مواضيع عامةمواضيع ومقالات

مقال : تعريف عام بإختبار الإختراق وخطواته

تم أرشفة هذا المحتوى


الكثير من الاشخاص يعتقد بأن اختبار الاختراق ، هو [ Port Scanning ] وهو في الحقيقه ليس كذلك ,سوف اقوم باعطاء مثال بسيط للتوضيح و أيضاً 

هناك بعض الامور التي يجب توضيحها ونبدء بها : 

 أولاً نظره عامة :

دعنا نفترض بأن الـ Network لدي هي منزل ، وعند النظر الى اي منزل بشكل عام نلاحظ وجود ابواب ونوافذ و اي شيء يمكننا من الدخول الى المنزل ، سواء كانت مفتوحه او مغلقه وهو كذلك الكمبيوتر او لاب توب ، بأعتبار ان هذه النافذه بورت 80 http ، الذي يسمح لنا بالدخول للانترنت والتصفح عند عملية فحص المنافذ سوف يظهر لنا جميع البورتات المغلقه و المفتوحه

ثانياً  Vulnerability Managment :

وكـ تشبيه بسيط ، مثل ارسال شخص لمنزلك يعمل في شركه امنيه لتركيب نظام لحماية منزلك من السرقه او دخول اي شخص اليه عنوه ، عمله بأن يتاكد من تأمين المنزل من جميع المنافذ التي تسمح لاي شخص بدخوله ,يقوم المختص او الخبير بتنبيهك لوجود نقاط ضعف لديك في المنزل ، قائلاً لك : يوجد لديك باب قديم، او النافذه هذه محطمه او الاقفال المتواجده لديك رخيصة الثمن ، مثل هذه الامور تسهل عملية الخلع والسرقه والتدمير والتخريب,فيقوم هذا الخبير بكتابة الامور التي يجب تغييرها ، لعدم حدوث اي شيء لا يحمد عقباه ويسمى ذلك بالتقرير الامني Vulnerability Scanning.

home

ثالثاً : اختبار الاختراق Penetration Testing :

هو بأن تقوم بفخص شبكه لشركه او منظمه ، بناءاً على طلبهم ، وتحاول القيام بعملية اختراق اخلاقي هدفه تحديد نقاط الضعف والثغرات الموجوده في الشبكه.

 لماذا نقوم باجراء اختبار للاختراق ؟؟ ,, هناك اسباب كثيرة لذلك ومن اهمها :

1. منع خرق قاعدة البيانات التي تصنف بأنها بيانات حساسه جداً ، مثل ما حدث منذ وقت بمشتركين تويتر ، عندما قام هكر بسحب 250 الف حساب مشترك ونشرها ، هذا اول هدف اساسي لمنع حدوث مثل هذه الامور.

2. الامر الثاني وهو اختبار ضوابط الامان الموجوده في الشبكه مثل :

[ Firewall , DLP , IPS ,IDS ] والتاكد من عمل كل واحده منهم وذلك بمحاولة تخطيها او ايقافها بهدف التاكد من سلامته وعدم القدره على التأثير عليها.

الأن نأتي لأهم الخطوات التي يجب اتباعها من اي خبير او مختص في اختبار الاختراق او من اراد ذلك لكي يضمن عملية كاملة .. وهي عباره عن 11 خطوه نبدء بهم : 

steps

1. وضع الاهداف Establish Goal

قبل أن تبدأ ، يجب عليك انشاء هدفك او تحديد هدفك من عملية اختبار الاختراق على سبيل المثال هدفك هو اختراق قاعدة بيانات لشركه ما ، وسحب ما بداخلها من بطاقات ائتمانيه.

أذن مختبر الاختراق عليه التجربه والمحاوله للوصول الى هذه القاعده بشتى الطرق هنا تم تحديد الهدف وسوف تقوم بالانتقال الى الخطوه الثانيه.

2. الاستطلاع Reconnaissance

لنفرض بأنك مختبر اختراق في شركه تقدم هذه الخدمه ، ومن ثم يأتي المسؤول عنك ويخبرك بأنه يجب عليك القيام بعملية اختراق الاختبار بشتى الطرق لموقع تابع لمنظمه او شركه ما , ويعطيك قصاصه من الورق مكتوب عليها فقط [ Isecur1ty ] تبدأ الان عملية الاستطلاع وهي القيام بعمليات بحث في الانترنت.

فتم ايجاد بأن موقع ايسكيورتي يقدم خدمه ما ، وطريقة تسديد هذه الخدمه عن طريق البطاقه الائتمانيه او الفيزا ، ذلك يعني بوجود قاعدة بيانات تحتوي على بيانات ذات درجة حساسيه عاليه ولديه حساب في الفيس بوك والتويتر ورقم هاتف ايضاً ، نعم لا تستغرب عملية الاستطلاع هي جمع ما قد تستطيع من البيانات سواء كانت صغيره او كبيره ، فهي مهمه جداً.

ملاحظه / [ ارجوك لا تستهن بأي شيء ، فهو مهم جداً ، افرض بأن باسوورد الدخول لصفحة التحكم هو رقم الهاتف للشركه !!!! ]

3. الاستكشاف Discovery :

هنا يقوم مختبر الاختراق باستكشاف الشبكه للمنظمه او الشركه بعد الحصول على IP’s

وهو في الواقع فحص الشبكه ، كفحص البورتات وتحديد ما هو مفتوح منها وما هو مغلق، وايضاً وماهي السيرفرات الموجوده وما هو الهوست او مقدم الخدمه من ثم تبداً عملية الاقتحام الفعليه للشبكه.

4. الاستغلال Exploitation :

هنا نقوم بأستخدام البرامج المخصصه للقيام بعملية استغلال نقاط الضعف المتواجده في الشبكه ومن ثم الدخول على الانظمه والسيطره عليها ، ومن هذه البرامج الميتاسبلويت وغيرها.

وهنالك ايضاً طرق اخرى للدخول الى النظام وهي 5. Brute Forcing ، اذ يوجد الكثير من الاشخاص يستخدمون باسووردات ضعيفه كرقم هاتف الجوال او امور شخصيه ، او انه تم تسريب هذه الباسووردات خارج الشركه او المنظمه سواء كان بقصد او بدون قصد ،، او وجود منطقه او مساحه مخصصه للشركه تعتبر مكان امن لمشاركه الملفات في ما بينهم ويكون باسووردها ضعيف هنا نقوم بعملية التخمين و محاولة الدخول، كيف يمكننا معرفة مثل هذه الامور ؟

6. الهندسه الاجتماعيه Social Engineering :

تعتبر الهندسه الاجتماعيه من اخطر الطرق التي تساعد على الاختراق فهي تعتمد على خداع الاشخاص وايهامهم بما تريده أنت ، كمثلاً ان تقوم بأقناعه بأنك ادمن او مسؤول في شركة الهوتميل ومطلوب منك التحقق او التاكد من الشخص الذي يستخدم الاميل هو له ام قام شخص ما باختراقه ، واعطاءه رابط صفحة مزوره [ Phishing Emails ] لدخول منها وتسجيل الاميل والباسوورد الخاص به.

لكل شخص طريقة تفكير مختلفه ، مثلاً طلبوا منك اختبار اختراق لشركه ما ، وهذه الشركه مقرها في المكان الفلاني و لديها مواقف سيارات مخصصه للموظفين فيها !! ,, ما علاقة هذا بأختبار الاختراق ؟!!

ان تقوم بوضع باك دور في فلاش ميموري ، وبعد قيامك بتحديد سيارة مسؤول في الشركه او شخص مستهدف او حتى شخص يتطلع على بيانات مهمه جداً ، تقوم برمي الفلاش ميموري قريب من باب سيارته والتاكد من أنها سوف تجلب انتباهه ويلتقطها !

كما نعرف بأن الانسان فضولي جداً ، فسوف يقوم بالتقاطها ، ووضعها على كمبيوتر الشركه لاكتشاف ما بداخلها من باب الفضول ، بعض الصور والملفات العاديه لمصمم او شخص يهوى التصوير،، ولكن في الواقع عندما قام بفتحها تم تشغيل الباك دور بشكل خفي والحصول على صلاحيه للدخول الى هذا الكمبيوتر.

7. الحصول على التحكم Taking Control :

هذا الامر الذي يمكنك من تصفح جميع الملفات المتواجده في جهازه وتحميل ما شئت منها او رفع باك دور اخر مخصص للانتشار داخل الشبكه ، ويمكنك ايضاً استخراج الباسووردات التي تسمح لك للدخول الى انحاء الشبكه بحريه تامه ، وكذلك اخذ صورة لسطح المكتب او حتى تسجيل فيديو من الكاميرا او تسجيل صوت والاستماع لما يتكلم ، وهذا يعتبر خطير جداً حسب الشركه المستهدف كمثال بسيط جداً دائره الامن او الاستخبارات !!!

8.التمحور Pivoting :

الان بعد ان اصبح لدينا صلاحيه في جهاز واحد في الشبكه ، سواء من خلال Phishing Emails او من خلال الهندسه الاجتماعيه،يجب ان تقوم بمحاولة التمحور وأعني بالتمحور الانتقال والحصول على صلاحيات كاملة في جميع الاجهزه المتواجده في الشبكه

ويوجد الكثير من الطرق لهذه العمليه ، سواء بزرع باك دور قابل للانتشار ويتخطى برامج الحمايه ان وجد او بأستخدام برامج مثل الميتاسبلويت.

9. جمع الادلة Evidence Collection :

وبعد الانتهاء من هذه الخطوه ، سوف نقوم بجمع الادلة التي تثبت للاشخاص الذين طلبوا منا القيام بعملية اختبار الاختراق للشبكه لديهم حتى يتأكدو بأن الشبكه لديهم معرضه للخطر.

ومن هذه الادلة التي تثبت تواجدنا ، كتصوير سطح المكتب وجمع باسووردات او حتى تسجيل فيديو من الكام او تسجيل صوت .

10. التقارير Reporting :

الخطوه قبل الاخيره وهي كتابة تقارير ، تفصل وتوضح ما قمنا به والنتائج التي توصلنا اليها ، سواء كانت ايجابيه كعدم القدره على التخطي او خداع العقل البشري و الحاسوب، او سلبيه كـ الدخول الى الشبكه والحصول على السيطره والتحكم .

11. المعالجه Remediation :

وفي النهايه نقوم بكتابة ما يجب معالجته او اصلاحه سواء اخطاء في الانظمه او عدم توفر حمايات كافيه لحماية الانظمه و اعطاء دورات للموظفين للتحذير من الخداع وعدم قبول اي ملف مشتبه به او اعطاء معلومات لاشخاص لم يقدموا الاثباتات اللازمه لحصولهم على مثل هذه المعلومات.

طبعاً هناك بعض الامور الاخرى ، للذين يرغبون باجراء اختبار اختراق لشركتهم او منظمه /

1. وجود رؤيا لصاحب القرار الذي يخوله لاتخاذ مثل هذا الاجراء ، كـ النطاق الذي سوف يمنحه لمختبر الاختراق ، وماذا يريد من عملية اختبار الاختراق ؟

# ماذا تعني بأنك تريد اشخاص ليقوموا بعملية اختبار الاختراق لمنظمتك ؟

لكي اوضح لك ماذا اعني بهذا السؤال ، سوف اقوم بطرح مثال للتوضيح :

يوجد بعض من المنظمات تطلب اختراق سيرفراتها ، ولكن بدون استخدام الهندسه الاجتماعيه !

لذلك يجب ان يكون لديك رؤيا تجعلك من اتخاذ القرار الصحيح، اي كالقيام بعملية اختبار الاختراق لقسم معين فقط او حتى لاشخاص معينين او حتى في اوقات معينه ، لكي تكتشف نقطة الضعف الموجوده في منظمتك ، هي من الموظفين او من الحاسوب.

# هل تريد القيام بعملية اختبار الاختراق من داخل وخارج المنظمة ؟

هل تعتقد بأن المهاجم يأتي من خارج الشبكه ، ويقوم بمهاجمة الشركة من خلال الانترنت او انه متواجد فعلياً داخل الشبكه ، والذي يسهل عليه القيام بأمور كثيره كـ جمع المعلومات وعمل Sniffing…الخ.

فالرؤيا جزء مهم جداً في عملية اتخاذ القرار بهذه الامور.

# هل تريد القيام بعملية اختبار امنه ؟

اذن يجب عليك وضع خطه بعناية فائقه ، عندما تريد اختبار الاختراق للشبكه لديك ،كـ أستخدام برامج او ادوات امنه ، مثل مشروع الميتاسبلويت مدفوع الثمن الذي يجري عملية الاختبار بأمان وايضاً اعطاء تصنيفات لدرجه الخطر ، مثل تصنيف الثغرات بدقه عاليه دون التأثير على الشبكة .

# طرق اختيار مختبر الاختراق ؟

عند اختيارك لمختبر الاختراق من خارج المنظمة ، عليك التأكد بانه متدرب ولديه الخبرة الكافية في هذه الامور ، واما اذا اردت احد من داخل المنظمة ، فيجب عليك الاهتمام به وما يلزمه من ادوات مدفوعة الثمن او كتب او دورات تساعد على زيادة الخبره لديه.

حذيفه

مختبر اختراق من الاردن ، مهتم باختبار اختراق الشبكات واختبار الاختراق بشكل عام

مقالات ذات صلة

‫5 تعليقات

  1. مرحبا انا مبتدا في الهكر واريد اماكن عمل او مراكز تدريب استطيع ان استفيد من خلالها هل تستيعوو مساعدتي

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى