برمجية استغلال
من ويكيبيديا، الموسوعة الحرة
من ويكيبيديا، الموسوعة الحرة
برمجية الاستغلال (بالإنجليزية: Exploit) وهو عبارة عن برمجية حاسوب، مجموعة بيانات أو سلسلة من الأوامر التي تستفيد من الفيروسات أو خطأ برمجي أو قابلية التعرض للخطر من أجل التسبب في سلوكيات غير متوقعة أو غير مقصودة يحدث في أي برمجيات أو أجهزة أو أي شيء آلي بالكمبيوتر (عادة ما يكون بواسطة الحاسوب). ويتضمن هذا من حين لآخر هذه الأمور مثل السيطرة على نظام الكمبيوتر أو السماح بالتصعيد التمييزي أو هجمات الحرمان من الخدمات.
هناك عدة طرق لتصنيف برمجيات الاستغلال أكثرها شيوعا هي عبر طريقة اتصال هذا الاستغلال بالبرنامج المعرض للاختراق. «الإكسبلويت البعيد» يعمل عبر شبكة ويستعين بالخطر الأمني دون أي وصول مسبق للنظام المعرض للاختراق. أما «الإكسبلويت المحلي» فيتطلب الوصول المسبق للنظام المعرض للاختراق وعادة ما يزيد من الميزات للشخص الذي يقوم بتشغيل الإكسبلويت عبر تلك التي يوفرها مسؤول النظام. كما يتواجد أيضا استغلالات مقابل عميل (حوسبة)، عادة ما تتضمن خوادم معدلة ترسل إكسبلويت إذا ما تم التوصل غليه عبر تطبيق العميل. الإكسبلويت المقابل لتطبيقات العميل ربما يتطلب أيضا بعض التفاعل مع المستخدم ومن ثم يمكن استخدامه بالاشتراك مع وسيلة هندسة اجتماعية (أمن). وهذه هي طريقة القرصنة في الدخول إلى الحواسيب والمواقع الإليكترونية لسرقة البيانات.
من التصنيفات الأخرى هي اتخاذ إجراء ضد النظام المعرض للاختراق: الوصول للبيانات الغير مسموح بها، تنفيذ الشفرة التحكيمية، هجمات الحرمان من الخدمات.
تم تصميم العديد من برمجيات استغلال لتوفير الوصول علة مستوى المستخدم الخارق لنظام الكمبيوتر. إلا أنه من الممكن أيضا استخدام عدة إكسبلويت أولا للحصول على سهولة التوصل على المستوى المنخفض، ثم تصعيد المزايا بصورة متكررة حتى الوصول للجذر.
عادة يستطيع إكسبلويت واحد فقط الاستفادة من اختراق برنامج معين. وغالبا حين يتم نشر هذا الإكسبلويت فيتم تثبيت الاختراق عبر قطعة لصوق ويصبح الإكسبلويت قديما لوجود نسخ أحدث من البرنامج. وهذا هو السبب في عدم نشر بعض القناصة المحترفين قبعة سوداء الإكسبلويت الخاص بهم بل يحتفظون بها لأنفسهم أو لمفككي الشفرات الآخرين. يشار إلى هذه الإكسبلويت باسم "إكسبلويت الهجوم يوم الصفر وتعد إمكانية الوصول إلى هذه الإكسبلويت الرغبة الأولى لدى القناصة الغير ماهرين، غالبا ما يطلق عليها اسم مخطوطة كيد. ويكيبيديا:بحاجة لمصدر
عادة ما يتم تصنيف برمجيات الاستغلال وتسميته وفقا لهذه المعايير:
نشير كلمة التمحور إلى الطريقة التي يستعين بها اختبار الاختراقوالتي تستعين بنظام وسطي للهجوم على نظم أخرى على نفس الشبكة لتجنب أي قيود مثل تثبيت الجدار الناري الذي ربما يعيق الوصول المباشر لكافة الآلات. على سبيل المثال يقوم المهاجم بلإيجاد حل وسط لخادم موقع إليكتروني على شبكة مشتركة، ثم يمكن أن يستعين المهاجم بعد ذلك بخادم الشبكة الوسطي للهجوم على نظم أخرى في الشبكة. هذه الأنواع من الهجوم يشار إليها باسم الهجمات متعددة الطبقات. التمحور يعرف أيضا باسم القفز عبر الجزر island hopping.
يمكن تصنيف التمحور إلى تمحور وكالة proxy وتمحور VPN:
وعادة فإن تطبيقات البروكسي أو VPN التي تساعد على التمحور يتم تنفيذها على الحواسيب المستهدفة مثل (برنامج) الحمولة الزائدة للإكسبلويت.
Seamless Wikipedia browsing. On steroids.
Every time you click a link to Wikipedia, Wiktionary or Wikiquote in your browser's search results, it will show the modern Wikiwand interface.
Wikiwand extension is a five stars, simple, with minimum permission required to keep your browsing private, safe and transparent.