آشنایی با اکسپلویت (Exploit) یا کد های مخرب

خدمات امنیتی وب سایت

اشتراک گذاری پست

اکسپلویت ها یا همان کد های مخرب (به معنای سود بردن از اموال دیگری) در واقع برنامه یا کد و یا سلسله مراتبی از دستورات است که جهت سود بردن از یک باگ نرم افزاری و یا حفره امنیتی جهت ایجاد رفتار ناخواسته یا پیش بینی نشده در نرم افزاری خاص یا سیستم سخت افزاری و یا یک دستگاه الکترونیکی ، استفاده میشود.

این نوع از رفتار ها معمولا جهت بدست آوردن دسترسی سیستمی یا تشدید دسترسی ها و یا محروم سازی سرویس سیستم مورد نظر بکار میرود.

طبقه بندی Exploit ها

شیوه های متفاوتی جهت طبقه بندی Exploit ها وجود دارد، یکی از رایج ترین این شیوه ها را میتوان نحوه دسترسی Exploit به حفره امنیتی نرم افزار موردنظر دانست. یک Remote Exploit  یا Exploit اجرا شده از راه دور میتواند بدون هیچ دسترسی به سیستم مورد نظر ، تحت شبکه به حفره امنیتی نرم افزار نفوذ پیدا کند. یک Exploit محلی یا Local Exploit  میتواند با دسترسی که از قبل به حفره امنیتی محلی دارد ، جهت تشدید دسترسی های کاربری که Exploit را اجرا نموده مورد استفاده قرار گیرد.

برخی از Exploit ها نیز به نوعی در جهت نفوذ به Client ها مورد استفاده قرار می گیرند که معمولا شامل سرور های دستکاری شده ای هستند که هنگام دسترسی توسط Client مورد نظر، Exploit را ارسال می نمایند. این نوع از Exploit ها معمولا نیاز به ارتباط جزئی با کاربر دارند فلذا در برخی مواقع نیاز است تا از برخی متد های  Social Engineering نیز بهره برد  و دسته بندی آخر را نیز میتوان بر اساس فعالیت Exploit ها در نظر گرفت که خود میتواند شامل دسته بندی زیر باشد:

  • دسترسی غیر مجاز به داده ها
  • اجرای فایل ها به صورت خودسرانه
  • حمله انکار سرویس( DDOS )

بیشتر Exploit ها طوری طراحی شده اند که دسترسی در سطح SuperUser برای یک کامپیوتر را فراهم میکند. هر چند این امکان فراهم شده است که بتوان از چندین Exploit برای دسترسی ها در سطوح مختلف استفاده نمود بدین صورت که ابتدا در سطوح پایین دسترسی را ایجاد و سپس با Exploit های بعدی دسترسی به ریشه یا Root را در اختیار گرفت و به طور معمول یک Exploit میتواند فقط از حفره امنیتی یک نرم افزار استفاده نماید.

گاها هنگامی که یک Exploit منتشر می شود ، حفره امنیتی توسط Patch یا وصله ترمیم  و حفره امنیتی مورد نظر برای نسخه های جدید تر بی ارزش خواهد شد  و علت اصلی آن که هکر های کلاه سیاه معمولا Exploit نوشته توسط خود را به صورت عمومی انتشار نداده و فقط در اختیار خود و هکر های دیگر به صورت خصوصی نگهداری می نمایند همین علت است و این Exploit ها را معمولا Zero-Day می خوانند و دسترسی به این Exploit های معمولا یکی از بزرگترین امیال نفوذگران غیر حرفه ای می باشد که معمولا آنها را  Script Kiddies می نامند.

انواع Exploit ها 

اکسپلویت ها معمولا به صورت زیر دسته بندی می شوند:

  • نوع حفره امنیتی که مورد Exploit قرار میگیرند.
  • بسته به نوع آنکه نیاز است بر روی یک ماشین اجرا شوند یا آنکه به صورت Remote از طریق ماشین دیگری اجرا شوند و کنترل سیستم قربانی را بدست گیرند.
  • بسته به نوع نتیجه حمله که میتواند شامل : DOS,EoP,Spoofing باشد.

محور سازی :

واژه محور سازی معمولا اشاره دارد به متدی که در آن نفوذگران از سیستم های موجود بر روی یک شبکه استفاده کرده و در جهت از بین بردن همه محدودیت های موجود مانند تنظیمات Firewall ها یا دیواره های آتش که ممکن است مانع دسترسی مستقیم به یک سیستم شوند، بهره می گیرند. برای مثال یک نفوذگر میتواند یک شبکه شرکتی را در اختیار گرفته و سپس از طریق وب سرور مذکور حمله ای را بر روی سیستم های دیگر آن شبکه پیاده سازی نماید ، معمولا این نوع از حملات را حملات چند لایه تحت شبکه های کامپیوتری می نامند.

محور سازی خود میتواند در هر یک از محور های زیر بررسی شود :

  • محور سازی با استفاده از Proxy 

به صورت معمول به صورت کانال های ترافیکی از یک سیستم مبداء  که  به صورت Proxy تعریف شده ، بر روی سیستم های هدف حملات صورت خواهد گرفت. این نوع از محور سازی محدود است به استفاده از پورت های خاص UDP و TCP که توسط Proxy ها پشتیبانی میشود.

                             
  • محور سازی با استفاده از VPN

نفوذگر را قادر می سازد تا از یک لایه امنیتی رمز نگاری شده به سیستم مبدا عمل tunneling را انجام داده و ترافیک شبکه را به سمت سیستم هدف هدایت نماید ، به عنوان مثال از یک Exploit بر روی شبکه داخلی و سیستم مبداء استفاده کرده و دسترسی به سیستم قربانی را برقرار نماید.

منابع:

dev.metasploit.com

Exploit Computer Security (Wikipedia)

به این نوشته امتیاز دهید

[Total: 0 Average: 0]

در صورت نیاز به تامین امنیت وب سات یا بخش آی تی مجموعه خود با ما در تماس باشید.
02128421193
09129726343
09362196343

omid.ahmadyani@outlook.com

موارد مورد آنالیز وب سایت:
● اسکن پورت های باز و دارای حفره امنیتی

● اسکن بیش از ۱۵۰۰ ضعف امنیتی خطرناک در اسکریپت و ساختار سایت

● کشف ضعف تزریق SQL + اعمال Blind SQL Injection

● کشف ضعف های تزریق اسکریپت (XSS)

● کشف ضعف امنیتی پیمایش پوشه ها (Directory Traversal)

● کشف صفحات ورود کاربران و مدیر و اعمال آزمون نفوذ پذیری

● اسکن وب سرور ها برای ضعف های امنیتی

● اسکن وب اپلیکیشن ها (مثل: Cpanel, Plesk, phpMyAdmin, WordPress, Mambo, Joomla, Drupal, DotNetNuke, phpNuke, phpBB, Mambo)

● کشف زیر دامنه ها توسط DNS zone و اعمال اسکن بر روی آن‌ها.

●جلوگیری از هک شدن سایت

●آنالیز و بروزرسانی وب سایت

●ایمن سازی پوشه ها و سطح دسترسی ها

●بروزرسانی پایگاه داده ها

●امن سازی پایگاه داده ها

●نصب افزونه های امینتی و مانیتور وب سایت

●پشتیبانی حرفه ای از امنیت سایت

●مدیریت حفره های امنیتی و غیره ……

مقالات مرتبط را مطالعه کنید😍

حواله یوان
حواله یوان
شاید وقتی صحبت از نقل‌وانتقالات ارزی مانند ارسال حواله یوان به چین باشد، خیلی‌ها این کار را دشوار و طاقت‌فرسا و پرریسک بدانند. در واقع
حواله روپیه
حواله روپیه به هند ارسال و دریافت حواله روپیه به هند با کمترین نرخ ارسال و دریافت حواله روپیه در کمترین زمان ممکن امکان ارسال
حواله ایران به رومانی
حواله ایران به رومانی شرکت فناوران امید استعلام نرخ ساعت 12 ظهر برای آگاهی از نرخ با پشتیبانی ما در ارتباط باشید:پشتیبان تلگرام @fanavaraneomid_supportپشتیبانی واتساپ:
0 0 رای ها
امتیازدهی به مقاله
اشتراک در
اطلاع از
guest
0 نظرات
بازخورد (Feedback) های اینلاین
مشاهده همه دیدگاه ها
0
افکار شما را دوست داریم، لطفا نظر دهید.x
اسکرول به بالا