شكراًالسلام عليكم ورحمة الله وبركاتهلا يستطيع الإنسان أن يعيش دون منهجية صحيحة في حياته، فالمسلم السوي تجد له منهجية ثابتة في حياته، فمثلا تجد أن أول بند من بنود هذه المنهجية الحفاظ على الصلاة في أوقاتها، وعلى أساس هذا البند تندرج تحته بقية البنود كلٌٌ حسب الأهمية، وبالتالي يمكنك قياس هذا الأمر على أي أحد، فلا يستطيع الطبيب على سبيل المثال أن يعطيك الدواء قبل التشخيص، ولا يستطيع أن يشخص دون فحص، لا يستطيع المهندس المدني أن يشرع بعملية البناء دون وضع قواعد وأسس، ولا يستطيع أن يضع قواعد أو أسس دون تخطيط ورسم هندسي وهكذا في كل التخصصات؛ كذلك لدينا في تخصص اختبارا الاختراق يجب أن يكون لديك منهجية عامة ناجحة تستخدمها في كل عملية، وَضَعْ في الحسبان أن خلال تنفيذ مراحل هذه المنهجية، ستحتاج أن تضع منهجية لكل مرحلة من هذه المراحل وهكذا حتى تصل إلى الهدف المطلوب، فالعمل دون تنظيم مضيعة للوقت والجهد والمال.
اليوم سنتحدث عن المنهجية العامة التي نستخدمها في اختبار الاختراق، سنشرحها بالتفصيل، مرحلة مرحلة، وخطوة خطوة، وسنقوم أيضا بمحاولة تعريب المصطلحات التقنية، ليس ضعفًا في اللغة الإنجليزية ولكن افتخارًا بلغة القرآن ومحاولةً لتعريب المحتوى التقني وإنهاء احتكاره في اللغات الأجنبية.
لنبدأ على بركة الله ..
مشاهدة المرفق 6425
مراحل اختبار الاختراق : -
أولا نبدأ بمرحلة جمع المعلومات؛ وهي المرحلة التي نقوم فيها بالاستطلاع وجمع كل معلومة ممكنة عن الهدف، ,وتنقسم هذه المرحلة إلى مرحلتين:
1 - جمع المعلومات السلبي. 2 - جمع المعلومات النشط
لقد قمنا بشرح هذه المرحلة بالتفصيل في دورة جمع المعلوامت الاحترافية بإمكانك أن تطَّلع عليها من هنا ، ومع ذلك سنقوم بشرح سريع جدًا لها في هذا المقال.
- جمع المعلومات السلبي باختصار يعتمد على جمع المعلومات من خلال المعلومات المتاحة للعامة والجمهور على الانترنت وكل مكان يمكن زيارته بشكل عام، أي أن هذا النوع من جمع المعلومات يكون فقط بالمراقبة من بعيد وجمع ما هو متاح عن الهدف دون تواصل أو تأثير.
- أما جمع المعلومات النشط فعادة يكون فيه تواصل مباشر مع الهدف ومحاولة لجمع المعلومات مع وجود احتكاك مباشر مع الهدف.
ما الذي سنفعله بالضبط خلال الاستطلاع النشط ؟؟مشاهدة المرفق 6456
أولا سنبدأ بمحاولة عمل رسمة تخيلية للشبكة حتى نتمكن من فهم طبيعة الهدف بشكل أكبر، فكلما كان فهمك أعمق عن البنية التحتية للهدف، كلما سهل عليك الاختراق مستقبلًا؛ ولذلك دائما ما ننصح الجميع بأن يقوموا بإعطاء عملية جمع المعلومات حقها ومستحقها من أجل نتائج أفضل.
حتى تتمكن من بناء صورة تخيليلة ستحتاج إلى معرفة "نقاط النهاية"أي الـEnd Points
سيخرج لنا كائن حي يصنفه علماء الأحياء من الثدييات، يسمونه بالأستاذ "حنيوك باشا"، فجأة! تجده وقف شامخا أمامنا ممتلئا بالعزة والفخر والكرامة ويقول : أنا ما فهمتها عربي عشان تقولها إنجليزي.
سبحان الله! لا مخ ولا لغة
صورة أرشيفية للأستاذ حنيوك باشا
مشاهدة المرفق 6458
طيب! ما المقصود بنقاط النهاية ؟؟
نقاط النهاية باختصار هو أي شيء متصل بالشبكة، وعادة يقصد بها أي شكل من أشكال الأجهزة مثل أجهزة الحاسب الشخصي، الهواتف النقالة والسيرفرات وكذلك يدخل في هذا الأمر ما يسمى بإنترنت الأشياء (IOT) مثل كاميرات المراقبة والطابعات والفاكس وأي قطعة إلكترونية متصلة بالشبكة عمومًا.
طيب! عرفنا ما هي نقاط النهاية لكن! كيف سنستكشفها ؟؟
هنا ندخل فيما يسمى بالـFootprinting ، خلال هذه المرحلة سيبدأ المهاجم بعمل استكشاف للمضيف أو "Host Discovery"؛ أي أنك ستبدأ بفحص الشبكة من أجل معرفة عناوين الأجهزة على الشبكة، سيساعدك هذا الأمر لتكوين صورة في رأسك عن البنية التحتية والهيكلة الخاصة بالشبكة التي تستهدفها، ويتم هذا الأمر عادة باستخدام بعض الأدوات المشهورة مثل Nmap .
ماذا بعد استكشاف الشبكة ؟؟
بعد أن تمكن المهاجم من اكتشاف عناوين المتصلين بالشبكة، يبدأ مباشرة بفحص المنافذ Port Scanning.
ما المقصود بفحص المنافذ ؟؟
ببساطة يحاول المهاجم معرفة المنافذ المفتوحة في كل مضيف، لماذا ؟؟؟
لأن هذه المنافذ يعمل عليها بعض الخدمات، ثم ماذا ؟؟؟
هذه الخدمات قد تكون مصابة بثغرات، ثم ماذا ؟؟
مشاهدة المرفق 6486
ثم ماذا ؟؟ من جدك تتكلم ؟؟؟
الهدف من هذه العملية هو فقط معرفة الخدمات وأنظمة التشغيل، وهذا يجعلنا ننتقل إلى المرحلة التالية.
التعداد "Enumeration" : -
خلال هذه المرحلة سنبدأ بتعداد أنظمة التشغيل ومعرفة إصداراتها، وكذلك الخدمات وإصداراتها، كما سنحاول خلال هذه العملية أيضا تعداد أسماء المستخدمين، بريد إلكتروني وأرقام هاتف لم نتمكن للوصول إليها عن طريق الاستطلاع السلبي، وتمتد هذه العملية أبعد وأبعد من ذلك مثل النطاقات الفرعية ومسارات الملفات في حال كان هناك هدف ويب وهكذا .. لذلك سميناها بمرحلة التعداد، هذه المرحلة لا تقل أهمية عن جمع المعلومات، فهي التي تقوم خلالها بتنظيم المعلومات التي جمعتها ونقل مستوى جمع المعلومات إلى مستوى آخر تماما.
إلى هذه النقطة تنتهي عملية جمع المعلومات بشكل كامل، وستأخذ الأمور بعدها منحى مختلف تمامًا عن ما كانت عليه في مرحلة جمع المعلومات.
الاستغلال "Exploitation" : -
في هذه المرحلة ينظر المهاجم إلى ما يمتلك من معلومات، وعلى أساس هذه المعلومات يبدأ الهجوم الفعلي، وحتى تصل الصورة بشكل أفضل سأضرب بعض الأمثلة :
مثال 1 : وجد المهاجم منفذًا مفتوحًا، وهذا المنفذ يعمل عليه SMB قديم أو غير محدث، سيبدأ حينها بالبحث في قواعد بيانات الثغرات والبحث عن استغلال لهذه الخدمة وهذا الإصدار، وبالطبع هو يمتلك بعض الـShares بسبب ما قام به في عملية التعداد.
مثال 2 : وجد المهاجم بعض أسماء المستخدمين، ووجد كذلك منفذ SSH الافتراضي يعمل، حينها سيبدأ بشن هجوم القوة الغاشمة BruteForce على هذا المنفذ باستخدام أسماء المستخدمين.
تكثر الأمثلة ولكن هذا كاف.
الآن تمكن المهاجم من اختراق أحد الأجهزة، ماذا بعد ؟؟
هناك العديد من الأشياء التي يقوم بعملها المهاجم بعد تمكنه من الدخول ولكن يصعب ذكر كل هذه الأمور في هذا المقال لكن سنكتفي بذكر أمر واحد فقط وهو الـPrivilege Escalation "تصعيد الامتياز" أو الحصول على امتيازات أعلى داخل النظام.
رفع الامتيازات أو تصعيدها هو فن أكثر من كونه علم، ويصعب شرحه كذلك خلال هذا المقال، لكن بشكل عام هي عملية يتم خلالها رفع صلاحياتك من مجرد مستخدم عادي لا يمتلك أي صلاحيات، إلى مستخدم مدير يمتلك كل الصلاحيات أو صلاحيات أعلى، أو حتى الوصول إلى مستخدم آخر بنفس الصلاحيات للوصول لمعلومة مختلفة، إن لم تفهم الأمر فهو ببساطة عندما تسجل دخول كمستخدم عادي ثم تقوم بتشغيل أحد البرامج فيرفض العمل ويطلب منك صلاحية Root أو Admin.
يوجد الكثير من الأمور الأخرى, سأتحدث عنها في مقالات قادمة بإذن الله.
المرحلة الاخيرة
هي المرحلة الأصعب والأكثر مللًا بالنسبة للمهاجم، مرحلة إعداد التقرير "Reporting" .
خلال هذه المرحلة تقوم بتوثيق كل شيء توصلت إليه منذ بداية جمع المعلومات حتى لحظة كتابة التقرير.
ينتهي مقالنا المتواضع هنا، أتمنى أني لم أطل في الموضوع، ولكن هذا الموضوع كبير ومتشعب ويحتاج إلى شرح تفصيلي لكل مرحلة من مراحله، فانتظرونا في المقالات القادمة بإذن الله.
إن أحسنت فمن الله وإن أسأت فمن نفسي والشيطان.
دمتم هكرجية