إعـــــــلان

تقليص
لا يوجد إعلان حتى الآن.

البرامج المفتوحة , باب مفتوح للهاكر !!!

تقليص
X
 
  • تصفية - فلترة
  • الوقت
  • عرض
إلغاء تحديد الكل
مشاركات جديدة

  • [مقال] البرامج المفتوحة , باب مفتوح للهاكر !!!

    بسم الله الرحمن الرحيم


    ....... هذا ما توصل إليه و استخلصه من دراسة قام بها Sam Ransbotham بروفيسور كلية بوسطن , بتمكنهم ربما التسلل إلى أجهزة الكمبيوتر وربطها ببرامج تجسسسية , حيث تأثرت البرامج المفتوحة بسرعة أكبر من الأخرى , في وقت أقصر , أو وجود أخطاء برمجية عليها, يعني الأمن في البرامج المفتوحة فشل !!!
    طبعا غريبة , على كل هذا ما جعل العديد من المختصيين و المهتمين بالحدث , ينتقدون فرضية البحث , حيث أكدوا إمكانية إعطاء إستنتجات معاكسة تماما لما قاله , بإستعمال منهجية متبعة أخرى , فهو يعتبر أننا نسهل المهمة للهكر و ندعهمهم على إختراق المزيد من الشركات , بسرعة أكبر . المقالة تحتاج لنظرة و تمعن : المقالة

    The ability to access the code of open-source applications may give attackers an edge in developing exploits for the software, according to a paper analyzing two years' worth of attack data.
    The paper, to be presented this week at the Workshop on the Economics of Information Security, correlated 400 million *****s from intrusion detection systems with known attributes of the targeted software and vulnerabilities. The data supports the assertion that flaws in open-source software tend to be attacked more quickly and more often than vulnerabilities in closed-source software, says Sam Ransbotham, assistant professor at Boston College's Carroll School of Management and the author of the paper.
    Using nonlinear regression and other models, Ransbotham found that attacks on vulnerabilities in open-source software occurred three days sooner and with nearly 50 percent greater frequency. Ransbotham argues that knowledge of how to exploit a particular vulnerability spreads similar to the diffusion of technological innovation.
    "If you think about this whole thing as a game between the good guys and the bad guys, by reducing the effort for the bad guys, there is much greater incentive for them to exploit targets earlier and hit more firms," says Ransbotham.
    The paper will likely rekindle a debate between advocates of open-source and closed-source development models, who argue whether the open-source operating system Linux is more secure than Windows or whether Mozilla's open-source Firefox browser is more secure than Microsoft's Internet Explorer. Supporters of open-source argue that the accessibility of the code allows the good guys to find bugs faster, while critics argue that more attackers than defenders are poking through the code, so the net effect is worse security.
    The research used ***** data culled from intrusion-detection systems managed on behalf of 960 companies by security service provider SecureWorks. Ransbotham correlated the *****s with specific vulnerabilities in the National Vulnerability Database (NVD), a large collection of information on software flaws managed by the National Institute of Standards and Technology. While the NVD lists vulnerabilities in more than 13,000 software products for 2006 and 2007, the two years from which ***** data was used, only half of the products could be classified as either open- or closed-source, Ransbotham says.
    By linking that data to the intrusion detection systems' ability to recognize an attack on a vulnerable system, Ransbotham compiled a list of 883 vulnerabilities in confirmed open- or closed-source software on which attacks could be recognized. He also classified the vulnerabilities by other attributes, such as how complex it would be for attackers to exploit the flaw and whether there was a signature available for the intrusion detection systems at the time the vulnerability was reported.
    In the end, only 97 of the 883 vulnerabilities were targeted by attackers during the two-year period. However, this accounts for 111 million, or about a quarter, of the *****s. The remaining *****s could be attributed to attacks on software that could not be classified as open- or closed-source, attacks on vulnerabilities that did not have an identifying attribute, or false positives.
    وإنْ تَـجِـدْ عَــيـبًـا فـسُـدَّ الخـلَـلا *** فَجَلَّ مَنْ لا عيب فيه وَعَلا
    من ذا الذي سوى الرسول كامل *** أو جمعت لغيره الفضائــل
    موضوعك رائع لكن بسبب لهجتك لم أفهمه | الحرية ليس لها ثمن

  • #2
    نظريا يمكن اثباتها (نظريا يمكن اثبات اى شى للعلم )
    ولكن عمليا جاءت النتائج مختلفة تماما (ابحث فى المنتدى و تقريبا كان هناك موضوع للاخ السعدى او للدكتور جلال يثبت عكس ذلك تماما )
    2v || 2v

    www.3dvui.org

    تعليق


    • #3
      المشاركة الأصلية بواسطة mohamedyosry مشاهدة المشاركة
      نظريا يمكن اثباتها (نظريا يمكن اثبات اى شى للعلم )
      ولكن عمليا جاءت النتائج مختلفة تماما (ابحث فى المنتدى و تقريبا كان هناك موضوع للاخ السعدى او للدكتور جلال يثبت عكس ذلك تماما )
      أخي أنا معك و أوافقك الرأي فالنظام صعب المراس , لكن هناك نقاط لابد ألا نغفل عليها :
      * اللكلام من بروفيسور وله سمعة و بحوث .
      * تخيل معي أخي لو كان أغلب الهاكرز و خبراء الحاسوب يركزون على لينوكس أو يونكس , لبرمجة فيروسات و برامج خبيثة خاصة بهذه الأنظمة .
      * عمليا مرات عدة تكتشف ثغرات خطيرة في نظام لينوكس , أو البرامج المفتوحة المصدر و خير دليل فايرفوكس .
      * لو لم تكن هناك ثغرات للنظام لما كانت تحديثات أمنية .
      * الأخطاء البرمجية لم و لن تنتهي . إذن خطأ برمجي موجود : ثغرة برمجية موجودة : إختراق محتمل حتى ولو كان صغير .
      وإنْ تَـجِـدْ عَــيـبًـا فـسُـدَّ الخـلَـلا *** فَجَلَّ مَنْ لا عيب فيه وَعَلا
      من ذا الذي سوى الرسول كامل *** أو جمعت لغيره الفضائــل
      موضوعك رائع لكن بسبب لهجتك لم أفهمه | الحرية ليس لها ثمن

      تعليق


      • #4
        انا اتكلم عن اختلاف نسبة ظهور الثغرات وليس عن عدم وجودها فى احدهم .
        فالقول ان البرامج المفتوحة معرضة اكثر لاكتشاف الثغرات قام باغفال جانب من الموضوع ,ان ايضاء كما يزيد احتمالية ان يقوم المخترق بالبحث عن ثغرة سيقوم الهاكر بسد الثغرات . علاقة طرديا ولكن جانبها الاخر (عدد مراجعين الكود ) تزداد بنسبة مضاعفة .
        مثلا هو استشهد بعدد الثغرات فى الجانبين . لماذا لم يوضح ايهم جاء من فريق التطوير و ايهم جاء بعد استغلالة من المخترقين (وغالبا فى البرامج المغلقة تاتى الرقعة بعد مدة )
        وبناء على ذلك سارد على اسئلتك
        تخيل معي أخي لو كان أغلب الهاكرز و خبراء الحاسوب يركزون على لينوكس أو يونكس , لبرمجة فيروسات و برامج خبيثة خاصة بهذه الأنظمة .
        انظر لكرنل لينكس . نعم زاد المهتمين باختراقة ولكن فى نفس الوقت زاد باضعاف المهتمين بحمايتة .
        * عمليا مرات عدة تكتشف ثغرات خطيرة في نظام لينوكس , أو البرامج المفتوحة المصدر و خير دليل فايرفوكس .
        جهة اكتشاف الثغرة ؟ سرعة الترقيع ؟ امكانية الترقيع الغير رسمى ؟
        * لو لم تكن هناك ثغرات للنظام لما كانت تحديثات أمنية .
        قاعدة . اذا كنت تملك اتصال للانترنت فعلى الاقل تسطيب security advisory . ولكن نفس اسئلة السوال السابق .
        * الأخطاء البرمجية لم و لن تنتهي . إذن خطأ برمجي موجود : ثغرة برمجية موجودة : إختراق محتمل حتى ولو كان صغير .
        ايضاء تصفح الكود خيار من الخيارات وليس كل الخيارات . ففتح سيجلب خبراء امنين اكثر من مخترقين .
        2v || 2v

        www.3dvui.org

        تعليق


        • #5
          *اللكلام من بروفيسور وله سمعة و بحوث .
          +1

          * تخيل معي أخي لو كان أغلب الهاكرز و خبراء الحاسوب يركزون على لينوكس أو يونكس , لبرمجة فيروسات و برامج خبيثة خاصة بهذه الأنظمة .
          من قال أنه الهاكرز لا تركز عليهم ؟ الموضوع ليس موضوع تركيز يعني لماذا فايروسات آبل ماكنتوش أكثر من اللينوكس مع أن اللينوكس أكثر إنتشار ؟ هل لأنهم يركزون عليه ؟؟؟؟

          الفكرة أن طريقة تفكير النظام تختلف من الأساس و طريقة تنفيذ البرامج و صلاحياتها في النظام مختلفة , ناهيك المستوى التقني لمستخمين الأنظمة الأخرى و اختلاف هتمامات الأنظمة بعضها عن بعض

          * عمليا مرات عدة تكتشف ثغرات خطيرة في نظام لينوكس , أو البرامج المفتوحة المصدر و خير دليل فايرفوكس .
          نعم , هذا ليس عيبا أخي بل بالعكس الثغرات يتم اكتشافها و بسرعة أيضا لأن هناك عيون كثيرة تنظر للكود و ليس عين واحدة (وعندها حول)
          سرعة اكتشاف الثغرة = سرعة إغلاقها حيث العيب في المصادر المفتوحة لا يستطيع أحد التكتم عليه أو التغاضي عنه

          * لو لم تكن هناك ثغرات للنظام لما كانت تحديثات أمنية .
          كلامك صحيح و ردي هو الرد السابق و لا يوجد نظام بشري كامل


          * الأخطاء البرمجية لم و لن تنتهي . إذن خطأ برمجي موجود : ثغرة برمجية موجودة : إختراق محتمل حتى ولو كان صغير .
          هذه مسلمات لن نختلف عليها
          مـدونـتي الـتقـنـيـة

          サブリ

          مــا خِفتُ المـوتَ ولا عُـقبــاهُ ,,, فما أعظمَ شأنهُ غيرَ مولاهُ
          أهوِن بما في الموتِ من حدثٍ ,,, غـــيــرَ أن بـــهِ الله ألقــاهُ

          خارج الخدمة


          تعليق


          • #6
            نعم , هذا ليس عيبا أخي بل بالعكس الثغرات يتم اكتشافها و بسرعة أيضا لأن هناك عيون كثيرة تنظر للكود و ليس عين واحدة (وعندها حول)
            ههههههههههههههه :D أضحك الله سنك يا KING SABRI

            تعليق


            • #7
              إذا استغلال الثغرة سيؤدي بالتالي إلى وجود فايروس والترقيعات بطبيعتها ستكون لسد الثغرة فقط
              وسنحتاج إلى برامج تفحص لإزالة البرامج الخبيثة وهذا بالضبط ما يحدث في ويندوز
              أم أن التحديثات ستشتمل على أداة ازالة البرامج الضارة
              أليس صحيحا ؟
              اللهم لك الحمد حتى ترضى ولك الحمد بعد الرضا ولك الحمد
              إذا رضيت عنا (نستغفرك اللهم ونتوب عليك )

              تعليق


              • #8

                mohamedyosr
                KING SABRI
                أنس أحمد
                الأباتشي

                شكرا على تدخلاتكم القيمة , ليس من العيب أني أعشق لينوكس أن أكون متحيزا , لكن لا بد من البراغماتية , و كما قلت النظر بمنظار آخر حتى نستوعب الأمر أحسن , كما أن تدخلاتنا كانت رد الفعل لفعل , و كأنها مسلمات و بديهيات , طبعا هناك الإحتمال الوارد , لكن الشرود و الغير محتمل موجود . طبعا " لكل ثغرة تأتي سدا لها " هنا يتدخل المخترق الماهر و المتقن لأساليب الإختراق بحيث لا يمكنك فعل شئ حتى يصدر الرعاء . ثم لو نظرنا للخبراء لردوا عليه بمنظق إثبات العكس و ليس بمنطق ضحد الأطروحة . فالأمر وارد لكنه مستبعد و من المستعصيات الكبيرة .
                وإنْ تَـجِـدْ عَــيـبًـا فـسُـدَّ الخـلَـلا *** فَجَلَّ مَنْ لا عيب فيه وَعَلا
                من ذا الذي سوى الرسول كامل *** أو جمعت لغيره الفضائــل
                موضوعك رائع لكن بسبب لهجتك لم أفهمه | الحرية ليس لها ثمن

                تعليق


                • #9
                  السلام عليكم
                  الناس لا زالت تخلط بين الفبروس و النغرات .. و ليس كل التغرات قابلة لا سنغلال كما يظن الناس .. هناك امكانية اسنغلال المخازن لنشر الفيروسات ولكن حاجز الصلاحيات و تحكم الدخول acess controle modes تحمي اللينوكس ..
                  لاظافة الي سهولة المراقية لا ن البرتمج مفتوحة المصدر اي rapid auditing دون الحاجة الي لهندسة العكيسة ,,,

                  Th1nk bad ... D0 g00d

                  تعليق


                  • #10
                    المشاركة الأصلية بواسطة unex مشاهدة المشاركة
                    السلام عليكم
                    الناس لا زالت تخلط بين الفبروس و النغرات .. و ليس كل التغرات قابلة لا سنغلال كما يظن الناس .. هناك امكانية اسنغلال المخازن لنشر الفيروسات ولكن حاجز الصلاحيات و تحكم الدخول acess controle modes تحمي اللينوكس ..
                    لاظافة الي سهولة المراقية لا ن البرتمج مفتوحة المصدر اي rapid auditing دون الحاجة الي لهندسة العكيسة ,,,
                    أظن أن الأمر معقد نوعا ما خاصة بظهور compiz -fusion و الأخطر منه flash players في المتصفحات , بعض الكودات المعقدة AMR و SMR . الدريفيرات غير المدعمة من لينوكس و المصادر المفتوحة , و الغير حائزة على البصمة . باب الويندوز مفتوح إذا على لينوكس من WINE ....
                    الأمور أصبحت نوعا ما معقدة بتداخل البرامج و البرمجيات متعددة المنصات
                    وإنْ تَـجِـدْ عَــيـبًـا فـسُـدَّ الخـلَـلا *** فَجَلَّ مَنْ لا عيب فيه وَعَلا
                    من ذا الذي سوى الرسول كامل *** أو جمعت لغيره الفضائــل
                    موضوعك رائع لكن بسبب لهجتك لم أفهمه | الحرية ليس لها ثمن

                    تعليق


                    • #11
                      أعتقد ناقشنا موضوع شبيه لهذا ..

                      البرامج المغلقه:-

                      1- كشف الثغرات بنسبه أقل

                      2- ترقيعها صعب لأن أغلب الثغرات المكتشفه تتم بواسطة الهندسه العكسيه

                      3- مدة نشر الترقيع أطول لأنها تعتمد على جهه واحده لنشر الترقيع وهي مصدر البرنامج

                      4- إحتمالية إصابة إصدارات أكثر بنسبه أكبر لأنها غالبا تحتوي على نفس الخطأ البرمجي الغير مكتشف سابقا

                      --------
                      البرامج المفتوحة المصدر:-

                      1- نسبة كشف الثغرات بشكل أكبر

                      2- سرعة ترقيع خياليه لدرجه أن مكتشف الثغره في احيان كثيره يقوم بإصدار الترقيع !

                      3- نسبة إصابة إصدارات أقل بكثير من المغلقه

                      -----------

                      وأخيرا التجارب بالواقع تثبت من الأفضل

                      مايكرسوفت * كونيكال

                      بالتأكيد هنا الشركة الأكبر والأضخم والأكثر دعما للمال هي مايكرسوفت

                      في إحدى الثغرات اللتي نزلت لنظام لينكس تم إصدار الترقيع وإيصاله لأجهزة المستخدمين بـ 17 ساعه فقط!

                      أما في نظام الويندوز فبعض الترقيعات تتجاوز الشهر !

                      طبعا شركة كونيكال أعتمدت على مجتمعها في ذلك


                      إذا علينا أن نأخذ مدة التعرض للخطر بالحسبان

                      فثغره ترقع في أقل من 24 ساعه هل تعتقدون ستشكل خطر حقيقي؟

                      أيضا بعض الإستغلالات تأخذ أسبوع وحتى أكثر من ذلك بكثير

                      حتى أنني قرأت بأن الثغره اللتي تم ترقيعها في لينكس أخذ مكتشفها مدة سنتين أن لم تخني الذاكره في كتابتها !

                      ---------------

                      مقارنه أخرى اكسبلور * فيرفكس

                      في أكسبلور من أجل الترقيع يجب أن تنتظر تحديثات الويندوز أو حتى الدخول لموقعهم للبحث عن الباتش

                      أيضا إصدار الباتش يأخذ مده طويله كما يأخذها نظامهم

                      أم في فيرفكس فبي زر التحديث يتم ترقيع الثغره

                      قد يكون الباحث نظر في منظور معين وهو صادق فيه

                      ولكنه أهمل عدة جوانب والواقع يثبت ذلك ...
                      هل لديك الوقت لتلعب مع لغة البرمجة بايثون؟
                      الأساسيات وتطوير البرامج - تطوير وبرمجة الويب
                      --------
                      جرب التدوين بقوة بايثون LightBlog

                      تعليق


                      • #12
                        sasa1 شكرا على تدخلك , أردت أن أقول بأنه ليس بموضوع , بل مقالة ل Sam Ransbotham بإعتبار منصبه أردت أن نراه !!! و لرب فهم على أنه موضوع , لا بأس بذلك , و النقاط التي ذكرتها أنت لا يختلف فيها عاقــل .
                        وإنْ تَـجِـدْ عَــيـبًـا فـسُـدَّ الخـلَـلا *** فَجَلَّ مَنْ لا عيب فيه وَعَلا
                        من ذا الذي سوى الرسول كامل *** أو جمعت لغيره الفضائــل
                        موضوعك رائع لكن بسبب لهجتك لم أفهمه | الحرية ليس لها ثمن

                        تعليق


                        • #13
                          الليونكس ميزته الرائعة
                          ان له ميزة الصلاحيات
                          وايضا الثغرات يتم اغلاقها بعد فترة قصيرة جدا
                          اما فى ويندوز انت مجبر ان تنتظر ميكروسوفت
                          على فكرة انا استخدم كل من ليونكس وويندوز واحب كل من النظامين لان كل منهما يكمل الاخر
                          مدونتي بلاك هت

                          WwW.b14Ck-H4t.NeT

                          تعليق

                          يعمل...
                          X