امن وحماية تطبيقات الويبمواضيع ومقالات

مقال : أهمية مرحلة جمع المعلومات في إختبار إختراق تطبيقات الويب

تم أرشفة هذا المحتوى


تعتبر مرحلة جمع المعلومات أساس نجاح أي عملية إختبار إختراق مهما كانت الأدوات أو التقنيات المستخدمة في عملية الإستغلال لأنها تعتبر العامود أو المرجع في جميع عمليات إختبار الإختراق الأخرى سواء كانت الفحص أم الإستغلال أم رفع الصلاحيات وتمكين التحكم , لذلك يجب الإهتمام بشكل كبير جداً فيها ويتحقق ذلك من خلال منهجيات معنية يتم إستخدامها في عملية جمع المعلومات وسوف نتطرق إليها في هذا المقال ولكن يجب عليكم قرأة هذا المقال قبل الإستمرار بقرأة المقال.

ig

في البداية يجب علينا أن نعلم مع من نتعامل أو ما هو النظام أو الهدف الذي يجب إختبار إختراقه لكي نحدد ما هي الإستراتيجيات التي يجب علينا أن نقوم بها في عملية جمع المعلومات , فمثلاً إذا كنا نحاول إختبار إختراق تطبيق ويب يجب علينا أن نعلم بعض الأمور الأساسية قبل البدأ بجمع المعلومات الحقيقي مثل معرفة نوع لغة البرمجة الخاصة بالتطبيق , قواعد البيانات المستخدمة , إصدار السكربت في حال كان جاهز , إصدار ملقم الويب , نظام تشغيل الخادم , هذه الأمور هي فقط أمور أساسية يجب معرفتها قبل عملية جمع المعلومات الحقيقية عن تطبيق الويب , ويجب مراعاة بعض الأمور عند القيام بعملية جمع المعلومات شاملة عن تطبيق الويب وهي :

1- محاولة فهم كيفية عمل التطبيق :

بهذه الحالة أنت تحاول دراسة التطبيق وفهم ألية عمله وهذا الامر سوف يفيدك جداً في معرفة التطبيق بشكل أكبر لكي تقوم لاحقاً بإختبار إختراق جميع الطلبات وهذه هي المرحلة الثالثة التي أستخدمها من وجهة نظري , وحاول التركيز أكثر على كيفية عمل التطبيق من ناحية مستخدم وليس مختبر إختراق لكي تفهم وتتوسع أكثر بالتطبيق ومن ثم حاول أن تبني تصورات أو تعتمد على بعض الملاحظات التي كونتها من خلال تصفحك للتطبيق من أجل إثراء المعلومات التي حصلت عليها.

2 – جمع جميع الملفات الخاصة بالموقع :

في هذه العملية سوف تقوم بعمل Crawling على الموقع وأعذروني على عدم ترجمة كلمة Crawling لعدم دقة المعنى باللغة العربية 🙂 , أي أنك سوف تقوم بإيجاد جميع الملفات المكونة لموقع الويب وهذا يشمل جميع الملفات مهما كانت أنواعها وأشكالها سواء ملفات الموقع البرمجة أو ملفات zip أو Log أو sql وهذا بالغالب يتم من خلال تقنيتين أساسيتين وهما :

  • Google Hacking technique : وبهذه الحالة سوف تستخدم محركات البحث في إيجاد ملفات الموقع جميعها وتستطيعون مشاهدة هذا الفيديو للحصول على مزيد من المعلومات حول هذه العملية.
  • web spider technique : بهذه الحالة سوف تستخدم برامج جاهزة تقوم بعمل خارطة ملفات للموقع مثل Burp_Suite و Zap_proxy وهي مفيده جداً وعملية جداً وتستطيع الحصول على جميع ملفات الموقع تقريباً لكي تصبح جاهزة للمرحلة الثالثه من مراحل جمع المعلومات.

الان بعد ما أصبح لديك خريطة من ملفات الموقع وقد أصبح لديك العديد من المعلومات حول تطبيق الويب يجب عليك الأن البدأ بتفصيل التطبيق أكثر وأكثر وهذا ما سوف نتعرف عليه بالخطوة الثالثة , طبعاً أقصد أيضاً بجمع الملفات أن تحصل على جميع المسارات الخاصة بالتطبيق أيضاً , هذا الأمر بالغالب تستطيع تنفيذه بسهولة من خلال Google حيث تكون جميع هذه المسارات مؤرشفة مسبقاً لديه وتستطيع الوصول إليها بكل سهولة.

3 – معرفة جميع الطلبات التي تتم بالتطبيق :

في هذه المرحلة سوف تقوم بجهد كبير جداً محاولاً فهم التطبيق بشكل أكبر ومعرفة جميع  الطلبات التي تحصل في التطبيق من إستعلام إلى عرض إلى إدخال إلى رفع ملفات , أي أنك سوف تقوم بمراقبة عمل تطبيق الويب بشكل مفصل أكبر وتتوسع في قاعدة معرفة المعلومات عن التطبيق وهذا يشمل تقنيتين وهما :

  • http request trace technique: في هذه التقنية سوف تجمع جميع الطلبات التي تتم من بين الخادم وبين العميل (أنت) وسوف تحاول فهم المعطيات والمدخلات بينك وبين الخادم من خلال مراقبة الطلبات من خلال إستخدام بعض web proxies مثل Burp Suite و Zap Proxy وبهذه العملية تستطيع تعريض عصب عمليات تطبيق الويب إلى مخاطر أمنية لأننا كما نعلم بأن عدم الإهتمام بفلترة المدخلات ومراقبتها هو الخطر الرئيسي من مخاطر تطبيق الويب وهو الذي يؤدي إلى حدوث معظم ثغرات الويب.
  • web form trace technique :  في هذه التقنية سوق تقوم بمسح جميع حقول الإدخال الخاصة بالتطبيق محاولاً فهم كيفية عملها لكي تحاول إكتشاف بعض المخاطر الامنية فيها , وهنا يكون أغلب التركيز على الحقول المستخدمة في رفع الملفات أو رفع الصور الشخصية , هنا يوجد إحتمالية وجود ثغرات upload داخل السكربت ولهذا السبب يجب عليك أن تجمع أكبر قدر ممكن من حقول الإدخال الخاصة بالملفات أو حقول الإدخال بشكل عام لفحصها من المخاطر الأمنية.

وأخيراً يجب عليك تنسيق وترتيب جميع هذه المعلومات داخل قاعدة بيانات أو ملف معين تستطيع الوصول إليه والإستفادة من جميع المعلومات بكل سهولة لإعادة إستخدامها في خطوات إختبار الإختراق الأخرى وبهذا تكون قد بدأت بأساس قوي وبإذن الله سوف تحصل على النتائج المرضية.

هذه هي الخطوات التي أقوم بها عادة بإختبار الإختراق , وتعتبر منهجية كاملة لدينا في  iSecur1ty  عند تنفيذ عمليات إختبار الإختراق او يمكنك الإستعانه بأحد المنهجيات الجاهزة لتنفيذ العملية وبإذن الله سوف يتم التعمق أكثر بجميع هذه الأمور في مقالات قادمة بإذن الله.

مقالات ذات صلة

تعليق واحد

  1. السلام عليكم أخي محمد عسكر بارك الله فيكم على المقال و على المجهودات المبدولة سواء من طرفك أو من طرف باقي الاخوان ,
    كل ما ذكرته أخي في هذه المرحلة يتطلب معرفة للغة البرمجة المستعملة في التطبيق أخي ؟
    حياتي

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى