دورة اكتشاف ثغرات الفيض بالعربية buffer Overflow
تعتبر ثغرات الـ Buffer Overflow أحد أخطر أنواع الثغرات البرمجية المتواجدة في التطبيقات حتى يومنا والتي قد ينتج عنها التحكم الكامل في جهاز الضحية الذي يتواجد به التطبيق المصاب.
وتكمن خطورتها في إمكانية استغلال بعضها (ما يعرف ب RCE - Remote Code Execution) دون الحاجة للتواصل مع الضحية أو الضغط على رابط أو فتح ملف ما.
سنتعرض للشق الدفاعي و سنتعرف على السبب الرئيسي في وجود هذا النوع من الثغرات وكيف يمكن تجنبه لرفع مستوى حماية التطبيقات كما سنتعرض للشق الهجومي ونشرح مثال عملي يوضح كيف يقوم المهاجمون باكتشاف هذا النوع من الثغرات (عن طريق ما يعرف بالـ Fuzzing) ومن ثم استغلالها للتحكم والسيطرة الكاملة في الجهاز المصاب.
الكثير من الوافدين الجدد لعالم الاختراق المتقدم يريدون الاختراق عبر الاي بي, فيلجؤون لاستعمال ثغرات موجودة بمشروع الميتاسبلويت أو يقومون بتحميل ثغرات موجودة على مواقع مثل Exploit DB لكن سرعان ما يتفاجؤون بأن هذه الثغرات صارت مرقعة ولا جدوى منها .
نحن في عصر السرعة ولهذا أصبحت التحديثات والترقيعات للانظمة والبرامج والمواقع يومية. وأي ثغرات 0days تصبح بعد ساعات مرقعة.ولهذا قد يصاب المبتدئ بهذا المجال بالاحباط وربما يترك هذا المجال.
وربما تجدهم يرجعون للاختراق بواسطة برامج الرات وغيرها من الطرق التقليدية والتي تعتمد على ارسال سيرفر للضحية والكثير من الهندسة الاجتماعية حتى يقنع الضحية بشتى الطرق والوسائل ليفتح سيرفره فيتم الاختراق. وهذه الطريقة لم تعد تنفع الا مع الاطفال وبسطاء العقول.
متطلبات الدورة
مخرجات الدورة
- التعرف على كيفية عمل الـ Computer بشكل عملي
- فهم الأخطاء البرمجية التي تتسبب في وجود ثغرات الـ Buffer Overflow
- استيعاب خطورة هذا النوع من الثغرات
- التعرف على كيفية استغلال الثغرات بطريقة عملية للتحكم في الأجهزة المصابة
الفئة المستهدفة
- Cyber Security Engineers
- Information Security Engineers
- Developers
- Computer Science Students
اساسيات مهمة لاكتشاف ثغرات الفيض Buffer Overflow
هذه الثغرات لا يكاد يخلوا منها برنامج ولا نظام, على قدر ما هي صعبة في الاكتشاف والاستغلال على قدر خطورتها وفعاليتها ان أتقنتها يمكنك اكتشاف الثغرات على أي جهاز أو سيرفر و اختراقه بواسطة الاي بي فقط. ويمكن حتى اختراقه بملف صوتي mp3 ان كان بمشغل الصوت مثل ثغرة برنامج VUPLayer 2.49 .قبل وضع رابط تحميل الدورة أحب أن أوضح أن هذه الدروس ليست من تقديمي, كانت لدي على جهازي فأحببت رفعها ومشاركتها معكم وهي متوفرة الأن مجانا على موقع Udemy
فهرس دروس الدورة
- 20:41 How Computer Works ?
- 21:49 Quick look into Immunity Debugger
- 30:31 Stack Layout | How functions work ?
- 29:24 Fuzzing | Triggering buffer overflow condition
- 23:39 Overwriting EIP & hijacking execution flow
- 26:44 Shellcode generation & taking control of vulnerable system