اهلاً وسهلاً بك زائرنا الكريم ؛ اذ كانت هذ زيارتك الاولى للمنتديات المخأ بوست
يرجى التكريم بزيارة صفحة التسجيل اذى رغبت بالمشاركة في المنتدى
اما اذ ا رغبت بقراءة المواضيع والإطلع فتـفـضل بزيارة القسم الذي ترغب ادنا

مرحباَ بكل زوار منتـــــدى
اهلاً وسهلاً بك زائرنا الكريم ؛ اذ كانت هذ زيارتك الاولى للمنتديات المخأ بوست
يرجى التكريم بزيارة صفحة التسجيل اذى رغبت بالمشاركة في المنتدى
اما اذ ا رغبت بقراءة المواضيع والإطلع فتـفـضل بزيارة القسم الذي ترغب ادنا

مرحباَ بكل زوار منتـــــدى
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.


 
الرئيسيةالرئيسية  بوابة منتديات ابوابة منتديات ا  اليوميةاليومية  المنشوراتالمنشورات  مكتبة الصورمكتبة الصور  س .و .جس .و .ج  أحدث الصورأحدث الصور  بحـثبحـث  التسجيلالتسجيل  دخول  




العميد طارق صالح: المخطط الحضري المتكامل لتطوير المخا وجعلها وجهة للمستثمرين يتطلب جهودًا مخلصة من قِبل أبنائها ومسؤوليها

تصويت
ما رأيكم بالمنتدى بشكل عام ؟
 ممتاز
 جيد
 متوسط
 يحتاج لتطوير
استعرض النتائج
بحـث
 
 

نتائج البحث
 
Rechercher بحث متقدم
إعلانات تجارية

    لا يوجد حالياً أي إعلان


    اخر الاخبار

    المواضيع الأخيرة

     

     •● ۩۞۩ B18wg3 ثغرات الـ buffer overflow attack ۩۞۩ ●•٠·

    اذهب الى الأسفل 
    كاتب الموضوعرسالة
    المدير
    Admin
    المدير


    عدد المساهمات : 419
    نقاط : 1236
    السٌّمعَة : 0
    تاريخ التسجيل : 16/10/2010
    العمر : 34
    الموقع : المخاء

    •● ۩۞۩  B18wg3  ثغرات الـ buffer overflow attack   ۩۞۩ ●•٠· Empty
    مُساهمةموضوع: •● ۩۞۩ B18wg3 ثغرات الـ buffer overflow attack ۩۞۩ ●•٠·   •● ۩۞۩  B18wg3  ثغرات الـ buffer overflow attack   ۩۞۩ ●•٠· Emptyالأحد ديسمبر 12, 2010 5:48 pm

    السلام عليكم ورحمة الله وبركاتة


    طبعـاً لكثـره التساؤلات حـول ميكانيه هذه الثغرات [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
    حبيت انزل شرح بسيط حول مفهــ ـوم [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
    او ما تسمى بالعربي الهجوم بإغراق ذاكره التخزين
    نبـدـآء عـًلـى بركـه الله
    [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] Overflow:
    [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] (ذاكرة مؤقتة لتخرين البيانات). وبما أن الـ [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
    يحدث عندما يحاول برنامج ما أو معالج تخزين بيانات أكثر من سعة الـ صُممت لتحوي كمية محددة من البيانات، تفيض المعلومات الإضافية –التي يجبأن ترحل لمكان ما- إلى الـ Buffers المجاورة لتدمر أو تقوم بالتخزين فوقالبيانات التي تحويها هذه المناطق. وهذا قد يحدث عرضياً خلال خطأ برمجي،وأكثر لغات البرمجة الشائعة التي ارتبطت بـ هي لغة C++,C لأنهم لم يزودوا بأية حماية داخلية ضد وصول أو إعادة كتابة البيانات الإضافية في أي جزء من الذاكرة
    .


    * [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] Attack:

    في هذه الهجمات قد تحوي البيانات الإضافية على أكواد صُممت لتؤدي أعمالمعينة، في الواقع ترسل تعليمات جديدة إلى الحاسب المُهاجَم والتي تؤدي–على سبيل المثال- إلى إتلاف ملفات المستخدم، تغيير البيانات، وكشف بياناتسرية. كما يستخدم المهاجمون [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] هذه الهجمات لتعطيل مخدمات الشبكة.
    وعلى خلاف [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] النموذجية [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] لا يمكن الحماية من [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] بمنع الإرتباطات. يستعمل لصوص الحاسب هجمات [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] لمنع خدمات معينة في السيرفر بنية خلق denial of service على الجهاز الهدف. الوصف التقني:


    • Process Memory:
    عندما ينفذ البرنامج، تخطط وحدات تجميعه المتعددة في الذاكرة بطريقة منظمة بشكل جيد.
    ويمثل الشكل تخطيط الذاكرة:


    • يحويالقسم النصي (Text) على كود البرنامج الأولي (سلسلة من الأوامر البرمجيةالقابلة للتنفيذ) أما القسم التالي (Data) فهو قطعة من الذاكرة تحوي كلاالبيانات العامة المشغلة وغير المشغلة ويخصص حجمها عند الترجمة.
    • وبالذهاب أبعد من ذلك إلى بنية (تركيب) الذاكرة نحو العناوين الأعلى،لدينا قسم مشترك بين المكدس (Stack) وذاكرة الكومة (Heap) وذلك يخصص وقتالتشغيل.
    يُستخدمالمكدس لتخزين توابع تستدعى بـالأدلة، متغيرات محلية وقيم السجلاتالمختارة سامحة له باسترجاع حالة البرنامج. وتحفظ ذاكرة الكومة متغيراتديناميكية لتخصيص الذاكرة، تستعمل الكومة تابع (malloc) أو المعامل (new).


    ويمثل الشكل تخطيط الذاكرة:


    • يحويالقسم النصي (Text) على كود البرنامج الأولي (سلسلة من الأوامر البرمجيةالقابلة للتنفيذ) أما القسم التالي (Data) فهو قطعة من الذاكرة تحوي كلاالبيانات العامة المشغلة وغير المشغلة ويخصص حجمها عند الترجمة.
    • وبالذهاب أبعد من ذلك إلى بنية (تركيب) الذاكرة نحو العناوين الأعلى،لدينا قسم مشترك بين المكدس (Stack) وذاكرة الكومة (Heap) وذلك يخصص وقتالتشغيل.
    يُستخدمالمكدس لتخزين توابع تستدعى بـالأدلة، متغيرات محلية وقيم السجلاتالمختارة سامحة له باسترجاع حالة البرنامج. وتحفظ ذاكرة الكومة متغيراتديناميكية لتخصيص الذاكرة، تستعمل الكومة تابع (malloc) أو المعامل (new).

    شـوف الصوره
    [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]


    طيب الحين واحد يسالني يقول ياخي وشهي [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] البفر اوفر فلو ؟

    طبعا هي تعد من اخطر الثغرات حاليا وقليل من العرب يتقنون هاذة الثغرات
    بالمعنى قليل المكتشفين لثغرات الاوفر فلو
    95% يعتمدون على مواقع السكورتي

    * الهجوم:

    يستخدم المهاجمون بشكل عام [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] لإفساد المكدس التنفيذي لتطبيقات الويب.
    يمكن للمهاجم أن يجعل تطبيق الويب ينفذ كود اعتباطي, ومن الممكن السيطرةعلى الجهاز بإرسال مدخلات مصنوعة بعناية فائقة إلى تطبيق ويب.
    من الممكن أن تكون نقاط ضعف الـ [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] في كل من مخدم الويب ومنتجات مخدم التطبيقات التي تخدم الأجزاء الساكنة والديناميكية في موقع ما، أو في تطبيق الويب ذاته.
    اُكتشف الـ [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] في منتجات مخدم الويب المستعملة بكثرة ومن المحتمل أن تصبح شائعة على نحو أكبر ويمكن أن تشكل خطر هام على مستخدمي هذه المنتجات.
    عندما تستخدم تطبيقات الويب المكتبات، كمكتبة الرسوميات لتوليد الصور أومكتبة الاتصالات لإرسال الايميلات، تفتح هذه التطبيقات نفسها لهجمات [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] المحتملة.
    يمكن أن توجد [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] في تطبيق الويب المخصص (المصمم حسب الطلب)، وهجمات هذه التطبيقات تقود إلى نتائج ملفتة.
    في بعض الحالات, تمّ اكتشاف بأن إرسال مدخلات كبيرة يمكن أن يسبب تعطيل تطبيق الويب أو قاعدة البيانات.
    ومن الممكن أن تسبب هجمة حجب الخدمة (Denail Of Service Attack) ضد موقع الويب، اعتماداً على طبيعة معينة لنقطة الضعف.
    كما أن مدخلات كبيرة جداً يمكن أن تجعل التطبيق يعرض رسالة تفصيلية للخطأ، مؤدية لهجمة ناجحة على النظام.
    تعتمد هجمات [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] عادة على تقنيتين:

    • كتابة البيانات فوق العناوين الذاكرية المعينة.
    • امتلاك نظام تشغيل يسيء استخدام أنواع البيانات.
    وهذا يعني بأن [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] القوية الأنماط وبيئاتها تمنع الوصول المباشر للذاكرة وبالتالي تحمي من حدوث الـ [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] overflow.

    طبعا رح اعطيك مثـآل بسيط مثلاً [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] الـ sql injection تصيب سكربت معين لاكن [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] تتعلق بالبرامج او بالنضام الاساسي بالكامل [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
    فهمـت الان ليـه هيــه تعـد من اخطر الثغرات البرمجيـه على الإطلآق
    يعني يقول مثلا واحد والله ابي لوكال كذا كذا كذا طيب كيف سو لوكال؟؟؟
    ماسألت نفسك هالشي؟
    اكيد ثغرة بالنضام

    طبعا انا راح اتكلم حول [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] الويندوز

    طيب بطق لك مثال

    افرض ياطويل العمر انك طلعت ثغرة فيض في برنامج الريل بلير او اي مشغل ؟

    تمام بعد الاستغلال وكتابة الكود البرمجي يعني بالعربي بين قوسين <~ تدعس بالصيغة التي يدعمها البرنامج

    مثلا mp3 او ماخلافة

    طبعا الشل كود هو سلسلة من الرموز وتحتاج الى لغة الاسمبلي <~ لاكن الله يخلي الميتا سبلويت ماقصر
    payloads = shelcode

    هو البايلود هو اساسا الشل كود يعني نفذ لي مثلا خل الضحية يتصل فيني عكسي او ارفع للضحية ملف

    تمام

    ولابد من لغة برمجة معك يعني اسهلها لغة perl

    واوسطها ال python

    والاصعب الـ C++& C
    [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]

    والسي هي اساسا اصعب لغات البرمجة ولاكن الاسهل البايثون لاكن نحن نقدر البيرل اكث رمن البايثون
    لذالك اتمنى الحين اخذتو وجهت نضر عن [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] الاوفر فلو

    ايضاء هي اقوى دينميكية من الميتا سبلويت <~ يعني الميتا سبلويت الله يطول بعمرك [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] اوفر فلو لاكن تجي جاهزة من ميتا او من المكتشفين بالسكورتي وكل مانزلت ثغرة قالو لو سو ابديت للميتا سبلويت

    طبعا ماراح اتكلم حول الميتا <~ لانهم حولها للغة الروبي [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]

    لاكن هي ايضاء لغة قوية

    وتذكر دأئما أي لغة برمجة معك تفيدك باي مجال سؤال البرمجة او الحماية او الاختراقات

    وأنشالله تتفاعلون للمستوى الراقي <~ الاسم المطلق على الاوفر فلو
    الرجوع الى أعلى الصفحة اذهب الى الأسفل
    http://www.mpost.yoo7.com
     
    •● ۩۞۩ B18wg3 ثغرات الـ buffer overflow attack ۩۞۩ ●•٠·
    الرجوع الى أعلى الصفحة 
    صفحة 1 من اصل 1
     مواضيع مماثلة
    -
    »  (دورة احترافية الباك تراك 4 )اختراق الضحية بجميع ثغرات المتصفحات في ان واحد

    صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
     :: ҈҉Ҳ‾ˉ−ـ‗_ منتدى الهاكر _‗ـ−ˉ‾Ҳ҉҈-
    انتقل الى: