الحلقة 701 : ماهو Exploit وماهي تصنيفاته
قد يشهد نظام معلوماتي عدة هشاشات امنية او مايصطلح عليه بــ vulnerability اي قابلية ذلك النظام للإختراق وليس الإختراق بوجود ضعف امني فيه ، فهو تهديد يهدد البنية المعلوماتية للنظام . وبالتالي فإن الــ Exploit او الإستغلال فهو طريقة إستغلال المهاجم لتلك الهشاشة من من اجل التحكم في نظام معلوماتي معين . فمثلا عندما يكتشف المهاجم هشاشة vulnerability في نظام معلوماتي، على سبيل المثال نظام تشغيل ويندوز ،فإنه قد يصرف وقت اطول من اجل البحث عن طريقة إستغلال (EXploit) تلك الهشاشة من اجل التحكم في ذلك النظام . وطبعا طريقة الإستغلال هي تصنف إلى صنفين رئيسين وهما : إستغلال محلي Local Exploit او إستغلال عن بعد Remote Exploit
الإستغلال المحلي Local Exploit
الإستغلال المحلي يقصد به ان الثغرة الموجودة في النظام المعلوماتي لايمكن ان تشكل خطرا حقيقيا إلا إذا كان إحتكاك مباشر مع الهدف ، اي ان شرط إستغلال تلك الثغرة المعلوماتية يتحقق فقط إذا وفقط إذا كان المهاجم ذاخل الشبكة او امام النظام المصاب بثغرات امنية من هذا الصنف . مثال : نفترض ان مكون من مكونات ويندوز مصاب بثغرة امنية وإستغلالها هو محلي ، هذا يعني ان المهاجم لايمكن ان يشكل خطر على هذا الحاسوب إلا إذا كان امامه ! اما إذا كان خارج الشبكة المعلوماتية فإنه لايشكل اي خطر .
الإستغلال عن بعد Remote Exploit
عكس ما شرحناه في الإستغلال المحلي فإن الإستغلال عن بعد لايستدعي توفر شرط ان يكون المهاجم بالقرب من النظام المعلوماتي المصاب ، يعني ان المهاجم يمكنه إستغلال الثغرة الامنية عن بعد . مثال : نفترض ان نظام تشغيل ويندوز مصابة احد مكوناته بثغرة أمنية من نوع remote exploit هذا يعني انه يمكن للمهاجم التحكم في الحاسوب حتى وإن كان المهاجم في مقديشو والحاسوب في اليابان .
ليست هناك تعليقات:
إرسال تعليق