النقاشات

نقاش : أهم الأمور في إختبار إختراق الشبكات

تم أرشفة هذا المحتوى


أصبحت الشبكات في يومنا الحالي عالم واسع جداً ومن الضروري التعرف على هجماتها وعلى كيفية حماية هذه الشبكات

 

موضوع النقاش:

  • ما هي الأولويات والأمور الذي يجب عليك مرعتها عند البدء بإختبار إختراق الشبكه
  • ما هي البرامج التي تستخدمها في إختبار إختراق الشبكه
  • إذا كنت مدير شبكة في مؤسسه كبيره  فهل تتعامل مع البرامج المدفوعه
  • هل تعتمد على البرامج الفحص التلقائيه للشبكات
  • إذا كان عدد الأجهزه بشبكتك كبير جداً فهل تقوم بفرض بعض القوانين على المستخدمين لحماية الشبكه
  • هل تعتقد أن أنظمه التشغيل للأجهزه الموجود داخل الشبكه مهم لحماية الشبكه

 

 

هذه وجه نظري فقط وسوف أفتح باب النقاش لكم لكي نتشارك في الأراء وأرجو أن لا تكون المسأله فقط أجابه عن أسأله بل يكون نقاش مفتوح بيننا..

عن الكاتب:


altمحمد عسكر, مختبر أختراق من الأردن في السن الصغير أحب البرمجه بلغة البايثون , عندي خبره كبيره بإدارة السيرفرات أكتشاف الثغرات وأختبار الأختراق للشبكات والمواقع

‫14 تعليقات

  1. 1- اكيد جمع المعلومات هو اول شئ اعمله، و افضل ان يكون جمع المعلومات بشكل مخفي( اعني إستخدام تقنيات ال idle scan).
    2 – بعض البرامج التي استخدمها لجمع المعلومات:
    – nmap لعمل الفحص
    – openvas لعمل الفحص علي الثغرات
    – metasploit عند البدء في عملية إختبار الإختراق
    – joomscan لعمل فحص علي المواقع التي تعمل بنظام إدارة المحتوي جملة
    – aircarack-ng suite لإختبار إختراق الشبكات اللاسلكية.
    3 – انا عن نفسي لم استخدم يوما البرامج المدفوع، ولكن إذا توفرت لي الإمكانيات لن اتردد في إستخدامها و ذلك لإحتوائها العديد من الميزات التي لا توجد في النسخ المجانية فمثلاً النسخة المدفوع من metasploit تحتوي علي العديد من الإضافات و الauxilary modules و التي لا تتوفر في النسخة المجانية وقس علي ذلك.
    4 – افضل الفحص اليدوي و لكن الفحص التلقائي ايضاً قد يوفر لك الجهد و إن كان هناك نسبة false positive او false negative و بالطبع اتأكد من هذا عن طريق الفحص اليدوي.
    5 – طبعاً من اهم الخطوات في حماية الشبكات الكبيرة هو وضع سياسات الإستخدام داخل الشبكة و توعية المستخدمين بالمخاطر المترتبة علي خرقهم لهذه السياسات.
    6 – إن إستخدام انظمة تشغيل مثل ويندوز قد يؤثر علي حماية الشبكة بشكل كبير كما قال اخي عبدالباسط، ولكن هناك بعض المستخدمين الذين لا يعرفون أي نظام تشغيل غير الويندوز في هذه الحالة متابعة هذه الاجهزة و عمل الباتشات لها بصورة دورية و تحيدثها.

    اتمني ان يتواصل الحديث

  2. @@ مؤتمن البدوي : كلامك سليم 100% ولكن نحن نتحدث عن الشبكات ما علاقة joomscan بالموضوع !!! والنقطه السادسه عندي تعقيب بسيط أنا معاك تقرباً 70% من الشبكات شغاله وندوز بس أحنا ممكن نزيد حمايه النظام بإستخدام الجدران الناريه مضاده الفايروس وتوعيه المستخدم هو أكبر حمايه 🙂

    تحياتي ..

  3. كل الي اسويه واحتاجه nmap خاصة الاصدار الجديد 6 يفي بالغرض وزود!

    والي يقولك جرب أكثر من أداة أو ماادري ايش هذا اسمحلي اسميه
    tooltester not a pentester

    ومشكورين

  4. من وجهة نظري الإجابات كالتالي :-

    1- طبعاً في البدايه سوف أقم بجمع المعلومات عن الأجهزه وعددها وانظمه التشغيل ونوع الخوادم أو الراوترات الموجوده.

    2- أستخدم بعض البرامج مثل : nmap /metasploit /nessus /nexpose / SET /Beef / ettercap

    3- هذا الأمر يعتمد على الشبكه وعلى ميزانية الشبكه أيضاً ولكني أفضل بكل الأحوال البرامج مفتوحه المصدر

    4-في بعض الأحيان إذا كانت الشبكه كبيره

    5- ممكن ولكن هذا الأمر يعتمد بشكل كبير على نوا أنظمه التشغيل

    6- طبعاً فإستخدام بعض الأنظمه مثل Windows يأثر بشكل كبير على الأمن لأنه يحتوي على العديد من الثغرات القابله للإستغلال عن بعد

    تحياتي….

  5. أول شكرا لك على فتح هذا النقاش الجميل
    بالنسبة لي انا ما ذكره الإخوان كافي فقط بخصوص جمع معلومات على مؤسسة او موظف ما داخل المؤسس أنا أعتمد على على موقعين 123people و spokeo إشتري عضوية مدفوعة من احد الموقعين وستتحصل على ميزات رائعة
    وأيضا أداة maltego أغلبيتنا جرب الأداة ويعرف مدى قوتها في جمع المعلومات
    أنا شخصيا أول تجربة لي في إختبار إختراق شبكة كانت في شبكة متكونة ربما من 10 حواسيب
    الشبكة كانت بنظام ويندوز كل ما فعلته هو أني زرعت أحد ترجونات داخل أحد أجهزة الشبكة وفي أخير تحكمت في شبكة ودخلت على جهاز السرفر
    وشكرا على فتح هذا النقاش المفيد وإن شاء الله المرة مقبلة تفتح نقاش عن أساليب جمع معلومات حول مؤسسة ما لإختبار إختراق شبكتها
    سلام

  6. اعتقد من سبقونى بالمناقشة لم يتركوا سوي القليل لأقوله
    بالفعل اﻻمر يحتاج لعدة طبقات من الفحص حتى تتوصل للطريقة التى ستتمكن بها من اختراق الشبكات
    لكن معظم الردود تعتمد على أمرين وهم ان الشبكة متصلة بالـ wan
    وجميع اﻻجهزة تستخدم نظام windows

    ماذا لو كان المهمة اصعب ,,بمعنى انها شبكة لشركة ما وغير متصلة بالأنترنت
    وماذا لو كان الموظفين يستخدموا نظام Linux ستكون مهمة اﻻختراق اصعب شةي بالإضافة إلي ان مستخدمى اللينكس معظمهم على وعي كافى من المخاطر التى تهدد امنهم
    خلينا نسرد المناقشة على مهمة صعبة وﻻ نكتفى بإفتراض مهمات سهلة

    اعتقد الإختراق اﻻجتماعي يجب وضعه فى الحسبان ,,يعنى انظمة الشبكان لها موظفيين يعملوا فيها لهم صلاحيات دخول بدون مشاكل على الشبكة
    ماذا لو يتم أختراق الموظفين اولا وذلك عن طريق التعرف على الموظف من خلال الـ social network
    تقدر تتواصل معاه وتكون صداقة سطحية تقدر بيها تخترقه وتتعرف منه معلومات عن عمله واﻻسلوب التقنى فى الشركة

    الامر يصبح اعمق كلما اصبحت المهمة اصعب 🙂

  7. بالنسبة لي ان أمكنني أقوم باختراق فعلي و ايصال كابل الشبكة بحاسبي ثم تنفيد هجمات محلية , فلنكن صرحاء ماهية نسبة نجاح ثغرات ريموت ?

  8. @ محمد عسكر، اخي انا لم اقصد اقحام إختبار إختراق تطبيقات الويب في النقاش و لكن ذكر ال joomscan جاء في معرض الحديث عن الادوات التي استخدمها.
    @shams ، إذا عقدنا الموضوع قليلاً، إفترض مثلاً شبكة لمؤسسة وهي غير متصلة بالانترنت ، في هذه الحالة لا بد من الهندسة الإجتماعية، و دونك اداة SET التي ذكرها محمد عسكر ضمن ادواته و هي لعمل لعمل التروجان و إرساله للضحية. و تنتظر احد الضحايا ان يخرق سياسات الشركة و يفتح التروجان الخاص بك، سوف تحصل علي جلسة meterpreter في هذه الحالة يمكنك إستخدام الضحية للتغلغل اكثر داخل الشبكة و عمل privilege escalation.

  9. @@ shams : عزيزي أكيد المهمه رح تكون أصعب وأخطر بس لا تنسى حتى مستخدمين Liunx ممكن تخترقهم معاك بلا شك إنو إختراقهم رح يكون صعب بس برضو ممكن يتعرضو للاخطار ما في مجال وبالنسبه للهجمات الإجتماعيه فكمان أنتا متفق معاك فيها

  10. ما هي الأولويات والأمور الذي يجب عليك مرعتها عند البدء بإختبار إختراق الشبكه؟
    -المؤسسة التابعة لها هذه الشبكة
    -البنية الفيزيائية والنوعية التكنلوجية للشبكة اي مثلا ماهو نوع الروترات المستخدمة نوع تكنولوجيا الوايرليس “بلوتوث—–كاميرات مراقبة لاسلكية مثلا…الخ”
    -معرفة الاجراءات والسياسات الأمنية المتبعة داخل المؤسسة على سبيل المثال مدى فاعلية المؤسسة في تطبيق الPCI compliance.
    -طبعا جمع المعلومات بالطرق المذكورة في التعليقات السابقة

    ما هي البرامج التي تستخدمها في إختبار إختراق الشبكه؟
    هناك سكربتات ومشاريع أمنية كثيرة ذكر بعضها في الرود السابقة ولكن أهم شيء مقدار خبرتك الشخصية ومستوى تفكيرك هما الذي عليهم التعويل اولا واخيرا.

    إذا كنت مدير شبكة في مؤسسه كبيره فهل تتعامل مع البرامج المدفوعه؟
    سوف أفعل كل مايتطلبه الأمر للحفاظ على وظيفتي في حدود الامكانيات المادية المتوفرة:).
    هل تعتمد على البرامج الفحص التلقائيه للشبكات؟
    لأحبذ مثل هذا النوع الأتوماتيكي في العمل خصوصا عند اختبار مؤسسات كبيرة لكن لامانع من استخدامها لاختصار بعض الوقت ولكن الجانب اليدوي يجب ان يكن اساسي.

    إذا كان عدد الأجهزه بشبكتك كبير جداً فهل تقوم بفرض بعض القوانين على المستخدمين
    لحماية الشبكه؟
    هذا يتوفق على مدى تمسكي بالوظيفة هههههههههههه
    هل تعتقد أن أنظمه التشغيل للأجهزه الموجود داخل الشبكه مهم لحماية الشبكه؟
    بالطبع

  11. @@ هكر خبير جداً : ما شاء الله عليك يا عم الخبير 🙂 حرام عليك بس nmap وكمان لشبكات كبيره يعني الفحص الكامل للأجهزه مصيبه طبعاً وأنا أختلف معاك بأنو أداه وحده تكفي حرام عليك يا رجل ! لعاد الأدوات الثانيه ليش موجود !

  12. بعد سلام الله عليكم جميعا يا اخوانى انا عندى سؤال انا بصراحة من عشاق هذا المجتمع الاكثر من رائع ومن عشاق لينكس وبالذات توزيعة اوبونتو ولكنى اواجة بعض الصعوبات فى تعلم الهاكر اولها البرمجة سؤالى هل لمن اللازم ان اتعلم البرمجة تلك العقبةالكبيرة ام ليست من الضروريات وكمان انا شايف ان كل افراد المجتمع ناس اصحاب مؤهلات ومراكز مرموقة فى هذا المجال مما يشكل عندى رغبة فى الاقلاع عن كل شىء والملل واشعر انى لن اوصل لاى شى ارجوكم ارجوا النصح ولكم الف شكر

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى