دورة حياة القرصنة الأخلاقية - خمس مراحل لاختبار الاختراق

اختبار الاختراق هو عملية استغلال شبكة مؤسسة ما لمعرفة كيفية الدفاع عنها بشكل أفضل.

في هذه المقالة ، سنناقش الخطوات الخمس المتضمنة في اختبار اختراق ناجح.

قبل أن ندخل في هذا المقال ، إخلاء سريع للمسؤولية : أود التأكيد على أنني لست مسؤولاً عن أي ضرر تقوم به أثناء محاولتك مهاجمة الأنظمة.

أنه " غير شرعي لاختبار القلم دون الحصول على إذن، وذلك للتأكد أن لديك في الكتابة حتى قبل محاولة تفحص نظام أو شبكة.

مع هذا بعيدًا ، فلنبدأ.

ما هو الأمن السيبراني؟

يعد الأمن السيبراني أحد أكثر المجالات سخونة ، وذلك بفضل العديد من الشركات التي تعمل عن بعد. تتزايد التهديدات السيبرانية ويجد مجرمو الإنترنت طرقًا جديدة لاستغلال الأنظمة.

اختبار الاختراق هو كيفية عمل المتسللين الأخلاقيين. يفكرون مثل المتسللين السيئين ويهاجمون أنظمتهم الخاصة. وهذا يساعدهم على فهم نقاط القوة والضعف لديهم وحماية أصولهم التنظيمية.

يتكون اختبار القلم من عدة مراحل. لا يمكنك ببساطة الدخول إلى نظام باستخدام أداة ما لم يكن الهدف ضعيفًا بشكل ميؤوس منه.

في معظم الحالات ، يتم تأمين الأنظمة عبر جدران الحماية وبرامج مكافحة الفيروسات وتكوينات نظام التشغيل الافتراضية وما إلى ذلك. يتطلب الأمر الأدوات المناسبة ، ومجموعة المهارات القوية ، والأهم من ذلك ، الصبر ، من أجل استغلال الشبكة بنجاح.

لذلك دعونا نلقي نظرة على المراحل الخمس الرئيسية التي سيخوضها اختبار الاختراق مع الأدوات التي يستخدمونها لاقتحام الشبكة.

يمكنك أيضًا العثور على المقالة التي كتبتها عن أفضل 10 أدوات يستخدمها متخصصو الأمن السيبراني هنا.

استطلاع

"امنحني ست ساعات لقطع الشجرة وسأقضي الأربع ساعات الأولى في شحذ الفأس." - ابراهام لنكون

الاستطلاع هو أهم جزء في اختبار الاختراق. إنه المكان الذي تحصل فيه على معلومات حول الهدف.

الاستطلاع مهم لأنه كلما كان لديك المزيد من المعلومات حول الهدف ، أصبح الأمر أسهل عندما تحاول الوصول إليه. بمجرد رسم شبكة كاملة ، يمكنك تحديد أضعف نقطة والبدء من هناك.

تشمل أدوات الاستعادة الشائعة الاستخدام Google (نعم!) ومواقع التواصل الاجتماعي حيث يمكنك جمع معلومات حول الهدف. إذا كنت تجري تدقيقًا لشركة ما ، فيمكنك الاطلاع على إعلانات الوظائف الخاصة بالشركة لمعرفة نوع التقنيات التي يستخدمونها.

بمجرد حصولك على معلومات كافية ، يمكنك استخدام أداة مثل Maltego لتعيين الأهداف.

يدعم Maltego أيضًا القدرة على استيراد البيانات تلقائيًا من الشبكات الاجتماعية وسجلات DNS والمكونات الإضافية المخصصة مثل FullContact.

الشيء المهم الذي يجب تذكره من حيث التعرف هو أنك لا تلمس الهدف أبدًا. الاستطلاع يشبه الاستكشاف والبحث عن المعلومات عندما تكون بعيدًا عن الهدف.

يتم المسح

هذا هو الجزء الذي تتلامس فيه مع الهدف. يتضمن المسح إرسال حزم البيانات إلى الهدف وتفسير استجابته.

يمنحك المسح معلومات مفيدة حول الهدف مثل المنافذ المفتوحة وعناوين IP ومعلومات نظام التشغيل والخدمات المثبتة وما إلى ذلك.

Nmap هو أفضل ماسح ضوئي لمسح الشبكة. سيساعدك على تخطيط الشبكة وتوفير معلومات مفصلة حول الأنظمة المستهدفة.

يوفر Nmap أيضًا عددًا من خيارات CLI بما في ذلك عمليات تصدير المسح التي يمكنك استيرادها بعد ذلك إلى أدوات الاستغلال.

Nessus هي أداة مسح أخرى ، لكنها منتج تجاري. بينما ستوفر لك Nmap معلومات حول الهدف ، ستخبرك Nessus كيف يمكنك استغلال الهدف من خلال مطابقة الثغرات الأمنية من قاعدة بيانات نقاط الضعف والتعرض الشائعة.

OpenVas هو بديل آخر مفتوح المصدر مشابه لـ Nessus.

استغلال

هذا هو الجزء الذي يمكنك من خلاله الوصول إلى النظام. يجب أن يمنحك الاستغلال الناجح التحكم في النظام إلى مستوى المستخدم على الأقل. من هناك تقوم بإجراء تصعيد الامتياز للوصول إلى الجذر إلى الهدف.

عندما يتعلق الأمر بالاستغلال ، فإن Metasploit هي أفضل أداة في السوق. إنه مفتوح المصدر (مع إصدار تجاري أيضًا) ويسهل التعامل معه.

يتم تحديث Metasploit بشكل متكرر مع عمليات الاستغلال الجديدة المنشورة في قاعدة بيانات نقاط الضعف والتعرض الشائعة (CVE). لذلك يمكنك مطابقة نتائج الفحص مع الثغرات المتاحة واستخدام هذا الاستغلال من Metasploit لمهاجمة الهدف.

يحتوي Metasploit على حمولة متقدمة تسمى Meterpreter. بمجرد حصولك على إمكانية الوصول إلى النظام المستهدف ، يمنحك Meterpreter خيارات مثل فتح كاميرات الويب ، وإغراق تجزئة كلمة المرور ، وما إلى ذلك. يعيش Meterpreter أيضًا في ذاكرة الهدف ، لذلك من الصعب جدًا اكتشافه.

على سبيل المثال ، إذا كانت نتائج الفحص تخبرك أن الهدف يحتوي على Samba الإصدار 3.5 ، فيمكنك استخدام Samba CVE-2017–7494 ثغرة تنفيذ التعليمات البرمجية عن بُعد لإرسال حمولة عبر Metasploit والوصول إلى النظام المستهدف.

يحتوي Metasploit أيضًا على أداة واجهة المستخدم الرسومية تسمى Armitage. يساعدك Armitage على تصور الأهداف ويوصي بعمليات الاستغلال من خلال مطابقة الثغرات الأمنية بقاعدة بيانات الثغرات.

الحفاظ على الوصول

الوصول إلى الأنظمة ليس بالأمر السهل ، خاصة على شبكات الشركات. بعد كل العمل الشاق الذي قمت به لاستغلال النظام ، لن يكون من المنطقي أن تمر بنفس العملية لاستغلال الهدف مرة أخرى.

هذا هو المكان الذي يأتي فيه الحفاظ على الوصول. يمكنك تثبيت backdoors و keyloggers وأجزاء أخرى من التعليمات البرمجية التي تتيح لك الدخول إلى النظام وقتما تشاء.

يمنحك Metasploit أدوات مثل keyloggers و Meterpreter backdoors للحفاظ على الوصول إلى نظام تم استغلاله. يمكنك أيضًا تثبيت Rootkits أو أحصنة طروادة المخصصة بعد الحصول على حق الوصول.

الجذور الخفية هي جزء من التعليمات البرمجية التي تتيح للمهاجم إمكانية الوصول الإداري إلى النظام المرتبط به. يمكن أيضًا تثبيت Rootkits عند تنزيل الملفات من مواقع الويب الضارة.

أحصنة طروادة هي برامج تشبه البرامج المفيدة (على سبيل المثال ، Adobe Photoshop) ولكنها قد تحتوي على جزء مخفي من البرامج الضارة. هذا أمر شائع بين البرامج المقرصنة حيث يقوم المهاجمون بتضمين أحصنة طروادة في برامج شائعة مثل MS Office.

الإبلاغ

الإبلاغ هو الجزء الأخير من اختبار الاختراق. إنه ما يميز بين المهاجم والمتسلل الأخلاقي.

بمجرد اكتمال اختبار الاختراق الخاص بك ، تقوم بتلخيص جميع الخطوات التي اتخذتها من إعادة الوصول إلى الوصول. سيساعد هذا المنظمة على فهم بنيتها الأمنية والدفاع عن نفسها بشكل أفضل.

يعتبر التقرير مفيدًا أيضًا عندما تعمل كفريق. لن تكون قادرًا على إجراء اختبار اختراق لمؤسسة كبيرة بمفردها. التقارير أيضًا تجعل العميل يفهم جهود الفريق ويساعد في تبرير التعويض.

فيما يلي نموذج لتقرير تم إنشاؤه بعد اختبار اختراق ناجح.

ملخص

يعد الأمن السيبراني اختيارًا مهنيًا رائعًا ، خاصةً خلال هذه الأوقات المضطربة. يتم عرض المزيد من الأجهزة على الشبكة كل يوم. وظيفة اختبار الاختراق هي المساعدة في الدفاع عن شبكة المؤسسة.

آمل أن تكون هذه المقالة قد ساعدتك في فهم المراحل المختلفة لاختبار الاختراق. لمعرفة المزيد حول القرصنة الأخلاقية أو الذكاء الاصطناعي ، يمكنك زيارة مدونتي.