Security

המדריך שלפניכם מציג סקירה תמציתית של עיקרי אבטחת האתרים והרשתות.
תתחילו בהבנת פרצות ווב כמו XSS ו-SQL Injection וכיצד מסננים קלט ומגדירים CSP נכון.
משם נעבור לתקיפות מתקדמות כגון Buffer Overflow ו-Reverse Shell ונלמד איך ASLR או Stack Canary מצמצמים סיכונים.
נעמיק בעקרונות הצפנה: הצפנה סימטרית מול א-סימטרית, חתימה דיגיטלית על בסיס RSA ויתרונות ECC.
נדון בהתגוננות מול מתקפות DoS בעזרת Firewall, מערכות IDS ו-IPS.
לבסוף נכסה פרוטוקולי רשת מאובטחים, אימות ב-SSH, וסריקת חולשות אלחוט עם Aircrack-ng.
טקסט זה מיועד ללומדים ולמתכוננים בתחום הסייבר ומעניק הצצה לכלי ההגנה החיוניים בסביבה הדיגיטלית המודרנית.

הקדמה

תחום האבטחה הדיגיטלית התפתח במהירות בעשור האחרון.
מומחי סייבר נדרשים להבין מנגנוני תקיפה מתוחכמים ולהטמיע הגנות יעילות.
מדריך זה מרכז עקרונות וטכניקות להגנה על אתרי ווב, שרתים ורשתות.
הוא מתאים ללומדים במסלול ‪גאמא סייבר‬ ולכל מי שמעוניין לבנות בסיס ידע מעשי.

פרצות ווב נפוצות

פרצות ‪XSS‬ מאפשרות החדרת סקריפט זדוני לדפדפן המשתמש.
‪Stored‬ זדוני נשמר במסד הנתונים.
‪Reflected‬ חוזר מיד בתגובה.
מתקפת ‪DOM‬ פועלת בצד הלקוח.
סינון קלט, הגבלת מקורות בעזרת ‪CSP‬ ושימוש ב-‪Escaping‬ נכון מצמצמים סיכון.

פרצות ‪LFI‬ ו-‪RFI‬ מנצלות טעינת קבצים לא מבוקרת.
ב-‪LFI‬ קוראים קובץ מקומי רגיש.
ב-‪RFI‬ נטען קובץ מרוחק ובכך מורצים פקודות שרת.
אימות מסלולים קפדני ומניעת רצף ‎..‎ מבטלים אפשרות זו.

מתקפת ‪CSRF‬ שולחת בקשה מזויפת בשם המשתמש.
שילוב ‎SameSite‎ ב-‎Cookies‎ ו-Token ייחודי בטפסים עוצר את ההתקפה.

ב-‪SQL‬ Injection תוקף משבש שאילתה ומקבל גישה לנתונים.
שימוש ב-‪Prepared Statements‬ מפריד בין קוד לנתונים ומונע החדרת פקודות.

‪HTTP‬ Parameter Pollution מתרחש כאשר אותו פרמטר נשלח פעמיים.
טיפול בודד בכל פרמטר או חסימתו מונע עקיפת הרשאות.

תקיפות מתקדמות וקוד זדוני

‪Reverse Shell‬ נוצר כאשר השרת הפגיע יוזם חיבור החוצה ומעניק פקודתיות לתוקף.
‪Bind Shell‬ מאזין לחיבור נכנס.

מתקפת ‪Buffer Overflow‬ כותבת מעבר לגבול חוצץ בזיכרון.
שימוש ב-‪ASLR‬, ‎NX‎ ו-Stack Canary מקשה על ניצול.
טכניקת ‪ROP‬ מרכיבה קוד מקטעים קיימים כדי לעקוף ‎NX‎.

‪Rootkit‬ מסתיר עצמו בליבה ומקשה על זיהוי.
ניתוח זיכרון ישיר ‪Memory Forensics‬ מאפשר חשיפתו.

פלטפורמת ‪Metasploit‬ מרכזת ‪Exploits‬ ו-‪Payloads‬ ומייעלת תהליך בדיקת חדירה.
שלב ‎Post Exploitation‎ אוסף מידע נוסף ומקבע שליטה.

הצפנה וגיבוב

הצפנה סימטרית משתמשת במפתח יחיד.
הצפנה א-סימטרית כמו ‪RSA‬ פועלת בעזרת זוג מפתחות.
המפתח הציבורי משותף, הפרטי נשמר בסוד.

חתימה דיגיטלית מצפינה ערך גיבוב עם המפתח הפרטי.
אימות מתבצע במפתח הציבורי ותומך בשלימות ומקור נתון.

אלגוריתם ‪MD5‬ חלש עקב התנגשויות.
אלגוריתם ‪SHA-256‬ מספק עמידות גבוהה.
שילוב ‪HMAC‬ מונע החלפת הודעה וגיבוב יחד.

שרשרת אמון מבוססת רשות מאשרת ‎CA‎ מסתיימת ב-Root CA.
דפדפן בודק רצף חתימות כדי לאמת תעודה.

מעבר להצפנת מפתחות ארוכה ב-‪RSA‬, ארגונים מאמצים ‪ECC‬ המספקת חוזק דומה עם מפתח קצר יותר.

הגנה מפני הצפות רשת

מתקפת ‪DoS‬ גורמת לעומס ומשביתה שירות.
מתקפת ‪DDoS‬ מגיעה ממקורות רבים ומקשה על סינון.
הגבלת קצב מנות וסינון כתובות מסייעים.

‪Firewall‬ מסנן תעבורה לפי כתובת פורט ותוכן.
שילוב ‪IDS‬ מזהה חריגות, בעוד ‪IPS‬ גם חוסם בזמן אמת.

אזור ‎DMZ‎ מבודד שרתים ציבוריים.
‪Reverse Proxy‬ מסתיר שרתי מקור ומאזן עומסים.

פרוטוקולי רשת ואימותים

פרוטוקול ‪HTTP‬ פועל במודל בקשה תשובה.
בקשת ‪GET‬ מציגה פרמטרים גלויים בכתובת.
בקשת ‪POST‬ מעבירה נתונים בגוף הבקשה.
הצפנת ‪HTTPS‬ מגינה מפני יירוט.

פרוטוקול ‪IMAP‬ מסנכרן דואר בין מכשירים.
הפקודה ‪STARTTLS‬ מוסיפה הצפנה בערוץ פתוח.

‪SSH‬ החליף את ‎Telnet‎ בשל הצפנה מלאה.
אימות מבוסס מפתחות, ‎Agent Forwarding‎ ומנהור יציאות משפרים אבטחה וגמישות.
קבצי ‎known_hosts‎ ו-authorized_keys מונעים התחזות שרתים ומאפשרים חיבור אוטומטי ללא סיסמה.

אבטחת אלחוט

ערכת הכלים ‪Aircrack-ng‬ בודקת חולשות ברשתות אלחוט.
מודל ‪WPA2 Enterprise‬ משתמש בשרת אימות ‎RADIUS‎ ומקשה על חדירה.

סיכום

שילוב ולידציה קפדנית, הקשחת שרתים וניטור מתמשך יוצר בסיס אבטחה יציב.

הבנה מעמיקה של פרצות ווב, תקיפות מתקדמות, הצפנה וגיבוב, והגנות רשת חיונית לכל בעל תפקיד טכני.
מי ששואף להצטרף אל יחידה 8200 ייהנה מיישום ידע זה בסביבות מבצעיות.

תרגול מעשי במסגרת הכנה למיונים הכנה למיונים גאמא סייבר יבטיח יישום כישורים בעולם האמיתי.

תודה! בזכותכם נוכל להשתפר