العودة إلى الدورة

فهم الثغرات والاستغلالات

احتراف الأمن السيبراني: من الصفر إلى الاحتراف

تعميق التعريفات التقنية

تذكر الفرق بين الثغرة والاستغلال:

  • الثغرة (Vulnerability): عيب في تصميم أو تنفيذ أو تكوين برنامج (مثل فيض المخزن المؤقت buffer overflow، كلمة مرور افتراضية، تحديث مفقود).
  • الاستغلال (Exploit): كود مكتوب لاستهداف ثغرة محددة.

فئات الثغرات الشائعة

  1. ثغرات الحقن (Injection) (مثل SQLi، حقن الأوامر): يتم تنفيذ مدخلات مستخدم غير موثوق بها كأكواد أو أوامر.
  2. فشل المصادقة/التحكم في الوصول: عيوب تسمح للمستخدمين غير المصرح لهم بالدخول أو رفع صلاحياتهم.
  3. فساد الذاكرة (Memory Corruption): الكتابة فوق مخازن الذاكرة لإعادة توجيه تدفق تنفيذ البرنامج.
  4. فقدان التكوينات الأمنية: ترك إعدادات افتراضية غير آمنة (مثل سلسلة مجتمع SNMP 'public').

يجب على الهكر الأخلاقيين أولاً العثور على الثغرة ثم تحديد مكان أو تطوير كود الاستغلال المقابل لها.