Ali Ahmed43 نشر 31 يوليو 2023 أرسل تقرير نشر 31 يوليو 2023 السلام عليكم ماهي الثغرات الموجود في البرامج وكيف يتم الاكشاف عنها ؟ 2 اقتباس
0 Kais Hasan نشر 31 يوليو 2023 أرسل تقرير نشر 31 يوليو 2023 هناك الكثير من الثغرات التي يمكن أن تظهر، بشكل عام هذا يمكن أن يحدث بسبب أن تطبيق يستعمل نسخة قديمة من مكتبة معينة كانت تستعمل أسلوب حماية ما أصبح قديماً، هذا في الغالب أسباب الثغرات حالياً فمن النادر أن تكتب كامل الكود بنفسك و غالباً ما ستستعمل مكتبات لذلك. أيضاً دائماً يكون هناك نصائح على الموقع الرسمي لإطار العمل الذي تستعمله بحيث تضمن الحماية من الثغرات. غالباً ما يتم الكشف عن الثغرات من قبل أناس مختصين في هذه الأمور، كالهاكر الأخلاقي الذي يحاول اختراق الموقع لتنبيه الشركات أو المؤسسات العامة حول وجود ثغرة أو أخرى. 1 اقتباس
0 أسامة زيادة نشر 31 يوليو 2023 أرسل تقرير نشر 31 يوليو 2023 وعليكم السلام الثغرات هي الشوائب أو الأخطاء في البرامج التي يمكن استغلالها للدخول أو التأثير على النظام بطريقة غير مقصودة أو غير مصرح بها. قد تكون هذه الثغرات نتيجة أخطاء في التصميم أو التنفيذ أو في البرمجة نفسها. ومن أمثلة شائعة للثغرات: ثغرات الحقن (Injection)، ثغرات التصنيف (Insecure Direct Object References)، ثغرات الاعتداء العرضي على الجلسة (Session Hijacking)، ثغرات الاعتداء البرمجي (Code Injection)، ثغرات العرض العرضي المزيف (Cross-Site Scripting) وغيرها. تكتشف الثغرات عادة من قبل أشخاص يعرفون بأخصائيي أمان المعلومات (أو مختصي أمان المعلومات)، ويمكن استخدام مجموعة من الطرق لاكتشافها:- اختبار الاختراق (Penetration Testing) يقوم فريق أمان معلومات بمحاولة اختراق النظام بشكل مخطط ومنظم، محاكيًا أفضل ما يمكن عمله من جانب مهاجم حقيقي. هذا الاختبار يسمح للمسؤولين عن النظام بتحديد الثغرات وإصلاحها قبل أن يستغلها المهاجمون الحقيقيون. التدقيق الأمني للشيفرة (Code Review) يتم مراجعة شيفرة البرمجيات بعناية للبحث عن الأخطاء الأمنية والثغرات الشائعة. ويمكن استخدام أدوات آلية للتدقيق الأمني وفحص الشيفرة بحثًا عن الثغرات. الأمان الاستباقي (Secure Development) يتم تطوير البرمجيات بحيث تكون مقاومة للهجمات بشكل أكبر من خلال ممارسات تطوير آمنة واستخدام تقنيات وأدوات تعزز من أمان البرمجيات. برامج اكتشاف الثغرات الآلية (Automated Vulnerability Scanners) هناك أدوات مخصصة تسمى ببرامج اكتشاف الثغرات التي تقوم بفحص النظام أو التطبيقات والبحث عن الثغرات المعروفة. الإبلاغ عن الثغرات (Bug Bounty Programs)بعض الشركات والمنظمات توفر برامج مكافآت للأشخاص الذين يكتشفون ويبلغون عن الثغرات في منتجاتهم، مما يحفز المجتمع على البحث عن هذه الثغرات والإبلاغ عنها مع أن هذه الإجراءات مهمة للكشف عن الثغرات، إلا أنه يجب أن نفهم أنه لا يوجد نظام مطلق الأمان، والتهديدات الجديدة تظهر باستمرار. لذلك، من المهم أيضًا أن تُحدّث البرمجيات بانتظام وتُصلح الثغرات فور اكتشافها لضمان استمرار أمان النظام. 1 اقتباس
0 Mustafa Suleiman نشر 31 يوليو 2023 أرسل تقرير نشر 31 يوليو 2023 الثغرة الأمنية هي أي عيب في البرنامج يمكن أن يستغله المهاجم للوصول غير المصرح به إلى النظام أو سرقة البيانات أو تدمير الملفات أو تنفيذ تعليمات ضارة أخرى. أي هي أخطاء أو عيوب في التصميم أو التنفيذ غير مقصودة بالطبع تتيح للمهاجمين الوصول غير المشروع إلى النظام أو تنفيذ أنشطة غير مصرح بها، وقد تسبب الثغرات في تعطيل البرنامج أو تنفيذ أوامر خبيثة أو أن يصبح النظام أكثر عرضة للهجمات. هناك عدة أنواع من الثغرات وأسبابها، ومنها: ثغرات البرمجة تنشأ نتيجة أخطاء في كتابة الشفرة البرمجية، مثل استخدام غير صحيح للمتغيرات أو عمليات غير صحيحة تؤدي إلى سلوك غير متوقع، ومن الأمثلة الشهيرة على ذلك ثغرة "قلب الأمر" (Heartbleed) في بروتوكول OpenSSL الذي كان يسمح للمهاجمين بسرقة بيانات الذاكرة. ثغرات التصميم تحدث بسبب سوء التخطيط أو التصميم العام للبرمجيات، مما يجعلها عرضة للاختراق، مثال على ذلك ثغرة "المصعد" (Elevator) حيث يمكن للمستخدم الوصول إلى مستويات غير مخول له. ثغرات الأمان تنشأ نتيجة عدم تنفيذ ممارسات أمان قوية، مما يسمح للمهاجمين بالاختراق والوصول إلى المعلومات الحساسة، مثلاً، ثغرات في الاستجابة البينية لمواقع الويب قد تسمح للمهاجمين بتنفيذ هجمات حقن الشيفرة (Code Injection)، مثل هجمات SQL Injection. وهناك العديد من الطرق المختلفة لاكتشاف الثغرات الأمنية، بما في ذلك: اختبار الاختراق Penetration Testing وهي عملية تقييم النظام الأمني عن طريق محاكاة هجوم من قبل المهاجم. تحليل الكو وهي عملية مراجعة الكود المصدري للبرنامج بحثًا عن الأخطاء أو العيوب التي يمكن استغلالها. يمكن للمستخدمين الإبلاغ عن الثغرات الأمنية التي يجدونونها إلى الشركة المصنعة أو المطور. وفي بعض الأحيان يحدث أن يتم اكتشاف الثغرة بالصدفة من قبل مستخدم عادي أو مخترق ما، والأمر راجع له في حال أراد التبليغ عن تلك الثغرة أو استغلالها لمصالحه الشخصية، لكن ذلك يعرضه للمسائلة القانونية بالطبع. وفي بعض الدول العربية، في حال لم يوجد برنامج مكافآت أو نظام للإبلاغ عن الثغرات، فستتعرض للمسائلة القانونية لأنك اكتشتف ثغرة وحاولت إختراق الموقع!! بدلاً من أن يتم شكرك مكافأتك. وهناك أشخاص وظيفتهم هي البحث عن الثغرات والتكسب منها من خلال برامج المكافآت Bug Bounty Programs التي تعلن عنها الشركات، مثلاً في فيسبوك تحسب المكافآت المالية بناءًا على خطورة الثغرة: منخفضة 500 دولار متوسطة 1000 دولار عالية 5000 دولار حرجة 10000 دولار وهناك شركات تقدم مكافآت أعلى. 1 اقتباس
0 عبدالباسط ابراهيم نشر 17 أغسطس 2023 أرسل تقرير نشر 17 أغسطس 2023 هناك العديد من الثغرات التي يمكن أن توجد في البرامج، ومن بينها: ثغرات الحقوق والصلاحيات: قد تسمح برامج ضعيفة بتنفيذ عمليات غير مصرح بها أو إعطاء صلاحيات غير ملائمة للمستخدمين. ثغرات الحقن (Injection vulnerabilities): تشمل ثغرات SQL Injection وCode Injection وLDAP Injection وغيرها، حيث يتم إدخال بيانات ضارة كجزء من إدخال المستخدم ويتم تنفيذها عند تنفيذ البرنامج. ثغرات التعامل مع الإدخالات غير الصحيحة: يمكن للبرامج أن تكون ضعيفة في التحقق من صحة وسلامة البيانات المدخلة، مما يتيح للمهاجمين إدخال بيانات تسبب أخطاء أو استغلالات. ثغرات التعامل مع الملفات: تشمل ثغرات Path Traversal وتنفيذ الملفات الخبيثة وتأثيرات أخرى تتعلق بتعامل البرنامج مع الملفات والمسارات. ثغرات التحقق من الهوية وإدارة الجلسات: تشمل ثغرات انتزاع جلسة (Session Hijacking) واختراق كلمات المرور واختراق الجلسات التي تؤدي إلى استيلاء المهاجمين على حسابات المستخدمين. ثغرات التعامل مع الذاكرة: تشمل ثغرات تجاوز المخزن المؤقت (Buffer Overflow) وتسرب الذاكرة (Memory Leaks)، والتي يمكن استغلالها لتنفيذ رمز ضار أو تعطيل البرنامج. هناك العديد من الطرق والأدوات المستخدمة لاكتشاف الثغرات في البرامج، وتشمل: اختبار الاختراق (Penetration Testing): يتضمن استخدام أدوات وتقنيات لاختبار البرامج وتحديد الثغرات المحتملة. تحليل الثغرات (Vulnerability Assessment): يتعلق بتقييم البرامج وتحديد الثغرات المعروفة والمشكوك فيها وتقديم توصيات لإصلاحها. الأتمتة والأدوات الخاصة: هناك العديد من الأدوات المتاحة مثل Nessus وBurp Suite وOpenVAS وغيرها، والتي تساعد في اكتشاف الثغرات الشائعة وتنفيذ اختبارات الأمان بشكل أوتوماتيكي. المجتمع الأمني: يمكن الاستفادة من المجتمع الأمني والمنتديات والمدونات ومشاركة المعلومات والأفكار حول اكتشاف الثغرات وأدوات الاختبار وتحليل الثغرات. الاستعانة بخبراء الأمن: في بعض الحالات، يمكن أن يكون من الأفضل استعانة بخبراء الأمن المتخصصين للقيام بتقييم الأمان واكتشاف الثغرات في البرامج. يجب ملاحظة أن اكتشاف الثغرات ليس عملية مرة واحدة، بل يجب أن يتم بشكل منتظم ومستمر، حيث يتم تحديث البرامج وإصلاح الثغرات المكتشفة بصفة منتظمة للحفاظ على سلامة النظام ومنع استغلال الثغرات من قبل المهاجمين. اقتباس
السؤال
Ali Ahmed43
السلام عليكم
ماهي الثغرات الموجود في البرامج وكيف يتم الاكشاف عنها ؟
4 أجوبة على هذا السؤال
Recommended Posts
انضم إلى النقاش
يمكنك أن تنشر الآن وتسجل لاحقًا. إذا كان لديك حساب، فسجل الدخول الآن لتنشر باسم حسابك.