⁉️ هل تسألت يوما كيف يمكن للمهاجم ان يتحكم في الضحية المخترقة او كيف يرسل ويستقبل البيانات؟❗️
@PrograminLovers
#برمجة
#تقنية
#أمن_المعلومات #Cyber_security
تابعوا معي!
@PrograminLovers
#برمجة
#تقنية
#أمن_المعلومات #Cyber_security
تابعوا معي!
مثال لنفترض برمجية خبيثة تثبت على جهازك عن طريق التصيد، وظيفة هذه البرمجية ان تسرق جميع بياناتك مثل كلمات السر، حسابات بنكية ويتم ارسالهم الى سيرفر المخترق. لنتعرف على هذه السيرفر الذي يتم اعداده عبر المهاجم.
بالنسبة المهاجم، فإن الدخول إلى الشبكة هو الجزء الأول فقط من الهجوم. بدون القدرة على تنفيذ الأوامر والتحكم في جهاز الضحية بشكل تفاعلي على النظام، لا يمكن للمتسلل (الأخلاقي والإجرامي) الوصول إلى أهدافه.
يمكن أن يساعد استخدام أدوات C2 واستخدام تقنيات التخطي والتهرب المختبرين في الحفاظ على الوصول لفترات أطول من الوقت والحد من تأثير عناصر التحكم على المضيفين والشبكات التي قد تقصر هجومهم.
ال C2 هو السيرفر الذي يتم اعداده عبر المهاجم مختصر كلمة c2 هي Command and control server بمجرد اختراق النظام ، يحتاج المهاجم إلى أن يكون قادرًا على إجراء المزيد من عمليات إعادة التشغيل ، وتنفيذ الأوامر ، ورفع الصلاحيات ، وسرقة البيانات والتحرك أكثر عبر الشبكة.
يعد نظام C2 أحد أفضل الطرق لتحقيق ذلك.
يشير C2 (المعروف أيضًا باسم CnC) إلى القيادة والتحكم ، وهي وسيلة يتم من خلالها توجيه البرامج الضارة والتحكم فيها من قبل مالكها / المهاجم لتنفيذ أنشطة ضارة مختلفة. الأوامر ليست سوى إجراءات تتلقاها البرامج الضارة على جهاز الضحية.
يمكن أن تتراوح الأوامر من مطالبة البرنامج الضار بتحميل بيانات الاعتماد وبيانات الضحية الأخرى، وصولاً إلى شن هجوم DOS على ضحية / خادم آخر على الإنترنت.
عادةًما يحتوي نظام C2 على وكيل يعمل على جهاز الضحية حيث يتلقى أوامر من المهاجم، وينفذ الأوامر، ثم يعرض النتائج. تحتوي معظم أنظمة C2 على ثلاث مكونات: وكيل يعمل على النظام المخترق، وخادم يعمل كوسيط بين المهاجم والمضيف المخترق، وجزء من برنامج الإدارة الذي يسمح للمهاجم بإصدار الأوامر
يمكن للوكلاء التحدث عبر العديد من البروتوكولات المختلفة ، اعتمادًا على جزء من برنامج C2 ، ولكن البروتوكولات الشائعة هي HTTP و HTTPS و DNS و SMB و TCP و RPC.
بمجرد أن يقوم المهاجم بتشغيل الوكيل على النظام المخترق، سيقوم الوكيل بالتحقق من الخادم وإرسال تفاصيل الضحية الأساسية إلى النظام، مثل مستوى الصلاحيات الضحية ومعلومات النظام والتطبيقات وهكذا.
تحتوي جميع أنظمة C2 على ميزات مختلفة، ولكن بعض الميزات الشائعة تتضمن القدرة على إنشاء حمولات وكيل، والقدرة على تنفيذ الأوامر والحصول على النتائج، والقدرة على تحميل وتنزيل الملفات. هناك إصدارات مجانية من أدوات C2 التي يدعمها المجتمع، مثل Metasploit و PowerShell Empire.
هناك أيضًا أدوات تجارية مثل Cobalt Strike وINNUENDO التي لديها دعم. يجب أن تملي اختيارك لنظام C2 احتياجاتك.
بمجرد أن تصيب البرامج الضارة جهاز الضحية، قد تحتاج إلى استخدام الشبكة لأسباب مختلفة. بعض الدوافع التي تدفع المهاجم يستخدم C2 ويتواصل مع الضحية عبر قناة التواصل:
- يحتاج سارق كلمة المرور أو برنامج ضار مصرفي إلى إرسال بيانات اعتماد الضحية إلى المهاجم.
- قد تحتاج برامج الفدية إلى إرسال مفتاح التشفير المستخدم في عملية تشفير الملفات مرة أخرى إلى المهاجم.
- قد يرغب المهاجم في التحكم في نظام الضحية عن بعد باستخدام RATs.
- قد ترغب البرامج الضارة في إصابة أنظمة أخرى على الشبكة.
- قد تكون البرامج الضارة جزءًا من هجوم APT حيث قد يكون الهدف الفعلي للهجوم الإلكتروني / العدوى جهازًا آخر على الشبكة، والذي يحاول البرنامج الضار تحديد موقعه وإصابته.
بناءً على حالات الاستخدام هذه ، يمكن تصنيف أنواع الاتصال التي تستخدمها البرامج الضارة إلى الفئات العريضة التالية.
اتمنى انه اعجبكم الثريد
@rattibha
@rattibha
جاري تحميل الاقتراحات...