أحدث المواضيع H
 

احتراف الميتاسبلويت METASPLOIT الأساسيات المطلقة لاختبار الاختراق

+حجم الخط-









الفصل الأول: الأساسيات المطلقة لاختبار الاختراق اختبار الاختراق هو وسيلة لمحاكاة الأساليب التي قد يستخدمها المهاجم للتحايل الضوابط الأمنية والوصول إلى المنظمة أنظمة.  اختبار الاختراق هو أكثر من إجراء فحص- ners والأدوات الآلية ثم كتابة التقرير. ولن تصبح خبيرًا في اختبار الاختراق بين عشية وضحاها؛  يستغرق الأمر سنوات من الممارسة والعالم الحقيقي الخبرة لتصبح ماهرًا. حاليًا ، هناك تحول في الطريقة التي ينظر بها الناس ويعرفون الاختراق- اختبار نشوئها في صناعة الأمن.  تنفيذ اختبار الاختراق المعيار (PTES) يعيد تعريف اختبار الاختراق بطرق ستؤثر كل من مختبري الاختراق الجدد وذوي الخبرة ، وقد تم اعتماده بواسطة العديد من الأعضاء القياديين في المجتمع الأمني.  ميثاقها هو التحديد ورفع مستوى الوعي حول معنى اختبار الاختراق الحقيقي من خلال التأسيس خط الأساس للمبادئ الأساسية المطلوبة لإجراء اختبار الاختراق. إذا كنت جديدًا في اختبار الاختراق أو لم تكن معتادًا على اختبار PTES ، فتفضل بزيارة http: // www.pentest-standard.org/ لمعرفة المزيد عنها. مراحل PTES تم تصميم مراحل PTES لتحديد اختبار الاختراق وطمأنة العميل المنظمة التي سيتم إنفاق مستوى موحد من الجهد في pene- اختبار tration من قبل أي شخص يجري هذا النوع من التقييم.  المعيار هو مقسمة إلى سبع فئات بمستويات مختلفة من الجهد المطلوب لكل منها ، حسب المنظمة التي تتعرض للهجوم. تفاعلات ما قبل المشاركة تحدث تفاعلات ما قبل المشاركة عادةً عندما تناقش النطاق والمصطلحات من اختبار الاختراق مع عميلك.  إنه أمر بالغ الأهمية أثناء ما قبل المشاركة أن تنقل أهداف المشاركة.  هذه المرحلة أيضا بمثابة فرصة لتثقيف عميلك حول ما يمكن توقعه من a اختبار اختراق شامل كامل النطاق - اختبار بدون قيود بشأن ماذا يمكن اختبارها وسيتم اختبارها أثناء الاشتباك. جمع المعلومات الاستخباراتية في مرحلة جمع المعلومات الاستخبارية ، ستقوم بجمع أي معلومات تستطيع عن المنظمة التي تهاجمها باستخدام شبكات التواصل الاجتماعي ، جوجل القرصنة ، البصمة الهدف ، وهلم جرا.  واحدة من أهم- المهارات التي يمكن أن يمتلكها مختبِر الاختراق هي القدرة على التعرف على الهدف ، بما في ذلك كيف يتصرف وكيف يعمل وكيف يمكن مهاجمته في النهاية. المعلومات التي تجمعها عن هدفك ستمنحك قيمة نظرة ثاقبة لأنواع الضوابط الأمنية المعمول بها. أثناء جمع المعلومات الاستخبارية ، تحاول تحديد الحماية الآليات الموجودة في الهدف عن طريق البدء ببطء في فحص أنظمته. على سبيل المثال ، غالبًا ما تسمح المؤسسة فقط بحركة المرور على مجموعة فرعية معينة من المنافذ الموجودة على الأجهزة الخارجية ، وإذا استفسرت عن المؤسسة بشأن أي- بخلاف المنفذ المدرج في القائمة البيضاء ، سيتم حظرك.  بشكل عام هو جيد فكرة لاختبار سلوك الحظر هذا عن طريق التحقيق في البداية من IP القابل للاستهلاك العنوان الذي ترغب في حظره أو اكتشافه.  ويصدق الشيء نفسه عندما تختبر تطبيقات الويب ، حيث ، بعد حد معين ، ستمنعك جدران الحماية الخاصة بتطبيق الويب من تقديم طلبات أخرى. لتظل غير مكتشفة أثناء هذه الأنواع من الاختبارات ، يمكنك إجراء عمليات المسح الأولية من نطاقات عناوين IP التي لا يمكن ربطها بك وبك الفريق.  عادة ، المنظمات ذات التواجد الخارجي على الإنترنت تجربة الهجمات كل يوم ، ومن المرجح أن يكون التحقيق الأولي الخاص بك غير معروف- tected جزء من ضوضاء الخلفية. ملاحظة في بعض الحالات ، قد يكون من المنطقي إجراء عمليات مسح ضوضاء للغاية من عنوان IP مختلف تمامًا نطاق غير النطاق الذي ستستخدمه للهجوم الرئيسي.  سيساعدك هذا في تحديد- التعرف على مدى استجابة المنظمة للأدوات التي تستخدمها. نمذجة التهديد تستخدم نمذجة التهديد المعلومات التي حصلت عليها أثناء جمع المعلومات الاستخبارية المرحلة لتحديد أي نقاط ضعف موجودة على النظام المستهدف.  عند أداء- في نمذجة التهديد ، ستحدد طريقة الهجوم الأكثر فعالية نوع المعلومات التي تبحث عنها وكيف يمكن أن تكون المنظمة هاجم.  تتضمن نمذجة التهديد النظر إلى المنظمة كخصم ومحاولة استغلال نقاط الضعف كما يفعل المهاجم. تحليل الضعف بعد تحديد أكثر أساليب الهجوم قابلية للتطبيق ، عليك التفكير في كيفية القيام بذلك سوف تصل إلى الهدف.  أثناء تحليل نقاط الضعف ، تقوم بدمج المعلومات- التي تعلمتها من المراحل السابقة واستخدامها لفهم ما هي الهجمات التي قد تكون قابلة للحياة.  من بين أمور أخرى ، يتطلب تحليل الضعف في الاعتبار عمليات فحص المنفذ ونقاط الضعف والبيانات التي تم جمعها عن طريق انتزاع اللافتات ، والمعلومات التي تم جمعها أثناء جمع المعلومات الاستخبارية. استغلال ربما يكون الاستغلال أحد أكثر أجزاء اختبار الاختراق بريقًا ، ومع ذلك ، غالبًا ما يتم ذلك باستخدام القوة الغاشمة بدلاً من الدقة.  استغلال يجب أداؤها فقط عندما تعرف بما لا يدع مجالاً للشك أن استغلالًا معينًا سيكون ناجحًا.  بالطبع ، وقائي غير متوقع قد تكون هناك تدابير على الهدف تمنع استغلالًا معينًا من العمل - ولكن قبل أن تؤدي إلى ثغرة أمنية ، يجب أن تعرف ذلك النظام ضعيف.  إطلاق عمياء هجوم جماعي من المآثر و الدعاء من أجل الصدفة ليس مثمرًا ؛  إنه صاخب ويوفر القليل من القيمة إن وجدت لك كمختبِر اختراق أو لعميلك.  قم بأداء واجبك أولا ، و ثم إطلاق عمليات استغلال مدروسة جيدًا والتي من المرجح أن تنجح. الاستغلال اللاحق تبدأ مرحلة ما بعد الاستغلال بعد اختراق واحد أو أكثر أنظمة - ولكنك لم تقترب من الانتهاء بعد. بعد الاستغلال عنصر حاسم في أي اختبار اختراق.  هذا هو حيث يمكنك تمييز نفسك عن المتسلل العادي و العادي و تقدم في الواقع معلومات وذكاء قيمة من اختراقك اختبار.  يستهدف ما بعد الاستغلال أنظمة معينة ، ويحدد البنية التحتية الحيوية ، ويستهدف المعلومات أو البيانات التي تقدرها الشركة أكثر والتي تمتلكها حاولت تأمين.  عندما تستغل نظامًا تلو الآخر ، فأنت تحاول- لإثبات الهجمات التي سيكون لها أكبر تأثير على الأعمال. عند مهاجمة الأنظمة في مرحلة ما بعد الاستغلال ، يجب أن تأخذ الوقت الكافي لتحديد ما تفعله الأنظمة المختلفة وأدوار المستخدم المختلفة الخاصة بها.  إلى عن على على سبيل المثال ، لنفترض أنك تعرض للخطر نظام البنية التحتية للنطاق وأنت كذلك تعمل كمسؤول مؤسسة أو لديك مستوى إداري للمجال حقوق.  قد تكون ملك المجال ، لكن ماذا عن الأنظمة التي التواصل مع Active Directory؟  ماذا عن التطبيق المالي الرئيسي- التي يتم استخدامها لدفع أجور الموظفين؟  هل يمكنك المساومة على هذا النظام ، و ثم ، في دورة الدفع التالية ، اجعلها تقوم بتوجيه كل الأموال خارج الشركة لحساب خارجي؟  ماذا عن الملكية الفكرية للهدف؟ لنفترض ، على سبيل المثال ، أن عميلك هو عبارة عن تطوير برمجيات كبير متجر يشحن التطبيقات المشفرة حسب الطلب للعملاء لاستخدامها في التصنيع- بيئات تورينج.  هل يمكنك إخفاء كود المصدر الخاص بهم وبشكل أساسي تعرض جميع عملائها للخطر؟  ماذا سيفعل ذلك لإلحاق الضرر بعلامتهم التجارية مصداقية؟ ما بعد الاستغلال هو أحد تلك السيناريوهات الصعبة التي يجب أن تأخذها الوقت لمعرفة ما هي المعلومات المتاحة لك ثم استخدام تلك المعلومات- Mation لصالحك.  ينفق المهاجم عمومًا مبلغًا كبيرًا من الوقت في نظام مخترق يفعل الشيء نفسه.  اعتقد مثل الخبيثة مهاجم - كن مبدعًا ، وتكيف بسرعة ، واعتمد على ذكائك بدلاً من تلقائي أدوات تزاوج. الإبلاغ يعد الإبلاغ إلى حد بعيد أهم عنصر في اختبار الاختراق.  سوف تفعلها استخدم التقارير لتوضيح ما فعلته ، وكيف فعلته ، والأهم من ذلك- تانت ، كيف يجب على المنظمة إصلاح الثغرات المكتشفة أثناء اختبار الاختراق. عند إجراء اختبار اختراق ، فأنت تعمل من مهاجم وجهة نظر ، وهو أمر نادرًا ما تراه المؤسسات.  المعلومات لك الحصول عليها أثناء الاختبار أمر حيوي لنجاح معلومات المنظمة برنامج الأمان وفي وقف الهجمات المستقبلية.  بينما تقوم بالتجميع والتقرير النتائج الخاصة بك ، فكر في كيفية استخدام المنظمة لنتائجك زيادة الوعي ومعالجة المشكلات المكتشفة وتحسين الأمان العام بدلاً من مجرد تصحيح الثغرات التقنية. كحد أدنى ، قسّم تقريرك إلى ملخص تنفيذي ، تنفيذي العرض التقديمي والنتائج الفنية.  سيتم استخدام النتائج الفنية من قبل العميل لمعالجة الثغرات الأمنية ، ولكن هنا أيضًا تكمن القيمة في أ اختبار الاختراق.  على سبيل المثال ، إذا وجدت ثغرة أمنية في إدخال SQL في ملف تطبيقات العميل المستندة إلى الويب ، فقد توصي بأن يقوم العميل الخاص بك - tize كل مدخلات المستخدم ، والاستفادة من استعلامات SQL ذات المعلمات ، وتشغيل SQL كملف حساب المستخدم وتشغيل رسائل الخطأ المخصصة. بعد أن ينفذ العميل توصياتك ويصلح التوصية ثغرة أمنية خاصة بحقن SQL ، هل هي محمية بالفعل من إصابات SQL؟ نشوئها؟  لا ، ربما تسببت مشكلة أساسية في حدوث ثغرة أمنية في حقن SQL في المقام الأول ، مثل عدم التأكد من أن تطبيقات الطرف الثالث آمن.  هذه سوف تحتاج إلى إصلاح كذلك. أنواع اختبارات الاختراق الآن بعد أن أصبح لديك فهم أساسي لفئات PTES السبع ، دعنا فحص النوعين الرئيسيين من اختبارات الاختراق: العلني والسري.  علني يتم إجراء اختبار القلم أو اختبار "القبعة البيضاء" بمعرفة المؤسسة الكاملة ؛ تم تصميم الاختبارات السرية لمحاكاة تصرفات مجهول وإجماعي مهاجم معلن.  كلا الاختبارين يقدمان مزايا وعيوب. اختبار الاختراق الصريح باستخدام اختبار الاختراق العلني ، فأنت تعمل مع المؤسسة لتحديد التهديدات الأمنية المحتملة ، ويظهر لك فريق تكنولوجيا المعلومات أو الأمن بالمؤسسة أنظمة المنظمة.  الفائدة الرئيسية الوحيدة للاختبار العلني هي أنك الوصول إلى المعرفة الداخلية ويمكنه شن هجمات دون خوف يتم حظره.  الجانب السلبي المحتمل للاختبار العلني هو أن الاختبارات العلنية قد تكون كذلك عدم اختبار برنامج الاستجابة للحوادث للعميل بشكل فعال أو تحديد كيفية القيام بذلك حسنًا ، يكتشف برنامج الأمان هجمات معينة.  عندما يكون الوقت محدود و بعض خطوات PTES مثل جمع المعلومات خارج النطاق ، وعلنية قد يكون الاختبار هو خيارك الأفضل. اختبار الاختراق السري على عكس الاختبار العلني ، تم تصميم اختبار الاختراق السري المعتمد لمحاكاة ulate تصرفات المهاجم ويتم تنفيذها دون علم معظم المنظمة.  يتم إجراء اختبارات سرية لاختبار الداخلية قدرة فريق الأمن على اكتشاف الهجوم والرد عليه. يمكن أن تكون الاختبارات السرية مكلفة وتستغرق وقتًا طويلاً ، وتتطلب المزيد مهارة من الاختبارات العلنية.  في نظر مختبري الاختراق في صناعة الأمن ، غالبًا ما يُفضل السيناريو الخفي لأنه يحاكي الحقيقة هجوم.  تعتمد الهجمات السرية على قدرتك على الحصول على المعلومات عن طريق إعادة جمع المعلومات- رقص.  لذلك ، باعتبارك مختبِرًا سريًا ، فلن تحاول عادةً العثور على ملف عددًا كبيرًا من الثغرات الأمنية في الهدف ولكن سيحاول ببساطة العثور على أسهل طريقة للوصول إلى نظام ، غير مكتشفة. ماسحات الضعف ماسحات الثغرات الأمنية هي أدوات آلية تستخدم لتحديد العيوب الأمنية تؤثر على نظام أو تطبيق معين.  تعمل ماسحات الثغرات الأمنية عادةً من خلال أخذ بصمات نظام تشغيل الهدف (أي تحديد الإصدار واكتب) بالإضافة إلى أي خدمات قيد التشغيل.  بمجرد أخذ البصمات نظام تشغيل الهدف ، يمكنك استخدام ماسح الثغرات الأمنية لتنفيذه فحوصات محددة لتحديد ما إذا كانت الثغرات موجودة.  بالطبع ، هؤلاء الشيكات جيدة فقط مثل منشئيها ، وكما هو الحال مع أي عمليات مؤتمتة بالكامل في بعض الأحيان قد يفوتون أو يحرفون الثغرات الأمنية في النظام. تقوم معظم ماسحات الثغرات الأمنية الحديثة بعمل مذهل في التقليل الإيجابيات الكاذبة ، وتستخدمها العديد من المنظمات لتحديد الأنظمة القديمة أو التعرضات الجديدة المحتملة التي قد يستغلها المهاجمون. تلعب ماسحات الثغرات الأمنية دورًا مهمًا للغاية في اختبار الاختراق ، خاصة في حالة الاختبار العلني ، والذي يسمح لك بتشغيل ملفات الهجمات دون الحاجة إلى القلق بشأن تجنب الاكتشاف.  ثروة يمكن أن تكون المعرفة المستقاة من ماسحات الثغرات الأمنية لا تقدر بثمن ، ولكن احذر من الاعتماد عليهم بشكل كبير.  يكمن جمال اختبار الاختراق في أنه لا يمكنه ذلك أن تكون آليًا ، ومهاجمة الأنظمة تتطلب أن يكون لديك المعرفة والمهارات.  في معظم الحالات ، عندما تصبح ماهرًا في الاختراق المختبِر ، نادرًا ما ستستخدم ماسحًا للثغرات الأمنية ولكنك ستعتمد على معرفتك- الميزة والخبرة للتنازل عن النظام. سحب كل شيء معا إذا كنت جديدًا في اختبار الاختراق أو لم تتبنَ اختبارًا رسميًا حقًا منهجية ، دراسة PTES.  كما هو الحال مع أي تجربة ، عند إجراء اختبار الاختراق ، تأكد من أن لديك عملية دقيقة وقابلة للتكيف أيضا قابل للتكرار.  باعتبارك أحد مختبري الاختراق ، فأنت بحاجة إلى التأكد من أن معلوماتك يعتبر جمع البيانات وتحليل نقاط الضعف خبراء قدر الإمكان لك ميزة في التكيف مع السيناريوهات لأنها تقدم نفسها.
  • فيس بوك
  • بنترست
  • تويتر
  • واتس اب
  • لينكد ان
  • بريد
author-img
amf

إظهار التعليقات
  • تعليق عادي
  • تعليق متطور
  • عن طريق المحرر بالاسفل يمكنك اضافة تعليق متطور كتعليق بصورة او فيديو يوتيوب او كود او اقتباس فقط قم بادخال الكود او النص للاقتباس او رابط صورة او فيديو يوتيوب ثم اضغط على الزر بالاسفل للتحويل قم بنسخ النتيجة واستخدمها للتعليق

نحن نستخدم ملفات تعريف الارتباط من Google لتقديم خدماتنا وتحليل عدد الزيارات لهذا السبب تتم مشاركة عنوان IP ووكيل المستخدم التابعين لك مع Google بالإضافة إلى مقاييس الأداء والأمان لضمان جودة الخدمة وإنشاء إحصاءات الاستخدام واكتشاف إساءة الاستخدام ومعالجتهاإعرف المزيداوافق