x32x01
أدارة أكتب كود
- بواسطة x32x01 ||
ماهو الـ PAYLOAD (الحمولة) ؟ وماهي الثغرات (vulnerabilities) وكيف يتم استغلالها (Exploit) ,و ماذا نعني بـ Buffer OverFlow ؟
سوف نشرح الموضوع بشكل مبسط وسهل وانصح بعدم استخدام المصطلحات العربية لان المصطلحات هذي ثابته في عالم أمن المعلومات وتعريبها راح يضرّك انت فقط. ناخذ سيناريو بسيط لفهم هذي المصطلحات :
توجد ثغرة أمنية (vulnerability) في نظام ولنفرض اسمه x
ويوجد استغلال (Exploit) لهذه الثغرة يقوم بعمل طفح ذاكرة (Buffer OverFlow).. في النظام ويجعله ينفذ اوامرنا الي هي الاوامر اللي احنا نرسلها للنظام مع الاستغلال اسمها {الحمولة} (Payload)
ماذا نعني بـ Buffer OverFlow ؟
ترجمتها بالعربي ثغرات طفح الذاكرة وهي عبارة عن خطأ برمجي في البرنامج، يخلّي الهاكر يقدر يحمّل بيانات على الذاكرة أكثر من حجم الذاكرة وبالتالي يتسبّب في خطأ برمجي في البرنامج مما يجعله يتوقف عن العمل ويقوم بتنفيذ اوامر أخرى يتم ارسالها من قبل الهاكر
من ماسبق يتضح لنا معنى الـ PAYLOAD البايلود (الحمولة)
لأن الحمولة هنا او الـ PAYLOAD مثل اي منتج يحمله عامل توصيل او الدلفري وحمولتنا هي عبارة عن اكواد برمجيّة ، وعامل التوصيل هو عبارة عن الاستغلال Exploit اللي راح يخترق النظام ويوصّل الحمولة له (Payload )
الــ Exploit او الإستغلال
هو طريقة إستغلال المهاجم لثغرة vulnerabilities من اجل التحكم في نظام معلوماتي معين فمثلا عندما يكتشف المهاجم ثغرة vulnerability في نظام معلوماتي فإنه قد يصرف وقت اطول من اجل البحث عن طريقة إستغلال (EXploit) تلك الثغرة من اجل التحكم في ذلك النظام.
الــ Exploit او الإستغلال يصنف إلى صنفين رئيسين وهما :
إستغلال محلي Local Exploit واستغلال عن بعد Remote Exploit
الإستغلال المحلي Local Exploit :
يقصد به ان الثغرة الموجودة في النظام المعلوماتي لايمكن ان تشكل خطرا حقيقيا إلا إذا كان إحتكاك مباشر مع الهدف ، اي ان المهاجم داخل الشبكة
الإستغلال عن بعد Remote Exploit :
لايستدعي توفر شرط ان يكون المهاجم بالقرب من النظام المعلوماتي المصاب يعني ان المهاجم يمكنه إستغلال الثغرة الامنية عن بعد
نفترض ان نظام تشغيل مصاب احد مكوناته بثغرة أمنية من نوع remote exploit هذا يعني انه يمكن للمهاجم التحكم في الحاسوب عن بعد
لنفرض ان عندي ثغرة في برنامج من برامج الـ pdf !!
واستغلالها عبارة عن ملف exploit.pdf يعني ملف pdf
ممكن تحط فيها الـ payload اللي تريد ولنفرض فايروس بيفروست Bifrost
وبكذا بيصير عندك فايروس بامتداد pdf هو في الحقيقة ماهو الفايروس نفسه
انما هو عبارة عن استغلال لثغرة في برنامج الـ pdf في الوقت الحالي والتي من خلالها راح نحمل اكواد الفايروس على الذاكرة وننفذها في نظام الضحيّة
الان عليك فقط ترسل الملف exploit.pdf على شكل كتاب وبكذا ممكن تدخل جهازه بدون ما يدري يحسب ان الملف اللي ارسلته له هو عبارة عن كتاب الكتروني , هذه الثغرة لن تعمل إلا لو كان جهاز الضحيّة مركب برنامج الـ pdf نفسه اللي توجد فيه الثغره اللي تم اكتشافها واستغلالها بالاكواد البرمجيه الخبيثه او مايطلق عليها الفايروس.
سوف نشرح الموضوع بشكل مبسط وسهل وانصح بعدم استخدام المصطلحات العربية لان المصطلحات هذي ثابته في عالم أمن المعلومات وتعريبها راح يضرّك انت فقط. ناخذ سيناريو بسيط لفهم هذي المصطلحات :
توجد ثغرة أمنية (vulnerability) في نظام ولنفرض اسمه x
ويوجد استغلال (Exploit) لهذه الثغرة يقوم بعمل طفح ذاكرة (Buffer OverFlow).. في النظام ويجعله ينفذ اوامرنا الي هي الاوامر اللي احنا نرسلها للنظام مع الاستغلال اسمها {الحمولة} (Payload)
ماذا نعني بـ Buffer OverFlow ؟
ترجمتها بالعربي ثغرات طفح الذاكرة وهي عبارة عن خطأ برمجي في البرنامج، يخلّي الهاكر يقدر يحمّل بيانات على الذاكرة أكثر من حجم الذاكرة وبالتالي يتسبّب في خطأ برمجي في البرنامج مما يجعله يتوقف عن العمل ويقوم بتنفيذ اوامر أخرى يتم ارسالها من قبل الهاكر
من ماسبق يتضح لنا معنى الـ PAYLOAD البايلود (الحمولة)
لأن الحمولة هنا او الـ PAYLOAD مثل اي منتج يحمله عامل توصيل او الدلفري وحمولتنا هي عبارة عن اكواد برمجيّة ، وعامل التوصيل هو عبارة عن الاستغلال Exploit اللي راح يخترق النظام ويوصّل الحمولة له (Payload )
الــ Exploit او الإستغلال
هو طريقة إستغلال المهاجم لثغرة vulnerabilities من اجل التحكم في نظام معلوماتي معين فمثلا عندما يكتشف المهاجم ثغرة vulnerability في نظام معلوماتي فإنه قد يصرف وقت اطول من اجل البحث عن طريقة إستغلال (EXploit) تلك الثغرة من اجل التحكم في ذلك النظام.
الــ Exploit او الإستغلال يصنف إلى صنفين رئيسين وهما :
إستغلال محلي Local Exploit واستغلال عن بعد Remote Exploit
الإستغلال المحلي Local Exploit :
يقصد به ان الثغرة الموجودة في النظام المعلوماتي لايمكن ان تشكل خطرا حقيقيا إلا إذا كان إحتكاك مباشر مع الهدف ، اي ان المهاجم داخل الشبكة
الإستغلال عن بعد Remote Exploit :
لايستدعي توفر شرط ان يكون المهاجم بالقرب من النظام المعلوماتي المصاب يعني ان المهاجم يمكنه إستغلال الثغرة الامنية عن بعد
نفترض ان نظام تشغيل مصاب احد مكوناته بثغرة أمنية من نوع remote exploit هذا يعني انه يمكن للمهاجم التحكم في الحاسوب عن بعد
لنفرض ان عندي ثغرة في برنامج من برامج الـ pdf !!
واستغلالها عبارة عن ملف exploit.pdf يعني ملف pdf
ممكن تحط فيها الـ payload اللي تريد ولنفرض فايروس بيفروست Bifrost
وبكذا بيصير عندك فايروس بامتداد pdf هو في الحقيقة ماهو الفايروس نفسه
انما هو عبارة عن استغلال لثغرة في برنامج الـ pdf في الوقت الحالي والتي من خلالها راح نحمل اكواد الفايروس على الذاكرة وننفذها في نظام الضحيّة
الان عليك فقط ترسل الملف exploit.pdf على شكل كتاب وبكذا ممكن تدخل جهازه بدون ما يدري يحسب ان الملف اللي ارسلته له هو عبارة عن كتاب الكتروني , هذه الثغرة لن تعمل إلا لو كان جهاز الضحيّة مركب برنامج الـ pdf نفسه اللي توجد فيه الثغره اللي تم اكتشافها واستغلالها بالاكواد البرمجيه الخبيثه او مايطلق عليها الفايروس.