اذهب إلى المحتوى
  • 0

ماهي الثغرات الموجود في البرامج وكيف يتم الاكشاف عنها ؟

Ali Ahmed43

السؤال

Recommended Posts

  • 0

هناك الكثير من الثغرات التي يمكن أن تظهر، بشكل عام هذا يمكن أن يحدث بسبب أن تطبيق يستعمل نسخة قديمة من مكتبة معينة كانت تستعمل أسلوب حماية ما أصبح قديماً، هذا في الغالب أسباب الثغرات حالياً فمن النادر أن تكتب كامل الكود بنفسك و غالباً ما ستستعمل مكتبات لذلك.

أيضاً دائماً يكون هناك نصائح على الموقع الرسمي لإطار العمل الذي تستعمله بحيث تضمن الحماية من الثغرات.

غالباً ما يتم الكشف عن الثغرات من قبل أناس مختصين في هذه الأمور، كالهاكر الأخلاقي الذي يحاول اختراق الموقع لتنبيه الشركات أو المؤسسات العامة حول وجود ثغرة أو أخرى.

رابط هذا التعليق
شارك على الشبكات الإجتماعية

  • 0

وعليكم السلام

الثغرات هي الشوائب أو الأخطاء في البرامج التي يمكن استغلالها للدخول أو التأثير على النظام بطريقة غير مقصودة أو غير مصرح بها. قد تكون هذه الثغرات نتيجة أخطاء في التصميم أو التنفيذ أو في البرمجة نفسها. ومن أمثلة شائعة للثغرات: ثغرات الحقن (Injection)، ثغرات التصنيف (Insecure Direct Object References)، ثغرات الاعتداء العرضي على الجلسة (Session Hijacking)، ثغرات الاعتداء البرمجي (Code Injection)، ثغرات العرض العرضي المزيف (Cross-Site Scripting) وغيرها.

تكتشف الثغرات عادة من قبل أشخاص يعرفون بأخصائيي أمان المعلومات (أو مختصي أمان المعلومات)، ويمكن استخدام مجموعة من الطرق لاكتشافها:- 

  • اختبار الاختراق (Penetration Testing) يقوم فريق أمان معلومات بمحاولة اختراق النظام بشكل مخطط ومنظم، محاكيًا أفضل ما يمكن عمله من جانب مهاجم حقيقي. هذا الاختبار يسمح للمسؤولين عن النظام بتحديد الثغرات وإصلاحها قبل أن يستغلها المهاجمون الحقيقيون.
  • التدقيق الأمني للشيفرة (Code Review) يتم مراجعة شيفرة البرمجيات بعناية للبحث عن الأخطاء الأمنية والثغرات الشائعة. ويمكن استخدام أدوات آلية للتدقيق الأمني وفحص الشيفرة بحثًا عن الثغرات.
  • الأمان الاستباقي (Secure Development) يتم تطوير البرمجيات بحيث تكون مقاومة للهجمات بشكل أكبر من خلال ممارسات تطوير آمنة واستخدام تقنيات وأدوات تعزز من أمان البرمجيات.
  • برامج اكتشاف الثغرات الآلية (Automated Vulnerability Scanners) هناك أدوات مخصصة تسمى ببرامج اكتشاف الثغرات التي تقوم بفحص النظام أو التطبيقات والبحث عن الثغرات المعروفة.
  • الإبلاغ عن الثغرات (Bug Bounty Programs)بعض الشركات والمنظمات توفر برامج مكافآت للأشخاص الذين يكتشفون ويبلغون عن الثغرات في منتجاتهم، مما يحفز المجتمع على البحث عن هذه الثغرات والإبلاغ عنها

مع أن هذه الإجراءات مهمة للكشف عن الثغرات، إلا أنه يجب أن نفهم أنه لا يوجد نظام مطلق الأمان، والتهديدات الجديدة تظهر باستمرار. لذلك، من المهم أيضًا أن تُحدّث البرمجيات بانتظام وتُصلح الثغرات فور اكتشافها لضمان استمرار أمان النظام.

رابط هذا التعليق
شارك على الشبكات الإجتماعية

  • 0

الثغرة الأمنية هي أي عيب في البرنامج يمكن أن يستغله المهاجم للوصول غير المصرح به إلى النظام أو سرقة البيانات أو تدمير الملفات أو تنفيذ تعليمات ضارة أخرى.

أي هي أخطاء أو عيوب في التصميم أو التنفيذ غير مقصودة بالطبع تتيح للمهاجمين الوصول غير المشروع إلى النظام أو تنفيذ أنشطة غير مصرح بها، وقد تسبب الثغرات في تعطيل البرنامج أو تنفيذ أوامر خبيثة أو أن يصبح النظام أكثر عرضة للهجمات. 

هناك عدة أنواع من الثغرات وأسبابها، ومنها:

ثغرات البرمجة

تنشأ نتيجة أخطاء في كتابة الشفرة البرمجية، مثل استخدام غير صحيح للمتغيرات أو عمليات غير صحيحة تؤدي إلى سلوك غير متوقع، ومن الأمثلة الشهيرة على ذلك ثغرة "قلب الأمر" (Heartbleed) في بروتوكول OpenSSL الذي كان يسمح للمهاجمين بسرقة بيانات الذاكرة.

ثغرات التصميم

تحدث بسبب سوء التخطيط أو التصميم العام للبرمجيات، مما يجعلها عرضة للاختراق، مثال على ذلك ثغرة "المصعد" (Elevator) حيث يمكن للمستخدم الوصول إلى مستويات غير مخول له.

ثغرات الأمان

تنشأ نتيجة عدم تنفيذ ممارسات أمان قوية، مما يسمح للمهاجمين بالاختراق والوصول إلى المعلومات الحساسة، مثلاً، ثغرات في الاستجابة البينية لمواقع الويب قد تسمح للمهاجمين بتنفيذ هجمات حقن الشيفرة (Code Injection)، مثل هجمات SQL Injection.

وهناك العديد من الطرق المختلفة لاكتشاف الثغرات الأمنية، بما في ذلك:

  • اختبار الاختراق Penetration Testing وهي عملية تقييم النظام الأمني عن طريق محاكاة هجوم من قبل المهاجم.
  • تحليل الكو وهي عملية مراجعة الكود المصدري للبرنامج بحثًا عن الأخطاء أو العيوب التي يمكن استغلالها.
  • يمكن للمستخدمين الإبلاغ عن الثغرات الأمنية التي يجدونونها إلى الشركة المصنعة أو المطور.

وفي بعض الأحيان يحدث أن يتم اكتشاف الثغرة بالصدفة من قبل مستخدم عادي أو مخترق ما، والأمر راجع له في حال أراد التبليغ عن تلك الثغرة أو استغلالها لمصالحه الشخصية، لكن ذلك يعرضه للمسائلة القانونية بالطبع.

وفي بعض الدول العربية، في حال لم يوجد برنامج مكافآت أو نظام للإبلاغ عن الثغرات، فستتعرض للمسائلة القانونية لأنك اكتشتف ثغرة وحاولت إختراق الموقع!! بدلاً من أن يتم شكرك مكافأتك.

وهناك أشخاص وظيفتهم هي البحث عن الثغرات والتكسب منها من خلال برامج المكافآت Bug Bounty Programs التي تعلن عنها الشركات، مثلاً في فيسبوك تحسب المكافآت المالية بناءًا على خطورة الثغرة:

  • منخفضة 500 دولار
  • متوسطة 1000 دولار
  • عالية 5000 دولار
  • حرجة 10000 دولار

وهناك شركات تقدم مكافآت أعلى.

رابط هذا التعليق
شارك على الشبكات الإجتماعية

  • 0

هناك العديد من الثغرات التي يمكن أن توجد في البرامج، ومن بينها:

  • ثغرات الحقوق والصلاحيات: قد تسمح برامج ضعيفة بتنفيذ عمليات غير مصرح بها أو إعطاء صلاحيات غير ملائمة للمستخدمين.
  • ثغرات الحقن (Injection vulnerabilities): تشمل ثغرات SQL Injection وCode Injection وLDAP Injection وغيرها، حيث يتم إدخال بيانات ضارة كجزء من إدخال المستخدم ويتم تنفيذها عند تنفيذ البرنامج.
  • ثغرات التعامل مع الإدخالات غير الصحيحة: يمكن للبرامج أن تكون ضعيفة في التحقق من صحة وسلامة البيانات المدخلة، مما يتيح للمهاجمين إدخال بيانات تسبب أخطاء أو استغلالات.
  •  ثغرات التعامل مع الملفات: تشمل ثغرات Path Traversal وتنفيذ الملفات الخبيثة وتأثيرات أخرى تتعلق بتعامل البرنامج مع الملفات والمسارات.
  • ثغرات التحقق من الهوية وإدارة الجلسات: تشمل ثغرات انتزاع جلسة (Session Hijacking) واختراق كلمات المرور واختراق الجلسات التي تؤدي إلى استيلاء المهاجمين على حسابات المستخدمين.
  • ثغرات التعامل مع الذاكرة: تشمل ثغرات تجاوز المخزن المؤقت (Buffer Overflow) وتسرب الذاكرة (Memory Leaks)، والتي يمكن استغلالها لتنفيذ رمز ضار أو تعطيل البرنامج.

هناك العديد من الطرق والأدوات المستخدمة لاكتشاف الثغرات في البرامج، وتشمل:

  • اختبار الاختراق (Penetration Testing): يتضمن استخدام أدوات وتقنيات لاختبار البرامج وتحديد الثغرات المحتملة.
  • تحليل الثغرات (Vulnerability Assessment): يتعلق بتقييم البرامج وتحديد الثغرات المعروفة والمشكوك فيها وتقديم توصيات لإصلاحها.
  • الأتمتة والأدوات الخاصة: هناك العديد من الأدوات المتاحة مثل Nessus وBurp Suite وOpenVAS وغيرها، والتي تساعد في اكتشاف الثغرات الشائعة وتنفيذ اختبارات الأمان بشكل أوتوماتيكي.
  • المجتمع الأمني: يمكن الاستفادة من المجتمع الأمني والمنتديات والمدونات ومشاركة المعلومات والأفكار حول اكتشاف الثغرات وأدوات الاختبار وتحليل الثغرات.
  • الاستعانة بخبراء الأمن: في بعض الحالات، يمكن أن يكون من الأفضل استعانة بخبراء الأمن المتخصصين للقيام بتقييم الأمان واكتشاف الثغرات في البرامج.

يجب ملاحظة أن اكتشاف الثغرات ليس عملية مرة واحدة، بل يجب أن يتم بشكل منتظم ومستمر، حيث يتم تحديث البرامج وإصلاح الثغرات المكتشفة بصفة منتظمة للحفاظ على سلامة النظام ومنع استغلال الثغرات من قبل المهاجمين.

رابط هذا التعليق
شارك على الشبكات الإجتماعية

انضم إلى النقاش

يمكنك أن تنشر الآن وتسجل لاحقًا. إذا كان لديك حساب، فسجل الدخول الآن لتنشر باسم حسابك.

زائر
أجب على هذا السؤال...

×   لقد أضفت محتوى بخط أو تنسيق مختلف.   Restore formatting

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   جرى استعادة المحتوى السابق..   امسح المحرر

×   You cannot paste images directly. Upload or insert images from URL.

  • إعلانات

  • تابعنا على



×
×
  • أضف...