💻6- System-Host-Based-Attacks


✨ هجمات الأنظمة والمضيفين (System and Host-Based Attacks)

🗣️ هذه الهجمات تركز على استهداف نظام تشغيل معين سواء كان ويندوز أو لينكس الهدف الرئيسي هو استغلال نقاط الضعف الموجودة في نظام التشغيل نفسه.


أولاً: 💻 هجمات الأنظمة ويندوز (Windows Host-Based Attacks)

🗣️ نظام ويندوز نظام التشغيل الأكثر استخدام في السوق أكثر من 70% من حصة السوق اعتباراً من 2021 فـ عشان كذا يعتبر هدف للمهاجم إذا تبي استغلال نظام ويندوز لازم تبحث عن نقاط الضعف المعروفة فيه.

💡 أنواع نقاط الضعف الشائعة في ويندوز:

  • تجاوز سعة المخزن المؤقت (Buffer Overflow): إذا كان هناك خطأ برمجي يسمح للمهاجم بملء ذاكرة النظام ببيانات ضارة يقدر ينفيذ تعليمات برمجية عشوائية.

  • تنفيذ التعليمات البرمجية عن بعد (Remote Code Execution - RCE): تسمح للمهاجم بتشغيل أوامر مثل الويب شيل أو الأبواب الخلفية أو أحصنة طروادة فهذه من أخطر الثغرات.

  • تصعيد الامتيازات (Privilege Escalation): يرفع صلاحيات من مستخدم العادي الى صلاحيات المسؤول .

  • حجب الخدمة (Denial of Service - DoS): استهلاك جميع موارد النظام مثل الذاكرة العشوائية والمعالج والشبكة ومنع الجهاز من العمل بشكل طبيعي.

🔑 خدمات ويندوز الرئيسية وتقنيات الاستغلال:

  1. ✨ IIS WebDAV (خدمة ويب وتأليف وتصحيح موزعة)

    • 🗣️ الشرح: خدمة تابعة لـ Microsoft IIS (Internet Information Services) تستضيف صفحات الويب WebDAV هو امتداد يسمح للعملاء بتحديث أو حذف أو نسخ الملفات على خادم الويب وبكذا تقدر تحمل وتنفذ ملفات ضارة (مثل ملفات ASP).

  2. ✨ SMB (Server Message Block)

    • 🗣️ الشرح: بروتوكول لمشاركة الملفات عبر الشبكة كان قبل في ويندز اسمه NetBIOS (المنفذ 139) يتطلب (اسم مستخدم وكلمة مرور) عشان كذا عرضة لهجمات القوة الغاشمة (Brute Force Attacks) لتخمين بيانات الاعتماد.

  3. ✨ RDP (Remote Desktop Protocol)

    • 🗣️ الشرح: بروتوكول واجهة المستخدم الرسومية (GUI) خاص بشركة Microsoft للاتصال عن بعد لكن يمكن تهيئته على منافذ أخرى وايضا يتطلب اسم مستخدم وكلمة مرور للمصادقة .

  4. ✨ WinRM (Windows Remote Management)

    • 🗣️ الشرح: بروتوكول للإدارة عن بعد يستخدم HTTP/HTTPS للاتصال ويتطلب مصادقة مثل RDP وSMB .

  5. ✨ تجاوز UAC (User Account Control)

    • 🗣️ الشرح:ميزة أمان في ويندوز Vista لمنع التغييرات وتطلب تأكيد المستخدم للتعديل الي يطلب صلاحيات .

  6. ✨ بدائل تدفق البيانات (Alternate Data Streams - ADS)

    • 🗣️ الشرح: ميزة في نظام ملفات NTFS تسمح بإخفاء البيانات داخل الاشياء الشغالة استغلالها إخفاء تعليمات برمجية ضارة (مثل ملف تنفيذي) داخل موارد لملف ويندز تساعد في التهرب من برامج مكافحة الفيروسات .

  7. ✨ استخراج الهاشات باستخدام Mimikatz (Dumping Hashes with Mimikatz)

    • 🗣️ الشرح: Mimikatz هي أداة تستخدم بعد الاختراق لاستخراج كلمات المرور الواضحة (cleartext passwords)، والهاشات، وتذاكر Kerberos من ذاكرة النظام. تستهدف عملية lsass.exe في الذاكرة.

      • أنواع الهاش:

        • LM Hash: خوارزمية هاش قديمة وضعيفة (قبل Windows Server 2003)، وعرضة لهجمات القوة الغاشمة/جداول قوس قزح. لا تستخدم في ويندوز الحديث (Vista وما بعده).

        • NTLM Hash: مجموعة أقوى من بروتوكولات المصادقة (تستخدم خوارزمية MD4 للتشفير). حساسة لحالة الأحرف وتدعم الرموز/Unicode.

  8. ✨ هجمات تمرير الهاش (Pass-The-Hash - PtH)

    • 🗣️ الشرح: هي تقنية تستخدم هاش كلمة المرور مباشرة للمصادقة على نظام دون الحاجة إلى فك تشفيرها إلى نص واضح.

  9. ✨ استغلال نواة ويندوز (Windows Kernel Exploits)

    • 🗣️ الشرح: النواة (Kernel) هي القلب أو النواة الأساسية لنظام التشغيل وتتحكم بشكل كامل في جميع موارد النظام .


ثانياً: 🐧 هجمات الأنظمة المستندة إلى لينكس (Linux Host-Based Attacks)

🗣️ نظام لينكس هو نظام تشغيل مجاني ومفتوح المصدر ويستخدم بشكل اشهر من نحاية الخادم إذا كان نظام لينكس لديه خدمات تعمل اكيد بيكون عرضة للهجمات التي تستغل نقاط الضعف في هذه الخدمات.

🔑 خدمات لينكس الرئيسية وتقنيات الاستغلال:

  1. ✨ خادم ويب Apache (Apache Web Server)

    • 🗣️ الشرح: هو خادم ويب مجاني ومفتوح المصدر (يعمل عادة على المنفذين 80 أو 443 TCP).

  2. ✨ FTP (File Transfer Protocol)

    • 🗣️ الشرح: هو بروتوكول لمشاركة/نقل الملفات (المنفذين 20 و21 TCP) يتطلب مصادقة (اسم مستخدم وكلمة مرور).

  3. ✨ SSH (Secure Shell)

    • 🗣️ الشرح: هو بروتوكول للإدارة عن بُعد (المنفذ 22 TCP). بديل آمن لـ Telnet. يتطلب مصادقة (اسم مستخدم وكلمة مرور أو مفتاح).

  4. *✨ Samba

    • 🗣️ الشرح: هو تطبيق لينكس لبروتوكول SMB (Server Message Block) لمشاركة الملفات (المنفذ 445 TCP يسمح لأنظمة ويندوز بالوصول إلى ملفات لينكس المشتركة يتطلب مصادقة.

  5. ✨ استغلال نواة لينكس (Linux Kernel Exploits)

    • 🗣️ الشرح: النواة هي قلب نظام تشغيل لينكس إذا تبي تحكم كامل بالنظام وصول الروت استغل نقاط الضعف في النواة لتنفيذ تعليمات برمجية عشوائية.

  6. ✨ مهام Cron المُهيأة بشكل خاطئ (Misconfigured Cron Jobs)

    • 🗣️ الشرح: هي مهام آلية (سكربتات) مجدولة لتشغيلها بشكل دوري (مثال: النسخ الاحتياطي، التحديثات) يقدر المهاجم تعديل ألاوامر.

  7. ✨ فك تشفير كلمات مرور لينكس (Password Cracking - Linux)

    • 🗣️ الشرح:

      • تخزين كلمات المرور: يحتوي /etc/passwd على معلومات حسابات المستخدمين (اسم المستخدم، الاسم الكامل، دليل المنزل)، ولكن لا يحتوي على كلمات المرور. يمكن لأي مستخدم قراءته.

      • يحتوي /etc/shadow على هاشات كلمات المرور المشفرة. يمكن لمستخدم root فقط قراءته.

      • تشير أرقام (1، 2، 5، 6) بجانب اسم المستخدم في /etc/shadow إلى أنواع الهاش المستخدمة (MD5، Blowfish، SHA-256، SHA-512).


Last updated