تعلم الهكر الاخلاقي موقع يجمع الكثير من المعلومات

أحدث المواضيع

الهكر الاخلاقي

المتابعون

الأحد، 22 يوليو 2018

الثغرات

الثغرات


في البداية يجب ان تعرف ما هي الثغرة قبل ان تعرف كيف يخترق الموقع من خلالها 
هل الثغرة موجودة مسبقا و المبرمج اخطء في الكود 
احيانا على سبيل المثال هناك ثغرة ب اسم xss تاتي ب سبب عدم عمل فلترة ل البينات المدخلة من قبل المستخدم ف جميع المبرمجين الان يتفادون هذه الثغرة لانهم يعرفونها مثلها مثل باقي الثغرات 

اما هناك ثغرات لا وجود لها مسبقا
اي ان الثغرة لم تكتشف بعد  و احيانا تسمى 0day  او الهجوم دون انتضار  او  Zero-day attack 
دعونا تعرف مع بعض على هادا النوع من الثغرات 
Zero-day attack هو استغلال نقاط الضعف في البرمجيات وثغراتها الأمنية خاصة غير المعروفة منها للعامة أو حتى مطوريها في شن هجومات إلكترونية. غالبا ما يتم استغلال هذه الثغرات وحتى تشاركها ما بين القراصنة "Hackers" قبل أن تكتشفها الجهات المطورة للبرمجيات المصابة. المعرفة بالثغرة الأمنية قبل المطورين، تسمح لمستغليها بالحصول على فترة زمنية ينشر فيها أدواته الخبيثة لتحدث ضررا كبيرا. لأنه متى ما اكتشفت الثغرة الأمنية، يسارع المطورون لسدها من خلال نشر برامج تصحيحية.

المصطلح Zero-day attack
أتى من كون أن مستغل الثغرة الأمنية غير المعروفة لا يترك أي يوم يمر لبدء هجومه كونه في سباق مع الزمن. وطالما تأخر اكتشاف الثغرة، منح ذلك مزيد من الوقت للمهاجمين في توسيع نطاق الهجوم وإضافة ضحايا جدد 

مثلا هناك سكربت يقوم ب عملية الاتصال ب قواعد البينات و تسجيل الدخول ب اسم مستخدم و كلمة سر !!! 
حسنا سوف نحاول نحن ك attack  ان نقوم في البحث على اي طريقة ستغلال تلك العملية ل مصالحنا (الاختراق) و بكل تاكيد في هادا السكربت العديد من المتغيرات والعديد الدوال و ب خبرتنا في البرمجة سوف نحاول ايجاد ثغرة ما في طبيعة العمل اي المنطق البرمجي على سبيل المثال عندكتابتك لاسم المستخدم و كلمة السر بكل تاكيد هناك اشياء تحدث وراء الكواليس في السيرفر 
و سوف نحاول نحن كمهاجمين ان نستغلهال ما نريد

انواع الثغرات الاكثر انتشارا و التي يستغلها الهاكرز ب شدة


المهم اول شي يجب ان تعرفه الريموت و locall
اللوكال.locall. تكون locall وانت محلي على السيرفر وتسمى locall .هذا النوع يقصد به محلي يعني انك يجب تكون على الشل مثلا يعني متواجد على السيرفر .:.
الريموت.remot. وهي تسمى بالسيطرة عن بعد وهذا النوع اخطر من اللوكال .ويقصد به التحكم عن بعد وانت على جهازك تشغل الثغرة على الموقع ايا كان نوع او طريقة عمل الثغرة راح تشتغل معك .:.
-------------------------------------------------------------
ثغرات الفايل انكلود :Remote File Inclusion Vulnerabilityy
من اشهر الثغرات قوة . لكنها اصبحت قديمة وصعب انك تلاقيها  بس لا تفقد الامل يمكن تلاقيها في بعض المواقع
 هذا النوع من الثغرات .يقصد بها ان مصمم السكربت قد وقع في خطا برمجي وهذا الخطا يسمح لنا (((( بربط ملف خارجي بالموقع )))
ما هو الملف الخارجي؟؟ (((( الشل او اي اداه اختراق ))))).
اما عن كيفية اكتشافها فهي صعبة  لكن من لديه خبرة في لغة php او اللغات البرمجة الاخرى
 فيمكنه اكتشافها بتنزيل السكربت عندة والبحث عنها في السكربت يدويا او عن طريق بعض البرامج التي اثبتث جدارتها في البحث عن ثغرات الفايل انكلود.
 
-------------------------------------------------------------
ثغرات قواعد البيانات: SQL Injectionn 
ايضا اصبحت هذه الثغرة من الثغرات القوية وهي حسب النتائج اصبحت ثغرة هذا الوقت
 وتمكننا هذه الثغرة من معرفة معلومات مهمة ومختلفة  حسب العمل الذي تقوم به  اقرب مثال لهذه الثغرة  معرفة اسم الدخول وكلمة المرور لمدير الموقع
 هذا النوع من الثغرات تعتمد على اخطاء السكربتات التي تتعامل مع قواعد البيانات 
  قاعدة البيانات تحتوي عى معلومات مهمة جدا مثلا تحتوي على على اسماء والباسورد لمستعملي الموقع واهم شي هو باسورد الادمن اي باسورد صاحب الموقع
 وعند استطاعتنا الحصول على الباسورد هنا نقف عند نوع التشفير فاذا كان الباسورد مشفر تشفير (md5) وهو اصعب تشفير في مجال المواقع ولا اعتقد ان هناك برامج تفك هذا التشفير
و  هناك سكربتات لتشفير الرقم السري الى (md5) بمجرد ما تضع الرقم السري راح يحولة الى 32
لكن هناك بعض البرامج التي تفك لك التشفير 90%1000 لكن بوجود السالت تبع الادمن وهي الكلمة السرية لتذكر الباسورد عند نسيانة عن طريق التخمين
 يعمل التخمين بتقنية المقارنة  اي تعطيه الباسورد المشفر ويبدا المقارنة فاذا كانت المقارنة هي التساوي اذا قد تم فك التشفير
 ولاستكشاف هذه الثغرة يجب ان تنفذ الاستكشاف عن رابط يكون له اتصال بقواعد البيانات

-------------------------------------------------------------
ثغرات XXS : Cross-Site Scriptingg  
هذه الثغرة نستطيع من خلالها تنفيذ الكثير  لكن يجب ان تعرف هذه اللغات
(html) او (جافا سكربت .**********) يعني بامكانك تنفيذها باي مكان فيه ادراج كتابة .مثلا ادراج الكود في الاهداء
عن طريق هذا الكود (مو شرط ايكون هذا)>>>
كود:
(’zer0o0-hacker’)
فاذا ظهر مربع تحذير فان الثغرة شغالة 
 بعض الاستغلات لهذه الثغرة...
سحب كوكيز اعضاء الموقع
تلغيم الموقع
 اضافة اي كود جافا سكربت 
 ولغة الجافة بلوى او بالاصح مشكلة  يعني اذا لقيت هذه الثغرة في موقع بهذه اللغة ستسقط الموقع. وغيرها من الاستغلالات
بلغة (html) او (جافا سكربت.
و هذه الثغرات تنقسم الى ( الدوم والبريسنت والنان بريسنت).
-------------------------------------------------------------
ثغرات الرفع :  File Uploedd 
 هذه الثغرات تمكننا من رفع ملف على الموقع
ثغرات مراكز التحميل
 وهذه الثغرات بالنسبة للمبتدئين من اسهل الثغرات يعني بسهولة ثغرة فايل انكلود  لكن الاختلاف ان هذه الثغرات بعدها شغالة على بعض مراكز التحميل
يعني تعتمد على نوع السكربت الذي يستخدمه مركز التحميل
 بمجرد انك ترفع الشل و تاخذ الرابط وتضعه في المتصفح راح يشتغل .:. وفي بعض المرات تحتاج الى خداع المركز من ناحية الامتداد
بحيث يكون امتداد الشل .:. هكذا r57,php,rar اوc99.php.jpgg او غير امتداد
 او مثلا اذا كان هناك مركز تحميل الاغاني بمجرد انك ما ترفع ملف مثل ملف htaccess.وتضع به اكواد مختلفة لاستقبال الملفات مثل كود يشغل ملفات الام بي اثري كملفات php
وبعد رفعه اتروح ترفع ملف الشل الي هو php بعد تحويل صيغته ال  mp3 وترفعه على المركز 

ثغرات : Command Executionn 

هذه الثغرات تشبه ثغرات الفايل انكلود ولكن الاختلاف انك ما راح تضيف اداه الاختراق باحد
المتغيرات المصابة  بل تمكننا هذه الثغرة من كتابة اوامر ((linux)) اي اوامر نضام لينكس اي اوامر الشل ... يعني
 تسمح لنا باعطاء اوامر للسيرفر بالاصح التحكم بالسيرفر حسب الصلاحية مثلا امر اظهار ملفات الموقع dir اوls او اظهار صلاحيتك عبر الامر id  الخ
 
ثغرات : File Disclosuree 
 وهي الثغرات التي نستطيع من خلالها قراءة ملفات الموقع الهدف وهي كذلك تشابة كثيرا
الثغرة التي فوق
 وهذه الثغرة تمكننا في بعض الاحيان السيطرة على السيرفر كاملا  اي بالاصح قرائة الملفات المهمة مثل ملفات
(etc/ (passwd,valiasess وبالامكان ايضا قرائة ملفات اي موقع بالسيرفر حسب مكانه في السيررفر
-------------------------------------------------------------
ثغرات البوفر اوفر فلو : buffer overfloww
 هذه الثغرات تحصل بسبب خلل برمجي باالاصح (غفلة من مصمم السكربت)في السكربت او البرنامج
 مثلا دخلنا على احد السكربتات وطلب منا ان ندخل الاسم ومبرمج السكربت طلب من البرنامج ان عدد الاحرف لاسم المستخدم لن يتجاوز 20
 يعني معقولة في اسم يتجاوز عشرين حرف او مثلا اسم عضو يتجاوز ثلاثين حرف  مو معقولة
حسنا متى تحصل الثغرة  عندما ندخل مثلا 100 او1500 حرف كاسم للمستخدم  البيانات اذي ادخلناها ستكون زائدة جدا فسيحصل طفحان وهو يسمى
""overflow"" في ذاكرة التي خصصت لمتغير الاسم
هذه الثغرات ترشدنا الى معلومات اخرى  منها= المعالجة (proccesss) فالمعالجة هي المسئولة عن العمليات التي تحصل في الحاسبة
 ولكل عملية تحصل في الحاسبة لها عنوان فاضي في الذاكرة .:. ولا يمكن لاي عملية او برنامج اي يدخل الى هذه الذاكرة المخصصة لتلك العملية .:.
ايضا يجب علينا ان نذهب لنقرا القليل عن ادارة الذاكرة ((memory management) عندما يكون لدينا عدد كبير من العمليات موجهة الى الذاكرة الحقيقة .:.
 وفي نفس الوقت الذاكرة الحقيقة اصغر من كمية المهام الموجهة للذاكرة الحقيقة  ستحصل مشكلة ؟؟ اليس كذلك
 استغلال هذه الثغرات يكون . عندما ندخل بيانات اكبر حجما من الذاكرة التي خصصت لهذه البيانات  فان البيانات الزائدة ستفيض في الذاكرة بعد المتغير ؟؟ من هذا المكان في الذاكرة
 سوف نستفاد من هذه الثغرات  وهذه الدروس موجودة او ابحث عنها

ثغرات :Remote Dump Database او
Data**** Backup Dump Vulnerability
 هذه الثغرات تعمل على حسب انواع السكربت واصداراتها .:. مثل ما قلنا لكل اصدار او سكربت ثغرة وطرق عدة لاستغلالها
 هذا النوع من الثغرات وهو خاص بسحب باك اب لسكربت معين او نسخ قواعد بيانات كاملة
 من خلال ملف سواء ان يكون مجلد الادمن او اي مجلد وضيفته سحب المعلومات من جداول قاعدة البيانات
ومن خلالها سحب الملعومات المهمة الموجودة في users..الخ..
 فكرة الثغرة انها تقوم باخذ باك اب للسكربت الموجود ومن خلالها سوف نقراء المعلومات المهمة
 مثلا اذا سحبنا ملف قاعدة البيانات للمنتدى ماذا استفدنا  اليوزر والباس المشفر  للادمن  ومواقع الفك كثيرة جدا
اغلب الملفات  الباك اب يختلف مسارها لكن الاغلب في مجلد admin
واسماء الملفات ايضا الاغلب تكون هكذا ::backup.php or upgrade.phpp  هي بالاصل تعتمد على مبرمج السكربت وتسميته ملفاته .:.
---------------------------------------------------------------------------------------------
ثغرات :bypass admin control panal اوBypass :

هذه الثغرات تسمح لنا بتجاوز لوحة التحكم control panallتبع الادمن . اي تخطي صفحة طلب الباسبورد والاسم المرخص لهم بدخول لوحة تحكم
طريقة {{{{{ or 1=11}}}}}}}}}}} حسب الرموز التي تدخلها والرموز كثيرة جدا  او عن طريقة الدخول على اي ملف من ملفات المجلد من خلال السكربت
 ويمكن نتخطاها بهذه الطريقة  هذه الثغرة لها الكثير من الطرق وشرحها سيطول  لكن من باب الاستفادة ذكرتها لكم
-------------------------------------------------------------
ثغرات : Remote Admin Password Changee  اي تغيير كلمة السر من التحكم البعيد
هذا النوع مشهور واقرب مثال له هي ثغرة سكربت جوملةtoken joomall هذه الثغرة تسمح لنا بتغيير باسورد
 مدير الموقع  بدون الحاجة لمعرفة الباسورد القديم . هذه الثغرات المعروفة هي جزء من كثير من الثغرات .:. ولكل ثغرة طرق اخرى في الاختراق
وهذه بعض الطرق التي تتم مناقشتها من قبل الهكرز المحترفين
1-Data center Attack  وهو سحب بيانات الداتا سنتر التي تدعم الموقع
2-DNS Attack هذه الطريقة تعتمد على تحويل DNS الداعم للسيرفر
3-penetration of Domainnباين من اسمة (وهو اختراق الدومين للموقع المستهدف (بعدة طرق))
4-Remote Roott  هذه الطريقة تعتمد على الحصول على الروت من غير شل وهي عن طريق بعض الطرق ومن هذه الطرق
شرحت عنه وهي (buffer over flow) وغيرها الخ
5-ddos attack وهي عملية حجب الخدمة ايضا تكون بعدة طرق
6-Server Mail supporterr هذه طرق حديثة تعتمد على وضع اكواد لتغيير الايميل الداعم للسيرفر
7-Cpanel Commandss  هذه الطريقة تعتمد على تنفيذ بعض الاوامر من خلال عمل ادوات تطابق (cpanel) وتنفيذ الاوامر منهاواكيد راح تتمكن من رفع الاندكس تبعك
او التعديل في الموقع
8- xss قليل من يعرفون عنها وذو طريقة فعالة
 وهناك الكثير ايضا من الطرق لكن الشيء الاخير هو يجب ان تعتمد على ما اعطاك ربك وهو عقلك 

تصنيف اخطر الثغرات و الاكثر انتشارا حسب ما نشرته owasp

1  ثغرات الحقن  Injection 

تحدث عيوب الحقن مثل  SQL, OS, XXE,  LDAP injection عند إرسال بيانات غير موثوق بها إلى المترجم كجزء من أمر أو استعلام  البيانات العدائية للمهاجم يمكن خداع المترجم إلى تنفيذ الأوامر غير مقصودة أو الوصول إلى البيانات دون إذن صحيح و اختراق الوقع 

2 Broken Authentication and Session Management

وغالبا ما تنفذ functions التطبيقات المتعلقة التوثيق وإدارة الجلسة بشكل غير صحيح، مما يسمح للمهاجمين بخرق كلمات السر، والمفاتيح، أو الرموز الدورة، أو لاستغلال عيوب التنفيذ الأخرى لتحمل هويات المستخدمين الآخرين (مؤقتا أو بشكل دائم)


Cross-Site Scripting XSS 3
تحدث عيوب XSS كلما كان التطبيق يتضمن بيانات غير موثوق بها في صفحة ويب جديدة دون التحقق تحديث صفحة ويب موجودة مع البيانات الموردة للمستخدم باستخدام API المتصفح التي يمكن أن تخلق جافا سكريبت. XSS يسمح المهاجمين لتنفيذ البرامج النصية في متصفح الضحية التي يمكن خطف جلسات المستخدم، تشويه المواقع على شبكة الإنترنت، أو إعادة توجيه المستخدم إلى المواقع الخبيثة

Broken Access Control 4 
لا يتم فرض قيود على ما يسمح للمستخدمين المخولين القيام به بشكل صحيح. يمكن للمهاجمين استغلال هذه العيوب للوصول إلى وظائف و / أو بيانات غير مصرح بها، مثل الوصول إلى حسابات المستخدمين الآخرين، وعرض الملفات الحساسة، وتعديل بيانات المستخدمين الآخرين، وتغيير حقوق الدخول، وما إلى ذلك


Security Misconfiguration 5 
يتطلب الأمن الجيد وجود configuration آمن تم تعريفه ونشره للتطبيق والأطر وخادم التطبيق وخادم الويب وخادم قاعدة البيانات والمنصة وما إلى ذلك. يجب تحديد الإعدادات الآمنة وتنفيذها وصيانتها نظرا لأن الإعدادات الافتراضية غالبا ما تكون غير آمنة. بالإضافة إلى ذلك، يجب أن تبقى البرامج حتى الآن


Sensitive Data Exposure 6

العديد من تطبيقات الويب وواجهات برمجة التطبيقات لا تحمي البيانات الحساسة بشكل صحيح، مثل financial, healthcare, and PII. يمكن للمهاجمين سرقة أو تعديل هذه البيانات ضعيفة الحماية لإجراء الاحتيال بطاقة الائتمان، وسرقة الهوية، أو غيرها من الجرائم. البيانات الحساسة تستحق حماية إضافية مثل التشفير في الراحة أو في العبور، فضلا عن الاحتياطات الخاصة عند تبادلها مع المتصفح


حماية هجوم غير كافية


غالبية التطبيقات وواجهات برمجة التطبيقات تفتقر إلى القدرة الأساسية للكشف عن، ومنع، والرد على كل من الهجمات اليدوية والآلية. الحماية الهجوم تتجاوز أبعد من التحقق من صحة المدخلات ويتضمن involves automatically detecting  logging, responding ، وحتى حجب استغلال محاولات. أصحاب التطبيقات أيضا بحاجة إلى أن تكون قادرة على نشر بقع بسرعة للحماية ضد الهجمات


8 Cross-Site Request Forgery (CSRF)

يجبر هجوم CSRF أحد مستعرضي الضحية على تسجيل إرسال طلب HTTPمزورة، بما في ذلك ملف تعريف ارتباط الكوكيز  جلسة الضحية وأي معلومات مصادقة أخرى مضمنة تلقائيا، إلى تطبيق ويب ضعيف. مثل هذا الهجوم يسمح للمهاجم لإجبار متصفح الضحية لتوليد طلبات التطبيق الضعيف يعتقد أن طلبات المشروعة من الضحية

9 Using Components with Known Vulnerabilities
يتم تشغيل المكونات، مثلlibraries و frameworks, and other software modules ، بنفس الامتيازات مثل التطبيق. إذا تم استغلال عنصر هش، يمكن أن مثل هذا الهجوم تسهيل فقدان البيانات الخطيرة أو استيلاء على  الخادم. وقد تقوض التطبيقات وواجهات برمجة التطبيقات باستخدام المكونات ذات الثغرات الأمنية المعروفة دفاعات التطبيقات وتمكن مختلف الهجمات والآثار

10 Underprotected APIs

غالبا ما تتضمن التطبيقات الحديثة تطبيقات عملاء غنية وواجهات برمجة تطبيقات، مثل جافا سكريبت في المتصفح وتطبيقات الجوال، والتي تتصل بواجهة برمجة تطبيقات من نوع ما (SOAP/XML,REST/JSON, RPC, GWT, etc.). غالبا ما تكون واجهات برمجة التطبيقات هذه غير محمية وتحتوي على العديد من نقاط الضعف.

ليست هناك تعليقات:

إرسال تعليق

اعلان

Alexa