الفصل : 14
تلخيص مفاهيم التطبيقات الآمنة (Summarizing Secure Application Concepts )
Analyze Indicators Of Application Attacks :
تسمح الهجمات ضد تطبيقات سطح المكتب والخادم للجهات المتسببة في التهديد بتشغيل اكواد برمجية عشوائية على الجهاز اللي انت تستخدمه ، مما يسمح لهم بالحصول على الصلاحيات او التحرك بشكل جانبي داخل الشبكة
ويتم زرع الاكواد من خلال نقطة ضعف او ما تسمى بالثغرة تكون في البرنامج , تسمح بالشخص بالتعديل عليه او رفع البرمجيات, وتكون هذه البرمجيات هي عبارة عن virus او worms او اي نوع من ال malwares اللي تخلق الضرر او التجسس في جهاز الشخص المستخدم لهذا البرنامج
لن يتم الكشف عن كل هذه الهجمات تلقائيًا ، لذا بصفتك محترفًا أمنيًا ، يجب أن تكون قادرًا على تحديد مؤشرات تنفيذ البرمجيات الخبيثة وان تقوم بمنعها
Application Attack :
• هجمات التطبيقات يستهدف ثغرة أمنية في نظام التشغيل أو برنامج التطبيق.
• ثغرة التطبيق هي عيب في التصميم يمكن أن يتسبب في التحايل على نظام أمان التطبيق أو يؤدي إلى تعطل التطبيق من الاساس , ويمكنه انه يقوم بعدة اشياء وهي :
Privilege Escalation :
الغرض من معظم هجمات التطبيقات هو السماح لممثل التهديد بتشغيل البرمجيات الخاصة به على النظام والحصول على الصلاحيات ,ولو الشخص قام بالتحكم في ال Application يمكنه ان يقوم بالتحكم في ال proccess الخاصة به
Error Handling :
قد يتسبب هجوم أحد التطبيقات في ظهور رسالة خطأ عندنا بشك في virus او عندما يتم التلاعب في البرنامج
في Windows ، قد يكون هذا من الأنواع التالية: "تعذر قراءة التعليمات أو كتابتها" ، "استثناء غير محدد" أو "واجهت العملية مشكلة"
Improper Input Handling :
التعامل غير السليم مع المدخلات
✓ تقبل معظم البرامج إدخال المستخدم من نوع ما ، سواء تمت كتابة الإدخال يدويًا أو تم تمريره إلى البرنامج بواسطة برنامج آخر ، مثل متصفح يمرر عنوان URL إلى خادم ويب أو عملية Windows باستخدام عملية أخرى عبر واجهة برمجة التطبيقات الخاصة به.
✓ تملي ممارسة البرمجة الجيدة أنه يجب اختبار المدخلات للتأكد من صحتها ؛ أي نوع البيانات التي تتوقعها عملية الاستلام.
✓ تعمل معظم هجمات التطبيقات عن طريق تمرير بيانات غير صالحة أو ضارة إلى العملية المعرضة للخطر.
✓ هناك العديد من الطرق لاستغلال معالجة المدخلات غير الصحيحة ، ولكن يمكن وصف العديد من الهجمات بأنها إما هجمات من النوع overflow-type او injection-type
لان الادخالات بتكون عبارة عن تعليم برمجي يستلم المعلومات ويضعها في الكود ومن خلال يتم تنفيذ العمليات , ما بالك عندما تضع شئ عندما يدخل في الكود يضره ,والمدخل او البرنامج يقبل به ولا يرفض ,هما يكون الخطا هو خطا المبرمج الذي لم يحدد ما نوع المدخل اللي المفروض يتم ادخاله حتما
Over Vulnerabilities / Buffer OverFlow :
وهو ان المخترق بيضع في ال input نتائج بحجم اكبر من اللي مطلوب ادخاله , ويعمل البرنامج crash وممكن ايضا نخليه ينفذ برمجيات تانية من خلال الادخال ايضا ,بحيث في ال RAM بيتم تخزين كل ال proccess اللي شعالة بالترتيب على حسب من اللي بياخذ اكثر , وتكون في ذاكرة اسمها ال buffer بحيث هو بيحجز على حسب , يعني مثلا google chrome يستخدم 1 جيجا رام , اذا في ال buffer سيحفظ 1 جيجا له ,ولكن مثلا لو اتملت ال 1 جيجا ده , هيضطر ال buffer انه يدخل ال مساحات البرامج الاخرى اللي هي محجوزة عنده ,وبيكون صاحب المشكلة هنا هو chrome لان الثغرة تكون في ال chrome ونكون باسم OverFlow لان البيانات اللي هو يقوم بادخالها يكون ليس لها اي قيمة ,لا هدفها هو ملئ ال Buffer
واذا واجهتك اي مشكلة في الفهم او ما شابه , يمكنك على الفور الذهاب الى المجتمع الخاص بنا في Telegram للمناقشة والتواصل معنا من هنا
او اذا واجهتك مشكلة في الموقع او تريد اجابة سريعة يمكنك الذهاب الى اخر صفحة في الموقع ستجد صفحة اتصل بنا موجودة يمكنك ارسالة لنا مشكلتك , وسيتم الرد عليها بسرعة جدا ان شاء الله
ويمكنك الأنضمام الى المجتمع Hidden Lock بالكامل مع جميع قنواته للأستفادة في اخر الأخبار في عالم التقنية وايضا الكتب بالمجان والكورسات والمقالات من خلال الرابط التالي لمجموعة القنوات من هنا
يمكنك ايضا متابعتنا في منصات X او Twitter سابقا , لمشاهدة الاخبار والمقالات السريعة والمهمة من
وفقط كان معكم sparrow مقدم هذه الشهادة من فريق Hidden Lock