أمن المعلومات

مراحل إختبار الإختراق و أهم أدواتها

بسم الله الرحمن الرحيم

أعزائي متابعي الموقع

السلام عليكم ورحمة الله وبركاته

 

مراحل إختبار الإختراق و أهم أدواتها ، إن عملية إختبار الإختراق هي عملية ممنهجة أي بمعنى لها خطوات و أسس تبنى عليها العملية ، وهي ليست عشوائية اطلاقا كما يضن الأغلبية و  المبتدئين في هذا المجال ، وسبب كونها عملية ممنهجة حتى يتمكن المختبر من الوصول الى نتائج صحيحة وتقديم تقرير كامل ومفصل للجهة المراد عمل اختبار اختراق لها ، لذلك في هذه المقالة سوف نقوم بذكر أسس إختبار الأختراق الممنهج مع أشهر الأدوات المستخدمة في جميع العمليات وهذه الأدوات تتواجد في التوزيعات الأمنية مثل Kali Linux ويمكن تنصيبها على أنظمة أخرى مثل ويندوز وغيره ، لكن يفضل استخدام التوزيعات الأمنية ( بشرط ) معرفة الأمور التي تقوم بها وهناك أساسيات يجب أن تمتلكها قبل البدء في عمليات اختبار الإختراق ويمكن تعلم الأساسيات بالضغط على الزر بالأسفل

 

أساسيات أمن المعلومات

 

==========

بعد حصولك على الأساسيات و التعامل مع التوزيعات الأمنية  أصبحت الأن قادر على فهم المقصد من عملية إختبار الإختراق و فهم الرموز و المصطلحات الخاصة بها ، لكن قبل البدء في هذه العملية ، سوف نقوم بتعريف بسيط لـ عملية إختبار الإختراق و الهدف منها .

 

ماهي عملية إختبار الإختراق  Penetration Test ؟

هي العملية التي من خلالها يقوم الفاحص ( Penetration Tester ) بإجراء خطوات ممنهجة و عمليات واستخدام أدوات و تقنيات و اساليب الهاكر من اجل تقييم مدى قوة هذا النظام و تحديد نقاط الضعف في هذا النظام أو هذه الشبكة أو السيرفر وغيرها سواء كان موقع الكتروني أو تطبيق ، بالعربي يحاول يخترقه ( يهكره ) لكن بإذن من الجهة التي قامت بطلب هذا الأمر بشكل قانوني.

 

ماهو الهدف من عملية إختبار الإختراق  Penetration Test ؟

يمكن تلخيص الهدف من هذه العملية في نقاط رئيسية وهي :

 

  1. معرفة إن كان النظام أو الشبكة يحتوي على ثغرات و نقاط ضعف ام لا .
  2. محاولة الوصول الى نظام يصعب إختراقه
  3. اختبار مدى فاعلية أنظمة الحماية الخاصة بالجهة سواء جدار ناري ، او انظمة كشف التسلل و ومنع المتسللين .
  4. ترقيع الثغرات و اصلاح مناطق الضعف .
  5. أرى أنها تساعد على معرفية كيفية التصرف حال وقع الإختراق وهل هناك ثقافة ووعي أمني معلوماتي أم لا.

==========

ماهي مراحل إختبار الإختراق و أهم أدواتها ؟

بصراحة هناك عدة اراء حول مراحل إختبار الإختراق هناك من يقول أنها أربع خطوات ممنهجة ومنهم من يقول خمسة و أنا سوف اقول سبع خطوات و أنوه أن اختلاف الرأي لايفسد القضية ، وهذه المراحل السبع التي سوف اقوم بذكرها هي كالتالي :

 

  1. مرحلة التخطيط (planning)
  2. مرحلة جمع المعلومات – الاستطلاع (reconnaissance – information gathering)
  3. مرحلة الفحص (Scanning)
  4. مرحلة الاختراق او ماتمسى بـ الاستغلال – الوصول (exploit – gaining access )
  5. مرحلة المحافظة على الإختراق أو الوصول ( Maintaining access )
  6. مرحلة مسح الأثر أو إخفاء أدلة الإختراق (Covering Tracks)
  7. مرحلة كتابة التقارير و المناقشات (Reporting)

هذه هي مراحل عملية إجراء إختبار الاختراق قد تزيد وقد تنقص لكن هناك مراحل اساسية ستجدها في جميع الاراء لذلك لن تختلف الأمور في عملية إختبار الإختراق وسوف تتم بشكل صحيح إن كانت العملية ممنهجة ، والان بعد ذكر الخطوات سوف نقوم بذكر كل مع ذكر ادواتها المستخدمة

==========

أولا : مرحلة التخطيط (planning)

هذه المرحلة هي مرحلة التخطيط ويتم في هذه المرحلة معرفة الأمور التي يجب عليك إختبار الإختراق لها سواء كانت شبكة أو سيرفر أو موقع ويب أو حتى تطبيق وغيرها ويمكن إختصارها بكلمة ” تحديد الهدف ” ولنأخذ على سبيل المثال

أن الهدف لدينا هو السيرفر الخاص بالجهة المراد إختبار الإختراق لها.

  • الأدوات المستخدمة :
  1. ورقة
  2. قلم
  3. اخذ خريطة الشبكة
  • فائدة الادوات المستخدمة :
  1. كتابة نوع الهدف
  2. من لهم صلاحيات على الهدف
  3. معرفة بنية الهدف

==========

ثانيا : مرحلة جمع المعلومات – الاستطلاع (reconnaissance – information gathering)

تعتبر هذه المرحلة أهم مرحلة في إختبار الإختراق ، فقدر المعلومات التي تقوم بجمعها عن الهدف سوف تتمكن من الوصول اليه وإختراقه وهذه المرحلة إما أن تكون جمع معلومات بشكل مباشر active او بشكل غير مباشر passive والفرق بينهم

الأولى: ستقوم بالتواصل مع الهدف بإستخدام أدوات أو زيارة الهدف سواء كان موقع وغيره ،

الثانية: فتكون بإستخدام خدمات توفرها بعض المواقع أو باستخدام محركات البحث وغيرها من الأمور

و في هذه المرحلة يتم فيها جمع معلومات عن الهدف سواء كان شبكة أو سيرفر أو موقع ويب ،

ولنأخذ على سبيل المثال :

السيرفر الخاص بالجهة المراد فحصها ، فـ سيتم في هذه المرحلة معرفة بعض الأمور مثل :

  1. معرفة نوع الخادم
  2. عدد الخوادم
  3. أنظمة تشغيل الخادم
  4. اماكن تواجدها
  5. هل هناك رقابة عليها
  6. هل يمكن الوصول اليها من الخارج
  • الأدوات المستخدمة :
  1. GHDB
  2. Nmap
  3. Netdiscover
  4. Maltego
  5. nslookup
  6. dnsmap
  7. arping

والكثير من الادوات لكن هذه اشهرها

  • فائدة الادوات المستخدمة :
  1. معرفة عناوين الخادم
  2. معرفة عدد الأجهزة داخل الشبكة
  3. معرفة إن كان هناك نطاق ” دومين – Domain “
  4. معرفة النطاقات الفرعية “Sub Domain “
  5. معرفة الأجهزة التي تعمل power on
  6. معرفة الماك أدريس للأجهزة MAC Address
  7. معرفة عنوان البريد الالكتروني

وغيرها من الأمور ولكن هذه ابرزها .

==========

ثالثا : مرحلة الفحص (Scanning)

في هذه المرحلة يتم معرفة عناوين الشبكة و معرفة عدد الأجهزة المرتبطة في الشبكة و كذلك معرفة المنافذ المفتوحة و الخدمات التي توجد عليها مثلا:

بورت 80 وهو الخاص ببروتوكول http و التطبيق المقدم لها Apache server على سبيل المثال :

وايضا معرفة اصدار البرامج المشغلة له و نوع أنظمة التشغيل وكذلك معرفة إن كان هناك جدار ناري ، ويتم في هذه المرحلة تقييم الثغرات أو مايسمى بـ Vulnerability Assessment .

  • الأدوات المستخدمة :
  1. Nmap
  2. Vega
  3. nikto
  4. owasp-zap
  5. Netcat
  6. wpscan
  7. uniscan
  8. whatweb
  9. aircrack-ng
  10. wireshark
  • فائدة الادوات المستخدمة :
  1. معرفة عناوين السيرفر
  2. معرفة معلومات عن الشبكة
  3. معرفة خدمات الشبكة
  4. فحص عن الثغرات
  5. استخراج ثغرات  تطبيقات الويب
  6. معرفة نطاق الضعف
  7. معرفة قوة الشبكات اللاسلكية
  8. تحليل الترافيك للشبكة

==========

رابعا : مرحلة الاختراق او ماتمسى بـ الاستغلال – الوصول (exploit – gaining access )

في هذه المرحلة التي يحبها الجميع ، سيتم الإختراق و الوصول للهدف وذلك بفضل الخطوات الثلاث التي سبقتها ، فلن تصل الى مرحلة الاختراق بدون الخطوات التي تسبق هذه المرحلة ، هذه المرحلة هي اثبات وجود ثغرات وتم استغلالها بواسطة مختبر الإختراق حتى يؤكد أن هناك ثغرات و نقاط ضعف فعليا ، واستطعت أنت كمحتبر إختراق أن تحصل على كامل الصلاحية بعد إختراقك للشبكة أو السيرفر .

  • الأدوات المستخدمة :
  1. Metasploit
  2. sqlmap
  3. Armitag
  4. SET
  5. BeEF
  6. aircrack-ng
  7. john
  • فائدة الادوات المستخدمة :
  1. تقوم بكسر كلمات المرور
  2. تقوم بصنع ملفات تعمل في الخفاء
  3. اختراق قواعد البيانات
  4. اختراق الأجهزة
  5. البحث عن الثغرات وطرق استخدامها
  6. اختراق الشبكات اللاسلكية

وغيرها كذلك من الأمور لكن هذه ابرزها .

==========

خامسا : مرحلة المحافظة على الإختراق أو الوصول ( Maintaining access )

هذه المرحلة وظيفتها أن تحافظ على تواجدك داخل النظام او الشبكة أو السيرفر حتى و إن تم اصلاح المشكلة و ترقيع الثغرة ، أو أردت الدخول مجددا الى النظام أو الشبكة  فيجب أن يكون لك تواصل غير مباشر مع النظام عبر مايسمى بـ BackDoor

  • الأدوات المستخدمة :
  1. Metasploit
  2. Armitag
  3. Backdoor
  •  فائدة الادوات المستخدمة :
  1. تكوين payload
  2. تكوين باب خلفي يسمح لك بالدخول و الخروج منه

==========

سادسا : مرحلة مسح الأثر أو إخفاء أدلة الإختراق (Covering Tracks)

هذه المرحلة يتم فيها مسح الاثر و إخفاء وجودك داخل الشبكة ، بحيث لاتجعل مسؤول الشبكة يعلم بوجودك وتحافظ أنت على بقائك داخل الشبكة اطول فترة ممكنة ، لذلك اخفاء الاثر مهم جدا ف بدونه سيتم كشفك لا محالة ، ويجب عليك في هذه الحالة مسح سجلات الـLogs و الاوامر التي قمت بكتابتها History CMD و الصفحات التي قمت بفحتها أو اي نشاط قمت به Recent Actions

  • الأدوات المستخدمة :
  1. موجة الاوامر Terminal
  2. removal log
  3. event viwer
  4. Metasploit ClearV
  • فائدة الادوات المستخدمة :
  1. عبر موجه الاوامر يمكنك مسح ملف الـLog في المسار /var/log/apache2/file.log
  2. يمكنك تعطيل تسجيل الأنشطة
  3. يمكنك مسح كامل السجلات

==========

سابعا : مرحلة كتابة التقارير و المناقشات (Reporting)

في هذه المرحلة يجب عليك كتابة كل شيئ قمت به و عن كيفية ايجادك للثغرات و تدعيمها بالصور وتكتب جميع الخطوات التي قمت بها وماذا وجدت في الشبكة أو السيرفر وماهي البرامج التي بها المشاكل و ماهي نقاط الضعف بالتفصيل الممل ، سواء قمت بعمل هندسة اجتماعية لإختراق عقول الموظفين و أنهم يحتاجون الى تدريب ووعي أمني معلوماتي و كذلك تقديم حلول للمشاكل الموجودة في النظام و حلول لنقاط الضعف، وايضا وضع توصيات لتجنب المشاكل مستقبلا.

  • الأدوات المستخدمة :
  1. أرى أنه يفضل استخدام Microsoft Word
  • فائدة الادوات المستخدمة :
  1. يمكن تقديم كل ماتوصلت اليه كـ documentation ويمكن طباعته

==========

الخلاصة :

  1. هذه المقالة إختصرت أهم مراحل إختبار الإختراق.
  2. قمنا بالتعرف على أهم الأدوات في جميع المراحل.
  3. ان عملية إختبار الإختراق عملية ممنهجة.
  4. قبل البدء في عملية إختبار الإختراق لابد من وجود أساسيات.
  5. يجب أن تكون دائما مطلع على على أمن المعلومات والتقنيات الجديدة

 

وفي الختام أسال الله العلي القدير لي ولكم التوفيق و السداد

 

=============

 

 

 

 تابعنا على مواقع التوآصل الإجتماعي :-

 

 

Twitter : MHPSSL

Snapchat : mhpssl

Telegram Channel : MHPSSL_Channel

Telegram Kali Linux Group: KaliArabi

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى

أنت تستخدم إضافة Adblock

برجاء دعمنا عن طريق تعطيل إضافة Adblock