يمنع منعاً باتاً رفع الملفات على المواقع التالية:
Ge.tt - mediafire.com - 4shared.com
مطلوب طاقم إشراف وأدارة للمنتدى, للمعنيين بالرجاء التواصل مع الادارة على البريد التالي :
vbspiders.network@gmail.com


العودة   :: vBspiders Professional Network :: > [ ::. الـقرصـنـة والأختراق ~ The Hidden World Of Hackers .:: ] > قســم إختــراق الأجهــزة

موضوع مغلق
 
LinkBack أدوات الموضوع انواع عرض الموضوع
قديم 07-18-2011, 07:43 PM   رقم المشاركة : 1 (permalink)
معلومات العضو
 
إحصائية العضو







HaNGaw Kurd!$tanY غير متواجد حالياً

إرسال رسالة عبر MSN إلى HaNGaw Kurd!$tanY إرسال رسالة عبر Yahoo إلى HaNGaw Kurd!$tanY

 

 

إحصائية الترشيح

عدد النقاط : 10
HaNGaw Kurd!$tanY is on a distinguished road

افتراضي عبر المجال البرمجة



عبر المجال البرمجة

مقدمة. وقع فكرة كتابة هذه المقالة لي بعد أن اتخذت من احد لإعطاء المبتدئين في اشارة الى شرح مفصل وواضح لهذا المصطلح. وكان تسلق في محركات البحث ، وفوجئت أن نجد أن هذه المادة لايجاد ما يكفي من التحدي. شرح مصطلح أو لا على الإطلاق ، أو في بضع كلمات في اللغة الإنجليزية و. وفي الوقت نفسه ، تم العثور على الضعف ويندوز من هذا النوع في كثير من الأحيان ، وهم أكثر من خطيرة! لذا ، في هذا المقال ، حاولت بقدر الإمكان أكثر وأكثر واضحة لوصف هذا النوع من الهجوم ، ولا سيما استخدام هذا النوع من الضعف والحماية ، وإعطاء أمثلة محددة. وقد كتب مقالة في المقام الأول ، بطبيعة الحال ، للمبتدئين ، ولكن نأمل أن تكون شيئا مفيدا للقراء أكثر خبرة. ما هي البرمجة المجال الصليب؟ الأصلية ارتبط عبر المجال البرمجة (CDS) مع أوجه القصور في نموذج الأمن لجميع الحمير "الشهيرة »الملقب برنامج Internet Explorer (IE). ومع ذلك ، منذ المعالم المعمارية من المتصفحات الحديثة لا تختلف كثيرا عن بعضها البعض ، فإن هذا النوع من الهجوم هو الآن يخضع لمتصفحات كلها تقريبا معروفة. ومع ذلك ، فإن الخلافات القائمة بين برامج هذه الفئة ويؤدي ذلك إلى حقيقة أن معظم غالبا ما وجدت هو CDS "brauzerozavisimym" هذا هو ، على سبيل المثال ، يعمل على إنترنت إكسبلورر ، ولكن لا يعمل على الأوبرا ، أو العكس بالعكس. ضعف هو مفهوم المصلحة مثل "المجال". في هذا السياق ، فإن هذا المفهوم يختلف نوعا ما عن المعتاد. "المجال" -- ليست مجرد عنوان الموقع على شبكة الإنترنت ، أو حتى "مساحة اسم المجال في الإنترنت" -- هذا المصطلح يدل على بعض "هامش أمان» (أمن الحدود) ، لا يسمح بعدها أي برنامج نصي المستخدم. وفي بناء نموذج أمني ، أي متصفح ويب هو مبدأ أن الموارد في مختلف المجالات (الصفحات والنصوص وغيرها) لا يمكن بأي شكل من الأشكال تتداخل مع بعضها ، أي الأخرى الوصول إلى المحتوى والبيانات الداخلية لبعضهما البعض. إذا كان من الممكن ، بعد ذلك ، على سبيل المثال ، يمكن لالنصي على الصفحة الرئيسية لVasey هاكر الشباب الوصول إلى البيانات علبة البريد على المستخدم Mail.Ru المطمئنين أن بوب قد استدرج إلى صفحته. من شأنه أن يكون متعة ! وعلاوة على ذلك ، وفقا لبنية ويندوز ومفاهيم بناء المتصفحات الحديثة ، والموارد شبكة اتصال في الشبكة والملف الخاص به العميل النظام الخاصة جدا "المجالات" ، مما يعني أنه من الممكن الطعن من النصوص بنفس الطريقة مثل أي مورد على الإنترنت! في الواقع هو نظام الملفات المحلي العميل وغالبا ما يكون الغرض من عبر المجال الهجمات. وفي الوقت نفسه ، يسمح للتفاعل بين الموارد (صفحات الويب والنصوص) ضمن نطاق (وجميع الميادين الفرعية!) مفهوم الأمن ومايكروسوفت من حيث المبدأ لا محدودة. فمن الصعب الحكم على خطأ ام على صواب ، ولكن هذا أسهل والتوسع في الوقت نفسه على تصفح شبكة الإنترنت -- وهذا أمر مؤكد. فما هي البرمجة عبر المجال؟ في سياق ما سبق ، يمكن ترجمة هذا المصطلح و-- "عبر المجال النصية" ، أي ، "حدود المجال النصي معبر" -- وهو انتهاك للخط الأمنية الغالية ، الإخراج الذي يتيح الوصول إلى البيانات في مجالات أخرى ، بما في ذلك العميل ملف النظام المحلي. مثل هذه الانتهاكات غالبا ما يترافق مع القدرة على تسجيل وتنفيذ HTML التعسفي ورمز Java في سياق المجالات الأخرى ، وقراءة البيانات من المجالات الأخرى (مثل النماذج مع كلمات السر أو الملفات على نظام العميل) ، وتنفيذ حتى أوامر تعسفية على كمبيوتر بعيد. وغالبا ما مفهوم «عبر المجال البرمجة »استبدال مفهوم« النصية عبر موقع »(XSS). في الواقع ، غالبا ما تكون المظاهر الخارجية لهذه الثغرات الأمنية متشابهة جدا -- وخاصة ، عندما CDS هو جافا لصق التعليمات البرمجية في سياق مجال آخر. لكن ، على الرغم من تشابه هذه الثغرات الأمنية مختلفة : أولا ، في نطاق XSS ، بحكم تعريفها ، تقتصر على مجال واحد. في ذلك الوقت ، كما في المصلحة العامة ، ويؤثر على جميع المجالات + نظام الملفات المحلية العميلة. ثانيا ، سبب الضعف XSS تكمن في الخطأ النصي ، وتقع على الخادم ، وعادة ما يكون عدم وجود بيانات الترشيح الواردة من المستخدم. مصدر الضعف CDS -- برنامج العميل (المستعرض ونظام التشغيل) ، وأنها عادة لا علاقة لها بيانات المستخدم. ولا ننسى أن مستوى خطر الاستغلال الناجح للمهاجم XSS هو أقل بكثير من CDS. في الواقع ، في الحالة الأولى سيكون ، على الأكثر ، تسرب بيانات المستخدم الحساسة (كلمات السر ، الخ) ، وموقع واحد فقط ، بينما من المحتمل CDS سرقة البيانات السرية من أي موقع ، وتنفيذ أوامر تعسفية في كثير من الأحيان على النظام العميل الذي يسمح لنا لتولي السيطرة الكاملة عليه. مزيد من المعلومات حول XSS يمكن قراءة Antichat.Ru. كيف يعمل؟ إذن لماذا هل من الممكن هذا النوع من الهجوم؟ السبب هو أن يتم إنشاء مصطنع نفس "خط الأمان" بين المجالات ، والتي تعمل على منع جميع المواقع المشتركة البرمجة ينفذ مستعرض الويب ومكوناته -- ليس هناك قيود المعمارية. لذا ، هناك دائما احتمال الخطأ في إجراءات التحقق ، والقدرة على الحصول على من حولهم ، والتي يتم الآن بنجاح. التاريخ لأكثر من عشر سنوات من استخدام متصفحات الويب وجدت العديد من الطرق للتغلب على حدود المجال العزيزة. ومع ذلك ، يمكن تقسيم معظمها إلى فئتين : الخلل الأمني ***8203;***8203;1.Ekspluatatsiya في وجوه المنحى نموذج للمتصفح ؛ . سيط 2.Ispolzovanie لتنفيذ الهجوم . دعونا نتأمل هذه الفئات من الهجمات في قلب يكمن وجوه المنحى وضوحا first بنية المتصفحات الحديثة آلة افتراضية وجاوة. في الواقع ، كل ما نراه على شاشة مستعرض ويب ، فهي كائنات من فئات معينة مع المناسبات الخاصة بهم ، والخصائص والأساليب. باستخدام هذا النموذج وجوه المنحى وجافا النصية ، فإننا يمكن أن تشير إلى أي عنصر في تحميل صفحة المتصفح ، قراءة وكتابة البيانات في ذلك ، لفتح نوافذ جديدة ، الخ. وعلاوة على ذلك ، قد مع البرامج النصية السيطرة جزئيا عناصر من متصفح ويب ، وحتى إجراءات المستخدم : التحرك "إلى الأمام" / "العودة" على الصفحة ، إضافة إلى "المفضلة" ، الخ ومع ذلك ، فإن بعض العناصر من نافذة أو صفحة في المستعرض قد تنتمي إلى مجالات مختلفة ، وتهدف الى منع نداء له. ونحن لا يمكن أن تسمح لمستخدم البرنامج النصي ، وفتح مجال جديد في نافذة متصفح جديدة ، قادرة على كتابة أي شيء هناك ، أو قراءة منه. ونحن لا يمكن ان تسمح البرنامج النصي إلى صفحة مع الإطار لجلب الموارد من مجال آخر ، وقادرة على تطبيق هذا الإطار ، والحصول على بياناته. وعلاوة على ذلك ، وتسرب البيانات من مجال إلى آخر هو ممكن ليس فقط من خلال خصائص ، وإنما أيضا من خلال طرق والكائنات الأحداث! دعونا نقول البرنامج النصي على صفحة من Vasey القراصنة الصغار ، حيث استدرج المطمئنين المستخدم لا يحتاج إلى "معرفة" ما هو معاصر مفاتيح عند إدخال كلمة السر للدخول في Mail.Ru ، وفتح نافذة المتصفح. حسنا ، هذه الأمثلة كثيرا جدا! لسوء الحظ ، أو ربما لحسن الحظ ،) ، غالبا ما يتم تنفيذ هذه الاجراءات الامنية بشكل غير صحيح ، وأحيانا لا على الإطلاق! لذا ، يصبح من الممكن أن أشير إلى عناصر صفحات من المجالات الأخرى ، وقراءة البيانات منها ، سجلك جافا البرمجية في سياق المجالات الأخرى ، الخ. بسبب التركيبة المعقدة إلى حد ما من وجوه المنحى نموذج "ثغرات" في ذلك مثل شائعة جدا. أدناه هو مثال على هذا النوع من الهجمات (مثال 1). لتشغيل هجمات من الدرجة الثانية يستخدم بعض الوسيطة. ماذا تفعل عندما نداء مباشر إلى مجال مختلف المحظورة؟ هذا صحيح! للذهاب الجولة! وفجأة هناك شخص يذهب شيء الذي لا يمنع من التداول ، وسيتم النظر بها وترسل لنا البيانات ، أو العكس -- لكتابة البيانات المتوفرة لدينا في سياق مجال آخر. الأكثر ضعفا من وجهة النظر هذه هي ActiveX تكنولوجيا مايكروسوفت. اكتف التكنولوجيا يوفر للمستخدم مع الكائنات ، والخصائص والأساليب المستخدمة من قبل نظام التشغيل لأي غرض مساعدة. على سبيل المثال ، وتصفح الويب من خلال المتصفح مساعدة ملفات Windows (*. CHM) يستخدم مكونات ActiveX تعليمات HTML. لم تكن مريحة؟ في كثير من الأحيان ، ولكن ، كائنات ActiveX بمثابة نوع من "حصان طروادة"! حقيقة أن هناك وسيلة لإدارة هذه المكونات (تحميل ، والوصول إلى ممتلكاتهم والأساليب) عن طريق صفحة الويب. ويستخدم العلامة. لكن غالبا ما تحتوي على كائنات ActiveX هذه الأساليب لمعالجة ملف النظام ، بدء تشغيل التطبيقات ، التنقل على صفحات الويب ، الخ. وبالتالي فمن الممكن أن تنتج عن هذه الأنشطة في الخارج وأكثر لإكمال تبادل البيانات مع الضحية! على سبيل المثال ، لقراءة محتويات الملفات المحلية ، العميل وإرسالها مرة أخرى في البرنامج النصي إلى البيانات ، أو عن طريق استخدام كائن ActiveX لفتح مجال جديد ومكتوب في سياق جافا قانونها الخاص. ومن خلال هذا النوع من الهجوم هو الممكن في بعض الأحيان لتحقيق تعسفي بتنفيذ تعليمات برمجية (تشغيل الملف التنفيذي cmd.exe مع المعلمات المطلوبة) على نظام العميل. حاليا ، هذا النوع من CDS هو أيضا على نطاق واسع ، وتجد باستمرار الجديدة كائنات ActiveX الضعيفة. أدناه هو مثال على الضعف (مثال 2). بالإضافة إلى فئات CDS ، وهناك طرق أخرى لتجاوز القيود عبر المجال. صحيح أن هذه الأساليب هي في كثير من الأحيان غريبة ونادرة جدا. على سبيل المثال ، اكتشف في يوليو 2004 عبر كوكي الضعف (http://www.westpoint.ltd.uk/advisories/wp-04-0001.txt). يسمح لها ، في ظل ظروف معينة للوصول إلى (القراءة / الكتابة) لkukam المجالات الأخرى. وكانت واحدة من الحالات القليلة التي كانت عرضة العديد من المتصفحات : إنترنت إكسبلورر ، وموزيلا وأوبرا ، كونكيورر هكذا CDS الآن نوع شائع جدا من الهجوم وجدت طرقا جديدة باستمرار لاستغلال هذه الثغرات الأمنية ("ناقلات الهجوم.") ومن أمثلة CDS قد تم كل ما سبق أكثر وضوحا -- النظر في بضعة أمثلة من نقاط الضعف CDS الفعلية. تم العثور على كل منهم في Internet Explorer ، ويسمح لك لادخال رمز جافا الخاص في سياق المجالات الأخرى. وعادة ما تستخدم هذه لسرقة الكوكيز أو تنفيذ إجراءات تعسفية في الدورة الحالية للمستخدم. مثال 1. CAN - 2004 - 0727 (MS04 - 038) -- على غرار أسلوب إعادة توجيه اسم الصليب حصانة المجال تم اكتشاف هذه الثغرة في يوليو 2004 والبق الامن ذات الصلة في نموذج كائن المنحى من IE (الدرجة الأولى CDS الضعف من أعلاه). وجوهر ذلك في ما يلي. كما تعلمون ، للحصول على نافذة المتصفح الحالي صفحة أخرى (ربما في مجال آخر) ، يمكنك استخدام الأسلوب location.href location.assign أو (). ومع ذلك ، بعد تحميل الصفحة لمواصلة ممارسة جافا شفرة المصدر من البرنامج النصي لا يمكن -- أو يمكن تحميل البرنامج النصي ثم تنفيذ Mail.Ru في سياق العمل التطوعي في هذا المجال. ومع ذلك ، كان من الممكن التحايل على هذه القيود من قبل توجيه (مهاجم) location.assign الأسلوب () في نفس بالضبط ، ولكن نافذة أخرى (لأن لدينا نموذج وجوه المنحى ، ونحن يمكن تعيين أساليب كائنات مختلفة مع بعضها البعض) ونتيجة لذلك ، فرصة لتشغيل جافا البرمجية في سياق الإطار الحالي ، ولكن بعد تحميل الصفحة المطلوبة -- ما أردنا! السيناريو التالي يؤدي المطلوب ويفتح نافذة جديدة ، والتي هي في حلقة الانتظار لصفحة التحميل (في حالتنا ، مضيف محلي) إلى إطار (الحالي) الرئيسي. وفي الوقت نفسه ، والموجهات النصي أساليب location.assign () ويبدأ تحميل الإطار الرئيسي للصفحة (المضيف المحلي). يتم إدراج بمجرد انتهاء التحميل ، دورة على الزناد نافذة جديدة ، وتعيين الأسلوب () إلى رمز جافا (بسبب أسلوب إعادة التعيين الإدراج في سياق الإطار الرئيسي) وتغلق نافذة جديدة على الفور. نتيجة لذلك ، يتم تنفيذ البرنامج النصي في سياق ********.****** المضيف المحلي. ويبدو أن مايكروسوفت لم جعلت من الممكن لإعادة توجيه وظائف وليس لوضع تدقيق الأمن (أو إدراجها بشكل غير صحيح) في هذا الحدث. لاستخدام هذا الضعف يتطلب أن سمح المتصفح لأحدث البرمجة. قراءة المزيد حول هذه المشكلة وايجاد سبيل المثال يمكنك استغلال العمل هنا : http://greyhatsecurity.org/similarme...discussion.htm مثال 2. CAN - 2004 - 1319 DHTML تحرير مكونات ActiveX المجال الصليب التحكم حصانة (MS05 - 013) تم اكتشاف هذه الثغرة في أواخر العام الماضي ، ولكن الثابت الوحيد في فبراير شباط. فإنه يشير إلى النوع الثاني من الهجمات من CDS المذكورة أعلاه ، أي يستخدم الوسيطة (DHTML اكتف) للهجوم. الاستغلال الناجح يتطلب أن يجب أن اتبع الخطوات التالية : 1.Zagruzit DHTML اكتف. يتم ذلك باستخدام العلامة. 2.Zagruzit في كائن ActiveX الذي تريد لنا صفحة (أي اسم). يتم ذلك عن طريق تشغيل في سياق اكتف DHTML لدينا وبعد ذلك يمكنك لصق رمز HTML لدينا وجافا. وسيتم تنفيذه في سياق المجال تحميلها. انها بسيطة الى القبح ! exploit.DOM.Ssript.execSsript ("التنبيه (********.******)") ؛ ما هي أسباب ضعف؟ وأود أن أخص بالذكر اثنين منهم : أولا ، والقدرة على تنفيذ البرامج النصية التعسفي من الخارج في كائن اكتف -- في رأيي ، وهذا هو الكثير من الحرية! ثانيا ، عند تحميل الصفحة في DHTML تنزيل اكتف هناك ALL -- الكوكيز حتى! السؤال : لماذا؟ ويمكن استخدام هذا الكائن ActiveX لتحرير صفحة ، ولماذا هناك حاجة الكوكيز -- غير واضح... وبطبيعة الحال ، لاستغلال هذا الضعف يتطلب أن سمح المتصفح لتشغيل ActiveX. قراءة المزيد حول هذه المشكلة وايجاد سبيل المثال يمكنك استغلال العمل هنا : http://greyhatsecurity.org/abusiveparent-discussion.htm كيف تحمي نفسك؟ لتكون محمية عبر موقع البرمجة من السهل جدا لا. منذ المتغيرات من الاستغلال ("هجمات ناقلات") من هذه الثغرات الأمنية ومتنوعة جدا ، فإن غالبية هذه الاجراءات ستكون محدودة جدا ومؤقتة. اغلاق كل "ناقلات الهجوم" يكاد يكون مستحيلا. لذلك سوف أعطي بعض التوصيات التي يمكن أن تقلل فقط من خطر هجوم ناجح ، ولكن لا تحمي تماما. الحذر 1.Soblyudenie عند تصفح الانترنت. وبالنسبة للتنفيذ الناجح لجميع أنواع تقريبا من CDS ، يجب إغراء أول مستخدم المطمئنين إلى صفحة ، واستغلال ، وبعد ذلك تعرض لهذا الهجوم. لا يمكنك الثقة الارتباطات ، كما لو كان عن طريق الصدفة ، ورمي في محادثة ، مختلفة "الصفحات الرئيسية" ، الخ. هذا هو على الارجح التوصية الرئيسية للجميع. للأسف ، لا يمكن تطبيق دقيق للXSS محو كل الحذر. 2.Operativnaya تثبيت بقع لنظام التشغيل والمتصفح. عادة ، كل نقاط الضعف التي نشرت في منتج إنترنت (حتى مايكروسوفت ) في إصدار المدى القصير الإصلاح (التصحيح). وسوف يحمي ضد هذه الثغرة الأمنية معينة ، ولكن ليس على الآخرين ، وليس بعد naydennyhJ (أو وجدت ، ولكن ليس على الملأ). بطبيعة الحال ، منذ فترة طويلة من الأمثلة التي نوقشت في الضعف ثابت من قبل مايكروسوفت ، والذين يريدون ، وقال انه اتخذ بالفعل رعاية أمنهم. 3.Otklyuchenie المتصفح ActiveX والبرمجة النشطة. هذا الاجراء سوف تجعل من المستحيل لتشغيل اكتف الأخ وتنفيذ Java أو البرامج النصية VBS. حقا انه يجعل غالبية CDS الهجوم غير فعال ، يمكن أن الحقيقة يكون لها تأثير كبير على وظائف المواقع التي تمت زيارتها. ومع ذلك ، ليس كل CDS عن الهجوم الناجح يتطلب دعما من اكتف المتصفح أو البرمجة النشطة -- وهذا ليس علاجا شافيا لجميع الأمراض! 4.Rabota شبكة الانترنت فقط مع حقوق مقيدة. هذه التوصية سوف تسمح ، حتى في حالة وقوع هجوم ناجح ، للحد من الأضرار المحتملة منه . كما هو معروف في المتصفح (وبالتالي كل البرامج النصية في ذلك) كما سيتم تشغيل المستخدم الحالي. لا تدع أحد القراصنة الحصول على الملف التنفيذي cmd.exe Vasya مع حقوق المسؤول وبعد كل هذه التوصيات سيتم trudnouyazvimym عبر المجال للبرمجة! الخاتمة وهذا على الارجح كل ما أردت أن أقول الطبقة حول البرمجة عبر المجال الهجمات. نأمل ، بعد قراءة هذا المقال ، سوف مبتدئين لم تعد تسأل ، "ما هو المجال عبر برمجة ويأكل ما ذلك؟ شرح pliiz "وسوف نبحث عن نقاط الضعف في IE CDS :!).



ufv hgl[hg hgfvl[m

التوقيع

HaNGaw Kurd!$tanY

Www.KurdHackTeam.Net

لتعارف
Email :
H_K@HaCker.ps
HaNGawKurdistanY@Yahoo.Com

 

   

موضوع مغلق

مواقع النشر (المفضلة)


تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة
Trackbacks are متاحة
Pingbacks are متاحة
Refbacks are متاحة

الانتقال السريع


الساعة الآن 01:20 PM


[ vBspiders.Com Network ]

SEO by vBSEO 3.6.0