انتهينا من لغة التجميع أسمبلي بزاد جيد للتعامل في المستقبل في موضوع التعامل مع الثغرات و كيفية اكتشافها و استغلالها،فمعظم الثغرات خصوصا المتعلقة بالبرامج أو أنظمة التشغيل تتطلب كتابة الإستغلال عن طريق أسمبلي في أجزاء من الكود حتى نجعل امر الإستغلال يتم بطريقة صحيحة و بسرعة.
في الدروس القادمة سنتحدث و باستفاضة عن الثغرات،أنواعها،كيف تحدث،استغلالها و ترقيعها على مراحل متدرجة لذلك أتمنى أﻻ تستعجلوا الأمور…
دعونا نتعرف على الثغرات:
الثغرة في الأساس هي خطأ برمجي يقع فيه المبرمج أو المطور عن غير قصد أو بقصد…كيف ذلك؟
معظم الثغرات يقع فيها المبرمجون و المطورون عن غير قصد سواء عن جهل بها أو سهوا و لكن في بعض المرات يقوم المبرمج أو المطور بترك الثغرات رغم علمه بها من أجل استغلالها في المستقبل و هو أسلوب تتبعه بعض الشركات المطورة،و لكن لماذا؟ ببساطة حتى تتيح لنفسها الإطلاع على البيانات التي يقوم برنامجها بالتعامل معها أو تعرف إن كان المستخدم قد قام بتعديلات غير مرخصة على برامجها و هذا في أحسن الأحوال.
هذا تعريف بسيط للثغرات البرمجية و لكن إن دخلنا في صلب موضوع الثغرات فإن الأمور ستزداد دقة و بالتالي يمكن أن تكون صعبة الفهم بعض الشيء.
الثغرات أنواع،بحيث تختلف الأنواع باختلاف الأماكن و اختلاف درجة الخطورة،فهنالك بعض الثغرات تصنف على أنها ثغرات قاتلة و البعض الآخر ﻻ ثغرات درجة خطورتها قليل و لكن ﻻ توجد ثغرات بدون خطورة فحتى أقل الثغرات خطورة يمكن استغلالها من أجل ايجاد و استغلال ثغرات أخطر.
يمكن تقسيم الثغرات كالآتي:
حسب درجة الخطورة:
ثغرات قاتلة: تتيح هته الثغرات لمستغلها التحكم الكامل في الهدف و بالتالي بإمكانه تدمير الهدف أو القيام بأي شيء يريده،عملية استغلال هذا النوع من الثغرات يكون صعبا و يتطلب خبرة في التعامل مع الهدف
ثغرات متوسطة الخطورة: هذا النوع من الثغرات هو أقل خطورة،في معظم الأحيان تكون عمليات استغلال هذا النوع من الثغرات سهلا بالنسبة للمبتدئين في مجال أمن المعلومات.
ثغرات غير خطيرة: هذا النوع من الثغرات منتشر بكثرة و ﻻ يمكن تلافيه،هذا النوع من الثغرات ﻻ يمكن استغلاله في الدخول إلى النظام بشكل مباشر و لكن يتيح معرفة معلومات عامة و في بعض الأحيان خاصة عن الهدف.
حسب الهدف:
ثغرات أنظمة التشغيل و البرامج: هذا النوع من الثغرات نفسه يحوي أنواعا من الثغرات فهنالك ثغرات فيض المكدس Stack Over Flow و ثغرات فيض الذاكرة Buffer Over Flow و العديد من اﻷنواع الأخرى سيتم التطرق إليها بالتفصيل في الدروس المقبلة.
ثغرات تطبيقات الويب: نجد هذا النوع من الثغرات في مواقع الويب و تنقسم إلى عدة انواع بدورها،فنجد ثغرات حقن قواعد البيانات و ثغرات حقن أكواد الجافاسكريبت،هذا باﻹضافة إلى ثغرات خادم الويب بما أنه جهاز عليه نظام تشغيل.
ثغرات الأشخاص:نعم،لماذا تعجبت؟فالهندسة الإجتماعية تعتبر أيضا من الثغرات الخطيرة،فيمكن ﻷي شخص يملك موهبة تقمص الأدوار ان يقوم باستغلال ضعف في احد المدراء فيصول و يجول على راحته في النظام.
اتمنى أن تكونوا قد أخذتم فكرة عامة عن الثغرات،ستساعدكم في طريقكم لتعلم امن المعلومات بشكل جيد.إن كانت لديكم أسئلة أو استفسارات ﻻ تستحوا من طرحها،فشخصان ﻻ يتعلمان:المستحي و المتكبر…دمتم بود سلام

1 تعليق واحد. Leave new

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

Fill out this field
Fill out this field
الرجاء إدخال عنوان بريد إلكتروني صالح.
You need to agree with the terms to proceed

هذا الموقع يستخدم Akismet للحدّ من التعليقات المزعجة والغير مرغوبة. تعرّف على كيفية معالجة بيانات تعليقك.

القائمة