مضى على الشبكة و يوم من العطاء.
  • تحذير: يجب على كل روّاد الشبكة تشغيل برامج الاختراق داخل الأنظمة الوهمية وهي بهدف التعلم وحماية الأعضاء والتوعية بها

Bind,Reverse,Web shells ايش هم ؟ والفرق بينهم - شرح للمبتدئين

SILVERSILVER is verified member.

./عضو نشيط
.:: الرقابة والتنظيم ::.
.:: طاقم المشرفين ::.

السمعة:

بسم الله الرحمن الرحيم
اللهم علمنا ما ينفعنا وانفعنا بما علمتنا وزدنا علمًا

رح احكي اليوم عن بعض التقنيات المستخدمة في اختبار الاختراق (penTesting)
وهي Reverse shell, Bind shell & Web shell ونعرف ايش الفرق بينهم


بالبداية مهم نعرف انه هدول عبارة عن تقنيات واساليب تُستخدم لتحكم المهاجم بجهاز الضحية عن بعد .


>> نحكي بالاول أوجه الشبه بينهم ثم نحكي عن الفرق

ثلاثتهم يُستخدموا لتوفير/تحقيق وصول غير مصرّح به (Unauthorized Access) لأنظمة الضحايا (victims) او للتحكم في الخوادم وتعتبر هذه التقنيات بوابة لتصعيد الهجمات وتصعيد الصلاحيات (privilege escalation) سواء كانت وصول الى البيانات وسرقتها او لتثبيت برمجيات خبيثة.





ويعرف أحيانًا بـ point shell ، وهو اتصال يقوم على جعل الضحية تفتح منفذ معين (port) ويُنتظر فيه اتصال المهاجم على هذا البورت، يكون فيها بحالة استماع (Listening) الى اي اتصال يحدث من قبل المهاجم.
حيث يتصل المهاجم بـ IP/Port الخاص بالضحية

لكن الـ Bind Shell قد يفشل!!


لماذا؟
بسبب وجود جدار حماية (Firewall) قد يرى ان هناك بورت فُتح دون سبب/ إذن او لاتصال مشبوه ف يعمل على اغلاقه، او لانشغال هذا البورت بخدمة أخرى


فـ باختصار ان الـ Bind shell هو بمثابة فتح باب خلفي لمنزلك يسمح ل اللصوص بالدخول دون اذنك وسرقتك ✨




هو اتصال يبدأه الضحية باتجاه المهاجم يمنحه تحكمًا كاملًا بجهازه (جهاز الضحية ركّز ).
يُنشئ الجهاز المهاجم مستمعًا (Listener) على جهازه ويراقب/ ينتظر فيه الاتصال من الضحية

يُستخدم لتجاوز جدران الحماية أو قيود الشبكة وذلك لان الاتصال يصدر من داخل النظام وليس وارد له كما هو الحال في ال bind shell فهو بهذا يتجاوز جدار الحماية ويدخل النظام ويستطيع التحكم بالجهاز


رح تسألو حالكم؛ هو كيف الضحية بكامل ارادتها عملت اتصال مع الهاكر؟
لا هي مو بارادتها هي تم استغفالها من خلال ملف ضار او ثغرة نفّذت فيه امر اجراء الاتصال بالخفاء



لهذا يعتبر الريفيرس شل اقوى
ليش؟
لاننا حكينا فوق الاتصال الصادر من الجهاز يتجاوز جدار الحماية فبيظهر كأنه اتصال طبيعي
مثل كأنه عندك حارس باب البيت ف هو مسؤول عن حماية البيت من الخارج بس ما اله علاقة وين صاحب البيت طالع.




هو استغلال المهاجم ثغرة في الموقع يعمل من خلالها تحميل/ رفع ملف خبيث على خادم ويب لتنفيذ أي امر على النظام عبر المتصفح.

يعتبر الويب شل خطير جدًا لانه يبدو كملف عادي يصعب ملاحظته! خاصةً لو كان مُشفّرًا أو مخفيًا كما لانه يوفر وصولًا مستمرًا للخادم ليس مقتصرًا على حالة اتصال فقط.




>> جدول مقارنة سريعة بينهم:

Web ShellBind ShellReverse Shellالمعيار
عبر HTTP/HTTPSالضحية→المهاجمالمهاجم→الضحيةاتجاه الاتصال
يعتمد على ثغرات الويبغالبًا ما يُحجب من قبل ال firewallيتجاوز جدران الحمايةتجاوز الحماية
إذا كان مخفيًا جيدًامنفذ مفتوح يلفت الانتباهيبدو كاتصال عاديصعوبة الاكتشاف


هكذا نكون انتهينا بفضل الله
ان أصبت فمن الله وإن اسأت فمن نفسي
دمتم بخير
 
بسم الله الرحمن الرحيم
اللهم علمنا ما ينفعنا وانفعنا بما علمتنا وزدنا علمًا

رح احكي اليوم عن بعض التقنيات المستخدمة في اختبار الاختراق (penTesting)
وهي Reverse shell, Bind shell & Web shell ونعرف ايش الفرق بينهم





>> نحكي بالاول أوجه الشبه بينهم ثم نحكي عن الفرق

ثلاثتهم يُستخدموا لتوفير/تحقيق وصول غير مصرّح به (Unauthorized Access) لأنظمة الضحايا (victims) او للتحكم في الخوادم وتعتبر هذه التقنيات بوابة لتصعيد الهجمات وتصعيد الصلاحيات (privilege escalation) سواء كانت وصول الى البيانات وسرقتها او لتثبيت برمجيات خبيثة.






ويعرف أحيانًا بـ point shell ، وهو اتصال يقوم على جعل الضحية تفتح منفذ معين (port) ويُنتظر فيه اتصال المهاجم على هذا البورت، يكون فيها بحالة استماع (Listening) الى اي اتصال يحدث من قبل المهاجم.
حيث يتصل المهاجم بـ IP/Port الخاص بالضحية

لكن الـ Bind Shell قد يفشل!!


لماذا؟
بسبب وجود جدار حماية (Firewall) قد يرى ان هناك بورت فُتح دون سبب/ إذن او لاتصال مشبوه ف يعمل على اغلاقه، او لانشغال هذا البورت بخدمة أخرى


فـ باختصار ان الـ Bind shell هو بمثابة فتح باب خلفي لمنزلك يسمح ل اللصوص بالدخول دون اذنك وسرقتك✨





هو اتصال يبدأه الضحية باتجاه المهاجم يمنحه تحكمًا كاملًا بجهازه (جهاز الضحية ركّز ).
يُنشئ الجهاز المهاجم مستمعًا (Listener) على جهازه ويراقب/ ينتظر فيه الاتصال من الضحية

يُستخدم لتجاوز جدران الحماية أو قيود الشبكة وذلك لان الاتصال يصدر من داخل النظام وليس وارد له كما هو الحال في ال bind shell فهو بهذا يتجاوز جدار الحماية ويدخل النظام ويستطيع التحكم بالجهاز


رح تسألو حالكم؛ هو كيف الضحية بكامل ارادتها عملت اتصال مع الهاكر؟
لا هي مو بارادتها هي تم استغفالها من خلال ملف ضار او ثغرة نفّذت فيه امر اجراء الاتصال بالخفاء



لهذا يعتبر الريفيرس شل اقوى
ليش؟
لاننا حكينا فوق الاتصال الصادر من الجهاز يتجاوز جدار الحماية فبيظهر كأنه اتصال طبيعي
مثل كأنه عندك حارس باب البيت ف هو مسؤول عن حماية البيت من الخارج بس ما اله علاقة وين صاحب البيت طالع.





هو استغلال المهاجم ثغرة في الموقع يعمل من خلالها تحميل/ رفع ملف خبيث على خادم ويب لتنفيذ أي امر على النظام عبر المتصفح.

يعتبر الويب شل خطير جدًا لانه يبدو كملف عادي يصعب ملاحظته! خاصةً لو كان مُشفّرًا أو مخفيًا كما لانه يوفر وصولًا مستمرًا للخادم ليس مقتصرًا على حالة اتصال فقط.




>> جدول مقارنة سريعة بينهم:

Web ShellBind ShellReverse Shellالمعيار
عبر HTTP/HTTPSالضحية→المهاجمالمهاجم→الضحيةاتجاه الاتصال
يعتمد على ثغرات الويبغالبًا ما يُحجب من قبل ال firewallيتجاوز جدران الحمايةتجاوز الحماية
إذا كان مخفيًا جيدًامنفذ مفتوح يلفت الانتباهيبدو كاتصال عاديصعوبة الاكتشاف


هكذا نكون انتهينا بفضل الله
ان أصبت فمن الله وإن اسأت فمن نفسي
دمتم بخير
بالحقيقية أرى بأن الحلقة الأضعف في هذه العملية هو الضحية و أن المهاجم بكل الحالات يعتمد على حركة خاطئة يقوم بها الضحية أكانت دخول موقع غير محمي أو تنزيل ملفات و برامج بأنظمة غير وهمية تجاوز رسائل برامج الحماية التي قد تصدر

فإن كان هناك وعي و حرص تقني فسصعب ذلك كثيرا على المهاجم

و الله يعطيكم ألف عافية
و بالتوفيق
 
بالحقيقية أرى بأن الحلقة الأضعف في هذه العملية هو الضحية و أن المهاجم بكل الحالات يعتمد على حركة خاطئة يقوم بها الضحية أكانت دخول موقع غير محمي أو تنزيل ملفات و برامج بأنظمة غير وهمية تجاوز رسائل برامج الحماية التي قد تصدر

فإن كان هناك وعي و حرص تقني فسصعب ذلك كثيرا على المهاجم

و الله يعطيكم ألف عافية
و بالتوفيق
يب دائما الحلقة الاضعف هي الضحية
غالبًا الضحايا ما بكونوا ناس متخصصين وعندهم قلة وعي بأهمية السكيورتي
وهالشي بقابله قوة الattacker بالهندسة الاجتماعية وباستغلال اي ثغرة ممكن يلاقيها

الله يعافيك مهندس شكرًاا
 
بارك الله فيك , درس مهم جدا للمبتدئين
 

آخر المشاركات

فانوس

رمضان
عودة
أعلى