تعلم التكتيكات التكتيكية والتقنيات والمعارف العامة (ATT @ CK). تكتيكات المؤسسة. الجزء 7

اكتشاف


روابط لجميع الأجزاء:

الجزء 1. الحصول على الوصول الأولي (الوصول الأولي)
الجزء 2. التنفيذ
الجزء 3. الربط (الثبات)
الجزء 4. امتياز التصعيد
الجزء 5. الدفاع التهرب
الجزء 6. الحصول على بيانات الاعتماد (الوصول إلى بيانات الاعتماد)
الجزء 7. الاكتشاف
الجزء 8. الحركة الجانبية
الجزء 9. جمع البيانات (جمع)
الجزء 10
الجزء 11. القيادة والسيطرة

بعد حصوله ، نتيجة للتسوية الأولية ، على الوصول إلى النظام ، يجب على الخصم "أن ينظر حولي" ، ويدرك أنه يتحكم الآن في الفرص المتاحة له وما إذا كان هناك وصول حالي كافي لتحقيق هدف تكتيكي أو نهائي. وتسمى هذه المرحلة من الهجوم "Discovery" (المهندس. Discovery - "الاكتشاف العلمي" ، "الكشف" ، "التعرض").

المؤلف غير مسؤول عن العواقب المحتملة لتطبيق المعلومات الواردة في المقالة ، كما يعتذر عن عدم الدقة المحتملة في بعض الصياغات والمصطلحات. المعلومات المنشورة هي إعادة سرد مجانية لمحتويات MITER ATT & CK .

تحتوي أنظمة التشغيل على العديد من الأدوات المدمجة التي يمكن للخصم من خلالها التحقيق في المحيط الداخلي للشبكة التي تمت مهاجمتها بعد اختراقها. في Windows ، يمكن استخدام التفاعل المباشر مع وظائف Windows API و WMI و PowerShell لجمع المعلومات.

يستخدم المهاجم طرق الكشف أثناء دراسة البيئة المهاجمة ، لذلك ، ينبغي اعتبار تحديد هذا النشاط جزءًا من سلسلة الهجوم ، متبوعة بمحاولات للنهوض بالعدو عبر الشبكة.

كتدبير يهدف إلى تحديد النشاط الموصوف أعلاه في الأنظمة المحمية ، يوصى بمراقبة العمليات وسيطات سطر الأوامر التي يمكن استخدامها في جمع المعلومات حول نظام أو شبكة. تتمثل التوصية العامة لمنع إمكانية إجراء تحقيق داخلي غير مصرح به للنظام والشبكة المحمية في مراجعة وجود أدوات النظام غير الضرورية والبرامج التي يحتمل أن تكون خطرة والتي يمكن استخدامها لدراسة البيئة المحمية واستخدام الأدوات لمنع إطلاقها ، على سبيل المثال AppLocker أو سياسات تقييد البرامج (تقييد البرامج) السياسات).

اكتشاف الحساب


النظام: ويندوز ، لينكس ، ماك
الحقوق: المستخدم
الوصف: قد يحاول المهاجمون الحصول على قائمة بالحسابات على النظام أو المجال المحلي.

نوافذ
للحصول على معلومات الحساب ، يمكن استخدام الأداة المساعدة Net أو Dsquery :
net user
net group
net localgroup
dsquery user
dsquery group


يمكن للمهاجم استخدام "مالك النظام / اكتشاف المستخدم" للبحث عن المستخدم الأساسي أو المستخدم الحالي للنظام أو مجموعة من المستخدمين الذين يستخدمون النظام عادةً.

ماك
في نظام Mac ، يمكن الحصول على مجموعات المستخدمين باستخدام أوامر المجموعات والمعرّف . يمكن أيضًا سرد مجموعات المستخدمين والمستخدمين باستخدام الأوامر التالية:
dscl . list /Groups
dscacheutile -q group


لينكس
على نظام Linux ، يمكن الحصول على المستخدمين المحليين من الملف / etc / passwd ، والذي يمكن قراءته من قبل جميع المستخدمين. في نظام Mac ، يتم استخدام نفس الملف فقط في وضع المستخدم المفرد بالإضافة إلى ملف /etc/master.passwd . بالإضافة إلى ذلك ، فإن المجموعات وأوامر المعرفات متاحة أيضًا على نظام Linux.

توصيات الحماية: منع إمكانية إدراج حسابات المسؤول عند رفع الامتيازات من خلال UAC ، حيث سيؤدي ذلك إلى الكشف عن أسماء حسابات المسؤول. يمكن تعطيل مفتاح التسجيل المقابل باستخدام GPO:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\CredUI\
EnumerateAdministrators

GPO: Computer Configuration > [Policies] > Administrative Templates > Windows Components > Credential User Interface: Enumerate administrator accounts on elevation.


اكتشاف نافذة التطبيق


النظام: ويندوز ، ماك
الحقوق: المستخدم
الوصف: قد يحاول المهاجمون الحصول على قوائم النوافذ المفتوحة بواسطة التطبيقات. قد تشير هذه القوائم إلى كيفية استخدام النظام هناك أو اكتشاف سياق المعلومات التي يتم جمعها بواسطة كلوغر. على جهاز Mac ، يمكن القيام بذلك باستخدام برنامج نصي AppleScript صغير.

متصفح المرجعية الاكتشاف


النظام: ويندوز ، لينكس ، ماك
الحقوق: المستخدم
الوصف: للعثور على أكبر قدر ممكن من المعلومات حول نظام مخترق ، يمكن للمهاجمين فحص الإشارات المرجعية لمستعرض المستخدم. يمكن أن تكشف الإشارات المرجعية عن معلومات شخصية عن المستخدمين (على سبيل المثال ، المواقع المصرفية ، والمصالح الشخصية ، والشبكات الاجتماعية ، وما إلى ذلك) ، فضلاً عن معلومات حول موارد الشبكة الداخلية للشبكة - الخوادم والأدوات ولوحات المعلومات وعناصر البنية الأساسية الأخرى. يمكن للخصم استخدام بيانات الاعتماد المخزنة مؤقتًا في المستعرض للوصول إلى خدمات المستخدم التي يتم تخزين عناوينها في الإشارات المرجعية للمستعرض. تعتمد مواقع تخزين الإشارات المرجعية على النظام الأساسي وخصائص التطبيقات ونظام التشغيل. عادة ما يتم تخزين الإشارات المرجعية في المتصفح كملفات أو قواعد بيانات محلية.

توصيات الحماية: نظرًا لأن تخزين المعلومات في الملفات يعد ميزة قياسية لنظام التشغيل ، فإن محاولات منع هذا النشاط لن تكون مناسبة. على سبيل المثال ، من المحتمل أن يؤدي تقييد الوصول إلى الملفات المرجعية للمتصفح إلى آثار جانبية غير مقصودة وتعطيل البرامج الشرعية. يجب أن تكون جهود الدفاع موجهة نحو منع إطلاق أدوات وأدوات المهاجمين في المراحل المبكرة من الهجوم.

ملف واكتشاف الدليل


النظام: ويندوز ، لينكس ، ماك
الحقوق: المستخدم ، المسؤول ، النظام
الوصف: يمكن للمهاجمين سرد الملفات والدلائل أو البحث عن معلومات محددة في مواقع محددة على المضيف أو على موارد الشبكة المشتركة.

نوافذ
أمثلة الأدوات المساعدة للحصول على معلومات حول الملفات والدلائل هي dir و tree . يمكن أيضًا استخدام الأدوات المخصصة من خلال التفاعل المباشر مع Windows API لجمع معلومات حول الملفات والدلائل.

لينكس وماك
في نظامي التشغيل Linux و macOS ، يتم استعراض الملفات والدلائل باستخدام الأوامر ls والعثور عليها وتحديد موقعها .

توصيات الحماية: بالنظر إلى أن تقديم المعلومات في شكل ملفات وأدلة هو ميزة قياسية لنظام التشغيل ، فإن محاولات قمع هذا النشاط لن تكون مناسبة. يجب أن تكون جهود الدفاع موجهة نحو منع إطلاق أدوات وأدوات المهاجمين في المراحل المبكرة من الهجوم.

فحص خدمة الشبكة


النظام: ويندوز ، لينكس ، ماك
الحقوق: مسؤول النظام
الوصف: قد يحاول المهاجمون الحصول على قائمة بالخدمات التي تعمل على الأجهزة المضيفة البعيدة ، بما في ذلك الخدمات التي قد تكون عرضة لأدوات الوصول عن بُعد. تتضمن طرق الحصول على هذه المعلومات مسح المنافذ ونقاط الضعف باستخدام الأدوات التي تم تنزيلها على النظام.

تلميحات الأمان: استخدم أنظمة IDS / IPS للكشف عن عمليات الفحص عن بُعد ومنعها. تأكد من إغلاق المنافذ غير الضرورية ، وإيقاف تشغيل الخدمات غير المستخدمة ، واحترام تجزئة الشبكة المناسبة لحماية الخوادم والأجهزة الهامة.

اكتشاف مشاركة الشبكة


النظام: ويندوز ، ماك
الحقوق: المستخدم
الوصف: في الشبكات المحلية ، غالبًا ما توجد محركات أقراص ومجلدات مشتركة على الشبكة تتيح للمستخدمين الوصول إلى أدلة الشبكة الخاصة بدلائل الملفات الموجودة على أنظمة مختلفة. يمكن للمهاجمين البحث عن مجلدات ومحركات أقراص الشبكة المشتركة على الأنظمة البعيدة من أجل البحث عن مصادر البيانات المستهدفة وتحديد الأنظمة المحتملة لمزيد من الحركة على الشبكة.

نوافذ
تتم مشاركة الملفات على شبكات Windows باستخدام بروتوكول SMB. يمكن استخدام الأداة المساعدة Net للحصول على معلومات من نظام بعيد عن وجود محركات أقراص الشبكة المشتركة فيها: net view \remotesystem
أو احصل على معلومات حول محركات أقراص الشبكة المشتركة على النظام المحلي: net share .

ماك
على نظام Mac ، يمكن عرض مشاركات الشبكة المثبتة محليًا باستخدام الأمر: df -aH .

استنشاق الشبكة


النظام: ويندوز ، لينكس ، ماك
الوصف: يمكن للمهاجم استخدام واجهة الشبكة في وضع الرموز الصوتية ( الوضع "غير مسموع") ، حيث تقبل بطاقة الشبكة جميع الحزم بصرف النظر عمن يتم توجيههم إليه أو استخدام منافذ الامتداد (المنافذ المتطابقة) لالتقاط كمية كبيرة من البيانات المرسلة عبر شبكة سلكية أو الشبكات اللاسلكية.

قد تحتوي البيانات التي تم التقاطها أثناء استنشاق بيانات اعتماد تم إرسالها عبر اتصالات غير آمنة دون استخدام بروتوكولات التشفير. يمكن أيضًا استخدام هجمات متنوعة على خدمات اسم الشبكة مثل التسمم LLMNR / NBT-NS من خلال إعادة توجيه حركة المرور لجمع بيانات الاعتماد على مواقع الويب والوكلاء والأنظمة الداخلية. أثناء الاستماع إلى شبكة ، يمكن للخصم أيضًا الكشف عن معلومات التكوين المختلفة (تشغيل الخدمات ، أرقام الإصدارات ، عناوين IP ، أسماء المضيفين ، معرفات VLAN ، وما إلى ذلك) الضرورية لمزيد من الحركة على الشبكة و / أو تجاوز ميزات الأمان.

نصائح الأمان: تأكد من أن حركة المرور اللاسلكية مشفرة بشكل صحيح. إذا كان ذلك ممكنًا ، استخدم مصادقة Kerberos و SSL والمصادقة متعددة العوامل. مراقبة مفاتيح الشبكة لمنافذ الامتداد ، والتسمم ARP / DNS ، وتغيير تكوين جهاز التوجيه غير المصرح به. استخدم الأدوات لتحديد وحظر البرامج التي يحتمل أن تكون خطرة والتي يمكن استخدامها لاعتراض حركة مرور الشبكة وتحليلها.

اكتشاف سياسة كلمة المرور


النظام: ويندوز ، لينكس ، ماك
الحقوق: المستخدم
الوصف: سياسة كلمة المرور على الشبكة هي وسيلة تضمن للمستخدمين استخدام كلمات مرور معقدة يصعب تخمينها أو كسرها باستخدام القوة الغاشمة. قد يحاول المهاجم الوصول إلى معلومات حول إعدادات سياسة كلمة المرور الخاصة بالشبكة التي تمت مهاجمتها من أجل إنشاء قائمة بكلمات المرور الشائعة المعروفة التي تفي بمتطلبات السياسة (على سبيل المثال ، إذا كانت السياسة بها كلمة مرور لا تقل عن 8 أحرف ، فلا تحاول استخدام كلمات المرور مثل pass123 أو لا تحقق أكثر من 3- 4 كلمات مرور لكل حساب ، إذا كان عدد المحاولات غير الناجحة يساوي 6) والبداية اللاحقة لاختيار القاموس لكلمات المرور. يمكن تطبيق سياسات كلمة المرور والكشف عنها على كل من Windows و Linux و macOS.

نوافذ
net accounts
net accounts /domain


لينكس
chage -l
cat /etc/pam.d/comman-password


ماك
pwpolicy getaccountpolicies

توصيات الحماية: لا ينصح بمحاولات منع اكتشاف سياسة كلمة المرور بشكل مباشر ، حيث يجب أن تكون إعدادات سياسة كلمة المرور معروفة لجميع أنظمة ومستخدمي الشبكة. تأكد من أن سياسة كلمة المرور التي تستخدمها تجعل من الصعب إجبار كلمات المرور وعدم السماح باستخدام كلمات المرور الخفيفة جدًا. الطريقة الأكثر شيوعًا لتطبيق سياسة كلمة المرور على شبكة شركة هي تطبيق Active Directory.

إذا كانت هناك مهمة لاكتشاف النشاط الضار ، راقب عمليات الأدوات وسيطات سطر الأوامر التي تشير إلى محاولات تحديد سياسة كلمة المرور. قم بمطابقة هذا النشاط مع الأنشطة المشبوهة الأخرى للنظام المصدر لتقليل احتمالية وقوع حدث خطأ يتعلق بإجراءات المستخدم أو المسؤول. على الأرجح سيحاول الخصم تحديد معلمات سياسة كلمة المرور في المراحل المبكرة من الهجوم أو بالتزامن مع استخدام تقنيات أخرى لمرحلة التعريف والمراجعة.

اكتشاف الأجهزة الطرفية


النظام: ويندوز
الحقوق: المستخدم ، المسؤول ، النظام
الوصف: قد يحاول المهاجمون جمع معلومات حول الأجهزة الطرفية المتصلة بأجهزة الكمبيوتر في الشبكة التي تمت مهاجمتها. يمكن استخدام هذه المعلومات لزيادة الوعي بالبيئة التي تمت مهاجمتها ويمكن استخدامها في التخطيط لمزيد من الإجراءات الضارة.

اكتشاف مجموعات الإذن


النظام: ويندوز ، لينكس ، ماك
الحقوق: المستخدم
الوصف: يمكن للمهاجمين محاولة العثور على مجموعات الوصول المحلية أو المجال ودراسة إعدادات الأذونات الخاصة بهم.

نوافذ
يمكنك سرد مجموعات الوصول باستخدام الأداة المساعدة Net :
net group /domain
ner localgroup


لينكس
في نظام Linux ، يمكن تعداد المجموعات المحلية باستخدام أمر المجموعات ، ويمكن تعداد مجموعات المجال باستخدام أمر ldapsearch .

ماك
على Mac ، يمكنك أن تفعل الشيء نفسه باستخدام الأوامر التالية:
dscacheutil -q - لمجموعات المجال ؛
dscl . -list /Groups dscl . -list /Groups - dscl . -list /Groups المحلية.

عملية الاكتشاف


النظام: ويندوز ، لينكس ، ماك
الحقوق: المستخدم ، المسؤول ، النظام
الوصف: قد يحاول المعارضون الحصول على معلومات حول العمليات التي يتم تشغيلها من النظام من أجل الحصول على معلومات حول البرنامج الذي يعمل على أنظمة الشبكة التي تمت مهاجمتها.

نوافذ
مثال عن كيفية الحصول على معلومات حول العمليات في Windows هي الأداة المساعدة لنظام Tasklist .

ماك ولينكس
في نظامي التشغيل Mac و Linux ، يتم ذلك باستخدام الأمر ps .

سجل الاستعلام


النظام: ويندوز
الحقوق: المستخدم ، المسؤول ، النظام
الوصف: يمكن للمهاجمين التفاعل مع سجل Windows لجمع معلومات حول النظام والتكوين والبرامج المثبتة. يحتوي السجل على قدر كبير من المعلومات حول نظام التشغيل والتكوين والبرامج والأمان. قد تساعد بعض المعلومات الخصم في تنفيذ مزيد من العمليات في الشبكة التي تمت مهاجمتها. يمكن أن يحدث التفاعل مع السجل باستخدام أدوات مساعدة متنوعة ، على سبيل المثال ، Reg أو عن طريق تشغيل أدوات الجهة الخارجية التي تستخدم Windows API.

اكتشاف الأنظمة البعيدة (اكتشاف النظام عن بُعد)


النظام: ويندوز ، لينكس ، ماك
الحقوق: المستخدم ، المسؤول ، النظام
الوصف: ربما يحاول الخصم الحصول على قائمة بالأنظمة في الشبكة التي تمت مهاجمتها. يمكن اكتشاف الأنظمة البعيدة عن طريق عنوان IP أو اسم المضيف أو معرف آخر ، والذي يمكن استخدامه لاحقًا لدفع مهاجم عبر الشبكة من النظام الحالي. يمكن تضمين الوظيفة المقابلة في أدوات الوصول عن بعد (RAT) ، ويمكن أيضًا استخدام الأدوات المساعدة للنظام المدمجة.

نوافذ
أوامر ping أو net view .

ماك
يستخدم بروتوكول Bonjour للكشف عن أنظمة Mac داخل مجال البث. يمكن أيضًا استخدام الأدوات المساعدة مثل ping لجمع معلومات حول الأنظمة البعيدة.

لينكس
يمكن أيضًا استخدام الأدوات المساعدة مثل ping لجمع معلومات حول الأنظمة البعيدة.

اكتشاف برامج الأمان


النظام: ويندوز ، ماك
الحقوق: المستخدم ، المسؤول ، النظام
الوصف: قد يحاول المهاجمون الحصول على قوائم برامج الأمان والتكوينات وأجهزة الاستشعار المثبتة في النظام. قد يكون هدف الخصم هو أشياء مثل قواعد جدار الحماية المحلية ، ومكافحة الفيروسات ، وأدوات المحاكاة الافتراضية. يمكن تضمين هذه الاختبارات في أدوات الوصول عن بعد (RATs) المستخدمة في المراحل المبكرة من الهجوم.

نوافذ
أمثلة على الأوامر التي يمكن استخدامها للحصول على معلومات حول أدوات الأمان هي أدوات المساعدة netsh و استعلام reg و dir وقائمة المهام ، ولكن يمكن أيضًا استخدام أدوات أخرى أكثر تحديدًا لتعريف أنظمة أمان معينة يبحث عنها الخصم.

ماك
من الطرق الشائعة للتحقق من البرامج الضارة استخدام LittleSnitch و KnockKnock .

اكتشاف معلومات النظام


النظام: ويندوز ، لينكس ، ماك
الحقوق: المستخدم
الوصف: قد يحاول الخصم الحصول على معلومات مفصلة حول نظام التشغيل والأجهزة ، بما في ذلك البنية والإصدار والتصحيحات وحزم الخدمة المثبتة.

نوافذ
أمثلة عن الأدوات المساعدة للحصول على معلومات النظام هي ver و systeminfo و dir لتحديد معلومات النظام استنادًا إلى الملفات والدلائل الموجودة.

ماك
يوفر الأمر systemsetup معلومات مفصلة عن النظام ، لكنه يتطلب امتيازات إدارية. بالإضافة إلى ذلك ، يقدم system_profiler تحليلًا تفصيليًا للتكوينات وقواعد جدار الحماية ووحدات التخزين المحمّلة والأجهزة وغيرها من الأشياء الأخرى دون الحاجة إلى تصعيد الامتياز.

اكتشاف معلمات تكوين الشبكة (اكتشاف تكوين شبكة النظام)


النظام: ويندوز ، لينكس ، ماك
الحقوق: المستخدم
الوصف: سوف يبحث المهاجم على الأرجح عن معلومات مفصلة حول تكوين الشبكة ومعلمات النظام التي يمكنه الوصول إليها أو من خلال دراسة الأنظمة البعيدة. يمكن استخدام بعض الأدوات المساعدة المصممة لإدارة نظام التشغيل لجمع المعلومات المذكورة أعلاه. أمثلة على هذه الأدوات المساعدة: arp ، ipconfig / ifconfig ، nbtstat ، المسار ، tracert / tracerout ، إلخ.

اكتشاف اتصالات الشبكة (اكتشاف اتصالات شبكة النظام)


النظام: ويندوز ، لينكس ، ماك
الحقوق: المستخدم ، المسؤول
الوصف: قد يحاول المهاجمون الحصول على قائمة باتصالات الشبكة الواردة والصادرة لنظام مخترق يمكنهم الوصول إليه ، أو نظام بعيد ، يطلبون معلومات عبر الشبكة.

نوافذ
الأدوات المساعدة والأوامر للحصول على معلومات حول اتصالات الشبكة:
Netstat
net use
net session


ماك ولينكس
يمكن استخدام Netstat و lsof لعرض الاتصالات الحالية. على غرار " net session " ، يمكن لـ w والأدوات المساعدة عرض المستخدمين الحاليين الذين قاموا بتسجيل الدخول.

مالك النظام / اكتشاف المستخدم


النظام: ويندوز ، لينكس ، ماك
الحقوق: المستخدم ، المسؤول
الوصف: يمكن للمهاجمين محاولة تحديد المستخدم الرئيسي للنظام ، أو المستخدم الحالي الذي قام بتسجيل الدخول حاليًا ، أو مجموعة من المستخدمين الذين يستخدمون النظام عادةً أو تحديد مقدار استخدام المستخدم للنظام. يمكن للخصم الحصول على المعلومات المذكورة أعلاه باستخدام طرق اكتشاف الحساب (انظر تقنية "اكتشاف الحساب") أو باستخدام طرق الإغراق في بيانات الاعتماد . يتم توزيع المعلومات حول المستخدم واسمه في جميع أنحاء النظام - يتم تضمينها في معلومات حول مالكي العمليات والملفات والدلائل ، في معلومات حول الجلسات وسجلات النظام ، بحيث يمكن للخصم استخدام طرق الكشف المختلفة.
في Mac ، يمكن تعريف المستخدم الحالي باستخدام مستخدمي الأدوات المساعدة ، w و who . على أنظمة لينكس ، فقط مع ث ومن.

اكتشاف خدمة النظام


النظام: ويندوز
الحقوق: المستخدم ، المسؤول ، النظام
الوصف: قد يحاول المهاجم الحصول على معلومات حول الخدمات المسجلة. لجمع البيانات ، يمكن للخصم استخدام أدوات متعددة ، بما في ذلك الأدوات المساعدة المضمّنة التي يمكنها تلقي معلومات حول الخدمات:
sc
tasklist /svc
net start


اكتشاف وقت النظام


النظام: ويندوز
الحقوق: المستخدم
الوصف: يتم ضبط وقت النظام في المجال وتخزينه بواسطة خدمة Windows Times لضمان تزامن الوقت بين الأنظمة والخدمات على شبكة المؤسسة. يمكن للمهاجم الحصول على وقت النظام و / أو المنطقة الزمنية من نظام محلي أو بعيد. يمكن جمع هذه المعلومات بعدة طرق:
net time \\hostname - الحصول على وقت النظام المضيف.
w32tm /tz - الحصول على المنطقة الزمنية.
قد تكون المعلومات حول وقت النظام مفيدة للعدو لاستخدام أساليب الهجوم المختلفة ، مثل تنفيذ ملف مع مهمة مجدولة ، أو بناءً على معلومات حول المنطقة الزمنية ، للكشف عن موقع الضحية.

توصيات الحماية: يستخدم البرنامج عالي الجودة عمليات مشروعة لجمع وقت النظام. يجب توجيه جهود الحماية نحو منع تنفيذ التعليمات البرمجية غير المرغوب فيها أو غير المعروفة في النظام. لمنع الاسترجاع غير المصرح به لمعلومات الوقت من نظام بعيد ، قد يتم حظر أدوات مثل الأداة المساعدة Net بواسطة سياسة أمان. يمكن أن تكون مراقبة سطر الأوامر مفيدة للكشف عن مثيلات Net.exe أو الأدوات المساعدة الأخرى المستخدمة لجمع وقت النظام والمنطقة الزمنية. مراقبة مكالمات واجهة برمجة التطبيقات لهذه الأغراض أقل فائدة نظرًا لحقيقة أن واجهة برمجة التطبيقات يتم استخدامها غالبًا بواسطة برنامج شرعي.

Source: https://habr.com/ru/post/ar436350/


All Articles