طرق استخدام استغلاﻻت الثغرات


طرح أحد المتابعين سؤالين مهمين جدا،السؤال الأول يتعلق بكيفية استخدام اﻹستغلاﻻت المتوفرة في بعض المواقع المختصة بأمن المعلومات بحيث أنه يتم كتابة اﻹستغلال عن طريق إحدى لغات البرمجة المعروفة و في معظم تتم كتابة اﻹستغلال عن طريق إما سي/سي++،بايثون أو روبي و أحيانا بيرل.
في الحقيقة أن معظم المنظمين حديثا إلى حضيرة امن المعلومات قد تعودوا على استخدام أدوات جاهزة تقوم بالعمل بدﻻ عنهم،ففي معظم اﻷحيان نجدهم يستخدمون مشروع ميتاسبلويت-ﻻ نهدف إلى التقليل من أهمية المشروع في هذا الحديث- و بالتالي فهم ﻻ يفهمون طريقة إستغلال الثغرة خصوصا و أن المشروع يقوم بكل شيء و يكفي أن تعطيه معلومات قليلة عن الهدف ﻻ تخرج في معظم اﻷحيان عن اﻷي بي و رقم المنفذ...

عندما تجد إستغلاﻻ لثغرة معينة في أحد المواقع المشهورة،مثلا و لتكن هته الثغرة تتعلق بنظام محدد و ليكن مثلا احد إصدارات ويندوز،و لنفترض أنك قد وجدت اﻹستعلال مكتوبا بلغة السي،هنا عليك أن تعلم بأنه عليك أن تعامل ذلك اﻹستغلال و كأنه برنامج عادي و بالتالي عليك قراءة التوثيق Doc و الذي ستجده في العادة مكتوبا في أعلى الملف بعدها عليك القيام بعملية Compiling للبرنامج على جهازك.أما في حالة أن الإستغلال كان مكتوبا بلغة أخرى مثل بايثون أو روبي فيمكنك فقط تمرير الإستغلال إلى مفسر اللغة.

كخلاصة لما سبق:عليك أن تقرأ التوثيق الخاص بالإستغلال،فبدونه لن يمكنك القيام بشيء يذكر.

السؤال الثاني للأخ كان تقريبا يصب في نفس السياق و لكن فيما يخص الأدوات المثبتة على توزيعات إختبار اﻹختراق،هنا تقريبا نفس الشيء،فعليك قراءة التوثيق الخاص بالبرنامج،فإن كان يوفر لك التوثيق بشكل افتراضي عن طريق إدخال أوامر مثل help-- فعليك دراسة التوثيق من هناك،تذكر أنه في كل مرة تفتح أدوات إختبار اﻹختراق تجد الموقع اﻹلكتروني الخاص بمبرمج تلك اﻵداة و بالتالي لتعرف كيفية استخدامها عليك دراسة التوثيق الرسمي لها أو البحث عن دروس أو شروحات تخصها في حالة أنك لم تستطع فهم التوثيق.

من كل ما سبق عليكم أن تتأكدوا من أن دراسة التوثيقات هي أمر مهم جدا من أجل تطوير المستوى في أي مجال كان سواء تعلق اﻷمر بالبرمجة أو باختبار اﻹختراق

تعليقات

  1. شكرا لك أخي الفاضل و جزاك الله الخير على هدا الشرح الرئع

    ردحذف

إرسال تعليق

شاركنا رأيك حول الموضوع...