كمعظم الأمور، عملية اختبار الإختراق يمكن أن تنقسم إلى عدة مراحل. عندما تجتمع هذه المراحل معًا، تُشكِل منهجية شاملة لعملية اختبار اختراق كاملة.

إن دققنا في تقارير الحوادث التي كُشِف عنها مؤخرًا، سنرى أن “القبعات السوداء” يتبعون نفس الخطوات في عملية الاختراق. أهمية هذه المراحل هي أنها تجعلك تركز على كل مرحلة، فلا يمكنك أن تتخطى مثلًا مرحلة الفحص و تتجه مباشرةً إلى مرحلة الاستغلال.

هذه المراحل تختلف من مكان لآخر و من شخص لآخر، لكن عادةً تنقسم هذه المراحل ما بين 4-7 مراحل،  والأسماء تختلف أيضًا فمثلًا: هناك بعض الناس الذين يطلقون على مرحلة “Information Gathering” اسم “Reconnaissance”، لكن بالطبع الفكرة واحدة دائمًا مهما اختلفت الأسماء، في هذا الموضوع سنركز على الفكرة و ليس على الاسم.

بالنسبة لي فأنا أعتقد أن مراحل اختبار الإختراق يمكن أن تنقسم إلى أربعة مراحل و هي:

1- Reconnaissance.
2- Scanning.
3- Exploitation.
4- Maintaining Access.

هناك مرحلة أخيرة و هي “إخفاء الآثار” أو “إزالة الأدلة”، لا أستطيع أن أشرحها بالعربية لكن لنقول أنها عملية إزالة أي شيء يشير إلى هويتك أو أثر قد يمكنهم من الوصول إليك، لكن هذه المرحلة متقدمة بعض الشيء.

من المهم أن تفهم أهمية ترتيب الخطوات والمراحل، إن اعتمدت فقط على كيفية استخدام الأدوات فلن تفهم شيئًا و سينقصك شيء ما دائمًا، يجب أن تفهم الهدف من ترتيب استخدام الأداة، لماذا استخدمنا هذه الأداة قبل تلك الأداة؟ كل هذه الأمور مهمة جدًا من أجل استيعاب أفضل.

pentest_things

من المهم أيضًا أن يفكر المبتدئ في هذه المراحل على أنها دائرة كما هو موضح في الأعلى، فمن النادر أن يكون النظام مكشوفًا هذه الأيام، أي أنكَ لا تستطيع أن تصل للنظام المستهدف مباشرةً، بل يجب أن تنتقل من نظام مرتبط بالنظام المستهدف إلى نظام آخر وهكذا، حتى تصل للنظام المستهدف، لذلك فكرنا في هذه المراحل كدائرة، فأنتَ ستقوم بتكرار هذه المراحل مع كل الأنظمة المرتبطة بالنظام المستهدف حتى تصل له في نهاية المطاف.

المراحل الأربعة :-

1- Reconnaissance :-  هي أول خطوة في عملية اختبار الإختراق، وهي تعتبر الخطوة الأهم. المعلومات التي سنجمعها في هذه المرحلة هي المعلومات التي ستجعلنا ننجح في عملية اختبار الإختراق، لذا كلما جمعت معلومات أكثر كلما زادت فرصتك في النجاح، هذه المرحلة معناها بالعربية، مرحلة الاستكشاف أو الاستطلاع، ببساطة هي المرحلة التي سنجمع فيها معلومات غير تقنية، تخيل أن لك أختًا و تقدم أحد الشباب للزواج منها، ماذا ستفعل؟ ألن تذهب لتسأل عنه؟ أخلاقه، هل يملك سيارة؟ هل يملك شقة؟ هل يملك أكثر من شقة؟ في أي شقة يعيش؟ هل له أقارب؟ و الآن تخيلها معلومات خاصة بالهدف، لا تكتفي بجمع معلومات عن الموقع أو السيرفر بل حاول جمع معلومات أيضًا عن مالكها، فأسهل الطرق للوصول للموقع أو السيرفر هي عن طريق اختراق حاسوب مالكها.
لذلك في هذه المرحلة تخيل أنكَ تسأل عن الشاب الذي تقدم للزواج من أختك، هل يملك أكثر من حاسوب، و إن كان يملك أكثر من حاسوب فهل يملك حاسوب في العمل أيضًا؟ هل يسجل دخوله إلى الموقع أو السيرفر عن طريق الحاسوب الموجود في العمل؟ المعلومة التقنية الوحيدة التي يجب أن تحصل عليها في هذه المرحلة هي الأيبيهات بالطبع أما بدء عملية فحص الأيبيهات فهي في المرحلة التالية.

2- Scanning :-  هذه المرحلة يمكن أن تنقسم إلى اتجاهين، الأول و هو فحص الأيبيهات التي حصلنا عليها في المرحلة الأولى من أجل كشف البورتات المفتوحة، ثم معرفة نوع الخدمات التي تعمل على هذه البورتات. الاتجاه الثاني و هو عمل Vulnerability Assessment للهدف، سنقوم بتقييم الثغرات الأمنية و نقاط الضعف في الخدمات و النظام.

3-exploiting :-  باستخدام المعلومات التي جمعناها في المرحلتين السابقتين تبدأ عملية الاستغلال. بمجرد أن تعلم ما هي البورتات المفتوحة و نوع الخدمات التي تعمل عليها و نقاط الضعف في الخدمات و النظام سيمكنك أن تبدأ الهجوم. هذه المرحلة هي أكثر المراحل التي يهتم بها المبتدأ فيبدأ في تعلم كيفية استخدام أدواتها و لكن للأسف هذا أمرٌ خاطئ، فإن كنت لا تعلم كيف تجمع المعلومات عن الهدف، لن تستطيع أن تبدأ مرحلة الهجوم لأنك لا تملك المعلومات التي تحتاجها من أجل الهجوم. هذه المرحلة لها الكثير من الأدوات التي يمكن استخدامها و الكثير من الأكواد أيضًا، فيما بعد سنقوم بشرح أكثر الأدوات شعبية المختصة بعملية الـ Exploitation . الهدف الأسمى لهذه المرحلة هو الحصول على تحكم كامل في النظام.

4- Maintaining Access :- هذه هي المرحلة الأخيرة في عملية اختبار الإختراق. معظم الأحيان بعد وصولنا إلى التحكم الكامل في النظام، بمجرد تسجيل خروجنا من النظام، لن نستطيع دخوله مجددًا إلا عن طريق تكرار الخطوات السابقة مجددًا، لذلك في مرحلة الـMaintaining Access نحن نحاول خلق وسيلة اتصال دائمة بالنظام لكي لا نضطر مستقبلًا أن نكرر الخطوات السابقة من أجل إعادة الدخول للنظام. هذه المرحلة ستحمينا أيضًا من عمليات إعادة التشغيل للنظام، تخيل أنك قمت باختراق سيرفر و لكن مدير السيرفر قام بإعادة تشغيل السيرفر من أجل التخلص منك أو لأي سبب آخر، ستضطر إن أردت إعادة الدخول أن تكرر الخطوات السابقة أو قد يُصلّح مدير السيرفر الثغرة التي دخلت منها، لذلك نحن سنخلق وسيلة اتصال بعيدة عن عين مدير السيرفر من أجل إعادة الدخول مستقبلًا، ولكن هذا لا يعني أنه من المستحيل كشف هذه الوسيلة أثناء عمل فحص السيرفر.

الخطوة الأخيرة في عملية اختبار الإختراق هي بصنع تقرير تكتب فيه ما اكتشفته في السيرفر من أجل تقديمه للعميل، و تقييم عملك سيعود للعميل نفسه. من المفترض أن يحتوي التقرير على كل المعلومات التي حصلت عليها أثناء عملية اختبار الإختراق سواءً كنت استخدمتها أم لا، بالإضافة إلى أنكَ يجب أن تكتب بالتفصيل الملل كيف وصلت للنظام. يمكنك أيضًأ أن تقدم حلول للمشاكل الموجودة في النظام و حلول لنقاط الضعف، فكما قلنا من قبل أن الهدف الأساسي من عملية اختبار الاختراق هي تقوية النظام و القضاء على نقاط الضعف.