مقال : مفهوم اختبار الاختراق بشكل مبسط

بسم الله الرحمن الرحيم

والسلام عليكم ورحمة الله وبركاته

 

في بداية الامور ، يجب ان اوضح بأن هناك طرق كثيره لاختبار الاختراق ، ولا تقتصر فقط على الجانب الوهمي فقط ، بل ايضاً على الجانب المادي والحقيقي ، ومن اهمها :

1. Network Service and Devices Pentest

2. Client Side Pentest

3. Web Application Pentest

4. Mobile Application Pentest

5. Wireless Pentest

6.Social Engineering Pentest

7. Physical Pentest

هذه من اهم انواع اختبار الاختراق بشكل عام ، لن اتعمق كثيراً في الشرح لاني اردت ان يكون الموضوع بشكل مبسط .

لاي عملية اختبار اختراق يوجد نقاط مهمه يجب اتباعها ، لكي تعتبر عملية اختبار ناجحه ، ولكن تختلف من شخص لاخر وهذا ما سوف يتم شرحه في المقال القادم ان شاء الله .

عند القيام بأي عملية اختبار اختراق يجب التركيز على 5 او 6 نقاط مهمه جداً

1. الاستطلاع

2.الفحص

3.الحصول على صلاحيات

4.الحفاظ على هذه الصلاحيات

5.حذف الاثار

6. كتابة التقارير

 

 

vv

 

 

مرحلة الاستطلاع وهي تعني جمع اي بيانات تتعلق بأي شركه او شخص ، طلب منا قيام عملية اختبار الاختراق عليها ، ولاقوم بايضاح ماذا تعني عملية الاستطلاع ، فمثلاً طلب منك القيام بعملية الاختبار لموظف في شركه ما ، وقمت بالبحث اذا كان يمتلك وسائل اجتماعيه مثل الفيس بوك والواتساب …الخ ،،ومن خلال الفيس بوك قمت بالحصول على رقم هاتفه الجوال وايضاً تاريخ الميلاد واهتماماته سواء كانت رياضيه او غيرها ، الان اصبح لديك فكره عن هذا الشخص ، وسوف تقوم بصنع قائمه بباسوردات متوقعه سواء كان الامر يدوياً او بأستخدام اداوت موجوده في توزيعات مختصه في اختبار الاختراق ، وبعد التجربه ظهر بأن باسوورد الشخص على سبيل المثال فريق رياضي يشجعه مثل برشلونه او ريال مدريد او حتى رقم هاتفه او باسوورد سهل جداً 123456 ، هذه المرحله من اهم المراحل ولا يجب التقليل من اهميه اي معلومه ، وسوف اقوم بطرح مثال واقعي ان شاء الله في المقالات القادمه حدثت فعلاً.

 

الان نأتي لمرحلة الفحص ، طبعاً هذه المرحله تعتمد على فحص شبكات الحاسوب لشركه معينه ، من حيث عدد الاجهزه ، وهل يوجد انتي فايروس على هذه الاجهزه ؟ وحتى الانظمه التي يتم استخدامها ، والبورتات المفتوحه في هذه الشبكه ، هذه الخطوه ايضاً تعتبر الاخ الاصغر لعملية الاستطلاع لانه سوف يتم جمع الكثير من المعلومات بها ,ولن اتطرق كثيراً لها الا في الدروس العمليه او المقالات في المستقبل القريب جداً.

مرحلة الحصول على الصلاحيات ، ويتم فيها استخدام طرق كثيره للحصول على صلاحيات بجهاز معين ، ولكي اوضح ماذا اعني بالحصول على صلاحيات ، وبشكل مبسط اي بأمكانك التحكم بجهاز الشخص عن بعد وبدون علمه وفتح الكاميرا او حتى تحميل ملفات من جهازه او رفع ملفات لجهازه ، ولكن لمختبر الاختراق هذا الامر اخلاقي ولا يقوم بأي أمر ضار في هذه العمليه ، بل عليه فقط بجمع ملفات مهمه او تسجيل مثلا صوره من الكاميرا او المايك ، وذلك لاثبات بأن انظمه الشركه او الشخص ضعيفه ويمكن اختراقها .

مرحله الحفاظ على الصلاحيه ، وتاتي هذه المرحله بالقيام بعده امور مهمه ، مثل التلاعب في ملف الباك دور حتى لا يتم كشفه من الحمايات ان وجدت في جهاز الهدف او الشركه ، اي بمعنى اخر سوف تصبح الحمايات عاجزه تماماً عن اكتشاف وجود ملف خبيث في الجهاز ، ايضاً لن اتعمق كثيراً في هذه المرحله لان التطبيق افضل من الكلام.

مرحلة حذف الاثار ، وهنا نقوم بحذف جميع الاثار التي قد تم تسجيلها في جهاز المراد اختبار الاختراق عليه ، ومنها حذف ملف الـ logs لجدار الحمايه ، سواء كان الجدار الاساسي في الويندوز او كان مثبت ايضاً ، ويتم في هذه المرحله استخدم عدة ادوات لحذف الاثار بشكل كامل ، التطبيق العملي افضل ايضاً .

واخيراً وليس اخراً ، مرحلة كتابة التقارير حتى يتم تقديمها لمن طلب عملية اختبار الاختراق لشركته او اجهزته الخاصه ، حيث يتم كتابة تقرير بطرق الاختراق التي تمت ، وكيف حدث ذلك ، ونقاط الضعف الموجوده في الانظمه وكيف يتم حل هذه المشاكل وايضاً كتابة توصيه باستخدام برنامج معين او تحديث النظام او البرامج ، لان اكثر البرامج تحتوي على ثغرات يتم استغلالها سواء كان بشكل محلي او عن بعد.

 

الى هنا انهي المقال ، وقمت بكتابته بشكل مبسط جداً حتى توضح للجميع عملية اختبار الاختراق ، ان شاء الله نلقاكم في مقالات قادمه .

والسلام عليكم ورحمة الله وبركاته

عن حذيفه قواسمة

مهتم في مجال امن المعلومات ، احب تجربة كل ما هو جديد في عالم التكنولوجيا ، مهتم في مجال الالكترونيات ، حاصل على شهادات في مجال الهكر الاخلاقي واختبار اختراق المواقع.

اضف رد

لن يتم نشر البريد الإلكتروني . الحقول المطلوبة مشار لها بـ *

*

3 × 5 =

This site uses Akismet to reduce spam. Learn how your comment data is processed.