مقدمة
لقد قمنا بتغطية استغلال نقاط الضعف وغرف الثغرات الأمنية كجزء من مسار TryHackMe Junior Penetration Tester.
يعد الأمن السيبراني عملاً تجاريًا كبيرًا في عالم العصر الحديث. الاختراقات التي نسمع عنها في الصحف هي من استغلال نقاط الضعف. في هذه الغرفة، سنشرح بالضبط ما هي نقاط الضعف، وأنواع نقاط الضعف وكيف يمكننا استغلالها لتحقيق النجاح في مساعينا لاختبار الاختراق.
جزء كبير من اختبار الاختراق هو معرفة المهارات والموارد اللازمة لأي موقف تواجهه. ستقدم لك هذه الغرفة بعض الموارد الضرورية عند البحث عن نقاط الضعف، وعلى وجه التحديد، ستتعرف على:
- ما هي نقاط الضعف
- لماذا يستحقون التعلم عنها
- كيف يتم تصنيف نقاط الضعف
- قواعد بيانات لأبحاث الضعف
- عرض لكيفية استخدام أبحاث الثغرات الأمنية في مشاركة ACKme
يتم تعريف الثغرة الأمنية في الأمن السيبراني على أنها ضعف أو خلل في تصميم أو تنفيذ أو سلوكيات النظام أو التطبيق. يمكن للمهاجم استغلال نقاط الضعف هذه للوصول إلى معلومات غير مصرح بها أو تنفيذ إجراءات غير مصرح بها. مصطلح "الضعف" له تعريفات عديدة من قبل هيئات الأمن السيبراني. ومع ذلك، هناك الحد الأدنى من الاختلاف بينهما جميعا.
على سبيل المثال، يُعرّف NIST الثغرة الأمنية بأنها "ضعف في نظام المعلومات، أو إجراءات أمان النظام، أو الضوابط الداخلية، أو التنفيذ الذي يمكن استغلاله أو تشغيله بواسطة مصدر تهديد".
يمكن أن تنشأ الثغرات الأمنية من عوامل عديدة، بما في ذلك التصميم السيئ للتطبيق أو مراقبة الإجراءات المقصودة من المستخدم.
غالبًا ما يكون المسح اليدوي لنقاط الضعف هو السلاح المفضل من قبل مختبر الاختراق عند اختبار التطبيقات أو البرامج الفردية. في الواقع، سيتضمن الفحص اليدوي البحث عن نفس نقاط الضعف ويستخدم تقنيات مشابهة للمسح الآلي.
الإجابات
يمكنك تجاوز لوحة تسجيل الدخول باستخدام ملفات تعريف الارتباط للمصادقة. ما هو نوع الضعف هذا؟
إذا أردت تقييم مدى الضعف بناءً على المخاطر التي تشكلها على منظمة ما، فما الإطار الذي ستستخدمه؟
ملحوظة: نحن نبحث عن الاختصار هنا.
إذا أردت استخدام إطار عمل مجاني ومفتوح المصدر، فما هو إطار العمل الذي سيكون؟
ملحوظة: نحن نبحث عن الاختصار هنا.
أنت تختبر تطبيق ويب وتجد أنك قادر على إدخال البيانات واستردادها في قاعدة البيانات. أي ضعف هذا؟
تمكنت من انتحال شخصية مستخدم آخر. أي ضعف هذا؟
أنت تقوم بإجراء اختبار اختراق في موقع لا يوجد به اتصال بالإنترنت. ما الأداة التي يمكنك استخدامها للعثور على برمجيات إكسبلويت لاستخدامها؟
استخدم هذا الاستغلال ضد الجهاز الضعيف. ما هي قيمة العلم الموجود في دليل الويب؟
ما اسم التطبيق الذي يعمل على الجهاز الضعيف؟
ما هو رقم إصدار هذا التطبيق؟
ما هو عدد مكافحة التطرف العنيف الذي يسمح للمهاجم بتنفيذ التعليمات البرمجية على هذا التطبيق عن بعد؟
شكل: CVE-XXXX-XXXX
استخدم الموارد والمهارات التي تعلمتها خلال هذه الوحدة للعثور على برمجيات استغلال ذات صلة واستخدامها لاستغلال هذه الثغرة الأمنية.
ملحوظة: هناك العديد من عمليات الاستغلال التي يمكن استخدامها لهذه الثغرة الأمنية (بعضها أكثر فائدة من غيرها!)
ما هي قيمة العلم الموجود على هذا الجهاز الضعيف؟ يقع هذا في /home/ubuntu على الجهاز الضعيف.
جولة بالفيديو