• تحذير: يجب على كل روّاد الشبكة تشغيل برامج الاختراق داخل الأنظمة الوهمية وهي بهدف التعلم وحماية الأعضاء والتوعية بها

شرح مبسط وسهل لمراحل اختبار الاختراق او Penetration Testing

The Jaguar

./عضو جديد
>:: v1p ::<

السلام عليكم ورحمة الله وبركاته

ما هي مراحل اختبار الاختراق أو Penetration Testing ؟


الموضوع ده المفاهيم بتاعته مُشوهه ومُلخبطة عند ناس كتير والنهارده إن شاء الله هحاول أبسطهالك وأفهمهالك براحه

اختبار الاختراق بيكون فيه كذا مرحله تتم علشان يكتمل:

1- أول مرحلة وهي Host discovry & Recon:
وهي مرحلة الاستطلاع ويتم فيها تحديد الهدف

2- ننتقل على المرحلة اللي بعدها وهي مرحلة الفحص أو الـ Information gathering & ports scanning:

والمرحلة دي بيتم فيها فحص المنافذ المفتوحه على الجهاز وتعرف فيها الخدمات لكل منفذ وبتستخدم في المرحلة دي أشهر الأدوات اللي أغلبنا عارفها زي Network mapper أو nmap , وبنستخدم الأدوات دي في المرحلة دي علشان نقدر نتحقق من المنافذ وخدماتها ونوع نواة نظام التشغيل والنسخه الخاصة بيه وجمع البيانات و كل ده.

3- وبعدين ندخل علي مرحلة الـ enumeration services او تعداد الدليل بالعربي:

ودى بتكون عبارة عن تحديد الخدمة وبعدها بتجرب تكنيكات تجميع المعلومات من خلالها ولكل خدمة على المنافذ ليها تكنيك معين ومختلف عن التاني في مرحلة تانية زى مثلًا البروتوكولات ssh و http و ftp و smb كلها ليها تكنيك وليها نقاط ضعف بتساعدنا.

4- بعدها ندخل علي مرحلة الـexploitation :

وهي مرحلة الاستغلال او الدخول على الجهاز أو الـ gaining access بتتم المرحلة دى ساعات بعد بحث واستخدام عميق للـ enumeration service وساعات بتتم بعد ما نكتشف أن فيه نقطة ضعف من خلال الـ information gathering اللى عملناها وعلشان كده بتختلف من حاله لحاله

5- بعد مرحلة الاستغلال ندخل علي مرحلة الـ post exploitation او بمعنى تاني privilege escalation :

ودى بتكون المرحلة المعنية فى المحافظة على الدخول او maintain access وهي عبارة عن تكنيكات بنستخدمها للمحافظة على الدخول او للمحافظه على اتصالك بالضحية واحياناً بترفعها وتعمل backdoor وبردوا بترفع صلاحياتك للوصول لجذر النظام علشان يكون اتصالك ثابت ، والمرحلة دي بتسمحلك بتنفيذ الاوامر الخاصه بجذر النظام او الروت وبتسمحلك بردوا انك ترفع ملفات و تقرأ الملفات الى ميقدرش يوصلها المستخدم العادي ، ودى بتحتاج وقت شويا وتعتبر اصعب مرحلة من المراحل اللى قولنا عليها فوق دي والمحظوظ هو اللي يلاقى صلاحيات الجذر او الروت مباشرة ودى بتكون على حسب خبرتك في اختبار الاختراق اللي بتكتسبها مع الوقت ولكل نظام تشغيل تكنيك مختلف تماما عن غيره ، يعنى تكنيك لينكس غير تكنيك ويندوز غير تكنيك ماك

6- وبعد كل المراحل دي نروح لمرحلة مسح الاثر وهي المرحلة الاخيرة :
واللي بعتبرها الأهم وهنا انا اقصد اثارك كمخترق او هاكر بيفضل موجود على الجهاز وعلى انظمة شبيهه يونكس (لينكس & ماك) و والاثار الخاص بالهاكر او باللى عمل الاختبار موجوده في ملف اسمه ملف logs
وعلى نظام ويندوز بتكون موجوده في ملف اسمه sam
طيب اي الاثر اللي انا ممكن اسيبه ورايا كـ هكر او مختبر اختراق ؟
الاثر بتاعك بيكون عبارة عن الاوامر اللي نفذتها ع النظام بالتاريخ والوقت ورقم الـIP الخاص بك ياغالى
ولازم لازم لازم بعد ما تعك كل العك اللي فوق ده متنساش تحذف الملفات دي علشان لو نسيت او لو معملتش كده كأنك بتقولهم انا الحرامي كذا وده رقم موبايلي وده عنواني اللى توصلولى من خلاله 😃

في مرحلة سابعه اسمها ال Reporting دي محتاج شرح لوحدها بأذن الله هنزلها شرح لوحدها مخصوص
وبكده انا قولت مراحل اختبار الاختراق تقريبا بكل تفاصيلها
‏اتمنى اني اكون بسطتها قدر المستطاع

الحاجات اللي بسطتهالك فى الشرح دي فيها مراحل بتحتاج وقت ومجهود وذهن صافي علشان تتم بالشكل المطلوب وحقيقي مبتكونش سهله ومحتاجه اتقان تام ومعرفة مستمره بالتكنيكات الجديدة لان كل يوم يطلع تكنيك جديد ولازم تكون متابع و عارف اللى بيحصل حواليك
مش مجرد اختراق وشاشه سودا وانانيموس احنا بنتكحرت علشان نوصل لمعلومه او نعمل عملية زي اللى قولتلك عليها دي
وبس كده خلاص خلصنا اتمني اكون قدرت اوصلك المعلومه بالشكل الصح اللى تفهمه

متنساش تدعيلي من قلبك لو استفدت
❤️
 

المرفقات

  • 1000653283_20240813222530144.webp
    1000653283_20240813222530144.webp
    38.3 KB · المشاهدات: 39
التعديل الأخير بواسطة المشرف:
شرح مفهوم وسلس
بارك الله فيك
 
عودة
أعلى