samedi 1 septembre 2018

مراحل اختبار الاختراق و أهم أدواتها.


مراحل اختبار الاختراق و أهم أدواتها.



السلام عليكم ورحمة الله وبركاته

إن عملية إختبار الإختراق هي عملية ممنهجة أي بمعنى لها خطوات و أسس تبنى عليها العملية ، وهي ليست عشوائية اطلاقا كما يضن الأغلبية ، وسبب كونها عملية ممنهجة حتى يتمكن المختبر من الوصول الى نتائج صحيحة وتقديم تقرير كامل ومفصل للجهة المراد عمل اختبار اختراق لها ، لذلك في هذه المقالة سوف نقوم بذكر أسس اختبار الاختراق الممنهج مع أشهر الأدوات المستخدمة في جميع العمليات وهذه الأدوات تتواجد في التوزيعات الأمنية مثل Kali Linux ويمكن تنصيبها على أنظمة أخرى مثل ويندوز وغيره ، لكن يفضل استخدام التوزيعات الأمنية (بشرط ) معرفة الأمور التي تقوم بها وهناك أساسيات يجب أن تمتلكها قبل البدء في عمليات اختبار الاختراق ويمكن تعلم الأساسيات عبر هذا الرابط:

 https://zara7219.blogspot.com/2018/08/ethical-hacker.html
==========
بعد حصولك على الأساسيات و التعامل مع التوزيعات الأمنية  أصبحت الأن قادر على فهم المقصد من عملية اختبار الاختراق و فهم الرموز و المصطلحات الخاصة بها ، لكن قبل البدء في هذه العملية ، سوف نقوم بتعريف بسيط لـ عملية اختبار الاختراق و الهدف منها .

ماهي عملية اختبار الاختراق  Penetration Test ؟
هي العملية التي من خلالها يقوم الفاحص ( Penetration Tester ) بإجراء خطوات ممنهجة و عمليات واستخدام أدوات و تقنيات و اساليب الهاكر من اجل تقييم مدى قوة هذا النظام و تحديد نقاط الضعف في هذا النظام أو هذه الشبكة أو السيرفر وغيرها سواء كان موقع الكتروني أو تطبيق ، بالعربي يحاول يخترقه (يهكره ) لكن بإذن من الجهة التي قامت بطلب هذا الأمر بشكل قانوني.

ما هو الهدف من عملية اختبار الاختراق  Penetration Test ؟
يمكن تلخيص الهدف من هذه العملية في نقاط رئيسية وهي :
1.      معرفة إن كان النظام أو الشبكة يحتوي على ثغرات و نقاط ضعف ام لا .
2.      محاولة الوصول الى نظام يصعب اختراقه
3.      اختبار مدى فاعلية أنظمة الحماية الخاصة بالجهة سواء جدار ناري ، او انظمة كشف التسلل و منع المتسللين .
4.      ترقيع الثغرات و اصلاح مناطق الضعف .
5.      أرى أنها تساعد على معرفة كيفية التصرف حال وقع الاختراق وهل هناك ثقافة ووعي أمني معلوماتي أم لا.
==========
ماهي مراحل اختبار الاختراق و أهم أدواتها ؟
بصراحة هناك عدة اراء حول مراحل اختبار الاختراق هناك من يقول أنها أربع خطوات ممنهجة ومنهم من يقول خمسة و أنا سوف اقول سبع خطوات و أنوه أن اختلاف الرأي لا يفسد القضية ، وهذه المراحل السبع التي سوف اقوم بذكرها هي كالتالي :
 1.      مرحلة التخطيط (planning)
2.      مرحلة جمع المعلومات – الاستطلاع (reconnaissance – information gathering)
3.      مرحلة الفحص (Scanning)
4.      مرحلة الاختراق او ما تمسى بـ الاستغلال – الوصول (exploit – gaining access )
5.      مرحلة المحافظة على الاختراق أو الوصول ( Maintaining access )
6.      مرحلة مسح الأثر أو إخفاء أدلة الاختراق (Covering Tracks)
7.      مرحلة كتابة التقارير و المناقشات (Reporting)
هذه هي مراحل عملية إجراء اختبار الاختراق قد تزيد وقد تنقص لكن هناك مراحل اساسية ستجدها في جميع الآراء لذلك لن تختلف الأمور في عملية اختبار الاختراق وسوف تتم بشكل صحيح إن كانت العملية ممنهجة ، والان بعد ذكر الخطوات سوف نقوم بذكر كل مع ذكر ادواتها المستخدمة
==========

أولامرحلة التخطيط (planning)
هذه المرحلة هي مرحلة التخطيط ويتم في هذه المرحلة معرفة الأمور التي يجب عليك اختبار الاختراق لها سواء كانت شبكة أو سيرفر أو موقع ويب أو حتى تطبيق وغيرها ويمكن اختصارها بكلمة ” تحديد الهدف ” ولنأخذ على سبيل المثال
أن الهدف لدينا هو السيرفر الخاص بالجهة المراد اختبار الاختراق لها.
        الأدوات المستخدمة :
1.      ورقة
2.      قلم
3.      اخذ خريطة الشبكة
        فائدة الادوات المستخدمة :
1.      كتابة نوع الهدف
2.      من لهم صلاحيات على الهدف
3.      معرفة بنية الهدف
==========
ثانيامرحلة جمع المعلومات – الاستطلاع (reconnaissance – information gathering)
تعتبر هذه المرحلة أهم مرحلة في اختبار الاختراق ، فقدر المعلومات التي تقوم بجمعها عن الهدف سوف تتمكن من الوصول اليه و اختراقه وهذه المرحلة إما أن تكون جمع معلومات بشكل مباشر active او بشكل غير مباشر passive والفرق بينهم
الأولى: ستقوم بالتواصل مع الهدف باستخدام أدوات أو زيارة الهدف سواء كان موقع وغيره ،
الثانية: فتكون باستخدام خدمات توفرها بعض المواقع أو باستخدام محركات البحث وغيرها من الأمور
و في هذه المرحلة يتم فيها جمع معلومات عن الهدف سواء كان شبكة أو سيرفر أو موقع ويب ،
ولنأخذ على سبيل المثال :
السيرفر الخاص بالجهة المراد فحصها ، فـ سيتم في هذه المرحلة معرفة بعض الأمور مثل :
1.      معرفة نوع الخادم
2.      عدد الخوادم
3.      أنظمة تشغيل الخادم
4.      اماكن تواجدها
5.      هل هناك رقابة عليها
6.      هل يمكن الوصول اليها من الخارج
        الأدوات المستخدمة :
1.      GHDB
2.      Nmap
3.      Netdiscover
4.      Maltego
5.      nslookup
6.      dnsmap
7.      arping
والكثير من الادوات لكن هذه اشهرها
فائدة الادوات المستخدمة :
1.      معرفة عناوين الخادم
2.      معرفة عدد الأجهزة داخل الشبكة
3.      معرفة إن كان هناك نطاق ” دومين – Domain “
4.      معرفة النطاقات الفرعية “Sub Domain “
5.      معرفة الأجهزة التي تعمل power on
6.      معرفة الماك أدريس للأجهزة MAC Address
7.      معرفة عنوان البريد الالكتروني
وغيرها من الأمور ولكن هذه ابرزها .
==========
ثالثامرحلة الفحص (Scanning)
في هذه المرحلة يتم معرفة عناوين الشبكة و معرفة عدد الأجهزة المرتبطة في الشبكة و كذلك معرفة المنافذ المفتوحة و الخدمات التي توجد عليها مثلا:
بورت 80 وهو الخاص ببروتوكول http و التطبيق المقدم لها Apache server على سبيل المثال :
وايضا معرفة اصدار البرامج المشغلة له و نوع أنظمة التشغيل وكذلك معرفة إن كان هناك جدار ناري ، ويتم في هذه المرحلة تقييم الثغرات أو ما يسمى بـ Vulnerability Assessment .
الأدوات المستخدمة :
1.      Nmap
2.      Vega
3.      nikto
4.      owasp-zap
5.      Netcat
6.      wpscan
7.      uniscan
8.      whatweb
9.      aircrack-ng
10.   wireshark
فائدة الادوات المستخدمة :
1.      معرفة عناوين السيرفر
2.      معرفة معلومات عن الشبكة
3.      معرفة خدمات الشبكة
4.      فحص عن الثغرات
5.      استخراج ثغرات  تطبيقات الويب
6.      معرفة نطاق الضعف
7.      معرفة قوة الشبكات اللاسلكية
8.      تحليل الترافيك للشبكة
==========
رابعامرحلة الاختراق او ما تمسى بـ الاستغلال – الوصول (exploit – gaining access )
في هذه المرحلة التي يحبها الجميع ، سيتم الاختراق و الوصول للهدف وذلك بفضل الخطوات الثلاث التي سبقتها ، فلن تصل الى مرحلة الاختراق بدون الخطوات التي تسبق هذه المرحلة ، هذه المرحلة هي اثبات وجود ثغرات وتم استغلالها بواسطة مختبر الاختراق حتى يؤكد أن هناك ثغرات و نقاط ضعف فعليا ، واستطعت أنت كمختبر اختراق أن تحصل على كامل الصلاحية بعد اختراقك للشبكة أو السيرفر .
          الأدوات المستخدمة :
1.      Metasploit
2.      sqlmap
3.      Armitag
4.      SET
5.      BeEF
6.      aircrack-ng
7.      john
 فائدة الادوات المستخدمة :
1.      تقوم بكسر كلمات المرور
2.      تقوم بصنع ملفات تعمل في الخفاء
3.      اختراق قواعد البيانات
4.      اختراق الأجهزة
5.      البحث عن الثغرات وطرق استخدامها
6.      اختراق الشبكات اللاسلكية
وغيرها كذلك من الأمور لكن هذه ابرزها .
==========

خامسامرحلة المحافظة على الاختراق أو الوصول ( Maintaining access )
هذه المرحلة وظيفتها أن تحافظ على تواجدك داخل النظام او الشبكة أو السيرفر حتى و إن تم اصلاح المشكلة و ترقيع الثغرة ، أو أردت الدخول مجددا الى النظام أو الشبكة  فيجب أن يكون لك تواصل غير مباشر مع النظام عبر مايسمى بـ BackDoor
          الأدوات المستخدمة :
1.      Metasploit
2.      Armitag
3.      Backdoor
        فائدة الادوات المستخدمة :
1.      تكوين payload
2.      تكوين باب خلفي يسمح لك بالدخول و الخروج منه
==========
سادسامرحلة مسح الأثر أو إخفاء أدلة الاختراق (Covering Tracks)
هذه المرحلة يتم فيها مسح الاثر و إخفاء وجودك داخل الشبكة ، بحيث لا تجعل مسؤول الشبكة يعلم بوجودك وتحافظ أنت على بقائك داخل الشبكة اطول فترة ممكنة ، لذلك اخفاء الاثر مهم جدا فـبدونه سيتم كشفك لا محالة ، ويجب عليك في هذه الحالة مسح سجلات الـLogs و الاوامر التي قمت بكتابتها History CMDو الصفحات التي قمت بفحتها أو اي نشاط قمت به Recent Actions
         الأدوات المستخدمة :
1.      موجة الاوامر Terminal
2.      removal log
3.      event viwer
4.      Metasploit ClearV
         فائدة الادوات المستخدمة :
1.      عبر موجه الاوامر يمكنك مسح ملف الـLog في المسار /var/log/apache2/file.log
2.      يمكنك تعطيل تسجيل الأنشطة
3.      يمكنك مسح كامل السجلات
==========
سابعامرحلة كتابة التقارير و المناقشات (Reporting)
في هذه المرحلة يجب عليك كتابة كل شيئ قمت به و عن كيفية ايجادك للثغرات و تدعيمها بالصور وتكتب جميع الخطوات التي قمت بها وماذا وجدت في الشبكة أو السيرفر وماهي البرامج التي بها المشاكل و ماهي نقاط الضعف بالتفصيل الممل ، سواء قمت بعمل هندسة اجتماعية لاختراق عقول الموظفين و أنهم يحتاجون الى تدريب ووعي أمني معلوماتي و كذلك تقديم حلول للمشاكل الموجودة في النظام و حلول لنقاط الضعف، وايضا وضع توصيات لتجنب المشاكل مستقبلا.
·         الأدوات المستخدمة :
1.      أرى أنه يفضل استخدام Microsoft Word
·         فائدة الادوات المستخدمة :
1.      يمكن تقديم كل ما توصلت اليه كـ documentation ويمكن طباعته
==========
الخلاصة :
1.      هذه المقالة اختصرت أهم مراحل اختبار الاختراق.
2.      قمنا بالتعرف على أهم الأدوات في جميع المراحل.
3.      ان عملية اختبار الاختراق عملية ممنهجة.
4.      قبل البدء في عملية اختبار الاختراق لابد من وجود أساسيات.
5.      يجب أن تكون دائما مطلع على أمن المعلومات والتقنيات الجديدة

وفي الختام أسال الله العلي القدير لي ولكم التوفيق و السداد

                  دام لكم البشر....

Aucun commentaire:

Enregistrer un commentaire

العمل عن بعد

د ليلك المختصر لتمكين العمل عن بعد رائد الغزالي اليعقوبي مقدمة الانتقال من بيئة العمل في مقر المؤسسة إلى بيئة ...