Full width home advertisement

تصنيف 1

تصنيف 2

Post Page Advertisement [Top]


هجوم دون انتظار
 (بالإنجليزية: Zero-day attack) هو استغلال نقاط الضعف في برمجيات وثغراتها الأمنية خاصة غير المعروفة منها للعامة أو حتى مطوريها في شن هجومات إلكترونية. غالبا ما يتم استغلال هذه الثغرات وحتى تشاركها ما بين القراصنة "Hackers" قبل أن تكتشفها الجهات المطورة للبرمجيات المصابة. المعرفة بالثغرة الأمنية قبل المطورين، تسمح لمستغليها بالحصول على فترة زمنية ينشر فيها أدواته الخبيثة لتحدث ضررا كبيرا. لأنه متى ما اكتشفت الثغرة الأمنية، يسارع المطورون لسدها من خلال نشر برامج تصحيحية.
المصطلح Zero-day attack أتى من كون أن مستغل الثغرة الأمنية غير المعروفة لا يترك أي يوم يمر لبدء هجومه كونه في سباق مع الزمن. وطالما تأخر اكتشاف الثغرة، منح ذلك مزيد من الوقت للمهاجمين في توسيع نطاق الهجوم وإضافة ضحايا جدد.

مجالات الاستغلال

يحرص مطورو البرامج الخبيثة على استغلال الثغرات غير المكتشفة عبر هجومات دون انتظار بكيفية مختلفة. مثلا إصابة حاسوب بعد زيارة مستخدمه لموقع وب مفخخ من خلال استغلال ثغرة في المتصفح المستعمل، المتصفح هو أحد أكثر البرمجيات المستهدفة لكثرة انتشارها ولتعاملها المباشر مع الخارج. الخطر يأتي أيضا عبر الملفات المرفقة بالبريد الإلكتروني حيث يستغل الأخطاء المرتكبة عند فتحه.
الهجوم يمكن أن يتم عبر فلاش ديسك، يستغل البرنامج الفيروسي ثغرة في نظام التشغيل.
– كيف يتم الإستفادة من مثل هذه الثغرات؟
بما ان هذه الثغرات تعتبر خطيرة و تهدد جميع مستخدمي هذه الأنظمة المصابه بها, لذا ستكون هذه الثغرات مفيدة جدا للمخترقين و مكتشفيها من عدة نواح وذلك لكسب المال. حيث يمكن لمكتشفي هذه الثغرات ان يقوموا بجني ارباح خيالية من هذه الثغرات بعدة طرق مختلفة وهذا ما سنوضحه الآن. لذا دعونا نتعرف على الطرق التي يمكن من خلالها لمكتشفي هذه الثغرات جني الأموال من خلالها 
ابيع هذه الثغرات لمطوري هذه الأنظمة او مالكيها.
العديد من الشركات التي تقوم بإصدار انظمة و برامج وحتى المواقع الكبيرة يوجد لديها انظمة وبرامج مكافئات للمخترقين والباحثين الأمنيين الذي يكتشفون الثغرات الأمنية في منتجاتهم. بحيث بعد ان يقوم الباحث الأمني او مكتشف الثغرة بإكتشافها يبلغ الشركة المنتجة و التي تمتلك للبرنامج, النظام او الموقع بتفاصيل الثغرة لكي يقوموا بمراجعتها و مكافئته عليها.
– كيف يتم اكتشافها؟
تعتمد طريقة اكتشاف ثغرات Zero-Day على نوع النظام او البرنامج , فمثلا اذا كنت تريد اكتشاف ثغرات Zero-Day في مواقع الكترونية ولا تمتلك الكود المصدري الخاص بهذا الموقع (اي ان الموقع لا يتعامل مع انظمة ادارة المحتوى المفتوحة المصدر) فما عليك الا دراسة كيفية عمل الموقع و من ثم محاولة اكتشاف الثغرات المختلفة الخاصة بتطبيقات الويب. اما اذا كان الموقع يتعامل مع نظام ادارة محتوى مفتوح المصدر فيمكنك كشف الثغرات سواء عن طريق تتبع الكود المصدري او بواسطة الامر السابق.

ليست هناك تعليقات:

إرسال تعليق

Bottom Ad [Post Page]

|تعريب بواسطة نور للمعلوماتية