إعـــــــلان

تقليص
لا يوجد إعلان حتى الآن.

كيف يتم إكتشاف الثغرات في الأنظمة والتطبيقات ؟

تقليص
X
 
  • تصفية - فلترة
  • الوقت
  • عرض
إلغاء تحديد الكل
مشاركات جديدة

  • [سؤال] كيف يتم إكتشاف الثغرات في الأنظمة والتطبيقات ؟

    السلام عليكم ورحمة الله وبركاته

    لدي سؤال بسيط يثير فضولي ....

    دائما تصدر ثغرات لأنظمة وبرامج مختلفه ونسمع أخبارها بين اليوم والآخر

    تستغل خطأ أو ضعف أمني في الكود , في الأنظمة المفتوحة المصدر وتطبيقات الويب

    يسهل أمر إكتشاف العله بقراءة المصدر ( طريقة 1 )

    هل توجد طريقة أخرى غير قرآءة الكود ؟ ففي البرمجيات المغلقة المصدر ...

    الكود غير متاح ... ربما
    هندسة البرنامج عكسيا !؟

    ولكن التنقيب بين ملايين أسطر الإسمبلي تعتبر ضرب من الخيال ! كمن ينقب عن إبرة في كومة قش

    هل فعلا يتستخدم هذه الطريقة أم أن هناك طرق أخرى تستخدم ....

    كتب مفيدة : كتاب لينكس الشامل | دليل المستخدم العربي في أوامر لينكس | مخطوطتك الأولى (script) في الشيل | أوبنتو ببساطة

  • #2
    لست خبير امنيا ولكن من معرفتى هناك الكثير من الاساليب التى لا تعتمد على تصفح المصدر واثبتت كفاتها مثل الfuzzing (تدخيل قيم متوقع بانها ستغير مسار البرنامج الطبيعى)
    وساقتبس من كتاب
    When it comes to assessing the security of an application, testers have one important advantage over outside attackers: they can collaborate with the designers and developers of the application and get an insider view of what the book repeatedly refers to as "the attack surface", basically the list of all the inputs and resources used by the program under test. Armed with this knowledge, testers can then apply a wealth of techniques that attempt to break the security of the application, and that can be summarized in two words: fault injection. Indeed, the bulk of the book is devoted to the presentation of techniques and tools that assist testers as they try to make the application fail by feeding it various types of inputs (hence the term fault injection). These inputs range from carefully crafted strings used in SQL Injection attacks, to random byte changes in given input files, to random strings fed as command line arguments. Two important classes of fault injection tools discussed throughout the book are proxies (such as WebScarab) which allow the attacker to intercept and modify traffic to and from the application under test, and fuzzers (such as CLI Fuzz) which allow the attacker to inject random inputs into the application. As an aside, I liked the fact that the authors discuss mostly freely available Open Source tools.
    ثم اظن ان المخترقين لا يجدون غضاضة فى dis-assemble المصدر وخاصة فى الrun-time وينتظرون اى سلوك غريب (وليكن crash ) ليفحصوا السبب لعلة هدية لهم (مثل استخدام null pointer )

    انصحك بتصفح عناوين الفصول فى كتب الاختبار والاختراق.
    2v || 2v

    www.3dvui.org

    تعليق


    • #3
      بسم الله الرحمن الرحيم
      في ويندوز مثلا
      المشكلة ان اي برنامج حماية يتصل مباشره بنواة ويندوز ويعمل نقاط تفتيشية على البرامج الضارة
      فكرة الثغرة هي انها تمر نظيفة بجانب نقطة التفتيش وعندما يسمح لها بالمرور نحو النواة تستبدل محتوياتها بمحتويات ضارة فلا يستطيع برنامج الحماية ردعها بهذا الوقت,صحيح انه امر يشبه افلام الخيال العلمي لكنه وقع بالفعل

      اظن انها بقراءة المصدر , واستغلال احد الاخطاء
      انظر ايضا
      http://www.linuxac.org/forum/content...ijacking-Flaws
      ,,,,,,,,,,,,,,,,,,,
      وننتظر رد الاستاذ صبري

      تعليق

      يعمل...
      X