خطورة ثغرة Eternalblue والحماية منها



اهلا بكم متابعي قناة ملك الاختراق علي يوتيوب اليوم سوف اشرح لكم طريقة استغلال ثغرة  Eternalblue 



البرامج الضارة EternalBlue التي طورتها وكالة الأمن القومي ( NSA ) والتي تستغل Windows Message Server Block Block (SMBv1) والتي يعتقد أن الأداة قد أصدرتها مجموعة Shadow Brokers hackers Group في أبريل 2017 ، وقد تم استخدامها من أجل Wannacry Cyber ​​Attack.
يقبل SMB الإصدار 1 (SMBv1) في إصدارات مختلفة من Microsoft Windows الحزم المصممة خصيصًا من المهاجمين عن بعد ، وهذا هو سبب وجود هذه الثغرة الأمنية في نظام التشغيل windows مما يؤدي إلى تنفيذ Remote Code Execution الذي كان يستهدف بشكل خاص Windows 7 و XP.
تم تلقي أداة NSA Tool Called DOUBLEPULSAR المصممة لتوفير وصول خفي إلى نظام Windows ، فورًا من قِبل المهاجمين.  
بمجرد التثبيت ،  ينتظر DOUBLEPULSAR إرسال   أنواع معينة من البيانات عبر المنفذ  445 . عندما  يصل DOUBLEPULSAR   ، توفر الزرع استجابة مميزة.

الشرح فيديو علي يوتيوب







المستخدم في الشرح :=============

لتحميل اداة الفحص : smb_ms17_010.rb



للتحميل إنقر هنا

=============
لتحميل ملف الاستغلال : Eternalblue


للتحميل إنقر هنا

=============


هذه المقالة هي فقط لغرض تعليمي. إن أي إجراءات و / أو أنشطة متعلقة بالمواد الواردة في هذا الموقع الإلكتروني هي مسؤوليتك وحدك. يمكن أن تؤدي إساءة استخدام المعلومات الموجودة في هذا الموقع إلى توجيه تهم جنائية ضد الأشخاص المعنيين.   لن يتحمل المؤلفون و https://www.hamo-osman.cf/ المسؤولية في حالة توجيه أي تهم جنائية ضد أي فرد يسيء استخدام المعلومات الموجودة في هذا الموقع لخرق القانون.



💓💓💓💓💙💙💙💙💙💛💛💛💛💚💚💚💚💘💘💘💘💘💘💘

⏪شكرا لكم :- للتواصل ⏩

حسابي علي فيسبوك ⏪ facebook
تويتر   ⏪ twitter
انستجرام ⏪  instagram


💓💓💓💓💙💙💙💙💙💛💛💛💛💚💚💚💚💘💘💘💘💘💘💘





إرسال تعليق

أحدث أقدم