شهادة Security Plus / الفصل 14 = تلخيص مفاهيم التطبيقات الآمنة (Summarizing Secure Application Concepts )

sparrow
0

الفصل : 14


تلخيص مفاهيم التطبيقات الآمنة (Summarizing Secure Application Concepts )





Analyze Indicators Of Application Attacks :

تسمح الهجمات ضد تطبيقات سطح المكتب والخادم للجهات المتسببة في التهديد بتشغيل اكواد برمجية عشوائية على الجهاز اللي انت تستخدمه ، مما يسمح لهم بالحصول على الصلاحيات او  التحرك بشكل جانبي داخل الشبكة

ويتم زرع الاكواد من خلال نقطة ضعف او ما تسمى بالثغرة تكون في البرنامج , تسمح بالشخص بالتعديل عليه او رفع البرمجيات, وتكون هذه البرمجيات هي عبارة عن virus او worms او اي نوع من ال malwares اللي تخلق الضرر او التجسس في جهاز الشخص المستخدم لهذا البرنامج 

لن يتم الكشف عن كل هذه الهجمات تلقائيًا ، لذا بصفتك محترفًا أمنيًا ، يجب أن تكون قادرًا على تحديد مؤشرات تنفيذ  البرمجيات الخبيثة وان تقوم بمنعها 


Application Attack :

• هجمات  التطبيقات يستهدف ثغرة أمنية في نظام التشغيل أو برنامج التطبيق.

• ثغرة التطبيق هي عيب في التصميم يمكن أن يتسبب في التحايل على نظام أمان التطبيق أو يؤدي إلى تعطل التطبيق من الاساس , ويمكنه انه يقوم بعدة اشياء وهي :



Privilege Escalation :

الغرض من معظم هجمات التطبيقات هو السماح لممثل التهديد بتشغيل  البرمجيات الخاصة به على النظام والحصول على الصلاحيات ,ولو الشخص قام بالتحكم في ال Application يمكنه ان يقوم بالتحكم في ال proccess الخاصة به 



Error Handling :

قد يتسبب هجوم أحد التطبيقات في ظهور رسالة خطأ عندنا بشك في virus او عندما يتم التلاعب في البرنامج 

في Windows ، قد يكون هذا من الأنواع التالية: "تعذر قراءة التعليمات أو كتابتها" ، "استثناء غير محدد" أو "واجهت العملية مشكلة" 



Improper Input Handling :

التعامل غير السليم مع المدخلات 

✓ تقبل معظم البرامج إدخال المستخدم من نوع ما ، سواء تمت كتابة الإدخال يدويًا أو تم تمريره إلى البرنامج بواسطة برنامج آخر ، مثل متصفح يمرر عنوان URL إلى خادم ويب أو عملية Windows باستخدام عملية أخرى عبر واجهة برمجة التطبيقات الخاصة به.

✓ تملي ممارسة البرمجة الجيدة أنه يجب اختبار المدخلات للتأكد من صحتها ؛ أي نوع البيانات التي تتوقعها عملية الاستلام.

✓ تعمل معظم هجمات التطبيقات عن طريق تمرير بيانات غير صالحة أو ضارة إلى العملية المعرضة للخطر.

✓ هناك العديد من الطرق لاستغلال معالجة المدخلات غير الصحيحة ، ولكن يمكن وصف العديد من الهجمات بأنها إما هجمات من النوع overflow-type او injection-type

لان الادخالات بتكون عبارة عن تعليم برمجي يستلم المعلومات ويضعها في الكود ومن خلال يتم تنفيذ العمليات , ما بالك عندما تضع شئ عندما يدخل في الكود يضره ,والمدخل او البرنامج يقبل به ولا يرفض ,هما يكون الخطا هو خطا المبرمج الذي لم يحدد ما نوع المدخل اللي المفروض يتم ادخاله حتما 



Over Vulnerabilities / Buffer OverFlow :

وهو ان المخترق بيضع في ال input نتائج بحجم اكبر من اللي مطلوب ادخاله , ويعمل البرنامج crash وممكن ايضا نخليه ينفذ برمجيات تانية من خلال الادخال ايضا ,بحيث في ال RAM بيتم تخزين كل ال proccess اللي شعالة بالترتيب على حسب من  اللي بياخذ اكثر , وتكون في ذاكرة اسمها ال buffer بحيث هو بيحجز على حسب , يعني مثلا google chrome يستخدم 1 جيجا رام , اذا في ال buffer سيحفظ 1 جيجا له ,ولكن مثلا لو اتملت ال 1 جيجا ده , هيضطر ال buffer انه يدخل ال مساحات البرامج الاخرى اللي هي محجوزة عنده ,وبيكون صاحب المشكلة هنا هو chrome لان الثغرة تكون في ال chrome ونكون باسم OverFlow لان البيانات اللي هو يقوم بادخالها يكون ليس لها اي قيمة ,لا هدفها هو ملئ ال Buffer 

Memory Leak & Resource Exhaustion :
كل البرامج طبيعي انها تاخذ من الرام ,ومن البيعي انه بعد الانتهاء من البرنامج وقفله , ترجع الرام لل System من جديد لكي يستخدمها هو ويستخدمها البرامج الاخرى , ولكن هذه الثغرة تسمى تسرب الذاكرة , وهي تقوم انه بعد ما البرنامج يتقل تفضل المساحة اللي واخدها الى الان شغالة ولا تتوقف

DLL Injection :
وهي حقن ملفات ال dynamic link library (DLL) , هي حزمة ثنائية تنفذ نوعًا من الوظائف القياسية ، مثل إنشاء اتصال بالشبكة أو إجراء التشفير تقوم العمليات الرئيسية في النظام بتحميل العديد من مكتبات DLL أثناء سير العمليات العادي مثل ال usb 
يمكن أن يسيء استخدام البرامج الضارة لهذه الوظيفة لفرض عمليات ضارة او نشر ال Malwares بانواعها ,عندما يتم تشغيل ال DLL , مثلا لو اتصلنا بالشبكة معناه انه يوجد DLL تم تشغيله ممكن ان تم حقنه واول ما يشتغل بيدا في نشر الفايروسات او فتح بورت غير امن وما الى ذلك

Analyze Indicators of Web Application Attacks :
وهي الهجمات المختصة في ال WEB 

Uniform Resource Locator Analysis : 
وهي هجمات ال URL , حيث هجمات ال URL بيتكون من بروتوكول ال HHTPS وال Domains بتاع الموقع , ولكن من الممكن ان يكون فيه اشياء كالتالي : 

Replay Attacks : 
حيث انت لما تروح لاي موقع وانت بتسجل فيه مثلا في user وال pass ,ولكن كل ما ادخل الموضوع يتكرر الموضوع ده , مما يكون ممل ومتعب , فقاموا بعمل شئ اسمه token , وهو يقوم يقوم بعمل حفظ لل user وال assword اول ما انت تدخل للموقع , الان اصبح هناك شئ جديد وهو ال cookie , وهي ببساطة جديدة تقوم باخذ كل شئ عنك , من حيث اخر مرة انت كنت فين في الموقع , تحمل ال token ايضا , وال بيتم تخزين فيه رقم الجلسة الاخيرة اللي انت كنت فيها في الموقع , وتدخل علطول الموقع اول ما تطلبه فقط , المشكلة هنا , وهو ان لو قام شخص ما باخذ ملف ال cookie من المتصح اذا خلاص الحساب اصبح فيده بدون اي يقوم باي شئ , لانه سيقوم بعمل اعادة ارسال طلب ال cookie وياخذها بدالك انت 



Session Hijacking : 
وهو ان الشخص يقوم بعمل Sniff على الشبكة ويراقب ال cookie اللي انت طلبتها , لذلك لا بد من يكون مشفر , لانه لو قام بالحصول على رقم ال cookie يسطيع ايضا بالدخول بدالك 


Cross-Site Scripting (XSS):
اصبحت الان كل المواقع تستخدم ال Java script واللي تقوم بعمليات او سكربتات ,حيث المهاجم يرسل سكربت من خلال اي مكان يقبل ال input ويضع كود والسكربت الخبيث ويرى هل سيقل ولا لا , وكل الامر يعتمد على ال java Script

Structured Query Language (SQL) Injection : 
وهو ببساطة ان المهاجم يقوم بحقن قواعد البيانات , وهو انه يقوم برفع تعليمات لقواعد البيانات  عشان يخرب ويعدل فيها 
على سبيل المثال ، ضع في اعتبارك نموذج ويب من المفترض أن يأخذ اسمًا كمدخل
 إذا قام المستخدم بإدخال "Bob" ، يقوم التطبيق بتشغيل الاستعلام التالي:
حدد * من tbl_user حيث اسم المستخدم = 'Bob'
 إذا قام ممثل التهديد بإدخال السلسلة 'أو 1 = 1 ولم يتم تطهير هذا الإدخال ، فسيتم اتباع ما يلي
سيتم تنفيذ الاستعلام الخبيث:
حدد * من tbl_user حيث اسم المستخدم = "أو 1 = 1
 العبارة المنطقية 1 = 1 صحيحة دائمًا



Secure Coding Techiques : 
الحجات اللي نقوم باتباعها لحماية الكود الخاص بنا : 
Input Validation:
وهو انك كمبرمج تتاكد ان اي input في الكود يقوم بعمل check دقيق على اي شئ يقوم بادخاله المستخدم , ويشوف ما هو اللي يقبله واللي لا يقبله 


Secure Cookies :
وهو انك تتاكد ان ال cookie امنة , حيث ال traffic لازم يكون مشفر , وتتاكد من ان الموقع يحفظ ال cookie في مكان امن 



■ النهاية 

نكون هنا انتهينا من الفصل 14 من شهادة security plus المقدمة من CompTIA لقد اقتربنا جدا من النهاية 

واذا واجهتك اي مشكلة في الفهم او ما شابه , يمكنك على الفور الذهاب الى المجتمع الخاص بنا في Telegram للمناقشة والتواصل معنا من هنا  


او اذا واجهتك مشكلة في الموقع او تريد اجابة سريعة يمكنك الذهاب الى اخر صفحة في الموقع ستجد صفحة اتصل بنا موجودة يمكنك ارسالة لنا مشكلتك , وسيتم الرد عليها بسرعة جدا ان شاء الله 


ويمكنك الأنضمام الى المجتمع Hidden Lock بالكامل مع جميع قنواته للأستفادة في اخر الأخبار في عالم التقنية وايضا الكتب بالمجان والكورسات والمقالات من خلال الرابط التالي لمجموعة القنوات من     هنا 


يمكنك ايضا متابعتنا في منصات X او Twitter سابقا , لمشاهدة الاخبار والمقالات السريعة والمهمة من  

هنا


وفقط كان معكم sparrow مقدم هذه الشهادة من فريق Hidden Lock






 

إرسال تعليق

0تعليقات

إرسال تعليق (0)

#buttons=(موافق!) #days=(20)

يستخدم موقعنا ملفات تعريف الارتباط لتحسين تجربتك. تاكد الان
Ok, Go it!