القرصنة الأخلاقية: ما هي مراحل اختبار الاختراق؟

القرصنة الأخلاقية هي عملية تقييم أمن النظام أو الشبكة من خلال مُحاكاة هجوم المُجرمين الإلكترونيين. يهدف اختبار الاختراق إلى تحديد نقاط الضعف في النظام أو الشبكة وإصلاحها قبل أن يتمكن المهاجم الضار من استغلالها.

لا يوجد شيء اسمه نظام آمن ومُحصن تمامًا ضد مُختلف التهديدات. اختبار الاختراق ، والمُختصر باسم Pentesting ، هو إجراء اختبار مُتخصص يستلزم فحص وتقييم وتقوية جميع اللبنات الأساسية لنظام المعلومات ضد الهجمات الإلكترونية المُحتملة. تستخدم الشركات برامج مُكافآت الأخطاء للكشف عن العيوب الأمنية في أنظمتها. المُتخصص في الأمن السيبراني أو المُخترق الأخلاقي هو خبير في اختبار الاختراق يقوم بالكشف عن العيوب التنظيمية بشكل قانوني باستخدام أنظمة مُكافآت الأخطاء. إذن كيف تعمل هذه العملية؟ تحقق من مقارنة بين الأمن السيبراني والقرصنة الأخلاقية: ما الفرق بينهما؟

القرصنة الأخلاقية: ما هي مراحل اختبار الاختراق؟ - الهكر الأخلاقي

1. جمع المعلومات السلبية وتتبعها

في المرحلة الأولى من اختبار الاختراق والتعرف على الأخطاء ، يتعين على المُختبر جمع معلومات حول النظام المُستهدف. نظرًا لوجود عدد كبير جدًا من طرق الهجوم والتهديد ، يجب أن يُحدد أولوية اختبار الاختراق بناءً على المعلومات التي تم جمعها لتحديد أنسب طريقة للوصول إلى النظام المُستهدف.

تتضمن هذه الخطوة استخراج تفاصيل قيمة حول البنية التحتية ، مثل أسماء النطاق وكتل الشبكة والموجهات وعناوين IP ضمن نطاقها. بالإضافة إلى ذلك ، يجب جمع أي معلومات ذات صلة يمكن أن تُعزز نجاح الهجوم ، مثل بيانات الموظفين وأرقام الهواتف.

يُمكن للبيانات التي تم الحصول عليها من المصادر المفتوحة خلال هذه المرحلة أن تسفر عن تفاصيل مُهمة بشكل مفاجئ. لتحقيق ذلك ، يجب على المُخترق الأخلاقي الاستفادة من مصادر مختلفة ، مع التركيز بشكل خاص على موقع الويب الخاص بالمؤسسة المُستهدفة ومنصات التواصل الاجتماعي. من خلال جمع هذه المعلومات بدقة ، يضع المُختبر الأساس لمسعى الحصول على مُكافأة من خلال إكتشاف الخطأ بنجاح.

ومع ذلك ، فإن معظم المؤسسات تفرض قواعد مُختلفة على اختبار الاختراق من أجل الحصول على مكافآت الأخطاء البرمجية. من الضروري من الناحية القانونية عدم الخروج عن هذه القواعد.

2. جمع المعلومات النشطة والفحص

القرصنة الأخلاقية: ما هي مراحل اختبار الاختراق؟ - الهكر الأخلاقي

يكتشف اختبار الاختراق الأجهزة النشطة وغير النشطة التي تعمل ضمن نطاق IP ، وعادة ما يتم ذلك عن طريق الجمع السلبي أثناء مرحلة مكافأة الخطأ. بمساعدة المعلومات التي تم الحصول عليها خلال هذه المجموعة السلبية ، يحتاج مُختبر الإختراق إلى تحديد المسار — يحتاج إلى تحديد الأولويات وتحديد الاختبارات المطلوبة بالضبط.

خلال هذه المرحلة ، من المُحتم أن يحصل المُتسلل على معلومات حول نظام التشغيل (OS) ، والمنافذ المفتوحة ، والخدمات ومعلومات إصدارها على الأنظمة الحية.

بالإضافة إلى ذلك ، إذا كانت المؤسسة التي تعرض مُكافأة الخطأ تسمح قانونًا لمختبر الاختراق بمراقبة حركة بيانات الشبكة ، فيُمكن جمع المعلومات الهامة حول البنية التحتية للنظام ، على الأقل قدر الإمكان. ومع ذلك ، لا ترغب معظم المؤسسات في منح هذا الإذن. في مثل هذه الحالة ، يجب ألا يتجاوز اختبار الاختراق القواعد. تحقق من أفضل أدوات اختبار الاختراق لمُتخصصي الأمن السيبراني.

3. تحليل واختبار الخطوة

في هذه المرحلة ، يُحاول مُختبر الاختراق ، بعد معرفة كيفية استجابة التطبيق المُستهدف لمحاولات التسلل المختلفة ، إنشاء اتصالات نشطة مع الأنظمة التي يكتشف أنها قيد التشغيل ويُحاول إجراء استفسارات مباشرة. بمعنى آخر ، هذه هي المرحلة التي يتفاعل فيها المخترق الأخلاقي مع النظام المستهدف من خلال استخدام خدمات مثل FTP و Netcat و Telnet بشكل فعَّال.

على الرغم من فشلها في هذه المرحلة ، فإن الغرض الرئيسي هنا هو اختبار البيانات التي تم الحصول عليها في خطوات جمع المعلومات وتدوين الملاحظات عليها.

4. محاولة التلاعب والاستغلال

القرصنة الأخلاقية: ما هي مراحل اختبار الاختراق؟ - الهكر الأخلاقي

يجمع مُختبر الاختراق جميع البيانات التي تم جمعها في العمليات السابقة لهدف واحد: محاولة الوصول إلى النظام المستهدف بنفس الطريقة التي يقوم بها المتسلل الحقيقي الضار. هذا هو سبب أهمية هذه الخطوة. لأنه بينما تم تصميم برنامج مُكافأة الأخطاء ، يجب أن يُفكر مُختبر الاختراق مثل المُجرم الإلكتروني.

في هذه المرحلة ، يُحاول مُختبر الاختراق التسلل إلى النظام ، باستخدام نظام التشغيل الذي يعمل على النظام المُستهدف ، والمنافذ المفتوحة والخدمات التي تعمل على هذه المنافذ ، وطرق الاستغلال التي يُمكن تطبيقها في ضوء إصداراتها. نظرًا لأنَّ البوابات والتطبيقات المستندة إلى الويب تتكون من الكثير من التعليمات البرمجية والعديد من المكتبات ، فهناك مساحة أكبر للهاكر الضار لمُهاجمتها. في هذا الصدد ، يجب على مُختبر الاختراق الجيد النظر في جميع الاحتمالات وتنفيذ جميع نواقل الهجوم المُمكنة المسموح بها في القواعد.

يتطلب خبرة وتجربة جادة لتتمكن من استخدام أساليب الاستغلال الحالية بنجاح ومرونة ، دون الإضرار بالنظام ، ودون ترك أي أثر ، أثناء عملية الاستيلاء على النظام. وبالتالي ، فإن هذه المرحلة من اختبار الاختراق هي الخطوة الأكثر أهمية. لكي تتدخل فرق الحوسبة الجنائية أثناء هجوم محتمل ، يجب على المهاجم الإلكتروني تتبع الآثار التي خلفها.

5. محاولة تصعيد الامتياز

يكون النظام فقط في قوة أضعف حلقاته. إذا تمكن مُخترق أخلاقي من الوصول إلى نظام ، فعادةً ما يقوم بتسجيل الدخول إلى النظام كمُستخدم ذي سلطة منخفضة. في هذه المرحلة ، يجب أن يحتاج مُختبر الاختراق إلى سلطة على مستوى المسؤول ، ويستغل نقاط الضعف في نظام التشغيل أو البيئة.

بعد ذلك ، يجب أن يهدف إلى الاستيلاء على الأجهزة الأخرى في بيئة الشبكة بهذه الامتيازات الإضافية التي حصل عليها ، وفي النهاية امتيازات المستخدم الأعلى مستوى مثل مسؤول النطاق أو مسؤول قاعدة البيانات.

6. تقديم التقارير والعرض

القرصنة الأخلاقية: ما هي مراحل اختبار الاختراق؟ - الهكر الأخلاقي

عند اكتمال اختبار الاختراق وخطوات مكافأة الأخطاء ، يتعين على مُختبِر الاختراق أو صائد الأخطاء تقديم نقاط الضعف الأمنية التي اكتشفها في النظام المُستهدف ، والخطوات المُتبعة ، وكيف تمكن من استغلال هذه الثغرات في المؤسسة بتقرير مُفصل . يجب أن يتضمن ذلك معلومات مثل لقطات الشاشة وعينات التعليمات البرمجية ومراحل الهجوم وما يُمكن أن تسببه هذه الثغرة الأمنية.

يجب أن يتضمن التقرير النهائي أيضًا اقتراح حل حول كيفية سد كل فجوة أمنية. يجب أن تظل حساسية واستقلالية اختبارات الاختراق لغزًا. يجب ألا يُشارك المخترق الأخلاقي أبدًا المعلومات السرية التي تم الحصول عليها في هذه المرحلة ويجب ألا يُسيء استخدام هذه المعلومات أبدًا من خلال تقديم معلومات خاطئة ، لأن هذا غير قانوني بشكل عام. تحقق من ما هو اختبار الاختراق كخدمة (PTaaS) وهل تحتاجه؟

لماذا يُعتبر اختبار الاختراق مهمًا؟

الهدف النهائي من اختبار الاختراق هو الكشف عن مدى أمان البنية التحتية للنظام من منظور المُهاجم وإغلاق أي ثغرات أمنية. بالإضافة إلى تحديد نقاط الضعف في الوضع الأمني للمؤسسة ، فإنه يقيس أيضًا مدى ملاءمة سياستها الأمنية ، واختبار وعي الموظفين بقضايا الأمن ، وتحديد مدى تنفيذ الأشطة التجارية لمبادئ الأمن السيبراني.

أصبحت اختبارات الاختراق أكثر أهمية. لتحليل الأمان في البنية التحتية لهياكل الشركات والتطبيقات الشخصية ، من الضروري الحصول على الدعم من مُختبري الاختراق الأخلاقي المُعتمدين. يُمكنك الإطلاع الآن على كيف يُمكنك استخدام اختبار اختراق إنترنت الأشياء (IoT) للحفاظ على خصوصيتك؟

زر الذهاب إلى الأعلى