كيف تعمل هجمات تجاوز سعة المخزن المؤقت؟ الذهاب وراء الكواليس كهاكر

كيف تعمل هجمات تجاوز سعة المخزن المؤقت؟ الذهاب وراء الكواليس كهاكر
القراء مثلك يساعدون في دعم MUO. عند إجراء عملية شراء باستخدام الروابط الموجودة على موقعنا ، فقد نربح عمولة تابعة. اقرأ أكثر.

كيف يهاجم المتسللون الأنظمة باستخدام الفيروسات والبرامج الضارة؟ في بعض الأحيان ، يمكن أن يكون رانسومواري ؛ في بعض الأحيان ، يمكن أن يكون هجومًا يستهلك متطلبات النظام لديك. تجاوز سعة المخزن المؤقت هو إحدى طرق الهجوم هذه - ولكن ما هو في الواقع؟ كيف تعمل هذه الهجمات؟





اجعل فيديو اليوم قم بالتمرير للمتابعة مع المحتوى

ما هو تجاوز المخزن المؤقت؟

إذن ما هو في الواقع المخزن المؤقت والمكدس؟ المخزن المؤقت هو حقل تنتظر فيه بعض معلومات الإدخال التي تقدمها لجهاز الكمبيوتر الخاص بك قبل أن تصل إلى الذاكرة. استرجاع البيانات من الذاكرة عملية مرهقة للنظام. لذلك عندما يكون هناك مساحة كافية في المنطقة العازلة ، يمكنك الاتصال بالبيانات مباشرة من هنا. هذا يعني تعزيز أداء جهازك. بالطبع ، عندما تكون المساحة المتاحة للمخزن المؤقت ممتلئة ، يصبح من الضروري كتابتها في الذاكرة.





المكدس هو أساسًا بنية بيانات يتم فيها إجراء عمليات دفع (إضافة) وفرقعة (إزالة) للبيانات. مفاهيم المخزن المؤقت والمكدس متشابهة تمامًا ؛ ومع ذلك ، يعمل المخزن المؤقت مثل مكدس يقوم بتخزين البيانات الواردة مؤقتًا.





يمكن أن تكون تجاوزات المخزن المؤقت موضوعًا صعبًا ، ولكن كما يوحي الاسم ، تحدث عندما يكون هناك حمل زائد للبيانات. على سبيل المثال ، تريد تسجيل الدخول إلى النظام. يجوز للمطورين تخصيص 250 بايت من المساحة لاسم المستخدم. إذا أدخلت 300 بايت من البيانات ، فإن المخزن المؤقت يفيض. يمكن أن يؤثر هذا الفائض على البيانات الأخرى في الذاكرة ، مما يتسبب في حدوث ضرر.

هذا شيء عظيم للقراصنة. يمكن لمجرمي الإنترنت الجمع بين هذه الفوضى ونواقل هجوم مختلفة ، على سبيل المثال ، لاختراق النظام وتسجيل الدخول كمسؤول.



لفهم تجاوز المخزن المؤقت ، ستكون الموضوعات الرئيسية التي تحتاج إلى التعرف عليها هي العمارة الداخلية لوحدة المعالجة المركزية وسجلات الذاكرة وكيفية معالجة الذاكرة للبيانات. فيما يلي بعض المصطلحات حول وحدة المعالجة المركزية التي تحتاج إلى معرفتها.





كود التجميع





لغة برمجة منخفضة المستوى ، أي قريبة من لغة الآلة.

متعادل

حجم ثابت مساحة الذاكرة المخصصة .

كود البايت

نموذج لغة وسيطة قابل للترجمة مكتوب بلغة عالية المستوى.

مترجم

برنامج يقوم بتحويل لغة البرمجة إلى كود آلة.

كومة

مساحة ذاكرة ديناميكية متغيرة.

أساسيات نظرية الذاكرة

بدون فهم نظرية الذاكرة ، قد يكون من الصعب معالجة مشكلات تجاوز سعة المخزن المؤقت في الممارسة العملية. يمكنك التفكير في الأمر مثل محاولة بناء منزل دون معرفة كيفية صنع جدار.

تخيل أنك تريد تشغيل تجاوز سعة المخزن المؤقت من وجهة نظر المتسلل. لذلك ، يجب عليك معالجة الذاكرة وجعل وحدة المعالجة المركزية تنفذ التعليمات البرمجية الخاصة بك. إذا كنت شخصًا لديه نوايا خبيثة ، فسيكون هدفك هنا هو زيادة تحميل الذاكرة والتعامل مع مناطق الذاكرة المجاورة أيضًا.

  رسم تخطيطي يظهر كومة تنمو لأسفل وكومة تكبر

لكن أولاً وقبل كل شيء ، تحتاج إلى التركيز على مفاهيم الكومة والمكدس وقطاع النص.

أثناء إنشاء المكدس ، تستخدم الذاكرة عناوين ذاكرة عالية. عناوين الذاكرة العالية تعني منطقة الذاكرة الممتدة. ثم تبدأ قيم العنوان في الانخفاض. يستخدم مكدس الذاكرة طريقة تسمى LIFO (Last In ، First Out) أثناء استخدام الذاكرة. المتغيرات في ذاكرة المكدس صالحة فقط ضمن النطاق الذي تم تعريفها فيه. إذا كانت خارج هذا النطاق ، سيحدث خطأ.

من ناحية أخرى ، تعمل ذاكرة المكدس بشكل ديناميكي ولا يلزم أن تبدأ من عناوين عالية. لا يوجد حد معين لذاكرة الكومة ؛ يتم تعيين جميع الحدود بواسطة نظام التشغيل. من الممكن تغيير ذاكرة الكومة ديناميكيًا وقد تتغير هذه الحدود وفقًا لاحتياجات المستخدم أثناء استخدام الكومة. تعتمد حدود ذاكرة الكومة على العوامل التي يحددها نظام التشغيل والأجهزة. بمعنى آخر ، فإنه يوفر استخدامًا ديناميكيًا ضمن هذه الحدود.

يحتوي جزء النص على رمز البرنامج وتحتوي مقاطع البيانات على بيانات عالمية. مشاركة عناوين عالية كومة وذاكرة كومة فيما بينها. يخصص النظام كلا من الذاكرة في وقت التشغيل.

كم ساعة لإتقان شيء ما

لفهم تجاوز سعة المخزن المؤقت بشكل أفضل ، يجب عليك فحص سجلات البيانات ذات الأغراض العامة التي تستخدمها بنية الكمبيوتر لتخزين البيانات. بدلاً من تحليل كل سجل على حدة ، ركز على الأساسيات.

  • ESP (مؤشر المكدس الممتد): هذا السجل يحمل العنوان أعلى المكدس.
  • EBP (مؤشر القاعدة الممتد): هذا يحمل المؤشر الأساسي.
  • مؤشر التعليمات الممتد (EIP): وهذا السجل يحمل عنوان التعليمات التالية التي سيتم تنفيذها.

قد تبدو هذه المصطلحات الفنية مربكة بعض الشيء ، لكن تخيلها كلها كأقسام صغيرة في الذاكرة.

كيف تعمل هجمات تجاوز سعة المخزن المؤقت؟

عند إضافة بيانات جديدة إلى أي مكدس ، سيتم وضع هذه البيانات في الأعلى. ثم يتم نقل جميع البيانات الجديدة إلى أسفل. ESP في الجزء العلوي من المكدس. لذلك في هذه الحالة ، ينتقل برنامج ESP إلى عنوان ذاكرة أقل. تخيل أن البيانات المضافة أعلاه تدفع ESP للأسفل.

  رسم تخطيطي يوضح وجود مساحة التخزين في مكان ما بين ESP و EBP

عند بدء تشغيل البرنامج ، يقوم النظام بإنشاء إطار مكدس بمتغيرات محلية. الغرض الرئيسي من هجوم تجاوز سعة المخزن المؤقت هو الوصول إلى EIP أو عنوان المرسل. يمكن للمتسلل الذي لديه حق الوصول إلى هذا العنوان أن يأمره بالإشارة إلى أي رمز ضار يريده ، مما سيؤثر بعد ذلك على النظام الأوسع.

  رسم تخطيطي يوضح البيانات الموجودة في ESP والتي تستهدف عنوان المرسل

مع كل جزء جديد من البيانات ، ينمو المكدس نحو EBP. السؤال الحقيقي هنا هو ، إذا أدخلنا الكثير من البيانات ، هل يمكننا دفع EBP نحو EIP؟ بهذه الطريقة ، توجد البيانات أو الكود الذي تريده في EIP ويمكنك رؤية النتائج التي تريدها. كل ما تبقى هو تشغيله. عند تشغيل البرنامج ، فإنه يشير إلى رمز EIP الخاص بك ويبدأ في التنفيذ. نتيجة لذلك ، إذا كنت متسللًا ، فستنفذ أول هجوم تجاوز سعة المخزن المؤقت.

لأخذ المثال من زاوية مختلفة ، يمكنك التفكير في السوائل ذات الكثافة المختلفة ، والتي تسمى ESP ، و EBP ، و EIP ، في وعاء. تخيل أن المرساب الكهروستاتيكي موجود في الجزء العلوي من الحاوية لأن كثافته أقل. تمامًا مثل زيت الزيتون والماء ، يجب ألا يختلطا. الشفرة الخبيثة ، إذن ، هي سائل آخر - عندما تضيفها إلى الحاوية ، فإنها تفسد هذا التوازن ، وتزيح بعض السوائل ، وتختلط مع EIP. سيشير هذا إلى تجاوز سعة المخزن المؤقت.

كيفية الحماية من هجمات تجاوز سعة المخزن المؤقت

إذن كيف يمكنك منع حدوث ذلك؟

أولاً ، من المهم اعتماد ممارسات تشفير جيدة خلال عملية تطوير البرامج لتقليل الثغرات الأمنية. يمكن أن تقلل التعليمات البرمجية المكتوبة بعناية من احتمالية حدوث فائض في المخزن المؤقت.

خطوة أخرى هي استخدام آليات الدفاع للسماح بمراقبة مناطق الذاكرة ، والتحقق من حدود المخازن المؤقتة ، واكتشاف الهجمات. أخيرًا ، تحتاج إلى تحديث الأنظمة بانتظام وتطبيق التصحيحات. التحديثات التي تعمل على إصلاح الثغرات الأمنية تجعل من الصعب على المهاجمين استغلال الثغرات الأمنية المعروفة. أيضًا ، يوفر استخدام أدوات الدفاع مثل البرامج وجدار الحماية طبقة إضافية من الأمان.

اتخاذ إجراءات ضد الفيضانات العازلة

تشكل هجمات تجاوز سعة المخزن المؤقت تهديدًا كبيرًا للأمن السيبراني الخاص بك ومن المهم بطبيعة الحال اتخاذ الاحتياطات اللازمة ضدها. لحسن الحظ ، من الممكن صد هذه الهجمات وتعزيز آليات الدفاع. تساعد العديد من ممارسات الأمان الجيدة ، مثل تحديث البرامج لإصلاح التصحيحات ، في الحماية من مثل هذه الهجمات ، فضلاً عن الثغرات الأمنية الأخرى.