برمجية استغلال
برمجية الاستغلال (بالإنجليزية: Exploit) وهو عبارة عن برمجية حاسوب، مجموعة بيانات أو سلسلة من الأوامر التي تستفيد من الفيروسات أو خطأ برمجي أو قابلية التعرض للخطر من أجل التسبب في سلوكيات غير متوقعة أو غير مقصودة يحدث في أي برمجيات أو أجهزة أو أي شيء آلي بالكمبيوتر (عادة ما يكون بواسطة الحاسوب). ويتضمن هذا من حين لآخر هذه الأمور مثل السيطرة على نظام الكمبيوتر أو السماح بالتصعيد التمييزي أو هجمات الحرمان من الخدمات.
التصنيف
عدلهناك عدة طرق لتصنيف برمجيات الاستغلال أكثرها شيوعا هي عبر طريقة اتصال هذا الاستغلال بالبرنامج المعرض للاختراق. «الإكسبلويت البعيد» يعمل عبر شبكة ويستعين بالخطر الأمني دون أي وصول مسبق للنظام المعرض للاختراق. أما «الإكسبلويت المحلي» فيتطلب الوصول المسبق للنظام المعرض للاختراق وعادة ما يزيد من الميزات للشخص الذي يقوم بتشغيل الإكسبلويت عبر تلك التي يوفرها مسؤول النظام. كما يتواجد أيضا استغلالات مقابل عميل (حوسبة)، عادة ما تتضمن خوادم معدلة ترسل إكسبلويت إذا ما تم التوصل غليه عبر تطبيق العميل. الإكسبلويت المقابل لتطبيقات العميل ربما يتطلب أيضا بعض التفاعل مع المستخدم ومن ثم يمكن استخدامه بالاشتراك مع وسيلة هندسة اجتماعية (أمن). وهذه هي طريقة القرصنة في الدخول إلى الحواسيب والمواقع الإليكترونية لسرقة البيانات.
من التصنيفات الأخرى هي اتخاذ إجراء ضد النظام المعرض للاختراق: الوصول للبيانات الغير مسموح بها، تنفيذ الشفرة التحكيمية، هجمات الحرمان من الخدمات.
تم تصميم العديد من برمجيات استغلال لتوفير الوصول علة مستوى المستخدم الخارق لنظام الكمبيوتر. إلا أنه من الممكن أيضا استخدام عدة إكسبلويت أولا للحصول على سهولة التوصل على المستوى المنخفض، ثم تصعيد المزايا بصورة متكررة حتى الوصول للجذر.
عادة يستطيع إكسبلويت واحد فقط الاستفادة من اختراق برنامج معين. وغالبا حين يتم نشر هذا الإكسبلويت فيتم تثبيت الاختراق عبر قطعة لصوق ويصبح الإكسبلويت قديما لوجود نسخ أحدث من البرنامج. وهذا هو السبب في عدم نشر بعض القناصة المحترفين قبعة سوداء الإكسبلويت الخاص بهم بل يحتفظون بها لأنفسهم أو لمفككي الشفرات الآخرين. يشار إلى هذه الإكسبلويت باسم "إكسبلويت الهجوم يوم الصفر وتعد إمكانية الوصول إلى هذه الإكسبلويت الرغبة الأولى لدى القناصة الغير ماهرين، غالبا ما يطلق عليها اسم مخطوطة كيد. ويكيبيديا:بحاجة لمصدر
الأنواع
عدلعادة ما يتم تصنيف برمجيات الاستغلال وتسميته وفقا لهذه المعايير:
- نوع الاختراق الذي يستعينون به (راجع مقال حول طرق الاختراق للحصول على قائمة)
- سواء كانت في حاجة لأن يتم تشغيلها على نفس الآلة التي يستعين بها البرنامج المخترق (محليا) أو يمكن تشغيلها على آلة واحدة للهجوم على برنامج يعمل على آلة أخرى (بعيد)
- نتيجة تشغيل الإكسبلويت (EoP, هجمات الحرمان من الخدمات، Spoofing.. etc.)
التمحور
عدلنشير كلمة التمحور إلى الطريقة التي يستعين بها اختبار الاختراقوالتي تستعين بنظام وسطي للهجوم على نظم أخرى على نفس الشبكة لتجنب أي قيود مثل تثبيت الجدار الناري الذي ربما يعيق الوصول المباشر لكافة الآلات. على سبيل المثال يقوم المهاجم بلإيجاد حل وسط لخادم موقع إليكتروني على شبكة مشتركة، ثم يمكن أن يستعين المهاجم بعد ذلك بخادم الشبكة الوسطي للهجوم على نظم أخرى في الشبكة. هذه الأنواع من الهجوم يشار إليها باسم الهجمات متعددة الطبقات. التمحور يعرف أيضا باسم القفز عبر الجزر island hopping.
يمكن تصنيف التمحور إلى تمحور وكالة proxy وتمحور VPN:
- تمحور البروكسي عادة ما يصف ممارسة مرور القنوات عبر هدف معرض للخطر باستخدام حمولة إضافية من البروكسي على الآلة وإطلاق هجمات من هذا الكمبيوتر.[1] هذا النوع من التمحور محصور على بعض منافذ TCP وUDP التي يدعمها البروكسي.
- تمحور VPN يمكن المهاجم من خلق طبقة مشفرة من قناتين داخل الآلة المعرضة للخطر لاتباع مسار أي مرور شبكي عبر هذه الآلة المستهدفة، على سبيل المثال تشغيل مسح مخترق على الشبكة الداخلية عبر آلة معرضة للخطر، بما يمنح المهاجم الوصول بشكل فعال وكامل كما لو كان متواجد خلف جدار ناري
وعادة فإن تطبيقات البروكسي أو VPN التي تساعد على التمحور يتم تنفيذها على الحواسيب المستهدفة مثل (برنامج) الحمولة الزائدة للإكسبلويت.
راجع أيضا
عدلمراجع
عدل- ^ Metasploit Framework Pivoting نسخة محفوظة 8 مارس 2011 على موقع واي باك مشين. , Digital Bond: Metasploit Basics – Part 3: Pivoting and Interfaces "نسخة مؤرشفة". مؤرشف من الأصل في 2011-03-08. اطلع عليه بتاريخ 2011-05-29.