
- بواسطة x32x01 ||


إيه هي تقنيات Evasion؟
Evasion هي استراتيجية بيستخدمها المهاجمين عشان يخلّوا هجماتهم تمر من غير ما تتكتشف من أنظمة الحماية زي Firewalls، Antivirus، أو IDS/IPS (أنظمة كشف/منع التسلل). الهدف هو إخفاء الهجوم أو تغيير شكله عشان يبدو غير ضار أو غير ملحوظ.ليه Evasion خطيرة؟
لو المهاجم نجح في تجاوز الحماية، ممكن:- يثبّت برمجيات خبيثة (Malware) زي Ransomware.
- يسرق بيانات حساسة (زي كلمات السر أو بيانات العملاء).
- يتحكم في النظام بالكامل من غير ما حد يلاحظ.
أمثلة على تقنيات Evasion
إليك أهم التقنيات اللي بيستخدمها المهاجمين في Evasion في 2026:1. Polymorphic Malware
- البرمجيات الخبيثة المتعددة الأشكال (Polymorphic Malware) بتغيّر شكلها أو كودها تلقائيًا في كل هجوم.
- مثال: الفيروس بيعدّل توقيعه (Signature) في كل مرة، فـ Antivirus مش بيقدر يكتشفه بسهولة.
- إزاي بيحصل؟ بيستخدم أدوات تشفير أو تحوير (Obfuscation) عشان يغيّر الكود مع الحفاظ على وظيفته.
2. التشفير (Encryption)
- المهاجم بيشفّر محتوى الهجوم (زي Payload) عشان يخلّيه يبدو كبيانات عادية.
- مثال: إرسال Shellcode مشفّر عبر شبكة، فـ Firewall مش بيقدر يفهم إنه خبيث.
- أدوات زي
msfvenom
في Metasploit بتساعد في تشفير الهجمات.
3. استغلال الثغرات المعروفة (Exploiting Known Vulnerabilities)
- المهاجم بيستغل ثغرات معروفة (زي CVE) في أنظمة أو تطبيقات لم يتم تحديثها.
- مثال: استغلال ثغرة زي EternalBlue (CVE-2017-0144) في ويندوز عشان ينفّذ هجوم من غير اكتشاف.
- السبب: أنظمة الحماية اللي مش محدّثة مش بتعرف الثغرة لو الكود متغيّر.
4. تجزئة الهجمات (Fragmentation)
- المهاجم بيقسّم البيانات الخبيثة على أجزاء صغيرة ويبعتها عبر مسارات مختلفة.
- مثال: إرسال Payload مقسّم على حزم شبكة متعددة، فـ IDS مش بيقدر يجمّع الصورة الكاملة.
- ده بيصعّب على أنظمة الحماية إنها تكتشف الهجوم ككل.
5. تحوير الكود (Obfuscation)
- المهاجم بيستخدم تقنيات تحوير لتغيير شكل الكود عشان يبدو غير ضار.
- مثال: استخدام أدوات زي
Veil Framework
لتحوير Shellcode عشان يتجنب توقيعات Antivirus.
إزاي تحمي نفسك من تقنيات Evasion؟
عشان تحمي نظامك أو شبكتك من هجمات Evasion:- حدّث الأنظمة والبرامج: ركّب آخر تحديثات الأمان (Patches) من مواقع الشركات المصنّعة عشان تسد الثغرات المعروفة.
- استخدم أنظمة كشف متقدمة: زي Next-Generation Firewalls أو Endpoint Detection and Response (EDR) لكشف الهجمات المتحوّرة.
- راقب حركة الشبكة: استخدم أدوات زي
Wireshark
أو Zeek لتحليل الحزم واكتشاف التجزئة. - فعّل حماية السلوك: أنظمة زي CrowdStrike أو Carbon Black بتركز على سلوك الهجوم بدل التوقيعات.
- اختبر أنظمتك: استخدم أدوات زي Nessus أو
OpenVAS
لفحص الثغرات دوريًا. - للهكرز الأخلاقيين: جرب تقنيات Evasion في بيئات معزولة زي Hack The Box أو TryHackMe.
- تعلم من المجتمع: تابع منتديات زي اكتب كود أو r/netsec لمعرفة آخر تقنيات الحماية.
خلّصنا.. ابدأ رحلتك في الأمن السيبراني!
تقنيات Evasion زي Polymorphic Malware والتشفير بتخلّي الهجمات صعبة الاكتشاف، بس مع تحديث الأنظمة واستخدام أدوات حماية متقدمة، تقدر تحمي نفسك. لو عايز تبقى هاكر أخلاقي، اتعلم إزاي تختبر الأنظمة في بيئة آمنة زي Kali Linux. تابع منتديات اكتب كود لشروحات جديدة عن Cybersecurity وPenetration Testing
كل أسبوع! 

التعديل الأخير: