أمن المعلوماتمقالات

أنواع و تقسيمات الأدوات المستخدمة في أمن المعلومات

أنواع و تقسيمات الأدوات المستخدمة في أمن المعلومات

 

أمن المعلومات من المعروف لدى جميع المهتمين بإختبار الإختراق و أمن المعلومات بأن هنالك مراحل تخص هذه العملية بحيث يتم في كل مرحلة استخدام ادوات او حتى استخدام الطرق اليدوية للوصول للهدف او الأهداف المراد اختبار اختراقها من هذه المرحلة.

 

لذا سنقوم في هذا المقال بشرح تقسيمات الأدوات الخاصة باختبار الإختراق حسب طبيعة الإستخدام, حيث يمكننا تقسيمها للأقسام التالية (مع مراعاة بأنه يمكن أن تستخدم الاداة نفسها بأكثر من عملية) :

أولا : ادوات خاصة بجمع المعلومات من الهدف (Information Gathering Tools) :

حيث يكون هدف هذه الأدوات جمع بيانات عن الهدف المراد اختبار اختراقه من عناوين الإنترنت (IP Addresses) و النطاقات الفرعية (Sub-domains) و بيانات الموظفين الذين يعملون لدى الهدف (email addresses, phone numbers, names….etc) و غيرها من الأمور, بحيث يتم الإستفادة من هذه المعلومات في عملية الإختراق مثل عمليات التصيد (Phishing) او الهندسة الإجتماعية (Social Engineering) و غيرها من الهجمات, ومن الامثلة على هذه الأدوات التالي :

– skipfish

– nslookup

– GHDB

– Samspade

– what is my ip

– HTTrack website copier

-robots.txt

– wayback machine

– web investigator

– The Harvester

-Metagoofil

– Maltego

ثانيا : ادوات فحص المنافذ و الخدمات (Ports & Services Scanning Tools) : تستخدم هذه الأدوات لجمع معومات عن المنافذ على الهدف المراد اختبار اختراقه و معرفة حالة المنافذ (opened, closed, filterd,…etc) بالإضافة الى معرفة ماهي الخدمات المرتبطة مع هذه المنافذ و اصدارات هذه الخدمات و غيرها من المعلومات الأخرى مثل نوع نظام التشغيل و اصداره . و من هذه الأدوات ما يلي :

– Angry ip scanner

– pingsweep

– Super Scan

– Advance Port Scanner

– Nmap

– Zenmap

– Netcat

– Traceroute

ثالثا : أدوات تحليل و التنصت على الحزم في الشبكات (Packet Analyzers / Sniffers) : تستخدم هذه الادوات لتحليل و التنصت على الحزم التي يتم تراسلها عبر الشبكات وذلك من أجل تحليل فيما اذا كانت تحتوي هذه الحزم على بيانات مهمة يمكن الحصول عليها (مثل بيانات الدخول و غيرها) , و من هذه الأدوات و البرامج مايلي :

– Wireshark

– ettercap

– tcpdump

– Kismet

– NetworkMiner

رابعا : أدوات فحص الثغرات (Vulnerability Scanners) : تستخدم هذه الأدوات في فحص تطبيقات الويب و الأنظمة و الشبكات من الثغرات الأمنية التي قد توجد فيها بسبب ضعف برمجي في هذه التطبيقات او البرامج و الخدمات, بحيث تقوم هذه الأدوات بإعطائنا تقارير تلخص لنا ما تم ايجاده و الحصول عليه في عملية الفحص.

تعمل هذه الأدوات او البرامج عن طريق وجود كمية كبيرة من الثغرات التي توجد في قاعدة بياناتها, بحيث تقوم بفحص نسخ البرامج و الخدمات و غيرها الموجودة لدى الهدف المراد اختبار اختراقه و اعطائك نتائج حسب قاعدة البيانات التي تحتويها هذه الادوات, و من الأمثلة على الادوات و التطبيقات مايلي :

– Nessus

– ZAP

– Acuentix

– IBM AppScan

– HP WebInspect

– HP Fortify

– Burp Professional Scanner

– Netsparker

– QualysGuard

– Microsoft Baseline Security Analyze (MBSA)

– w3af

– Websecurify

خامسا : خوادم الإعتراض او الخوادم الوسيطة (Proxies) : تستخدم هذه الأدوات او التطبيقات في عمليات تحليل و اعتراض طلبات الويب (بشك رئيسي) وذلك لاستخراج و اكتشاف الثغرات او اي بيانات مهمة يمكن الإستفادة منها في عملية اختبار الإختراق و يمكننا استخدامها في عملية التعديل على البيانات المرسلة مع الطلبات, و من هذه الأدوات و التطبيقات :

– Paros Proxy

– WebScarab

– IE watch

– Fiddler

– Charles

– ZAP

– Burp Suite

سادسا : اضافات المتصفحات (Addons) : وهي عبارة عن اضافات يتم اضافتها لمتصفات الويب من اجل تحليل الطلبات او اكتشاف الثغرات و غيرها من الأمور الخاصة بتطبيقات الويب , و من الامثلة عليها :

– NoScript

– Tamper Data

– Firebug

– Live HTTP Headers

– SQL Inject Me

– XSS Me

– Hackbar

– Edit Cookies

– URL flipper

سابعا : أدوات الإستغلال (Explotation) : و هي عبارة عن أدوات تستخدم في إستغلال الثغرات بعد اكتشافها و الوصول اليها, بحيث تعتمد هذه الأدوات بشكل أساسي على قاعدة بيانات خاصة بها تحتوي على عدد كبير جدا من الثغرات الأمنية و طرق استغلالها, و تحاول هذه الادوات تطبيق هذه الطرق الخاصة بالإستغلال على هذه الأنظمة او الشبكات او تطبيقات الويب, و من الأمثلة على هذه الأدوات مايلي :

– metasploit

– SQLMap

– Havij

– SET (Socail Engineering Toolkit)

– BeEF

ثامنا : ادوات فك كلمات المرور (Password Crackers) : و هي ادوات تستخدم لمحاولة فك تشفير كلمات المرور بعد الحصول عليها مشفرة بالإعتماد على عدد من الخورزميات الخاصة بالتشفير و ال Hashing, بحيث تعمل هذه الادوات بعدة طرق اما عن طريق قواميس موجودة أصلا (Rainbow Tables) او تم انشائها من قبل المهاجم تحتوي على كلمات المرور و ما يقابلها من التشفير الخاص بها, او عن طريق انشاء كلمات مرور حسب قيم معينة من المدخلات التي يقوم المخترق بإختيارها و من ثم تقوم هذه الأدوات بإنشاء جميع كلمات المرور التي يمكن ان يتم انشائها من مدخلات المخترق و بعدها محاولة تشفيرها و التأكد فيما اذا كانت هذه الكلمة مشابهة للكلمة المشفرة, و من البرامج المستخدمة مايلي :

– Brutus

– Ophcrack

– Jhon the ripper

– Cain and able

– THC Hydra

– Rainbow Crack

– Truecrack

– Air crack

كما ذكرنا في البداية يمكن ان تستخدم اي من الأدوات السابقة في اكثر من مهمة 🙂 , و ايضا يمكن لأي شخص تقسيم هذه الادوات حسب الخطوة التي يتم استخدام هذه الأدوات فيها, و ما تم شرحه اليوم هو احدى التقسيمات الخاصة بهذه العملية…

نتمنى ان يكون هذا المقال قد أفادكم و قدم لكم معلومات مفيدة تستفيدون منها في اختبار اختراق و فحص التطبيقات الخاصة بكم (يرجى عدم استخدامها في عمليات الإختراق اللا أخلاقي)..

سنقوم خلال الفترة القادمة بعمل شورحات خاصة بهذه الأدوات و كيفية التعامل معها ان شاء الله تعالى..

إنتظرونا في مقالات و مواضيع جديدة قريبا 🙂

الصورة التالية توضح ما تم شرحه في المقال

10403311_1493273227594209_7556420415511621494_n

 

أنواع و تقسيمات الأدوات المستخدمة في أمن المعلومات

هل أعجبتك هذه الدورة ؟ قم بالإطلاع على دورات تكناوي.نت السابقة.

 

لمتابعة المزيد من الأخبار و المقالات و الفيديوهات التعليمية, تابعونا على صفحتنا على موقع فيسبوك عبر الرابط التالي :صفحة موقع تكناوي.نت

الوسوم

محمد خريشة

مهندس حاسوب من الأردن مهتم ومهووس بكل ماله علاقة بالتقنية على اختلاف اصنافها, عملت و مازلت اعمل كمطور لمواقع الويب بشكل فردي, عملت بمؤسسات اردنية كمهندس شبكات ومن ثم مهندس انظمة و حماية و الآن أعمل كمدير لقواعد بيانات اوراكل بالإضافة الى ادراة خوادم *nix , لدي خبرة بالتعامل و ادارة نظام تشغيل OpenVMS و نظام البريد الإلكتروني Exchange Server من شركة مايكروسوفت . من اهتماماتي اثراء المحتوى التقني العربي بكل ما هو جديد.

مقالات ذات صلة

‫3 تعليقات

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

20 − 7 =

إغلاق