الحلقة 701 : ماهو Exploit وماهي تصنيفاته

قد يشهد نظام معلوماتي عدة هشاشات امنية او مايصطلح عليه بــ vulnerability  اي قابلية ذلك النظام للإختراق وليس الإختراق بوجود ضعف امني فيه ، فهو تهديد يهدد البنية المعلوماتية للنظام . وبالتالي فإن الــ Exploit او الإستغلال فهو طريقة إستغلال المهاجم لتلك  الهشاشة من من اجل التحكم  في  نظام معلوماتي معين . فمثلا عندما يكتشف المهاجم هشاشة vulnerability في نظام معلوماتي، على سبيل المثال نظام تشغيل ويندوز ،فإنه قد يصرف وقت اطول من اجل البحث عن طريقة إستغلال (EXploit) تلك الهشاشة من اجل التحكم في ذلك النظام . وطبعا طريقة الإستغلال هي تصنف إلى صنفين رئيسين وهما : إستغلال محلي Local Exploit  او إستغلال عن بعد Remote Exploit  

Exploit ماهي

الإستغلال المحلي Local Exploit
الإستغلال المحلي يقصد به ان الثغرة الموجودة في النظام المعلوماتي لايمكن ان تشكل خطرا حقيقيا إلا إذا كان إحتكاك مباشر مع الهدف ، اي ان شرط  إستغلال تلك الثغرة المعلوماتية يتحقق فقط إذا وفقط إذا كان المهاجم ذاخل الشبكة او امام النظام المصاب بثغرات امنية من هذا الصنف . مثال : نفترض ان مكون من مكونات ويندوز مصاب بثغرة امنية وإستغلالها هو محلي ، هذا يعني ان المهاجم لايمكن ان يشكل خطر على هذا الحاسوب  إلا إذا كان امامه  ! اما إذا كان خارج الشبكة المعلوماتية فإنه لايشكل اي خطر .


الإستغلال عن بعد Remote Exploit
عكس ما شرحناه في الإستغلال المحلي فإن الإستغلال عن بعد لايستدعي توفر شرط ان يكون المهاجم بالقرب من النظام المعلوماتي المصاب ، يعني ان المهاجم يمكنه إستغلال الثغرة الامنية عن بعد  . مثال : نفترض ان نظام تشغيل ويندوز مصابة  احد مكوناته بثغرة أمنية من نوع  remote exploit  هذا يعني انه يمكن للمهاجم التحكم في الحاسوب حتى وإن كان المهاجم في مقديشو والحاسوب في اليابان .



تنويه : الصور والفيديوهات في هذا الموضوع على هذا الموقع مستمده أحيانا من مجموعة متنوعة من المصادر الإعلامية الأخرى. حقوق الطبع محفوظة بالكامل من قبل المصدر. إذا كان هناك مشكلة في هذا الصدد، يمكنك الاتصال بنا من هنا.

عن الكاتب

هذا النص هو مثال لنص يمكن أن يستبدل في نفس المساحة، لقد تم توليد هذا النص من مولد النص العربى

0 التعليقات لموضوع "الحلقة 701 : ماهو Exploit وماهي تصنيفاته"


الابتسامات الابتسامات