🛡️ما هي عملية اختبار الإختراق، وما هي ومراحله، والادوات المستخدمة في كل مرحلة 🧑🏻💻..
هو عملية تقييم أمن النظام أو التطبيق أو الشبكة من خلال تجربة عمليات اختراق وهجمات مختلفة، الهدف من هذا الاختبار هو اكتشاف الثغرات الأمنية وتقييم قدرة النظام على التصدي للهجمات وحماية بياناته من تلك الهجمات.
1️⃣ مرحلة التخطط والإعداد:
الخطوة الأولى هي مرحلة التخطيط والإعداد، هذا هو المكان الذي تحتاج فيه إلى العمل مع عميلك لتحديد نطاق اختبار الاختراق، والأهداف والغايات الرئيسية للتقييم، والجدول الزمني للاختبار، والحصول على الأذونات القانونية اللازمة لإجراء الاختبار.
2️⃣ مرحلة الإستطلاع:
في هذه الخطوة، ستقوم بجمع معلومات حول المنظمة المستهدفة باستخدام تقنيات جمع المعلومات السلبية (الاستطلاع السلبي)، يتضمن ذلك جمع المعلومات المتاحة للجمهور حول المنظمة وأنظمتها. فهو يتجنب التفاعل المباشر مع الهدف وإثارة أي اكتشافات.
📍أدوات اختبار الاختراق المستخدمة خلال مرحلة الاستطلاع:
1️⃣ اداة Maltego : أداة OSINT التي تمثل بشكل مرئي علاقة البيانات بالأهداف.
2️⃣ اداة Recon-ng : أداة معيارية قادرة على جمع بيانات OSINT من مصادر مختلفة باستخدام مجموعة من البرامج النصية.
3️⃣ اداة TheHarvester : أداة يمكنها اكتشاف النطاقات الفرعية وعناوين البريد الإلكتروني وأسماء المستخدمين والمعلومات العامة الأخرى المتعلقة بالهدف من بيانات OSINT.
3️⃣ مرحلة المسح والتعداد:
من خلال قائمة الأهداف الأولية المراد مهاجمتها، يمكنك البدء في فحص هذه الأهداف بحثاً عن نقاط الضعف، يُعرف هذا بالاستطلاع النشط ويتضمن التفاعل المباشر مع الأنظمة التي تستهدفها عن طريق إرسال حزم الشبكة المصممة للحصول على استجابة من النظام المستهدف.
ستقوم أولاً بإجراء فحص الشبكة، حيث تقوم بفحص شبكة العميل لاكتشاف المضيفين النشطين وتوسيع قائمة الأهداف الخاصة بك ثم يمكنك البدء في تعداد هذه الأهداف لتحديد منافذ الشبكة المفتوحة والخدمات التي تقوم بتشغيلها هذه الأجهزة، ومن خلال اكتشاف الخدمات المستخدمة، يمكنك تحديد نقاط الضعف المحتملة أو عناصر التحكم الأمنية المفقودة التي يمكنك استغلالها.
📍أدوات اختبار الاختراق المستخدمة خلال مرحلة المسح والتعداد:
1️⃣ اداة Nmap : أداة قوية لرسم خرائط الشبكة تتيح لك اكتشاف المنافذ والخدمات المفتوحة التي تعمل على الجهاز المستهدف.
2️⃣ برنامج PowerView : برنامج PowerShell النصي الذي يسمح لك بتعداد بيئات Active Directory
4️⃣ مرحلة تقييم الضعف:
إن قائمة الأهداف النشطة والخدمات التي تعمل عليها لا تخبرك بالضرورة ما إذا كانت عرضة لاستغلال معين، لمعرفة هذه المعلومات، يجب عليك إجراء تقييم الضعف.
يتضمن ذلك استخدام ماسح ضوئي آلي للثغرات الأمنية يقوم بإجراء عمليات فحص مكثفة على النظام المستهدف لتحديد نقاط الضعف المعروفة بناءً على كيفية استجابة هذا النظام لحزم الشبكة التي يرسلها، سيزودك الماسح الضوئي بقائمة من الثغرات الأمنية المعروفة، والتي يمكنك تحديد أولويات اختبارها بناءً على خطورة الثغرة الأمنية وتأثيرها المحتمل.
📍أدوات اختبار الاختراق المستخدمة خلال مرحلة تقييم الثغرات الأمنية:
1️⃣ اداة Nessus : أداة فحص الثغرات الأمنية التي تقوم بمسح أكثر من 75000 من نقاط الضعف والتعرضات الشائعة (CVEs) باستخدام خيارات التكوين المتنوعة وتنتج تقريرًا تلقائيًا.
2️⃣ اطار Metasploit : إطار عمل شامل للاختراق يحتوي على وحدات لجمع المعلومات وإعادة الاستطلاع والمسح الضوئي وتقييم نقاط الضعف والاستغلال وما بعد الاستغلال.
5️⃣ مرحلة الاستغلال:
بمجرد تحديد نقاط الضعف أو ضعف التحكم الأمني، يمكنك البدء في محاولة استغلالها للوصول الأولي إلى الأنظمة المستهدفة، وقد يتضمن ذلك استغلال التطبيقات أو أجهزة الشبكة أو أنظمة التشغيل أو الأشخاص أو التكوينات الخاطئة أو أي تقنية أخرى معرضة للهجوم.
📍أدوات اختبار الاختراق المستخدمة خلال مرحلة الاستغلال:
1️⃣ اداة sqlmap : أداة اختراق مفتوحة المصدر تقوم تلقائيًا باكتشاف الثغرات الأمنية في حقن SQL واستغلالها .
2️⃣ اداة John the Ripper : أداة لاختراق كلمة المرور تتيح لك تنفيذ العديد من الهجمات المستندة إلى كلمة المرور لاكتشاف بيانات اعتماد المستخدم.
3️⃣ اداة Burp Suite : مجموعة أدوات اختبار تطبيقات الويب الفعلية لاكتشاف واستغلال نقاط الضعف الشائعة في تطبيقات الويب.
6️⃣ مرحلة ما بعد الإستغلال:
يمكنك البدء في تنفيذ أنشطة ما بعد الاستغلال وتشمل هذه، جمع معلومات إضافية حول النظام والشبكة الداخلية، وتصعيد الامتيازات الخاصة بك للحصول على تحكم أكبر في النظام المخترق، وإعداد آليات الاستمرارية للحفاظ على الوصول.
تسمح لك أنشطة ما بعد الاستغلال الأولية هذه باستخدام الجهاز المخترق كنقطة محورية لإجراء حركة جانبية من الأنظمة الأخرى الموجودة على الشبكة الداخلية واختراقها.
تنتهي هذه المرحلة عندما تقوم بجمع أدلة تحقيق أهداف اختبار الاختراق، مثل الوصول إلى نظام حساس أو سرقة معلومات معينة في هذه المرحلة، يجب عليك تنظيف أي ملفات تركتها خلفك، وتغيير أي تكوينات قمت بتعديلها، وإزالة أي آليات ثبات قمت بتثبيتها، تحتاج إلى إعادة الأنظمة التي قمت باختراقها إلى الحالة التي وجدتها فيها.
📍أدوات اختبار الاختراق المستخدمة خلال مرحلة ما بعد الاستغلال:
1️⃣ اداة BloodHound : أداة تستخدم نظرية الرسم البياني للكشف عن العلاقات في بيئة Active Directory التي يمكنك استغلالها بمجرد حصولك على حق الوصول الأولي.
2️⃣ اداة Responder : أداة وكيل اعتراضية تتيح لك تسميم LLMNR وNBT-NS وMDNS لاختطاف بيانات الاعتماد والتجزئة، تستخدم على نطاق واسع في هجمات تمرير التجزئة.
3️⃣ اداة Seatbelt : أداة C# A التي يمكن استخدامها لتعداد نقاط الضعف في النظام لهجمات تصعيد الامتيازات.
4️⃣ اداة Mimikatz : أداة لجمع بيانات الاعتماد يمكنها استخراج المعلومات الحساسة من أجهزة Windows.
7️⃣ مرحلة اعداد التقارير:
بمجرد اكتمال المراحل الفنية لاختبار الاختراق، يتعين عليك إنشاء تقرير يوضح بالتفصيل أي ثغرات أمنية اكتشفتها، وأي عمليات استغلال ناجحة قمت بها، وجميع المخاطر الأمنية المحتملة التي اكتشفتها أثناء الاختبار.
📍أدوات اختبار الاختراق المستخدمة خلال مرحلة إعداد التقارير:
منصة Dradis : هي منصة مفتوحة المصدر يمكن استخدامها لإنشاء تقارير pentest وإدارتها.
اداة Faraday : أداة لإعداد تقارير الاختراق تسمح للفرق بمشاركة النتائج وإنشاء تقارير الاختراق باستخدام قوالب مخصصة.
8️⃣ مرحلة المتابعة والتوصيات:
تتضمن المرحلة النهائية في اختبار الاختراق المتابعة مع العميل، يتم ذلك عادةً من خلال استخلاص المعلومات حيث يناقش مختبر الاختراق نتائج التقييم مع العميل ويجيب على أي أسئلة أو مخاوف.
قد تتضمن هذه المرحلة أيضاً التعاون مع العميل لوضع خطة لمعالجة الثغرات الأمنية المكتشفة أو إعادة اختبار أنظمة العميل للتحقق من معالجة الثغرات الأمنية بشكل فعال.