النقاشات

نقاش : كيفيه بناء عمليه أختبار أختراق ناجحه

تم أرشفة هذا المحتوى


من المعروف أنه كلما زاد الشخص خبره في عالم الحماية والأختراق زادت كمية المعلومات الذي يعرفها  والأدوات التي يستخدمها وبذلك فأنه يحتاج إلى جدول بسيط يوضح فيه أهم الأمور التي سوف يقوم بها أثناء عمليه أختبار الأختراق.

 

موضوع النقاش:

  • ما هي الأسس الذي سوف يبنى عليها هذا الجدول
  • ما هي الخطوات أو المنهجيه التي يجب على مختبر الأختراق عملها لكي يضمن عمليه أختبار أختراق ناجحه
  • هل أغلب الأخترقات العربيه للمواقع المشهوره تكون مدروسه ومجدوله أم هي فقط ضربه حظ !
  • ما هو الأسلوب الأفضل في عمليه أختبار الأختراق

بالنسبه لي فالأجوبه هي كالتالي :-

  1. يبنى الجدول على أساس البيانات التي تم جمعها عن الهدف و أيضاً حسب حاله الهدف (سيرفر , موقع , شخص) وأيضاً يعتمد على خبره الشخص في أختبار الأختراق
  2. الخطوات بالترتيب هي :-
  • عمليه جمع البيانات عن الهدف المراد اختبار أختراقه
  • عمليه Vulnerability Assessment أي أختبار ثغرات الهدف
  • تطبيق جميع الثغرات إن وجدت
  • أخيراً الهندسه الإجتماعيه

    3.   برأي هنالك أختراقات تكون مدروسه ومخطط لها وهي تمثل نسبه قليله والمعظم يكون فقط ضربه حظ

    4. انا افضل أسلوب blackbox (black hat) في عمليه أختبار الأختراق لأنه يمثل البيئه الحقيقيه للمخترقين ويشكل تهديد حقيقي و

هذه وجه نظري فقط وسوف أفتح باب النقاش لكم لكي نتشارك في الأراء وأرجو أن لا تكون المسأله فقط أجابه عن أسأله بل يكون نقاش مفتوح لكي نبين الطريقه الأفضل لجدوله عمليه أختبار الأختراق.

‫27 تعليقات

  1. السلام عليكم

    عندي اقتراح ايها الاخوان لمادا لا نضع موقع هدف تحدده الادارة ويتم اختبار اختراقه

    و فى الاخير نضع ملخص لجميع الخطوات التى مر بها مختبر الاختراق الى وصول الهدف

    هنا استحضر شرح للاخ محمد رمضان حول قرائة محتوى ملف فى سيرفر اخر طبعا بعض سحب

    صلاحيات الروت فى مسابقة نضمت على صفحة شخص فى Twitter

  2. اتفق معاك اخي على جميع الخطوات الا انه براي يجب ان تكون خطوة مهمة الا وهي التخطيط المرجعي….اقصد ان تكون واضع عدة طرق بديلة لكل طريق…وخطط لحماية هويتك خلال اختبار الاختراق لديك

    مجرد راي
    شكرا لك 🙂

  3. صراحة الخطوات التي وضعت … بالنسبة لي هي المثلى لاختبار الاختراق :

    * جمع البيانات و المعلومات عن الهدف باستخدام البرامج whois – …etc

    وايضا استخدام الهندسة الاجتماعية في جمع المعلومات !!

    * أختبار ثغرات الهدف

    * وأخيرا تطبيق الثغرات.

    لكن لماذا تريد استخدام اسلوب البلاك هات ؟؟ لا تحتاج الى التهديد وما الى ذلك تستطيع ان تخترق ما تريد بدون اي تهديدات !!

    واخيرا هذا رأي Lamer مبتدئ … يريد ان شاء الله ان يصبح هكر

    تحياتي لك اخي

  4. Tahar El Fiali : شكرا لك أخي على المشاركه , أستخدم أسلوب البلاك هات لأنها تحاكي الواقع ولأنها الأسلوب الحقيقي الذي يسخدمه الهكر.

  5. موضوع رائع , ويصعب علي طرح التفاصيل لكل عملية أقوم بها لذلك سوف أختصر ،

    في البداية لا أقوم باي عملية متقدمة لفحص واختبار الهدف إنما أقوم بالمحاولة للوصول إلى الثغرات البسيطة أو كما يعرف عنها low hanging fruit
    أمثلة على ذلك:
    * web attack: SQL-injection/XSS/XSRF/directory-traversal
    * sensitive directory/file contain critical information
    * scan the web server using Nikto to discover any web-server vulnerability
    * check metasploit exploit against the target based on the port or the service version

    بعد ذلك أقوم بمهام أصعب وتحتاج وقت أكبر وهي قد تكون بالترتيب حسب خبرة المخترق:
    * فحص الهدف فحص شامل والتأكد من المنافذ المفتوحة لكل خدمة يوفرها الموقع عن طريق الشبكة وغالبا ما استخدم nmap و metasploit auxiliary model في هذه المرحلة.
    * فحص الثغرات فحص شامل لكل خدمة يقدمها الموقع.
    * استخدام تقنيات الـFuzzers في حال وجود خدمات تستقبل متغيرات وقيم لمحاولة عمل buffer overflow ومن بعدها استغلال كامل للنظام.
    * التأكد من أن الأنظمة غير مرتبطة بأنظمة أخرى يعني هل الموقع على سيرفر مشارك مع موقع آخر بحيث لو تمكنت من الوصول للموقع الآخر استطيع الوصول للموقع بصلاحيات أكبر؟
    * استغلال الآدمنز أو مدراء الموقع عن طريق الهندسة العكسية وكثيرا مااستخدم SET في هذه المرحلة.

    وطبعا بعد ما خلصت من المراحل المتعلقة بالاختبار أقوم بكتابة تقرير شامل لكي يكون عملك عمل مختبر اختراق محترف.

    أتمنى أكون وصلت وجهة نظري بالصورة المطلوبة

    وشكرا،،،

  6. موضوع جميل للنقاش محمد
    بالنسبة للأخ p3ntester طبعا نحن لا نشجع و لا ندفع أي شخص على اختراق المواقع الأخرى لهذا السبب أطلقنا لعبة التحدي و التي تمكنك من اختبار مهاراتك دون الاضرار بالناس.

    نرجع للنقاش بصراحة لو كنت مكانك لاتبعت نفس الخطوات الموجودة عندك عدى خطوة واحدة و هي انه لو فشلت كل المحاولات ألجأ الى Physical hacking مثلا اذا كان هدفي شركة أو منظمة و أعرف مكان عملها فمثلا بامكانك الذهاب الى ذلك المكان و جمع المعلومات من هناك أو استخدام هجوم MITM لجمع كلمات المرور أو زرع حصان طروادة و من هنا تكمل باقي خطواتك.

  7. كلام جميل زيد ولكن إذا فشلت جميع المحاولات وأيضاً Physical hacking غير متوفره للبعد الجغرافي مثلاً فبرأي الطريقه الوحيده المتوفره هي بالهندسه الأجتماعيه عن طريق هجمات Evil Twin فهذا برأي هو الحل الوحيد المتوفر لدي إذا فلشت جميع الهجمات

  8. أكيد الهندسة الأجرتماعية تعد من اهم و اخطر الأساليب التي من الممكن اتباعها , فكثير من الاختراقات الكبيرة كانت عن طريق الهندسة الإجتماعية

  9. السلام عليكم ورحمة الله تعالى وبركاته

    ألف شكر اخوتي الكرام على الموضوع الشيق والممتاز لكن للأسف إنني مجرد هاوي للمعلومات أو مبتدأ ولا أفهم شيء في الكتير من المعلومات التي تقدمونها

    وجب عليكم إحدات صفحةخاصة بالمبتدئين في المجال الهكر الأخلاقي أو الأشخاص الدين يريدون الغستفادة من جديد المعلومات —-جاري المتابعة والإستفادة من خبراتكم وألف شكر على المعلومات القيمة —

  10. هذا النقاش هو البداية الصحيحة لعالم إختبار الإختراق الأخلاقي فبدون منهجية واضحة لا يمكن أن تكون عملية إختبار الإختراق دقيقة لكي نبتعد عن الإختراق العشوائي أو الكلاسيكي إن صح التعبير ونتمنى أن نرى جميع ردود الإخوة الأعضاء المحترفين في اقرب وقت لكي تعم الفائدة ونرى العديد من المنهجيات في إختبار الإختراق.ألف شكر لكم جميعا

  11. بسم الله الرحمان الرحيم اما بعد يشرفني أن نتفاعل معكم بالنسبة لهذا الموضوع
    وعندي أيام عديدة لا بل شهور لم ندخل للموقع وذالك لظروف عائلية المهم اخوتي في الله
    ————————
    بالنشبة لكلام الاخوة زيد القرشي وباقي الاخوة صحيح من الناحية العلمية فيجب علينا
    حتى ولو بمواضيع وتعليقات تطوير أنفسنا اي تطوير الذات .لجمع معلومات من خبراء وغيرهم من الاعضاء .

    كما ان كلام الاخ صحيح حين قال لابد من ايجاد طرق منهجية وبناء على أسس صحيحة
    وتطبيقات ناجحة في اختبار الاخترق Penetration Testing يجب علينا دراسة هذا الجانب دراسة منهجية وصحيحة. ومن الاحسن تكون غير معقدة لأنو بعض الاخوة يحبون هذا الجانب دراسة خطوة بخطوة.

    – لذامن الاحسن على الاعضاء يجب عليهم أن يحسنو الهندسة الاجتماعية وهي تعتبر الباب الاول للتقدم في اختبار الاختبار يعني تمام كما قال زيد القرشي .
    – وأيضا تهيئة أنفسنا يعني دائما لنكونو على المستوى الصحيح يجب علينا دراسة لخطوات السالفة الذكر .بترتيب وبكل تحفظ

    – أيضا من الافضل يجب على كل مختبر الاختراق أن يتمكن من هذا الجانب عن طريق مثلا .
    تنصيب بعض الانظمة المفتوحة المصدر مثل RedHat ليتعرف ويستوعب أكثر عن السيرفرات الكبيرة أو حتى المواقع العادية لكيفية عملها وما هو أساس عملها وكيفية التعامل معها هذا جانب
    اما الجانب الاخير فهو : مرحلة التطبيق جميع الخطوات السابقة على أي جهاز له يعني أخر من الافضل . لأ، مرحلة التطبيق تعتبر الخطوة الاهم لرؤية مسارك الصحيح في اختبار الاختراق

    فشكرا لكل الاعضاء ولطاقم الادراة وان شاء الله يلبوا لنا رغباتنا وننمي المعرفة لدينا في الحقيقة ان الدول النامية نحن ورائها بحولي 10 سنين الى الخلف
    وهذا لا يعتبر اهانة. لا .
    بل تحفيز المجتمع العربي لتوليد قدراتهم اثكثر وكيفة استغلالها بشكل صحيح .

  12. سنه 1997 كانت خادم وعميل
    البرنامج المستخدم سب سيفن جولد
    الاختراق زكاء مش طرق متبعه
    الموقع ممتاز

  13. يا اخي لكل زمن له جيله اما العالم الان يعتبر بالنسبة لنا شبه غريب خصوصا اذا رايناه من الجانب التكنولوجي .

    لكن يجب على كل شخص يهتم بالتكنولوجيا ان يوعي نفسه لهذا الغرض يجب على كل شخص اختيارالطريق الصحيح الذي اذا قطعه ضمن مستقبله . أن شاء الله كل الاعضاء راح تكون بالف خير ..

  14. من وجهة نظري ارى ان تحليل السكربتات واتقان لغات البرمجة المختلفه لها

    اقوى لانك تتيح لك فرصة اكبر بما انك تفحص اغلب سكربتات السيرفر

    والله اعلم

  15. طبعا بعطيكو الف عافية شباب .. فكرة الاخ عسكر للنقاش فكرة جميلة جدا

    وانا بحترم الاخ عسكر بجميع مقالاتو جد الله يعطي العافيه .. وصراحة اعجبني جدا

    اهتمامو بمجال البافر (نصيحة اخوي اتغمق في اكثر واكثر لانو هاد مجال الاحتراف)

    ——————————————————————

    والمخترق الحقيقي يلي بريد انو يخترق هدف اكيد راح يضع خطوات متسلسلة

    ودقيقة جدا تشمل جميييييع النواحي .. بالنسبة لي بالاضافة لاسلوب blackhat

    انا كمان بفضلو جدا لانو بدلل على الاحتراف الحقيقي في الاختراق .. ونصيحة للجميع

    بنظري سلاح الهاكر 3 اشياء :

    1 – لينكس ( مش مهم اي توزيعة والافضل عليها توولز الهاكر )
    2 – لغة برمجة واحدة تكفي فقط وافضل (بايثون) واهتم اكثر باللغة يلي بتحبها ما تشتت فكرك بلغات اخرى يكفي فقط تاخد لمحة عن باقي اللغات عشان تحليل الاكواد
    3 – اسمبلي ( وتشمل مجال البافر اوفر فلو )

    امتلك (والملك لله) الاشياء هاي وقول بسم الله ..

    والخطوات المتبعة في عملية الاختبار تعتمد على ذكاء وخبرة الشخص ..

    يعني كل واحد بفضل طريقتو في الاختبار .. ويبعد عن اي تقليد لانو بضرك اكثر من

    ما بفيدك .. مش غلط تتعلم عن غيرك لكن انت اتبع اسلوبك بالاضافة للمعلومات يلي

    تعلمتها .. سلام شباب .

  16. كلام حلو أخي CaPo!3r4 بس ممكن شرح بسيط للينوكس ولغة البايثون ولغة الاسمبلي , يرجى اعطائنا بداية الخيط ولك مني جزيل الشكر

  17. 1= هل أغلب الأخترقات العربيه للمواقع المشهوره تكون مدروسه ومجدوله أم هي فقط ضربه حظ !
    ————————————————————————————–
    السلام عليكم
    بالنسبة الي ، لا اضن ان هده الاختراقات تكون ضربة حظ ، لانه كلما كانت شهرة الموقع كبيرة ، كلما يكون حذر كبيرمن طرف مبرمجي او المسؤولين عن هده المواقع .
    لدلك تحتاج لهفوة او ثغرة تمكنك من الوصول للموقع الهدف ، ودلك يحتاج لاجتهاد شخصي ، واتبات للذات لتحقيقه .
    2=ما هو الأسلوب الأفضل في عمليه أختبار الأختراق ?
    —————————————————-
    البلاك هايت بالطبع …
    3= ما هي الخطوات أو المنهجيه التي يجب على مختبر الأختراق عملها لكي يضمن عمليه أختبار أختراق ناجحه ?
    في رايي : يبنى هده الاختراقات الناجحة على دراسة شاملة عن ‘ الهذف ‘ وبيئته ( السيرفر + سكربت الموقع ) و طبيعة السكربت و اللغة المُبَرمَج بها الموقع ، و البحت عن ‘Vulnerability ‘ للوصول لهدا الاختراق ونجاحه
    والله المعين . هدا يبقى رايي ،
    موقع جميل جدا ، وبالتوفيق للقائمين عليه 😀

  18. كل مايحتاجه مختبر الإختراق : حنكة , ذكاء , صبر , عزيمة , مثابرة, رؤية تاقبة و تشخيص جيد وأيضأ لا ننسى أهم شيئ : العتاد المتكامل من هاردوير ممتاز ونضام تشغيل يفي بالغرض

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى