ماهو الـ PAYLOAD و vulnerabilities و Exploit و Buffer OverFlow؟

ماهو الـ PAYLOAD و vulnerabilities و Exploit و Buffer OverFlow؟

ماهو الـ PAYLOAD (الحمولة) ؟
و ماهي الثغرات (vulnerabilities)
وكيف يتم استغلالها (Exploit)
ماذا نعني بـ Buffer OverFlow ؟

نريد ان نشرح الموضوع بشكل مبسط وسهل وانصح بعدم استخدام المصطلحات العربية
المصطلحات هذه ثابته في عالم أمن المعلومات تعريبها سوف يضرّك انت فقط

نأخذ سيناريو بسيط لفهم هذي المصطلحات :

توجد ثغرة أمنية (vulnerability) في نظام ما ولنفرض ان اسمه x ويوجد استغلال (Exploit) لهذه الثغرة يقوم بعمل طفح ذاكرة (Buffer OverFlow) في النظام ويجعله ينفذ اوامرنا، الأوامر التي نرسلها للنظام عن طريق الحمولة (Payload).


ماذا نعني بـ Buffer OverFlow ؟

ترجمتها بالعربي ثغرات طفح الذاكرة هي عبارة عن خطأ برمجي في البرنامج، يجعل الهاكر يستطيع تحميل بيانات على الذاكرة أكثر من حجم الذاكرة وبالتالي يتسبّب في خطأ برمجي في البرنامج مما يجعله يتوقف عن العمل ويقوم بتنفيذ أوامر أخرى يتم ارسالها من قبل الهاكر.

ماهو الـ PAYLOAD (الحمولة) ؟

مما سبق يتضح لنا معنى الـ PAYLOAD البايلود (الحمولة).
لأن الـ PAYLOAD مثل أي منتج يقوم بتحميله عامل توصيل او الدليفري وحمولتنا هي عبارة عن أكواد برمجيّة، وعامل التوصيل هو عبارة عن الاستغلال Exploit الذي  يخترق النظام ويوصّل الحمولة له.


الــ Exploit او الاستغلال

هو طريقة استغلال المهاجم لثغرة vulnerabilities من اجل التحكم في نظام معلوماتي معين فمثلا عندما يكتشف المهاجم ثغرة vulnerability في نظام معلوماتي فإنه قد يصرف وقت أطول من اجل البحث عن طريقة استغلال (Exploit) تلك الثغرة من اجل التحكم في ذلك النظام.


الــ Exploit او الاستغلال يصنف إلى صنفين رئيسين وهما :
  • استغلال محلي Local Exploit
  • استغلال عن بعد Remote Exploit

الاستغلال المحلي Local Exploit يقصد به ان الثغرة الموجودة في النظام المعلوماتي لا يمكن ان تشكل خطرا حقيقيا إلا إذا كان هناك احتكاك مباشر مع الهدف، أي ان المهاجم داخل الشبكة.

الاستغلال عن بعد Remote Exploit لا يستدعي توفر شرط ان يكون المهاجم بالقرب من النظام المعلوماتي المصاب يعني ان المهاجم يمكنه استغلال الثغرة الأمنية عن بعد.

نفترض ان نظام تشغيل مصاب احد مكوناته بثغرة أمنية من نوع remote exploit هذا يعني انه يمكن للمهاجم التحكم في الحاسوب عن بعد.

لنفرض ان عندي ثغرة في برنامج من برامج الـ pdf واستغلالها عبارة عن ملف exploit.pdf يعني ملف pdf ممكن نضع فيه الـ payload الذي نريده ولنفرض فايروس بيفروست Bifrost. وبذلك يكون عندنا  فايروس بامتداد pdf، هو في الحقيقة ليس الفايروس نفسه انما هو عبارة عن استغلال لثغرة في برنامج الـ pdf من خلالها سوف نقوم بتحميل اكواد الفايروس على الذاكرة وننفذها في نظام الضحيّة.

ما عليك الآن  سوي ان ترسل الملف exploit.pdf على شكل كتاب وبذلك تستطيع الدخول لجهازه بدون علمه و هو يظن ان الملف المرسل ما هو إلا كتاب الكتروني بصيغة pdf. هذه الثغرة لن تعمل إلا لو كان علي جهاز الضحيّة  برنامج لقراءة  الـ pdf .


في النهاية، إذا كان لديك إي استفسار يثير اهتمامك، أخبرنا في التعليقات بالأسفل، وسنكون جاهزين بالرد عليك في أقرب وقت ممكن، نراكم في موضوع آخر، فلا تنسونا من نشر المقال لتعم الفائدة.


تعليقات



حجم الخط
+
16
-
تباعد السطور
+
2
-