10 أدوات يجب أن تعرفها كمهندس أمن إلكتروني

إذا كنت من مختبري الاختراق ، فهناك العديد من الأدوات التي يمكنك استخدامها لمساعدتك في تحقيق أهدافك.

من المسح إلى ما بعد الاستغلال ، إليك عشر أدوات يجب أن تعرفها إذا كنت تعمل في مجال الأمن السيبراني.

ما هو الأمن السيبراني؟

كونك مهندس أمن سيبراني يعني أن تكون مسؤولاً عن شبكة كاملة. تتضمن هذه الشبكة أجهزة الكمبيوتر وأجهزة التوجيه والهواتف المحمولة وكل ما يتصل بالإنترنت.

بفضل ظهور إنترنت الأشياء ، نرى المزيد والمزيد من الأجهزة المتصلة بالإنترنت كل يوم. تعد خدمات مثل Shodan دليلاً على مدى خطورة وجود جهاز متصل بالإنترنت دون حماية كافية.

لا يمكننا الاعتماد على برامج مكافحة الفيروسات أيضًا ، نظرًا لمدى تطور المتسللين اليوم. إلى جانب ذلك ، تستخدم معظم الهجمات في الوقت الحاضر الهندسة الاجتماعية كنقطة دخول لها. هذا يجعل الأمر أكثر صعوبة على محترفي الأمن السيبراني لاكتشاف هذه الهجمات والتخفيف منها.

أصبح Covid-19 حافزًا رئيسيًا آخر للهجمات الإلكترونية المتزايدة. لا يتمتع الموظفون الذين يعملون من المنزل بإمكانية الوصول إلى نفس هياكل الأمان على مستوى المؤسسة في مكان عملهم.

كما أدى العدد المتزايد للهجمات الإلكترونية إلى زيادة الطلب على المتخصصين في الأمن السيبراني في جميع أنحاء العالم. نظرًا لهذا الطلب المتزايد ، اجتذب الأمن السيبراني الكثير من الخبراء وكذلك المبتدئين.

بالنسبة لأولئك الجدد على الأمن السيبراني ، فإن القرصنة ليست رائعة كما تبدو على التلفزيون. وهناك احتمال كبير بأن ينتهي بك الأمر في السجن.

ومع ذلك ، فإن كونك مختبِر اختراق أو مخترق قبعة بيضاء أمر مختلف - ومفيد - لأنك ستلعب بنفس الأدوات التي يلعب بها قراصنة القبعة السوداء (السيئون). باستثناء هذا الوقت ، فهو قانوني ، وهدفك هو مساعدة الشركات على اكتشاف الثغرات الأمنية حتى تتمكن من إصلاحها.

يمكنك معرفة المزيد عن أنواع المتسللين هنا.

من الصعب دائمًا العثور على الأدوات المناسبة للبدء في أي مجال ، خاصة إذا كنت مبتدئًا. إذن إليك 10 أدوات لمساعدتك على البدء كمهندس أمن إلكتروني.

أفضل الأدوات لمهندسي الأمن السيبراني المبتدئين

Wireshark

يعد وجود أساس متين في مجال الشبكات أمرًا ضروريًا لتصبح مختبِرًا جيدًا للاختراق. بعد كل شيء ، الإنترنت عبارة عن مجموعة من الشبكات المعقدة التي تتواصل مع بعضها البعض. إذا كنت مستخدمًا جديدًا لشبكة الاتصال ، فإنني أوصي بقائمة التشغيل هذه حسب اتجاه الشبكة.

Wireshark هي أفضل أداة لتحليل الشبكات في العالم. إنه برنامج مفتوح المصدر يمكّنك من فحص البيانات في الوقت الفعلي على شبكة حية.

يمكن لـ Wireshark تقسيم حزم البيانات إلى إطارات ومقاطع مما يمنحك معلومات مفصلة حول البتات والبايتات في الحزمة.

يدعم Wireshark جميع بروتوكولات الشبكات وأنواع الوسائط الرئيسية. يمكن أيضًا استخدام Wireshark كأداة لاستنشاق الحزم إذا كنت في شبكة عامة. سيتمكن Wireshark من الوصول إلى الشبكة المتصلة بالكامل بجهاز التوجيه.

يتم الآن تشفير مواقع مثل Facebook و Twitter بفضل HTTPS. هذا يعني أنه على الرغم من أنه يمكنك التقاط الحزم من جهاز كمبيوتر ضحية أثناء نقله إلى Facebook ، سيتم تشفير هذه الحزم.

ومع ذلك ، تعد القدرة على التقاط حزم البيانات في الوقت الفعلي أداة مهمة لاختبار الاختراق.

Nmap

Nmap هي الأداة الأولى التي ستصادفك عندما تبدأ حياتك المهنية كمختبِر اختراق. إنها أداة رائعة لمسح الشبكة يمكن أن توفر لك معلومات مفصلة حول الهدف. يتضمن ذلك المنافذ المفتوحة والخدمات ونظام التشغيل الذي يعمل على كمبيوتر الضحية.

تحظى Nmap بشعبية كبيرة بين مختبري الاختراق لأسباب عديدة. إنها بسيطة ومرنة وقابلة للتوسيع. يوفر واجهة سطر أوامر بسيطة حيث يمكنك إضافة بعض العلامات لاختيار أنواع مختلفة من عمليات الفحص.

يوفر Nmap أيضًا عمليات مسح ping بسيطة وصولاً إلى عمليات المسح القوية التي توفر منافذ مفصلة ومعلومات الخدمة.

يوفر Nmap أيضًا أداة GUI تسمى Zenmap مع أدوات مساعدة إضافية. يمكنك إنشاء خرائط شبكة مرئية واختيار عمليات المسح عبر القوائم المنسدلة. يعد Zenmap مكانًا رائعًا لبدء اللعب بأوامر Nmap إذا كنت مبتدئًا.

لقد كتبت مؤخرًا مقالًا مفصلاً عن Nmap يمكنك قراءته هنا.

Ncat (نت كات سابقًا)

غالبًا ما يشار إلى Netcat باسم سكين الجيش السويسري في الشبكات.

Netcat هي أداة بسيطة لكنها قوية يمكنها عرض البيانات وتسجيلها على اتصالات شبكة TCP أو UDP. يعمل Netcat كمستمع خلفي يسمح بمسح المنفذ والاستماع إليه.

يمكنك أيضًا نقل الملفات عبر Netcat أو استخدامها كباب خلفي لجهاز الضحية. هذا يجعل أداة ما بعد الاستغلال الشعبية لإنشاء اتصالات بعد الهجمات الناجحة. Netcat قابل للتوسيع أيضًا نظرًا لقدرته على إضافة البرمجة النصية للمهام الأكبر أو الزائدة عن الحاجة.

على الرغم من شعبية Netcat ، لم يتم الحفاظ عليها بنشاط من قبل مجتمعها. قام فريق Nmap ببناء نسخة محدثة من Netcat تسمى Ncat مع ميزات بما في ذلك دعم SSL و IPv6 و SOCKS ووكلاء HTTP.

ميتاسبلويت

إذا كانت هناك أداة واحدة أحبها ، فهي Metasploit. Metasploit ليست مجرد أداة ، ولكنها إطار كامل يمكنك استخدامه خلال دورة حياة اختبار الاختراق بأكملها.

يحتوي Metasploit على عمليات استغلال لمعظم الثغرات الأمنية في قاعدة بيانات الثغرات الأمنية العامة والتعرض. باستخدام metasploit ، يمكنك إرسال الحمولات إلى النظام المستهدف والوصول إليه من خلال واجهة سطر الأوامر.

Metasploit متقدم جدًا مع القدرة على القيام بمهام مثل فحص المنافذ والتعداد والبرمجة بالإضافة إلى الاستغلال. يمكنك أيضًا بناء واختبار استغلالك الخاص باستخدام لغة برمجة روبي.

كانت Metasploit مفتوحة المصدر حتى عام 2009 وبعد ذلك استحوذت Rapid7 على المنتج. لا يزال بإمكانك الوصول إلى إصدار المجتمع المجاني واستخدام جميع ميزاته.

كانت Metasploit أداة سطر أوامر بحتة. تم إصدار واجهة المستخدم الرسومية المستندة إلى Java والتي تسمى Armitage في عام 2013.

نيكتو

Nikto هي أداة مفتوحة المصدر قادرة على إجراء عمليات مسح شاملة لخادم الويب. يمكن أن يساعدك Nikto في البحث عن الملفات الضارة والتكوينات الخاطئة وعمليات تثبيت البرامج القديمة وما إلى ذلك.

كما يتحقق أيضًا من وجود ملفات فهرس متعددة ، وتكوينات خادم HTTP ، وبرنامج خادم الويب المثبت.

Nikto هي الأداة المفضلة لعمليات تدقيق أمان خادم الويب العامة. Nikto سريع ، لكن ليس هادئًا. يمكنك فحص خادم ويب كبير بسرعة كبيرة ، لكن أنظمة كشف التسلل ستلتقط عمليات الفحص هذه بسهولة. ومع ذلك ، هناك دعم للمكونات الإضافية المضادة لـ IDS في حالة رغبتك في إجراء عمليات مسح خلسة.

جناح التجشؤ

عندما يتعلق الأمر بتطبيقات الويب الخاصة باختبار القلم ، فإن Burpsuite لديه جميع الإجابات لك. يهدف BurpSuite إلى أن يكون مجموعة متكاملة من الأدوات لمجموعة متنوعة من حالات استخدام اختبار القلم لتطبيق الويب. وهي أيضًا أداة شائعة بين الباحثين المحترفين في مجال أمان تطبيقات الويب وصائدي المكافآت.

تعمل أدوات Burpsuite معًا لدعم دورة حياة اختبار تطبيق الويب بالكامل. من المسح إلى الاستغلال ، يقدم Burpsuite جميع الأدوات التي تحتاجها لاقتحام تطبيقات الويب.

تتمثل إحدى الميزات الرئيسية لبرنامج Burp Suite في قدرته على اعتراض طلبات HTTP. تنتقل طلبات HTTP عادةً من متصفحك إلى خادم ويب ثم يرسل خادم الويب ردًا مرة أخرى. باستخدام Burp Suite ، يمكنك إجراء عمليات Man-in-the-middle لمعالجة الطلب والاستجابة.

Burpusite لديه واجهة مستخدم ممتازة. يحتوي Burpsuite أيضًا على أدوات للأتمتة لجعل عملك أسرع وأكثر كفاءة.

بالإضافة إلى ميزاته الافتراضية ، يمكن توسيع Burpsuite عن طريق إضافة مكونات إضافية تسمى BApps.

جون السفاح

لا تزال كلمات المرور هي المعيار الفعلي للمصادقة في معظم الأنظمة. حتى إذا نجحت في الوصول إلى خادم أو قاعدة بيانات ، فسيتعين عليك فك تشفير كلمة المرور للحصول على تصعيد الامتياز.

John the Ripper هي أداة بسيطة تستخدم لاختراق كلمات المرور. إنها أداة تكسير كلمات مرور فائقة السرعة مع دعم لقوائم الكلمات المخصصة. يمكن أن يعمل ضد معظم أنواع طرق التشفير مثل MD5 و SHA.

Aircrack-ng

Aircrack-ng عبارة عن مجموعة من الأدوات التي تساعدك على العمل مع الشبكات اللاسلكية. يتكون Aircrack من أدوات يمكنها التقاط الشبكات اللاسلكية ، وكسر مفاتيح WPA ، وحقن الحزم ، وما إلى ذلك.

تتضمن بعض الأدوات في مجموعة Aircrack-ng ما يلي:

  • airodump - يلتقط الحزم
  • aireplay - حقن الحزمة
  • aircrack - الكراك WEP و WPA
  • airdecap - فك تشفير WEP و WPA

يحتوي Aircrack على خوارزميات ممتازة لاختراق كلمات مرور WiFi والتقاط حركة المرور اللاسلكية. يمكنه أيضًا فك تشفير الحزم المشفرة ، مما يجعلها مجموعة كاملة من الأدوات لاختبار الاختراق اللاسلكي.

باختصار ، يمكنك استخدام Aircrack لمراقبة جميع أنواع الشبكات اللاسلكية ومهاجمتها وتصحيح أخطائها.

نيسوس

Nessus هو أداة فحص ثغرات أمنية مشهورة. تم تصميم Nessus ليكون أداة كاملة لتحليل الثغرات الأمنية وإعداد التقارير. بينما يمكنك البحث عن المنافذ أو الخدمات والعثور عليها باستخدام Nmap ، ستخبرك Nessus بقائمة نقاط الضعف وكيف يمكن استغلالها.

يتمتع Nessus بواجهة مستخدم ممتازة ، وعشرات الآلاف من المكونات الإضافية ، ويدعم البرمجة النصية المضمنة. غالبًا ما يتم تفضيله من قبل الشركات لأنه يساعد الشركات على التدقيق في مختلف الامتثال مثل PCI و HIPPA. سيخبرك Nessus أيضًا بخطورة نقاط الضعف بحيث يمكنك التركيز على تلك التهديدات وفقًا لذلك.

Nessus ليس برنامجًا مجانيًا ، ولكنه يقدم إصدارًا منزليًا مجانيًا محدودًا. لدى Nessus بديل مفتوح المصدر يسمى Open-Vas يقدم ميزات مماثلة.

شخير

Snort هو برنامج مفتوح المصدر لاكتشاف ومنع الاختراقات في الشبكة. يمكنه إجراء تحليل مباشر لحركة المرور وتسجيل الحزم الواردة لاكتشاف عمليات فحص المنافذ والديدان والسلوك المشبوه الآخر.

يستخدم Snort للدفاع مقارنة بمعظم الأدوات الأخرى في هذه القائمة. ومع ذلك ، يساعدك snort على فهم أساليب المهاجم من خلال تسجيل نشاطهم. يمكنك أيضًا إنشاء ثقوب DNS لإعادة توجيه حركة مرور المهاجمين أثناء العثور على متجهات الهجوم من خلال Snort.

يحتوي Snort أيضًا على واجهة مستخدم رسومية قائمة على الويب تسمى BASE (محرك التحليل والأمان الأساسي). يوفر BASE واجهة ويب أمامية للاستعلام عن التنبيهات الواردة من Snort وتحليلها.

استنتاج

في عالم اليوم المتصل بالشبكة ، يقوم الجميع من الوكالات الحكومية إلى البنوك بتخزين المعلومات الهامة في السحابة. حتى أن الهجمات الإلكترونية يمكن أن تشل أمة بأكملها. ومن ثم ، فإن حماية هذه الشبكات ليست خيارًا ، بل هي ضرورة مطلقة.

سواء كنت مهندسًا مبتدئًا أو خبيرًا في مجال الأمن السيبراني ، ستجد أن هذه الأدوات العشر لا تقدر بثمن. حظًا موفقًا في رحلتك لتصبح مختبِر اختراق ناجحًا. تعرف على المزيد من الأدوات من دليل أدوات الأمان.

أكتب بانتظام عن التعلم الآلي والأمن السيبراني و AWS. يمكنك الاشتراك في رسالتي الإخبارية الأسبوعية هنا.