
- بواسطة x32x01 ||
مقدمة عن Cyber Attacks في Cyber Security
الـ Cyber Attacks هي أساس كل ما يخص Cyber Security، سواء كنت:- Red Team Member (Offensive Security): تستخدم الهجمات في Penetration Testing وتقنيات الاختراق.
- Blue Team Member (Defensive Security): تحمي الأنظمة من الهجمات، وتحتاج معرفة كل أنواع الهجمات لتطبيق Protection Mechanisms.
هناك 10 فئات رئيسية Categories لتصنيف أي هجوم:
- Privilege Escalation
- Defense Evasion
- Credential Access
- Discovery
- Lateral Movement
- Execution
- Collection
- Command & Control (C&C)
- Exfiltration
- Persistence
Privilege Escalation
تعتمد هذه الفئة على Permissions، سواء Vertical Escalation (رفع مستوى المستخدم) أو Horizontal Escalation (الوصول لصلاحيات مستخدم آخر على نفس المستوى).أهم الهجمات:
- Access Token Manipulation: استخدام Token ليس ملكك للوصول لصلاحيات المالك.
- DLL Injection: إدخال كود خبيث داخل Dynamic Link Library لتشغيله مع أي Process.
- Service Registry Permissions Weakness: تعديل إعدادات الخدمات المحلية في Windows Registry لتحقيق تنفيذ أكواد خبيثة.
- Application Shimming: استغلال ثغرات Shim Framework لتجاوز User Access Control وتنفيذ وظائف خبيثة مثل Backdoor أو تعطيل الدفاعات المحلية.
Defense Evasion
تهدف هذه الفئة إلى تجاوز الدفاعات مثل Anti-virus وFirewall.أمثلة على الهجمات:
- File System Logical Offsets: الوصول للملفات بدون صلاحيات عبر برامج تتجاوز التحكم في الملفات.
- Binary Padding: تعديل Hash وContent للملفات الخبيثة لتجاوز تعريفات Anti-virus دون التأثير على وظائف الملف.
Credential Access
الـ Credentials ليست فقط Usernames وPasswords، بل تشمل:- Biometric Tokens، Session IDs، PIN Codes، Physical Tokens، وغيرها.
أهم الهجمات:
- Credential Dumping: استخراج Credentials من Local Services أو Memory باستخدام أدوات مثل Mimikatz وgsecdump.
- Brute Force: تجربة Credentials بشكل متكرر حتى الوصول للصلاحيات المطلوبة.
- Network Sniffing: مراقبة الشبكة لاستخراج Credentials أثناء مرورها في نفس Network.
Discovery
الـ Discovery هي مرحلة جمع المعلومات قبل تنفيذ الهجوم، أساسية في Penetration Testing.أمثلة:
- Network Crawling / Scanning: تحديد الـ IPs وSubnet لجمع معلومات عن الأنظمة القابلة للاختراق.
- الهدف: Crack the node للوصول للسلسلة الكاملة من الأنظمة (كما في Penetration Testing).
Lateral Movement
تعتمد على تحريك الهجوم داخل الشبكة بدون أدوات إضافية، للوصول لأنظمة أخرى.أهم الهجمات:
- Logon Scripts: تعديل Scripts التي يعملها OS عند التشغيل لتوجيه Applications أو Malware كما يريد المهاجم.
- Pass the Hash: استخدام Hash للـ Password للوصول للنظام دون معرفة Password الحقيقي (يعمل على نسخ معينة من Windows).
التعديل الأخير: