1. المٌقدمة الأولي :دورة إختبار ثغرات حقن قواعد البيانات SQLI الإحترافية لعام 2017 عام 2018
    تٌعد ثغرات حقن قواعد البينات الثغرة رقم واحد فى العالم والمصنفة تحت بند الإخطر
    والفريق التابع له بإختراق أكبر المواقع الصهيونية قرائة الموضوع
  2. المٌقدمة الثانية : دورة إختبار ثغرات حقن قواعد البيانات SQLI الإحترافية لعام 2017 عام 2018
    في هذه المٌثقدمة الثانية والأخيرة سوف نتعرف على قواعد علم حقن قواعد البيانات
    حتى يتثنى لنا علم يٌساعدنا على القيام بعمليات الحقن بالطرق الصحيحه قرائة الموضوع
  3. دورة كشف دمج والتلغيم حصريا على أرض عراق تيم(2017)
    بعد ماقمت بعمل دورة الكشف دمج والتلغيم وستكملت الدوره وتحتوي على 12 درس
    كانت دروس حصريا على عراق تيم وشرح واضح جدا ومفهوم الى المبتدأ والى المبدع قرائة الموضوع

[ مقال ] ماهي هجمات privilege escalation attack ؟

الموضوع في 'أمن المعلومات العام' بواسطة V!P-Hero, بتاريخ ‏7 نوفمبر 2014.

كاتب الموضوع : V!P-Hero المشاهدات : 1,109 الردود : 20 ‏7 نوفمبر 2014
حالة الموضوع:
مغلق
  1. غير متصل

    V!P-Hero
    DeveloPer Plus

    عضو منذ:
    ‏27 مارس 2012
    عدد المشاركات:
    الإعجابات المتلقاة:
    12
    نقاط الجائزة:
    الإقامة:

    [​IMG]


    بسم الله الرحمن الرحيم
    السلام عليكم ورحمة الله وبركاته

    امن المعلومات ليس مجرد اخطاء برمجية وتقنية بشكل عام تصاب بها الانظمه تسبب في اختراق النظام , بل هي امر اكثر من ذلك , نستيطع ان نطلق على امن المعلومات هو عمل كل شي يمكنك توقعة من الممارسات التي تتعرض لها الانظمه والتي قد تكون ممارسات خطيره وغير متوقعة اثناء تصميم النظام , وبعد عمل النظام . و يجب على مدير النظام او مختبر الاختراق ان يضع النظام تحت التهديد في جميع الاوقات ويجب ان يتوقع ان يتم الاختراق بشكل بسيط جدا . الخطر القادم له العديد من
    [​IMG]
    [​IMG]

    المصادر ويجب ان تتوقع الخطر او الاختراق من اي مصدر مثل تطبيق الويب قد يتسبب في اختراق السيرفر بالكامل او اختراق السيرفر نفسه يؤثر على تطبيق الويب نفسه , من الممكن ايضا احد البرمجيات الموجوده في السيرفر تتسبب في الوصول الى السيرفر واختراقة , كذلك هناك بعض الامور التي يجب عليك متوقعها بعد عملية الاختراق يجب وضع جميع الاحتمالات مثل : احتمال الاختراق , كذلك احتمال ماذا سيكون بعد الاختراق , احتمال في حالة وصول المخترق الى المكان الفلاني او الصلاحيات الفلانية . احد هذه الامور التي ارغب في التحدث عنها وهي من الامور التي يجب توقعها بعد عملية الاختراق او بعد عملية استغلال ثغره وهي : privilege escalation .
    [​IMG]
    ماهي هجمات privilege escalation attack ؟

    هجمات privilege escalation او بشكل حرفي هجمات تخطي الصلاحيات : هي عباره عن ثغرات او اخطاء برمجية موجوده في برمجه النظام او في بنية النظام نفسه للحصول على امتيازات وصلاحيات اكبر من تلك الممنوحه الى المستخدم والتي يفترض ان لا يتجاوزها ولا يستطيع تنفيذ بعض الامور خارج صلاحياته والتي تندرج تحت client side exploits, .

    هناك نوعين من تخطي الصلاحيات :

    النوع الاول Vertical privilege escalation : وهو ان الهاكر يمنح نفسه صلاحيات اعلى عن طريق بعض الاساليب والثغرات التي قد تكون موجوده في النظام او احيانا اعطاء نفسه صلاحيات عن طريق خلل في تصميم بنية النظام بحيث يستطيع التهرب من القيود الي هي عليه ويعمل حاجات مش مسموحه الا للمدير او الادمن ويستخدم العديد من الامور مثل استخدام سكربتات واستغلالات لثغرات او unauthorized code. هذا النوع يحدث بشكل عام عندما يكون هناك شئ اسمه صلاحيات اعلى وصلاحيات , ليس من الضروري عندما اتكلم عن صلاحيات ان يكون هناك اعلى واقل ربما هناك ملكية وهي تعتبر من الصلاحيات . المزيد من التوضيح :


    [​IMG]


    [​IMG]
    لدينا نظام النظام يحتوى على ثلاث مستويات مستوى 1 ومستوى 2 ومستوى 3 وهناك مستخدمين في جميع المستويات ولا يحق للمستخدم في المستوى 1 ان يدخل المستوى 2 . ولكن بطريقه ما استطاع الوصول الى النظام والدخول الى المستويات الاعلى منه وينفذ مهمام لا يحق له الوصول اليها . ولكن احيانا يكون هناك صلاحيات وقواعد لا يمكن ان تفعلها والنظام مستوى واحد لا يوجد ماهو اعلى واقل منك وهذا هو النوع الثاني وربما يكون النوع الثاني يطبق في نفس فكره الاول

    النوع الثاني Horizontal privilege escalation, : هو الوصول الى بيانات مستخدم اخر له صلاحيات اعلى من صلاحياتك وتنفيذ امور لا يجب عليك تنفيذها ولكن بمعلومات الشخص الاخر او المستخدم الاعلى منك في الصلاحيات .


    ناخذ نظام وندوز كمثال في نظام وندوز خاصة في Windows services يوجد بعض الخدمات تحتاج الى صلاحيات خاصة في النظام لتنفيذها وهي الاغلب تلك العمليات التي تخص النواه الخاصه بالنظام ولكن في بعض الحالات وخاصه عن استغلال ثغرات buffer overflow يتم تنفيذ اكواد معينة لا ستغلال اخطاء معينة للوصول الى صلاحيات تمكنها من الوصول الى النواه الخاصه بنظام وندوز.

    عملية تخطي الصلاحيات يمكن ان تكون على مستوى الشبكة بالكامل لتحصل على اكسيس على مصادر الشبكة وليس لك الحق في الوصول يعتبر نوع من انواع تخطي الصلاحيه او المسموح به للمستخدم .

    لماذاحتاج الى SYSTEM level privileges ؟ {2$0}

    انظمه التشغيل بالاخص تحتوي على نظام صلاحيات معقد خاص بأدارة النواه في النظام خاصة انظمه لينكس اكثر تقدما من وندوز . كذلك اي برمجيات كبيره تجد انها تحتوي على صلاحيات بحيث المستخدم له امور معينة يقوم بها ولا يستطيع تنفيذ امور معينه اخرى , عملية تخطي الصلاحيات تمكنك من الوصول الى اجزاء في البرمجيات والانظمه تمكنك من الوصول الى كامل النظام , على سبيل المثال اذا وجدت ثغره في تطبيق ويب ووصلت الى صلاحيات مستخدم www-data لا يمكنك تعديل شئ خاص باعدادات السيرفر ويجب عليك الحصول على root لكي تتحكم في السيرفر بشكل كامل وتنفذ ما تريد , مثال اخر في ثغرات buffer overflow يمكن استخدامها لأعطائك صلاحيات اعلى في النظام وبهذا تهرب من القيود المفروضه عليك مثل الثغره الشهيرة KiTrap0D التي تقوم بانشاء session جديد بصلاحيات عالية تستخدمه لتنفيذ الامور التي تحتاج الى صلاحيات اعلى الثغرة تعمل على معمارية 32 بت فقط , ايضا يمكن القاء النظر على اداة Pinjector التي تمكننا من حقن اكواد خبيثه في العمليات التي تعمل في النظام والتي تملك صلاحيات عاليه يمكنك التعرف كيف تعمل الاداة من هنا
    [​IMG]
    [YOUTUBE]28RI6KCAUr0[/YOUTUBE]
    [​IMG]
    كيفية تتم عملية الاختبار: {1!$0}

    يجب عليك اولا معرفة النظام جيدا خصوصا نظام الصلاحيات في النظام كيف تعمل على اي اساس يتم تمييز الحساب للمدير من الحساب للمستخدم العادي , غايتنا هو تنفيذ امر لا يمكننا نتفيذه بواسطة المستخدم الحالي الذي نملكة , او تنفيذ امر مع صلاحيات اعلى بنفس الحساب الخاص بنا , تعتمد اي مستوى سوف اصل اليه في نظام الصلاحيات على المستخدم الذي سوف تاخذ وظائفه .

    يجب علينا التركيز في كل جزء يمكن للمستخدم ادخال معلومه جميع المدخلات في الموقع على سبيل المثال يجب وضعها في الحسبان

    ( making a payment, adding a contact, or sending message)

    لناخذ هذا المثال

    كود PHP:
     POST /user/viewOrder.jsp HTTP/1.1     Hostwww.example.com     ...     groupID=grp001&orderID=0001
    هذا الطلب يسمح لمستخدمين التابعين للمجموعة grp001 الوصول الى الطلب 0001 , يجب علينا اختبار اذا كان يمكن الوصول الى المتغير 0001 من مستخدم لا ينتمنى الى مجموع gp001

    هنا رد السيرفر بعد عملية تسجيل دخول ناحجه وتظهر فيها جدول مخفي :


    كود PHP:

    HTTP
    /1.1 200 OKServerNetscape-Enterprise/6.0DateWed1 Apr 2006 13:51:20 GMTSet-CookieUSER=aW78ryrGrTWs4MnOd32Fs51yDqppath=/; domain=www.example.com Set-CookieSESSION=k+KmKeHXTgDi1J5fT7Zzpath=/; domainwww.example.comCache-Controlno-cachePragmaNo-cache Content-length247Content-Typetext/htmlExpiresThu01 Jan 1970 00:00:00 GMTConnectionclose<form  name="autoriz" method="POST" action "visual.jsp"> <input type="hidden" name="profile" value="SysAdmin"><body onload="document.forms.autoriz.submit()"></td></tr>
    الحصول على صلاحيات اعلى بواسطة الميتاسبلويت :

    ماذا اذا استطاع المختبر تغيير القيمة للمتغير profile الى “SysAdmin” سوف يصبح مدير ذو صلاحيات كاملة .

    على سبيل المثال افترض اذا ما حصلنا على meterpreter في الميتاسبلويت لجهاز وندوز .


    [​IMG]

    حصلنا على اتصال بالجهاز المخترق , نريد الان صلاحيات اعلى لتنفيذ بعض الاكواد الخبيثه . نستخدم الامر GetSystem ولكن اول شئ نحمل الموديول الخاص بالامر عن طريق الامر التالي

    [​IMG]

    بعد تحميل الحزمه وكل شئ جاهز هذه الخيارات الي تقدر تستخدمها مع الامر getsystem

    [​IMG]

    ننفذ الامر للحصول على صلاحيات اعلى :

    [​IMG]
    [​IMG]
    احد اشهر الامثلة وهو iOS jailbreaking :


    [​IMG]

    الكثير يعرف الجيل بريك للايفون والعديد قام به في جهاز الايفون الخاص به , وهو في الحقيقه احد انواع SYSTEM level privileges بحيث المستخدم يتخطى صلاحيات المستخدم العادي التي قامت ابل بعمله والوصول الى root والتعديل في النظام ما تريد , ومن هذا المبدأ يستطيع الهاكر او من قام بعمل سكربت تخطي ان يقوم باي مهمة مثل ان يقوم بتعطيل عملية التحقق من المشتريات التي موجوده في اجهزه الايفون ويمكن للجهاز من بعد هذا ان يقبل البرمجيات المكركه . ايضا ليس بالضروره ان تكون عملية الكسر ورفع الصلاحيات فقط للحصول على تطبيقات مجاينة يمكن استخدام الهجوم في الحصول على اكسيس للنظام واكسيس لمناطق في النظام لكي استطيع برمجه بعض الاكواد والبرمجيات التي تكون مفيده , على سبيل المثال ابل ترفض تماما اي تطبيق يقوم بتغيير الثيم بسبب لها سياستها الخاصة كذلك قد يؤثر على اداء النظام كذلك ترفض العديد من الامور كسياسة خاصه بها ولكن بواسطة الجيل بريك يوجد العديد من البرمجيات الموجوده في الماركت الخاص بسيديا للعديد من الادوات التي تحتاج الى صلاحيات اعلى لا يمكن الحصول على هذه الصلاحيات بدون الجيل بريك . نفس المفهوم لعملية rooting لأجهزة android .
    [​IMG]
    [​IMG]
     


    1 person likes this.
    جاري تحميل الصفحة...
  2. غير متصل

    General Rahmane Developer plus
    DeveloPer Plus

    عضو منذ:
    ‏31 أكتوبر 2014
    عدد المشاركات:
    الإعجابات المتلقاة:
    2
    نقاط الجائزة:

    رد: ماهي هجمات privilege escalation attack ؟

    جميل جداً

    سلمت يداك يا بطل

    تم الوشم بالخماسي

    تحياتي لك

    :{11}: :{11}:
     


  3. غير متصل

    E L I M O
    V • I • P

    عضو منذ:
    ‏4 سبتمبر 2014
    عدد المشاركات:
    الإعجابات المتلقاة:
    915
    نقاط الجائزة:
    الجنس:
    ذكر
    الوظيفة:
    Etudiant

    رد: ماهي هجمات privilege escalation attack ؟

    السلام عليكم
    شكرا على الافادة وبارك الله فيك اخي
    :{1!}:
     


  4. غير متصل

    Gaza-Dz
    مراقب عآم

    عضو منذ:
    ‏26 مايو 2013
    عدد المشاركات:
    الإعجابات المتلقاة:
    112
    نقاط الجائزة:
    الجنس:
    ذكر
    الوظيفة:
    DZ
    الإقامة:

    رد: ماهي هجمات privilege escalation attack ؟

    السلام عليكم ورحمة الله
    بارك الله فيك اخي لغالي علي الطرح المميز
    معلومات ذو قيمة مميزة
    بوركت يا غالي
    وربي يفقك
     


  5. غير متصل

    kalaka
    rankrank
    Developer

    عضو منذ:
    ‏11 مارس 2012
    عدد المشاركات:
    الإعجابات المتلقاة:
    1
    نقاط الجائزة:
    الإقامة:

    رد: ماهي هجمات privilege escalation attack ؟

    تسلم ايدك يابطل ً

    ماقصرت ..
     


  6. غير متصل

    -AL SenatoOoR-
    V • I • P

    عضو منذ:
    ‏14 أغسطس 2014
    عدد المشاركات:
    الإعجابات المتلقاة:
    41
    نقاط الجائزة:
    الجنس:
    ذكر
    الإقامة:

    رد: ماهي هجمات privilege escalation attack ؟

    عاشت ايدك ياغالي
    معلومات قيمة ومفيدة
    مشكور
    تم الوشم بخماسي ​
     


  7. غير متصل

    MR.CAPTCHA Expert Developer
    ExpErt DeveloPer

    عضو منذ:
    ‏30 أغسطس 2014
    عدد المشاركات:
    الإعجابات المتلقاة:
    14
    نقاط الجائزة:
    الوظيفة:
    I.T Student
    الإقامة:

    رد: ماهي هجمات privilege escalation attack ؟

    موضوع رهيب
    تستحق التقييم و الخماسي بجدارة
    {1!$8}
     


  8. غير متصل

    Ameer Eagle V.I.P
    V • I • P

    عضو منذ:
    ‏7 يونيو 2014
    عدد المشاركات:
    الإعجابات المتلقاة:
    2,777
    نقاط الجائزة:
    الجنس:
    ذكر
    الوظيفة:
    Student
    الإقامة:

    رد: ماهي هجمات privilege escalation attack ؟

    وعليكم السلام ورحمة الله وبركاته
    بارك الله بيك . عشت وعاشت الايادي
    شرح كافي ووافي
     


  9. غير متصل

    slaizer مشرف أختبار الأختراق
    V • I • P

    عضو منذ:
    ‏29 يوليو 2014
    عدد المشاركات:
    الإعجابات المتلقاة:
    553
    نقاط الجائزة:
    الجنس:
    ذكر

    رد: ماهي هجمات privilege escalation attack ؟

    موضوع جميل
     


  10. غير متصل

    D 1 r k
    DeveloPer Plus

    عضو منذ:
    ‏9 ابريل 2012
    عدد المشاركات:
    الإعجابات المتلقاة:
    5
    نقاط الجائزة:
    الوظيفة:
    Currently Student
    الإقامة:

    رد: ماهي هجمات privilege escalation attack ؟

    ربي يعطيكـ العافيه
     


حالة الموضوع:
مغلق

مشاركة هذه الصفحة

جاري تحميل الصفحة...