در این مقاله آموزشی قصد داریم تا در رابطه با کد های مخرب یا (Exploit) صحبت کنیم و ببینیم که کار اکسپلویت ها در حوزه هک و امنیت دقیقا چیه و چطوری می تونیم از اون ها استفاده کنیم.خب پس اول اجازه بدید تا بریم خوده اکسپلویت ها و مفهوم اکسپلویت یا کد مخرب رو توضیح بدیم.
می توان اینطور گفت که یک اکسپلویت در واقع یک نرم افزار یا تکه ای از داده یا مجموعه ای از دستورات است که از یک باگ یا آسیب پذیری در یک برنامه یا یک سیستم استفاده می کند و باعث بروز رفتار های ناخواسته یا پیش بینی نشده می شود. نام اکسپلویت از فعل انگلیسی Exploit به معنای استفاده از چیزی به نفع خود گرفته شده است. اساساً این بدان معناست که هدف حمله اکسپلویت ها از یک نقص طراحی رنج میبرد که به افراد اجازه میدهد ابزاری برای دسترسی به آن ایجاد کنند و از آن به نفع خود استفاده کنند.از جمله شناخته شده ترین آسیب پذیری های امنیتی مبتنی بر وب عبارتند از:
آسیب پذیری های روز صفر تا حد زیادی خطرناک ترین آسیب پذیری ها هستند، زیرا زمانی رخ میدهند که یک نرم افزار دارای یک آسیب پذیری امنیتی حیاتی باشد که فروشنده از آن بی اطلاع است. این آسیب پذیری تنها زمانی مشخص میشود که یک هکر در حال سوء استفاده از آسیب پذیری شناسایی شود، از این رو اصطلاح بهره برداری روز صفر به آن گفته میشود. هنگامی که چنین سوء استفاده ای رخ می دهد، سیستم هایی که نرم افزار را اجرا می کنند در برابر حمله آسیب پذیر می مانند تا زمانی که فروشنده وصله ای (Patch) را برای تصحیح آسیب پذیری منتشر کند و وصله روی نرم افزار اعمال شود.
***بیشتر ببینید : کاملترین دوره آموزشی اکسپلویت نویسی با پایتون | Exploit With Python
برای مؤثر بودن اکسپلویت ها، بسیاری از آسیب پذیری ها مستلزم آن هستند که مهاجم یک سری عملیات مشکوک را برای راه اندازی یک اکسپلویت آغاز کند. به طور معمول، اکثر آسیب پذیریها ناشی از یک اشکال نرم افزاری یا معماری سیستم هستند. مهاجمان و هکر ها کد های مخرب خود را می نویسند تا از این آسیب پذیری ها استفاده کنند و انواع بدافزار را به سیستم تزریق کنند.
پس از اینکه یک اکسپلویت برای نویسندگان نرم افزار آسیب دیده شناخته شد، آسیب پذیری اغلب از طریق یک وصله (Patch) رفع می شود تا اکسپلویت غیرقابل استفاده شود. این اطلاعات در اختیار فروشندگان امنیتی نیز قرار می گیرد. برای آسیبپذیریهای امنیت سایبری شناخته شده عمومی، سازمانهایی وجود دارند که هر آسیبپذیری را فهرست میکنند و شماره شناسایی، توضیحات و حداقل یک مرجع عمومی را ارائه میکنند.
اکسپلویت هایی که برای همه ناشناخته هستند، به جز افرادی که آنها را توسعه داده اند، به عنوان اکسپلویت های روز صفر شناخته می شوند. این ها تا حد زیادی خطرناک ترین کد های مخرب جهت سوء استفاده ها هستند، زیرا زمانی رخ می دهند که یک نرم افزار یا معماری سیستم حاوی یک آسیب پذیری امنیتی حیاتی است که فروشنده از آن بی اطلاع است.این آسیب پذیری زمانی مشخص میشود که یک هکر در حال سوء استفاده از آسیب پذیری شناسایی شود، از این رو اصطلاح بهره برداری روز صفر به آن میگویند. هنگامی که چنین سوء استفاده ای رخ می دهد، سیستم هایی که نرم افزار اکسپلویت را اجرا می کنند در برابر حمله سایبری آسیب پذیر هستند. یا فروشنده در نهایت یک وصله برای اصلاح آسیب پذیری منتشر می کند یا نرم افزار امنیتی سوء استفاده و بدافزار حاصل را شناسایی و مسدود می کند.
اکسپلویت کیت برنامه ای است که مهاجمان میتوانند از آن برای ساخت اکسپلویت هایی برای سواستفاده از آسیبپذیریهای شناخته شده در نرمافزارهای معمول نصب شده مانند JAVA، Adobe Flash و Microsoft Silverlight استفاده کنند. یک اکسپلویت کیت معمولی، آسیب پذیریهای موجود در برنامههای مختلف را هدف قرار گرفته و چندین افزونه در اختیار مهاجم قرار میدهد که حملات سایبری را آسانتر میکند. به دلیل ماهیت خودکار بودن عملیات، اکسپلویت کیتها روشی محبوب در انتشار انواع مختلف بدافزارها و ایجاد سود هستند.
بسیاری از فروشندگان نرم افزار باگ های شناخته شده را برای حذف این آسیب پذیری وصله (Patch) می کنند. نرم افزار امنیتی همچنین با شناسایی، گزارش و مسدود کردن عملیات مشکوک کمک می کند. بدون در نظر گرفتن اینکه اکسپلویت قصد دارد چه بدافزاری را راه اندازی کند، از رخ دادن اکسپلویت ها و آسیب رساندن به سیستم های رایانه ای جلوگیری می کند.نرمافزار امنیتی معمولی که توسط کسب و کارها برای جلوگیری از سوء استفادهها پیادهسازی میشود، به عنوان دفاع از تهدید و همچنین نرمافزار نقطه پایانی، شناسایی و پاسخ (EDR) نامیده میشود. بهترین شیوه های دیگر، شروع یک برنامه تست نفوذ است که برای تایید اثربخشی دفاع استفاده می شود.
EDR مخفف کلمه (ٍEndpoint Detection And Response) هستش که به معنی تشخیص و پاسخ نقطه پایانی و همچنین به عنوان تشخیص و پاسخ تهدید نقطه پایانی نیز (ETDR) شناخته میشود، یک راه حل امنیتی یکپارچه نقطه پایانی است که نظارت مستمر و جمع آوری داده های نقطه پایانی را با قابلیت های پاسخ و تحلیل خودکار مبتنی بر قوانین ترکیب میکند. این اصطلاح توسط Anton Chuvakin در Gartner برای توصیف سیستم های امنیتی نوظهور که فعالیت های مشکوک را در میزبان ها و نقاط پایانی شناسایی و بررسی میکنند، با استفاده از درجه بالایی از اتوماسیون برای قادر ساختن تیم های امنیتی برای شناسایی سریع و پاسخگویی به تهدیدات، پیشنهاد می شود.
امیدوارم از این مقاله آموزشی لذت برده باشید :)