إكسبلويت (أمن الحاسوب)

من ويكيبيديا، الموسوعة الحرة
اذهب إلى: تصفح، ‏ ابحث
هذه المقالة جزء من السلسلات حول:
قرصنة الحاسوب
أمن الحاسوب
أمن الحاسوب · عدم أمن الحاسوب · أمن الشبكة
التاريخ
فريكنج · كريبتوفيرولوجي
أخلاقيات قراصنة الحاسوب
قبعة سوداء · رمادي القبعة · أبيض القبعة · بيان الهاكر · مؤتمر القبعات السوداء · ديف كون
جريمة إلكترونية
جريمة الحاسوب · كرايم وير · قائمة بمجرمي الحاسوب · مخطوطة كيد
أدوات قرصنة
هشاشة · إكسبلويت · بايلود
برمجية
برمجيات خبيثة · روتكيت · باكدور · حصان طروادة · فيروس · دودة · برامج تجسس  · بوت نت · راصد لوحة مفاتيح · مضاد الفيروسات · جدار ناري · نظام كشف التسلل المستند على المضيف

إكسبلويت ( من نفس الكلمة من لغة إنجليزية بمعنى "استغلال" ) وهو عبارة عن برمجية حاسوب ، مجموعة بيانات أو سلسلة من الأوامر التي تستفيد من الفيروسات أو خطأ برمجيأو قابلية التعرض للخطر من أجل التسبب في سلوكيات غير متوقعة أو غير مقصودة يحدث في أي برمجيات أو أجهزة أو أي شيء آلي بالكمبيوتر ( عادة ما يكون بواسطة الحاسوب). ويتضمن هذا من حين لآخر هذه الأمور مثل السيطرة على نظام الكمبيوتر أو السماح بالتصعيد التمييزي أو هجمات الحرمان من الخدمات.

التصنيف[عدل]

هناك عدة طرق لتصنيف الإكسبلويت أو الاستغلالات أكثرها شيوعا هي عبر طريقة اتصال هذا الاستغلال بالبرنامج المعرض للاختراق. "الإكسبلويت البعيد" يعمل عبر شبكة ويستعين بالخطر الأمني دون أي وصول مسبق للنظام المعرض للاختراق. أما "الإكسبلويت المحلي" فيتطلب الوصول المسبق للنظام المعرض للاختراق وعادة ما يزيد من الميزات للشخص الذي يقوم بتشغيل الإكسبلويت عبر تلك التي يوفرها مسؤول النظام. كما يتواجد أيضا استغلالات مقابل عميل (حوسبة)، عادة ما تتضمن خوادم معدلة ترسل إكسبلويت إذا ما تم التوصل غليه عبر تطبيق العميل. الإكسبلويت المقابل لتطبيقات العميل ربما يتطلب أيضا بعض التفاعل مع المستخدم ومن ثم يمكن استخدامه بالاشتراك مع وسيلة هندسة اجتماعية (أمن). وهذه هي طريقة القرصنة في الدخول إلى الحواسيب والمواقع الإليكترونية لسرقة البيانات.

من التصنيفات الأخرى هي اتخاذ إجراء ضد النظام المعرض للاختراق: الوصول للبيانات الغير مسموح بها، تنفيذ الشفرة التحكيمية، هجمات الحرمان من الخدمات.

تم تصميم العديد من تلك الإكسبلويت لتوفير الوصول علة مستوى المستخدم الخارقلنظام الكمبيوتر. إلا أنه من الممكن أيضا استخدام عدة إكسبلويت أولا للحصول على سهولة التوصل على المستوى المنخفض، ثم تصعيد المزايا بصورة متكررة حتى الوصول للجذر.

عادة يستطيع إكسبلويت واحد فقط الاستفادة من اختراق برنامج معين. وغالبا حين يتم نشر هذا الإكسبلويت فيتم تثبيت الاختراق عبر قطعة لصوق ويصبح الإكسبلويت قديما لوجود نسخ أحدث من البرنامج. وهذا هو السبب في عدم نشر بعض القناصة المحترفين قبعة سوداء الإكسبلويت الخاص بهم بل يحتفظون بها لأنفسهم أو لمفككي الشفرات الآخرين. يشار إلى هذه الإكسبلويت باسم "إكسبلويت الهجوم يوم الصفر وتعد إمكانية الوصول إلى هذه الإكسبلويت الرغبة الأولى لدى القناصة الغير ماهرين، غالبا ما يطلق عليها اسم مخطوطة كيد. ويكيبيديا:بحاجة لمصدر

الأنواع[عدل]

عادة ما يتم تصنيف الإكسبلويت وتسميته وفقا لهذه المعايير:

  • نوع الاختراق الذي يستعينون به (راجع مقال حول طرق الاختراق للحصول على قائمة)
  • سواء كانت في حاجة لأن يتم تشغيلها على نفس الآلة التي يستعين بها البرنامج المخترق (محليا) أو يمكن تشغيلها على آلة واحدة للهجوم على برنامج يعمل على آلة أخرى (بعيد)
  • نتيجة تشغيل الإكسبلويت (EoP, هجمات الحرمان من الخدمات, Spoofing.. etc.)

التمحور[عدل]

نشير كلمة التمحور إلى الطريقة التي يستعين بها اختبار الاختراقوالتي تستعين بنظام وسطي للهجوم على نظم أخرى على نفس الشبكة لتجنب أي قيود مثل تثبيت الجدار الناري الذي ربما يعيق الوصول المباشر لكافة الآلات. على سبيل المثال يقوم المهاجم بلإيجاد حل وسط لخادم موقع إليكتروني على شبكة مشتركة، ثم يمكن أن يستعين المهاجم بعد ذلك بخادم الشبكة الوسطي للهجوم على نظم أخرى في الشبكة. هذه الأنواع من الهجوم يشار إليها باسم الهجمات متعددة الطبقات. التمحور يعرف أيضا باسم القفز عبر الجزر island hopping.

يمكن تصنيف التمحور إلى تمحور وكالة proxy وتمحور VPN:

  • تمحور البروكسي عادة ما يصف ممارسة مرور القنوات عبر هدف معرض للخطر باستخدام حمولة إضافية من البروكسي على الآلة وإطلاق هجمات من هذا الكمبيوتر[1] . هذا النوع من التمحور محصور على بعض منافذ TCP و UDP التي يدعمها البروكسي.
  • تمحور VPN يمكن المهاجم من خلق طبقة مشفرة من قناتين داخل الآلة المعرضة للخطر لاتباع مسار أي مرور شبكي عبر هذه الآلة المستهدفة، على سبيل المثال تشغيل مسح مخترق على الشبكة الداخلية عبر آلة معرضة للخطر، بما يمنح المهاجم الوصول بشكل فعال وكامل كما لو كان متواجد خلف جدار ناري

وعادة فإن تطبيقات البروكسي أو VPN التي تساعد على التمحور يتم تنفيذها على الحواسيب المستهدفة مثل (برنامج) الحمولة الزائدة للإكسبلويت.

راجع أيضا[عدل]

مراجع[عدل]