نقاط ضعف الهكر الأخلاقي

نقاط ضعف الهكر الأخلاقي

نقاط ضعف الهكر الأخلاقي

 

مقدمة لتحليل نقاط ضعف الهكر الأخلاقي

سنناقش في هذه المقالة الجوانب المختلفة لتحليل الضعف في الهكر الأخلاقي.

أيضا سنرشدك عبر الأمثلة الشائعة لنقاط الضعف والقوائم والنماذج المختلفة لمنعها.

لذلك النماذج التي سنناقشها هي جدار الحماية وكلمة المرور والقصف المنطقي واختطاف الويب ،

كذلك هذه المقالة سنتحدث عن طرق حماية الأنظمة من هذه الثغرات الأمنية.

 

محتوى المقال

ما هي نقاط ضعف الهكر الأخلاقي؟

يمكن تعريف نقاط الضعف على أنها مشكلة في رمز البرنامج يمكن للقراصنة استغلالها لإلحاق الضرر بالأنظمة.

أيضا يمكن أن تكون فجوة في تنفيذ إجراءات الأمن السيبراني أو ضعف في الضوابط.

 

بعض الأمثلة على نقاط الضعف

أيضا توجد بعض الأمثلة على نقاط الضعف في كل صناعة. وتشمل هذه:

  • الوصول غير المصرح به للشبكة من قبل المتسللين بسبب ضعف جدار الحماية
  • تكسير كلمات مرور Wi-Fi
  • انكشاف البيانات الحساسة بسبب نقص أمان التطبيق
  • بيانات بطاقة الائتمان ، السجلات الصحية
  • خطأ في تكوين الأمان
  • خطأ في تكوين كلمات المرور
  • تخزين تشفير غير آمن

 

ما هي الأنواع الأربعة الرئيسية لنقاط الضعف؟

الأنواع الأربعة الرئيسية من نقاط الضعف هي:

1_ الدفاعات المعيبة :  Faulty defenses

تمهد تدابير الدفاع الضعيفة الطريق لتطفل سهل من قبل المتسللين. قد يكون هذا بسبب ضعف المصادقة والترخيص والتشفير.

 

2_إدارة الموارد غير كافية :  Resource management not adequate

تكون فرص تجاوز المخزن المؤقت واحتمالية وجود العديد من نقاط الضعف أكبر عندما لا تكون هناك إدارة كافية للموارد.

 

3_ اتصالات غير آمنة :  Insecure connections

إذا كان الاتصال بين النظام والتطبيق والشبكات غير آمن ، فهناك احتمال أكبر للعديد من التهديدات مثل حقن SQL.

 

أخطاء المستخدم النهائي وسوء الاستخدام : End user errors and misuse

في كثير من الحالات ، تكون الأخطاء ناتجة عن البشر وسوء استخدام الأنظمة.

 

ما هي قوائم الضعف؟

فيما يلي الأنواع المختلفة لقوائم الثغرات الأمنية حسب OWASP.

يوجد حوالي 60 في العدد في الوقت الحالي ، والقائمة آخذة في الازدياد:

 

1_ السماح بانتهاء صلاحية المجالات أو الحسابات

عند انتهاء صلاحية أسماء النطاقات ، يجوز للمتسلل شرائها وإعداد خادم بريد. يمكن للمتسلل معرفة الرسائل الواردة والتعرف على التفاصيل.

2_تجاوز سعة المخزن المؤقت

عملية يتم فيها إضافة المزيد من البيانات إلى المخزن المؤقت وتصبح البيانات الزائدة تالفة وعرضة لنقاط الضعف.

3_ضعف منطق الأعمال

قد يفتقد رمز البرنامج عنصر تحكم أمان مثل المصادقة أو التشفير أو التفويض.

4_Injection CRLF

CarriageReturn LineFeed – يمكن إجراؤه عن طريق تعديل معلمة HTTP الخاصة بعنوان URL.

 

5_Injection CSV

عندما يتم تضمين ملفات CSV غير الموثوق بها في مواقع الويب التي تسبب ثغرات أمنية.

 

6_ التقاط استثناء المؤشر الفارغ

عندما يحتوي البرنامج على مؤشر فارغ ، فإنه يمثل مخاطرة كبيرة.

 

7_ قناة تخزين سرية

يمكن أن يساعد هذا المهاجمين بسهولة ويحدث غالبًا بسبب التنفيذ الخاطئ.

 

8_إلغاء تسلسل البيانات غير الموثوق بها

حقن البيانات الخبيثة في التطبيقات لوقف تنفيذ البرامج.

 

9_ خطأ تقييد الدليل

يحدث بسبب الاستخدام غير السليم لـ CHROOT.

 

10_ مضاعفة تحرير الذاكرة

يحدث هذا الخطأ عندما يتم استدعاء free () أكثر من مرة في عنوان الذاكرة.

 

11_ كلمة مرور سلسلة فارغة

كلمة مرور السلسلة الفارغة غير آمنة للغاية.

 

12_ حقن لغة التعبير

يحدث الحقن عندما تدخل البيانات التي يتحكم فيها المهاجم مترجم EL.

 

13_ مشكلة في التحقق من الثقة الكاملة في CLR استغلال أنواع مراجع التمرير حسب المرجع

قم بإنشاء ملف يسمى بواسطة ValueTypeTest.cs وقم بتجميعه باستخدام csc بواسطة نوع القيمة Test.csc.
Heartbleed علة

 

14_ Heartbleed Bug

خطأ كارثي في OpenSSL

 

15_ التحقق من صحة البيانات غير لائق

تشير نماذج التحقق المتعددة التي تحمل الاسم نفسه إلى أن منطق التحقق ليس محدثًا.

 

16_  طرح غير لائق للمؤشر

يعتمد طرح أحد المؤشرات من مؤشر آخر لتحديد الحجم على افتراض وجود كلا المؤشرين في نفس جزء الذاكرة.

 

17_ عرض المعلومات من خلال سلاسل الاستعلام في url

يتم عرض المعلومات من خلال سلاسل الاستعلام في عنوان URL عندما يتم تمرير بيانات حساسة إلى معلمات في عنوان URL.

 

18_ مشكلة الحقن

يتضمن الشكل الأساسي لهذا الخلل حقن بيانات مستوى التحكم في مستوى البيانات من أجل تغيير تدفق التحكم في العملية

 

19_ تحسين المترجم غير الآمن

يمكن أن يؤدي تنظيف البيانات الحساسة من الذاكرة بشكل غير صحيح إلى تعريض الأمان للخطر.

 

20_ العشوائية غير الآمنة

تحدث أخطاء العشوائية غير الآمنة عند استخدام دالة يمكنها إنتاج قيم يمكن التنبؤ بها كمصدر للعشوائية في سياق حساس للأمان.

 

21_ ملف مؤقت غير آمن

يمكن أن يؤدي إنشاء ملفات مؤقتة غير آمنة واستخدامها إلى ترك بيانات التطبيق والنظام عرضة للهجمات.

 

22_ الوصول غير الآمن لمجال الطرف الثالث

يحدث عندما يحتوي أحد التطبيقات على محتوى تم توفيره من مصدر تابع لجهة خارجية يتم تسليمه دون أي نوع من فحص المحتوى.

 

23_النقل غير الآمن

يجب أن يضمن تكوين التطبيق استخدام SSL لجميع الصفحات التي يتم التحكم في الوصول إليها.

 

24_ إنتروبيا غير كافية

تعد مولدات الأرقام العشوائية الزائفة عرضة للمعاناة من عدم كفاية الإنتروبيا عند تهيئتها ، لأن بيانات الإنتروبيا قد لا تكون متاحة لهم بعد.

 

25_ طول معرف الجلسة غير كافٍ

يجب أن تكون معرفات الجلسات 128 بت على الأقل لمنع هجمات التخمين في جلسة القوة الغاشمة

 

26_ أقل انتهاك للامتياز

يجب إسقاط مستوى الامتياز المرتفع المطلوب لإجراء عمليات مثل chroot () فور إجراء العملية.

 

27_ تسريب ذاكرة

تسرب الذاكرة هو شكل غير مقصود من استهلاك الذاكرة حيث يفشل المطور في تحرير كتلة مخصصة من الذاكرة عند عدم الحاجة إليها.

 

28_ معالجة الخطأ مفقودة

 

29_ يجب تحديد صفحة خطأ افتراضية لأخطاء 404 و 500 خطأ

 

30_ التحقق من XML مفقود

يؤدي عدم تمكين التحقق من الصحة عند تحليل XML إلى منح المهاجم الفرصة لتوفير مدخلات ضارة.

 

29_ مستويات إدارية متعددة

قد يقوم مسؤولو المستويات المتعددة بتغيير بيانات اعتماد تسجيل الدخول

 

قائمة أخرى لنقاط الضعف

  1. ديرفيرنس لاغية
  2. OWASP. بحث عن الثغرات الأمنية
  3. التعبير العادي المتسامح بشكل مفرط
  4. تضمين ملف PHP
  5. حقن كائن PHP
  6. خطأ في بذور PRNG
  7. كلمة مرور مشفرة لإدارة كلمة المرور
  8. تخزين نص عادي لكلمة المرور
  9. ممارسة التسجيل السيئ
  10. خلل في قابلية النقل
  11. انتهاك الخصوصية
  12. تحكم العملية
  13. العودة للداخل أخيرًا بلوك
  14. متغير الجلسة الزائد
  15. خطأ في إنهاء السلسلة
  16. حالة خطأ لم يتم التحقق منها
  17. قيمة الإرجاع التي لم يتم التحقق منها مفقودة الشيك مقابل Null
  18. سلوك غير محدد
  19. مورد لم يتم طرحه
  20. تحميل ملف غير مقيد
  21. JNI غير آمنة
  22. رمز الهاتف المحمول غير الآمن
  23. استدعاء وظيفة غير آمنة من معالج إشارة
  24. الاستخدام غير الآمن للانعكاس
  25. استخدام طرق عفا عليها الزمن
  26. استخدام كلمة مرور مشفرة
  27. استخدام خوارزمية تشفير معطلة أو محفوفة بالمخاطر
  28. استخدام الذاكرة المحررة
  29. قالب الضعف
  30. معالجة كيان XML الخارجي (XXE)

 

اقرأأكثر عن الهكر الأخلاقي

اترك رد

لن يتم نشر عنوان بريدك الإلكتروني.