Archive

الهجمات

Browsing

التعريف ولماذا يُعرف باسمه الحالي الهجوم بالقطرة أو "Teardrop Attack" هو نوع من هجمات الحرمان من الخدمة (DoS) التي تستهدف ثغرات في تجميع الحزم في نظام التشغيل الخاص بك. يتم إرسال حزم معطوبة بطريقة تجعل من الصعب على النظام تجميعها مرة أخرى، مما يؤدي إلى تعطل النظام أو حتى تعطله. لماذا يُعرف بالاسم الحالي؟ تم تسمية هذا الهجوم بـ "Teardrop Attack" لأن الحزم التي يتم إرسالها تشبه القطرات التي تتساقط، حيث يتم تقسيم كل حزمة…

ما هو تهريب طلبات HTTP؟ تعرف الأساليب المتطورة المستخدمة لتنفيذ الهجمات على تطبيقات الويب بالعديد من الأسماء، ومن هذه الأساليب "شفط طلبات HTTP"، وهي تقنية معقدة تسعى لخلق التباين في فهم الطلبات بين أجهزة الشبكة المختلفة. ماذا نعني بشفط طلبات HTTP؟ المعنى الفني لشفط طلبات HTTP يتعلق بالألعاب التي تقوم بها البروتوكولات لمعالجة الطلبات عبر الخوادم الوسيطة أو البروكسي. هذا يتحقق عن طريق دمج عدة طلبات ضمن طلب واحد، فيتم استلامها بشكل مختلف من الخادم…

ما هو هجوم DNS Flood؟ هجوم الفيضانات DNS هو نوع من هجمات الحرمان من الخدمة (DoS) التي تستهدف خوادم نظام أسماء النطاقات (DNS). يتم في هذه الهجمات إرسال عدد كبير من الطلبات إلى خادم DNS، مما يؤدي إلى استنزاف موارده وجعله غير قادر على التعامل مع الطلبات الشرعية. كيف يعمل هجوم الفيضانات DNS؟ تعتبر خوادم DNS جزءًا حيويًا من الإنترنت، حيث تقوم بتحويل أسماء النطاقات القابلة للقراءة بواسطة الإنسان (مثل http://www.example.com) إلى عناوين IP التي…

كيف تعمل أداة Ping of Death تعمل هجمات "Ping of Death" بإرسال حزم بيانات ICMP (بروتوكول الرسائل التحكم في الإنترنت) الكبيرة جداً إلى الأجهزة المستهدفة. في الظروف العادية، يتم تقسيم هذه الحزم إلى أجزاء أصغر للنقل عبر الشبكة، ثم يتم إعادة تجميعها عند الوصول إلى الجهاز المستهدف. كيفية عمل هجمة Ping of Death تتمثل الخطوة الأولى في عملية الهجوم في إعداد حزمة ICMP ذات حجم كبير. الحد الأقصى لحجم الحزمة في بروتوكول الإنترنت هو 65536…

كل شيء عن حقن LDAP بروتوكول LDAP، أو البروتوكول الخفيف للوصول إلى الدليل، يتواجه مع مخاطر أمنية جدية من قبيل الهجمات المعروفة بإغراق LDAP. هذا البروتوكول يعتبر جزءًا حيويًا من عمليات البحث والتحديث في قاعدة بيانات السرفر. دور بروتوكول LDAP في النظم التقنية بروتوكول LDAP يشكل عنصرًا مهمًا في العديد من النظم التقنية، مثل الرسائل الإلكترونية وأنظمة VPN، حيث يتيح التحكم والتفاعل مع البيانات المحفوظة في قاعدة بيانات السرفر. تطبيق هجمات إغراق LDAP الهجمات من…

ما هو هجوم حقن CRLF؟ هو هجمة الخطر الرئيسي لـCRLF والتي تعتمد على تلاعب بأحرف التحكم CRLF (الرجوع للخلف ونقل الخط)، التي تجد أهمية في العديد من معايير النقل على الويب. الطبيعة الأمنية لهجمة CRLF تعد الأحرف CRLF لها أهمية هامة في بروتوكولات الانترنت كـ HTTP و SMTP، حيث تساعد في استيفاء المواصفات المتعلقة بالتنسيق. في بعض المواقف، المخترقين يمكنهم توجيه هجمات الحقن CRLF استغلالاً لهذه الأحرف. التطبيق العملي لهجمة الحقن CRLF تتمثل الخطوة الأولى…