نقاط ضعف الهكر الأخلاقي
نقاط ضعف الهكر الأخلاقي
نقاط ضعف الهكر الأخلاقي
مقدمة لتحليل نقاط ضعف الهكر الأخلاقي
سنناقش في هذه المقالة الجوانب المختلفة لتحليل الضعف في الهكر الأخلاقي.
أيضا سنرشدك عبر الأمثلة الشائعة لنقاط الضعف والقوائم والنماذج المختلفة لمنعها.
لذلك النماذج التي سنناقشها هي جدار الحماية وكلمة المرور والقصف المنطقي واختطاف الويب ،
كذلك هذه المقالة سنتحدث عن طرق حماية الأنظمة من هذه الثغرات الأمنية.
ما هي نقاط ضعف الهكر الأخلاقي؟
يمكن تعريف نقاط الضعف على أنها مشكلة في رمز البرنامج يمكن للقراصنة استغلالها لإلحاق الضرر بالأنظمة.
أيضا يمكن أن تكون فجوة في تنفيذ إجراءات الأمن السيبراني أو ضعف في الضوابط.
بعض الأمثلة على نقاط الضعف
أيضا توجد بعض الأمثلة على نقاط الضعف في كل صناعة. وتشمل هذه:
- الوصول غير المصرح به للشبكة من قبل المتسللين بسبب ضعف جدار الحماية
- تكسير كلمات مرور Wi-Fi
- انكشاف البيانات الحساسة بسبب نقص أمان التطبيق
- بيانات بطاقة الائتمان ، السجلات الصحية
- خطأ في تكوين الأمان
- خطأ في تكوين كلمات المرور
- تخزين تشفير غير آمن
ما هي الأنواع الأربعة الرئيسية لنقاط الضعف؟
الأنواع الأربعة الرئيسية من نقاط الضعف هي:
1_ الدفاعات المعيبة : Faulty defenses
تمهد تدابير الدفاع الضعيفة الطريق لتطفل سهل من قبل المتسللين. قد يكون هذا بسبب ضعف المصادقة والترخيص والتشفير.
2_إدارة الموارد غير كافية : Resource management not adequate
تكون فرص تجاوز المخزن المؤقت واحتمالية وجود العديد من نقاط الضعف أكبر عندما لا تكون هناك إدارة كافية للموارد.
3_ اتصالات غير آمنة : Insecure connections
إذا كان الاتصال بين النظام والتطبيق والشبكات غير آمن ، فهناك احتمال أكبر للعديد من التهديدات مثل حقن SQL.
أخطاء المستخدم النهائي وسوء الاستخدام : End user errors and misuse
في كثير من الحالات ، تكون الأخطاء ناتجة عن البشر وسوء استخدام الأنظمة.
ما هي قوائم الضعف؟
فيما يلي الأنواع المختلفة لقوائم الثغرات الأمنية حسب OWASP.
يوجد حوالي 60 في العدد في الوقت الحالي ، والقائمة آخذة في الازدياد:
1_ السماح بانتهاء صلاحية المجالات أو الحسابات
عند انتهاء صلاحية أسماء النطاقات ، يجوز للمتسلل شرائها وإعداد خادم بريد. يمكن للمتسلل معرفة الرسائل الواردة والتعرف على التفاصيل.
2_تجاوز سعة المخزن المؤقت
عملية يتم فيها إضافة المزيد من البيانات إلى المخزن المؤقت وتصبح البيانات الزائدة تالفة وعرضة لنقاط الضعف.
3_ضعف منطق الأعمال
قد يفتقد رمز البرنامج عنصر تحكم أمان مثل المصادقة أو التشفير أو التفويض.
4_Injection CRLF
CarriageReturn LineFeed – يمكن إجراؤه عن طريق تعديل معلمة HTTP الخاصة بعنوان URL.
5_Injection CSV
عندما يتم تضمين ملفات CSV غير الموثوق بها في مواقع الويب التي تسبب ثغرات أمنية.
6_ التقاط استثناء المؤشر الفارغ
عندما يحتوي البرنامج على مؤشر فارغ ، فإنه يمثل مخاطرة كبيرة.
7_ قناة تخزين سرية
يمكن أن يساعد هذا المهاجمين بسهولة ويحدث غالبًا بسبب التنفيذ الخاطئ.
8_إلغاء تسلسل البيانات غير الموثوق بها
حقن البيانات الخبيثة في التطبيقات لوقف تنفيذ البرامج.
9_ خطأ تقييد الدليل
يحدث بسبب الاستخدام غير السليم لـ CHROOT.
10_ مضاعفة تحرير الذاكرة
يحدث هذا الخطأ عندما يتم استدعاء free () أكثر من مرة في عنوان الذاكرة.
11_ كلمة مرور سلسلة فارغة
كلمة مرور السلسلة الفارغة غير آمنة للغاية.
12_ حقن لغة التعبير
يحدث الحقن عندما تدخل البيانات التي يتحكم فيها المهاجم مترجم EL.
13_ مشكلة في التحقق من الثقة الكاملة في CLR استغلال أنواع مراجع التمرير حسب المرجع
قم بإنشاء ملف يسمى بواسطة ValueTypeTest.cs وقم بتجميعه باستخدام csc بواسطة نوع القيمة Test.csc.
Heartbleed علة
14_ Heartbleed Bug
خطأ كارثي في OpenSSL
15_ التحقق من صحة البيانات غير لائق
تشير نماذج التحقق المتعددة التي تحمل الاسم نفسه إلى أن منطق التحقق ليس محدثًا.
16_ طرح غير لائق للمؤشر
يعتمد طرح أحد المؤشرات من مؤشر آخر لتحديد الحجم على افتراض وجود كلا المؤشرين في نفس جزء الذاكرة.
17_ عرض المعلومات من خلال سلاسل الاستعلام في url
يتم عرض المعلومات من خلال سلاسل الاستعلام في عنوان URL عندما يتم تمرير بيانات حساسة إلى معلمات في عنوان URL.
18_ مشكلة الحقن
يتضمن الشكل الأساسي لهذا الخلل حقن بيانات مستوى التحكم في مستوى البيانات من أجل تغيير تدفق التحكم في العملية
19_ تحسين المترجم غير الآمن
يمكن أن يؤدي تنظيف البيانات الحساسة من الذاكرة بشكل غير صحيح إلى تعريض الأمان للخطر.
20_ العشوائية غير الآمنة
تحدث أخطاء العشوائية غير الآمنة عند استخدام دالة يمكنها إنتاج قيم يمكن التنبؤ بها كمصدر للعشوائية في سياق حساس للأمان.
21_ ملف مؤقت غير آمن
يمكن أن يؤدي إنشاء ملفات مؤقتة غير آمنة واستخدامها إلى ترك بيانات التطبيق والنظام عرضة للهجمات.
22_ الوصول غير الآمن لمجال الطرف الثالث
يحدث عندما يحتوي أحد التطبيقات على محتوى تم توفيره من مصدر تابع لجهة خارجية يتم تسليمه دون أي نوع من فحص المحتوى.
23_النقل غير الآمن
يجب أن يضمن تكوين التطبيق استخدام SSL لجميع الصفحات التي يتم التحكم في الوصول إليها.
24_ إنتروبيا غير كافية
تعد مولدات الأرقام العشوائية الزائفة عرضة للمعاناة من عدم كفاية الإنتروبيا عند تهيئتها ، لأن بيانات الإنتروبيا قد لا تكون متاحة لهم بعد.
25_ طول معرف الجلسة غير كافٍ
يجب أن تكون معرفات الجلسات 128 بت على الأقل لمنع هجمات التخمين في جلسة القوة الغاشمة
26_ أقل انتهاك للامتياز
يجب إسقاط مستوى الامتياز المرتفع المطلوب لإجراء عمليات مثل chroot () فور إجراء العملية.
27_ تسريب ذاكرة
تسرب الذاكرة هو شكل غير مقصود من استهلاك الذاكرة حيث يفشل المطور في تحرير كتلة مخصصة من الذاكرة عند عدم الحاجة إليها.
28_ معالجة الخطأ مفقودة
29_ يجب تحديد صفحة خطأ افتراضية لأخطاء 404 و 500 خطأ
30_ التحقق من XML مفقود
يؤدي عدم تمكين التحقق من الصحة عند تحليل XML إلى منح المهاجم الفرصة لتوفير مدخلات ضارة.
29_ مستويات إدارية متعددة
قد يقوم مسؤولو المستويات المتعددة بتغيير بيانات اعتماد تسجيل الدخول
قائمة أخرى لنقاط الضعف
- ديرفيرنس لاغية
- OWASP. بحث عن الثغرات الأمنية
- التعبير العادي المتسامح بشكل مفرط
- تضمين ملف PHP
- حقن كائن PHP
- خطأ في بذور PRNG
- كلمة مرور مشفرة لإدارة كلمة المرور
- تخزين نص عادي لكلمة المرور
- ممارسة التسجيل السيئ
- خلل في قابلية النقل
- انتهاك الخصوصية
- تحكم العملية
- العودة للداخل أخيرًا بلوك
- متغير الجلسة الزائد
- خطأ في إنهاء السلسلة
- حالة خطأ لم يتم التحقق منها
- قيمة الإرجاع التي لم يتم التحقق منها مفقودة الشيك مقابل Null
- سلوك غير محدد
- مورد لم يتم طرحه
- تحميل ملف غير مقيد
- JNI غير آمنة
- رمز الهاتف المحمول غير الآمن
- استدعاء وظيفة غير آمنة من معالج إشارة
- الاستخدام غير الآمن للانعكاس
- استخدام طرق عفا عليها الزمن
- استخدام كلمة مرور مشفرة
- استخدام خوارزمية تشفير معطلة أو محفوفة بالمخاطر
- استخدام الذاكرة المحررة
- قالب الضعف
- معالجة كيان XML الخارجي (XXE)
اقرأأكثر عن الهكر الأخلاقي