منتديات القناوص
اهلاً وسهلاً بك زائرنا الكريم ؛ اذ كانت هذ زيارتك الاولى للمنتديات الـقناوص؛
يرجى التكريم بزيارة صفحة التسجيل اذى رغبت بالمشاركة في المنتدى
اما اذ ا رغبت بقراءة المواضيع والإطلع فتـفـضل بزيارة القسم الذي ترغب ادنا

مرحباَ بكل زوار منتــــــــــــــــــديـــات الــــــــــــــــقــــــناوص

منتديات القناوص

هنا يخفق القلب ويسطر القلم اجمل العبارات...منتديات القناوص ترحب بكم....معنى الإبداع صنع الشيء المستحيل ونحن نصنع المستحيل ..(المقلدون خلفنا دائماً) من قلدنا أكد لنا بأننا الأفضل
 
الرئيسيةبوابة منتديات االيوميةمكتبة الصورس .و .جبحـثالأعضاءالمجموعاتالتسجيلدخولمواقع صحف عربيةقنوات بث مباشرالمكتببةمواقع صحف اخبارية
عرض اوقات الصلاه لمدينه القناوص...الفجر: 4:18-شروق الشمس: 5:37-الظهر: 12:04-العصر: 3:21-المغرب: 6:31-العشاء: 8:01
تسجيل صفحاتك المفضلة في مواقع خارجية
تسجيل صفحاتك المفضلة في مواقع خارجية digg  تسجيل صفحاتك المفضلة في مواقع خارجية delicious  تسجيل صفحاتك المفضلة في مواقع خارجية reddit  تسجيل صفحاتك المفضلة في مواقع خارجية stumbleupon  تسجيل صفحاتك المفضلة في مواقع خارجية slashdot  تسجيل صفحاتك المفضلة في مواقع خارجية yahoo  تسجيل صفحاتك المفضلة في مواقع خارجية google  تسجيل صفحاتك المفضلة في مواقع خارجية blogmarks  تسجيل صفحاتك المفضلة في مواقع خارجية live      

قم بحفض و مشاطرة الرابط منتدى القناوص على موقع حفض الصفحات

قم بحفض و مشاطرة الرابط منتديات القناوص على موقع حفض الصفحات
تصويت
ما رأيكم بالمنتدى بشكل عام ؟
 ممتاز
 جيد
 متوسط
 يحتاج لتطوير
استعرض النتائج
بحـث
 
 

نتائج البحث
 
Rechercher بحث متقدم

شاطر | 
 

 •● ۩۞۩ B18wg3 ثغرات الـ buffer overflow attack ۩۞۩ ●•٠·

اذهب الى الأسفل 
كاتب الموضوعرسالة
المديرالعام
Admin
avatar

عدد المساهمات : 436
نقاط : 1255
تاريخ التسجيل : 16/10/2010
العمر : 28
الموقع : القناوص

مُساهمةموضوع: •● ۩۞۩ B18wg3 ثغرات الـ buffer overflow attack ۩۞۩ ●•٠·   الأحد ديسمبر 12, 2010 5:48 pm

السلام عليكم ورحمة الله وبركاتة


طبعـاً لكثـره التساؤلات حـول ميكانيه هذه الثغرات [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط][ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
حبيت انزل شرح بسيط حول مفهــ ـوم [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط][ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
او ما تسمى بالعربي الهجوم بإغراق ذاكره التخزين
نبـدـآء عـًلـى بركـه الله
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط][ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] Overflow:
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط][ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] (ذاكرة مؤقتة لتخرين البيانات). وبما أن الـ [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط][ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط][ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط][ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط][ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
يحدث عندما يحاول برنامج ما أو معالج تخزين بيانات أكثر من سعة الـ صُممت لتحوي كمية محددة من البيانات، تفيض المعلومات الإضافية –التي يجبأن ترحل لمكان ما- إلى الـ Buffers المجاورة لتدمر أو تقوم بالتخزين فوقالبيانات التي تحويها هذه المناطق. وهذا قد يحدث عرضياً خلال خطأ برمجي،وأكثر لغات البرمجة الشائعة التي ارتبطت بـ هي لغة C++,C لأنهم لم يزودوا بأية حماية داخلية ضد وصول أو إعادة كتابة البيانات الإضافية في أي جزء من الذاكرة
.


* [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط][ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] Attack:

في هذه الهجمات قد تحوي البيانات الإضافية على أكواد صُممت لتؤدي أعمالمعينة، في الواقع ترسل تعليمات جديدة إلى الحاسب المُهاجَم والتي تؤدي–على سبيل المثال- إلى إتلاف ملفات المستخدم، تغيير البيانات، وكشف بياناتسرية. كما يستخدم المهاجمون [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط][ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] هذه الهجمات لتعطيل مخدمات الشبكة.
وعلى خلاف [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] النموذجية [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] لا يمكن الحماية من [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط][ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] بمنع الإرتباطات. يستعمل لصوص الحاسب هجمات [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط][ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] لمنع خدمات معينة في السيرفر بنية خلق denial of service على الجهاز الهدف. الوصف التقني:


  • Process Memory:
عندما ينفذ البرنامج، تخطط وحدات تجميعه المتعددة في الذاكرة بطريقة منظمة بشكل جيد.
ويمثل الشكل تخطيط الذاكرة:


  • يحويالقسم النصي (Text) على كود البرنامج الأولي (سلسلة من الأوامر البرمجيةالقابلة للتنفيذ) أما القسم التالي (Data) فهو قطعة من الذاكرة تحوي كلاالبيانات العامة المشغلة وغير المشغلة ويخصص حجمها عند الترجمة.
  • وبالذهاب أبعد من ذلك إلى بنية (تركيب) الذاكرة نحو العناوين الأعلى،لدينا قسم مشترك بين المكدس (Stack) وذاكرة الكومة (Heap) وذلك يخصص وقتالتشغيل.
يُستخدمالمكدس لتخزين توابع تستدعى بـالأدلة، متغيرات محلية وقيم السجلاتالمختارة سامحة له باسترجاع حالة البرنامج. وتحفظ ذاكرة الكومة متغيراتديناميكية لتخصيص الذاكرة، تستعمل الكومة تابع (malloc) أو المعامل (new).


ويمثل الشكل تخطيط الذاكرة:


  • يحويالقسم النصي (Text) على كود البرنامج الأولي (سلسلة من الأوامر البرمجيةالقابلة للتنفيذ) أما القسم التالي (Data) فهو قطعة من الذاكرة تحوي كلاالبيانات العامة المشغلة وغير المشغلة ويخصص حجمها عند الترجمة.
  • وبالذهاب أبعد من ذلك إلى بنية (تركيب) الذاكرة نحو العناوين الأعلى،لدينا قسم مشترك بين المكدس (Stack) وذاكرة الكومة (Heap) وذلك يخصص وقتالتشغيل.
يُستخدمالمكدس لتخزين توابع تستدعى بـالأدلة، متغيرات محلية وقيم السجلاتالمختارة سامحة له باسترجاع حالة البرنامج. وتحفظ ذاكرة الكومة متغيراتديناميكية لتخصيص الذاكرة، تستعمل الكومة تابع (malloc) أو المعامل (new).

شـوف الصوره
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]


طيب الحين واحد يسالني يقول ياخي وشهي [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] البفر اوفر فلو ؟

طبعا هي تعد من اخطر الثغرات حاليا وقليل من العرب يتقنون هاذة الثغرات
بالمعنى قليل المكتشفين لثغرات الاوفر فلو
95% يعتمدون على مواقع السكورتي

* الهجوم:

يستخدم المهاجمون بشكل عام [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط][ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] لإفساد المكدس التنفيذي لتطبيقات الويب.
يمكن للمهاجم أن يجعل تطبيق الويب ينفذ كود اعتباطي, ومن الممكن السيطرةعلى الجهاز بإرسال مدخلات مصنوعة بعناية فائقة إلى تطبيق ويب.
من الممكن أن تكون نقاط ضعف الـ [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط][ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] في كل من مخدم الويب ومنتجات مخدم التطبيقات التي تخدم الأجزاء الساكنة والديناميكية في موقع ما، أو في تطبيق الويب ذاته.
اُكتشف الـ [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط][ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] في منتجات مخدم الويب المستعملة بكثرة ومن المحتمل أن تصبح شائعة على نحو أكبر ويمكن أن تشكل خطر هام على مستخدمي هذه المنتجات.
عندما تستخدم تطبيقات الويب المكتبات، كمكتبة الرسوميات لتوليد الصور أومكتبة الاتصالات لإرسال الايميلات، تفتح هذه التطبيقات نفسها لهجمات [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط][ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] المحتملة.
يمكن أن توجد [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط][ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] في تطبيق الويب المخصص (المصمم حسب الطلب)، وهجمات هذه التطبيقات تقود إلى نتائج ملفتة.
في بعض الحالات, تمّ اكتشاف بأن إرسال مدخلات كبيرة يمكن أن يسبب تعطيل تطبيق الويب أو قاعدة البيانات.
ومن الممكن أن تسبب هجمة حجب الخدمة (Denail Of Service Attack) ضد موقع الويب، اعتماداً على طبيعة معينة لنقطة الضعف.
كما أن مدخلات كبيرة جداً يمكن أن تجعل التطبيق يعرض رسالة تفصيلية للخطأ، مؤدية لهجمة ناجحة على النظام.
تعتمد هجمات [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط][ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] عادة على تقنيتين:

  • كتابة البيانات فوق العناوين الذاكرية المعينة.
  • امتلاك نظام تشغيل يسيء استخدام أنواع البيانات.
وهذا يعني بأن [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] القوية الأنماط وبيئاتها تمنع الوصول المباشر للذاكرة وبالتالي تحمي من حدوث الـ [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط][ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] overflow.

طبعا رح اعطيك مثـآل بسيط مثلاً [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] الـ sql injection تصيب سكربت معين لاكن [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط][ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] تتعلق بالبرامج او بالنضام الاساسي بالكامل [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
فهمـت الان ليـه هيــه تعـد من اخطر الثغرات البرمجيـه على الإطلآق
يعني يقول مثلا واحد والله ابي لوكال كذا كذا كذا طيب كيف سو لوكال؟؟؟
ماسألت نفسك هالشي؟
اكيد ثغرة بالنضام

طبعا انا راح اتكلم حول [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] الويندوز

طيب بطق لك مثال

افرض ياطويل العمر انك طلعت ثغرة فيض في برنامج الريل بلير او اي مشغل ؟

تمام بعد الاستغلال وكتابة الكود البرمجي يعني بالعربي بين قوسين <~ تدعس بالصيغة التي يدعمها البرنامج

مثلا mp3 او ماخلافة

طبعا الشل كود هو سلسلة من الرموز وتحتاج الى لغة الاسمبلي <~ لاكن الله يخلي الميتا سبلويت ماقصر
payloads = shelcode

هو البايلود هو اساسا الشل كود يعني نفذ لي مثلا خل الضحية يتصل فيني عكسي او ارفع للضحية ملف

تمام

ولابد من لغة برمجة معك يعني اسهلها لغة perl

واوسطها ال python

والاصعب الـ C++& C
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]

والسي هي اساسا اصعب لغات البرمجة ولاكن الاسهل البايثون لاكن نحن نقدر البيرل اكث رمن البايثون
لذالك اتمنى الحين اخذتو وجهت نضر عن [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] الاوفر فلو

ايضاء هي اقوى دينميكية من الميتا سبلويت <~ يعني الميتا سبلويت الله يطول بعمرك [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] اوفر فلو لاكن تجي جاهزة من ميتا او من المكتشفين بالسكورتي وكل مانزلت ثغرة قالو لو سو ابديت للميتا سبلويت

طبعا ماراح اتكلم حول الميتا <~ لانهم حولها للغة الروبي [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]

لاكن هي ايضاء لغة قوية

وتذكر دأئما أي لغة برمجة معك تفيدك باي مجال سؤال البرمجة او الحماية او الاختراقات

وأنشالله تتفاعلون للمستوى الراقي <~ الاسم المطلق على الاوفر فلو



المصدر: منتديات القناوص -http://alguenaos.yoo7.com





____التوقيع_______

[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]


الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو http://www.alguenaos.yoo7.com
 
•● ۩۞۩ B18wg3 ثغرات الـ buffer overflow attack ۩۞۩ ●•٠·
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» الان لى منتدى ضوء النجوم شرح كوسته heaven fen attack بلصور فقط لاعضاء المنتدى

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتديات القناوص :: ҈҉Ҳ‾ˉ−ـ‗_ منتدى الهاكر _‗ـ−ˉ‾Ҳ҉҈-
انتقل الى: