أمن المعلوماتاساسيات أمن المعلومات

شرح مفاهيم اختبار الاختراق

في هذا الموضوع سنشرح مفاهيم أساسية في اختبار الاختراق..

ففي هذا الشرح، سنستكشف مفاهيم اختبار الاختراق وكيفية تطبيقها لتحديد ضعف الأنظمة الحاسوبية وتحسين أمنها. سنتعلم عن الأدوات والتقنيات المستخدمة في عمليات اختبار الاختراق وكيفية تقييم النتائج لتحديد الضعف وحلها.

شرح مفاهيم اختبار الاختراق

سواء كنت تريد تحسين أمن شبكة الحاسوب الخاصة بك أو ترغب في معرفة المزيد عن كيفية تحديد ضعف الأنظمة الحاسوبية، فإن هذا الشرح سيوفر لك فهمًا أعمق لعملية اختبار الاختراق وكيفية تطبيقها بشكل فعال. فلنتعلم سويًا كيفية حماية نظامنا الحاسوبي وتأمينه من الهجمات الإلكترونية.

ما هو اختبار الاختراق (Penetration testing) ؟

اختبار الاختراق هو عملية تقييم أمنية تستخدم لاكتشاف الثغرات والضعف في نظام الحوسبة وتحديد ما إذا كان يمكن اختراقه بشكل قانوني. يتم القيام بهذا الاختبار من خلال محاولة تطبيق أساليب الاختراق التي يستخدمها المهاجمون الإلكترونيون المحتملون.

يتم تنفيذ اختبار الاختراق عادة من قبل خبراء في تقنية المعلومات أو متخصصين في أمن المعلومات، حيث يتم تطبيق أساليب وتقنيات مختلفة لاختبار النظام وتحديد الثغرات والضعف فيه. وتشمل هذه الأساليب استخدام الهندسة الاجتماعية والاختراق عن طريق الشبكة واستخدام الثغرات الأمنية في البرمجيات والتطبيقات.

ويهدف اختبار الاختراق إلى تحسين أمن النظام وتقليل فرص الاختراق من قبل المهاجمين الإلكترونيين، ويعد جزءًا أساسيًا من استراتيجية أمن المعلومات للشركات والمؤسسات والحكومات.

تنقسم عملية اختبار الاختراق عادة إلى مراحل مختلفة، بما في ذلك تحديد الأهداف وجمع المعلومات وتحديد الثغرات وتقييم الأضرار المحتملة، وتقديم التوصيات لتحسين أمن النظام.

ومن المهم الإشارة إلى أن اختبار الاختراق يجب أن يتم بشكل قانوني وبموافقة صريحة من صاحب النظام، ويتم تنفيذه باستخدام أدوات وتقنيات محددة ومحدودة بهدف تجنب إحداث أي ضرر غير مقصود.

مفاهيم اختبار الاختراق

تشمل مفاهيم اختبار الاختراق عدة جوانب وأساليب، ومن بينها:

الاستطلاع النشط (Actives reconnaissance):

الاستطلاع النشط (Active reconnaissance) هو جزء من عملية اختبار الاختراق ويشير إلى استخدام أدوات وتقنيات محددة لتحديد الأهداف وجمع المعلومات حول النظام الحاسوبي أو التطبيق أو الشبكة المستهدفة. يتم ذلك عن طريق إرسال طلبات موجهة للأجهزة والخوادم الموجودة في النظام واستخدام أدوات التحليل والمسح لجمع المعلومات.

تشمل تقنيات الاستطلاع النشط استخدام الاختبارات الأولية للمضيف، وهي عمليات تفحص الأجهزة لتحديد المضيف المستهدف ومعرفة الخدمات التي تعمل على هذه الأجهزة. كما يتضمن الاستطلاع النشط استخدام أدوات المسح النشط والمسح الضعيف والمسح المفتوح لجمع المزيد من المعلومات حول الأنظمة والخدمات والبرمجيات المستخدمة.

وتهدف عملية الاستطلاع النشط إلى تحديد الثغرات والضعف في النظام وتقديم التوصيات لتحسين أمن النظام. كما يتيح الاستطلاع النشط لفريق اختبار الاختراق الحصول على فهم أفضل للبنية التحتية للنظام وتحديد النقاط الضعيفة التي يمكن استغلالها من قبل المهاجمين.

الاستطلاع الغير نشط (Passive reconnaissance):

الاستطلاع الغير نشط (Passive reconnaissance) هو جزء آخر من عملية اختبار الاختراق ويشير إلى جمع المعلومات حول النظام المستهدف دون إرسال أي طلبات واضحة أو فحوص مباشرة للأجهزة والخوادم الموجودة في النظام. يتم ذلك عن طريق جمع المعلومات من مصادر مفتوحة، مثل المواقع الإلكترونية وقواعد البيانات والمنتديات والشبكات الاجتماعية والمستخدمين.

تشمل تقنيات الاستطلاع الغير نشط مراقبة حركة المرور على الشبكة وتحليل البيانات المرسلة والمستلمة، وجمع المعلومات حول اسم المضيف وعنوان IP والمنافذ المفتوحة ونوع الخادم وإصدار البرنامج المستخدم والشهادات الرقمية المستخدمة وغيرها من المعلومات المهمة.

وتهدف عملية الاستطلاع الغير نشط إلى تحديد الثغرات والضعف في النظام وتقديم التوصيات لتحسين أمن النظام. ويعتبر الاستطلاع الغير نشط أحد أساليب الاختراق الأساسية التي يستخدمها المهاجمون الإلكترونيون للحصول على معلومات حول الأهداف المستهدفة.

تقنية المحور (Pivot):

تقنية المحور (Pivot) في اختبار الاختراق تعني استغلال جهاز أو خادم أو شبكة موثوق بها داخل النظام المستهدف للوصول إلى أهداف أخرى داخل النظام التي يصعب الوصول إليها بشكل مباشر. ويتم ذلك عن طريق توجيه الجهاز الموثوق به نحو الأهداف الأخرى داخل النظام.

على سبيل المثال، يمكن للمهاجم استخدام ثغرات أمنية في جهاز موثوق به داخل الشبكة المستهدفة للتحكم في هذا الجهاز واستخدامه كقاعدة لاستهداف أجهزة أخرى داخل الشبكة. ويمكن أن يتم ذلك عن طريق تثبيت برامج ضارة على الجهاز الموثوق به أو استخدام أدوات الاختراق الخاصة بذلك.

تستخدم تقنية المحور في اختبار الاختراق لتحسين فرص المهاجم في الوصول إلى الأهداف المستهدفة والتحكم فيها. وتتطلب هذه التقنية معرفة جيدة بالشبكة وتخطيط دقيق لعملية الاختراق.

الاستغلال الأولي (Initial exploitation):

يشير مصطلح الاستغلال الأولي (Initial exploitation) في اختبار الاختراق إلى المرحلة الأولى من عملية الاختراق التي تهدف إلى استغلال الثغرات الأمنية الموجودة في النظام المستهدف لتمكين المهاجم من الوصول إلى النظام أو جهاز معين داخل النظام أو الحصول على صلاحيات مرتفعة داخل النظام.

تشمل تقنيات الاستغلال الأولي استخدام الثغرات الأمنية المعروفة في النظام والتي يمكن الاستفادة منها للوصول إلى النظام، مثل ثغرات البرمجيات والخدمات والواجهات البرمجية والبروتوكولات المستخدمة في النظام. ويمكن استخدام أدوات الاختراق المختلفة لتنفيذ هذه التقنيات.

وتهدف عملية الاستغلال الأولي إلى اختبار فعالية الإجراءات الأمنية في النظام وتحديد مدى تأمين النظام من هجمات الاختراق. وتساعد عملية الاستغلال الأولي على تحديد الخطوات التي يمكن اتخاذها لتعزيز أمان النظام ومنع حدوث هجمات الاختراق في المستقبل.

الاستمرار (Persistence):

مفهوم الاستمرار (Persistence) في عملية اختبار الاختراق يعني الحفاظ على وجود المهاجم داخل النظام المستهدف لفترة طويلة وبشكل مستمر بعد اختراقه. ويتم ذلك عن طريق استخدام تقنيات وأدوات تسمح للمهاجم بالتحكم في النظام أو الجهاز المخترق والبقاء داخله دون أن يكشف عن وجوده.

تشمل تقنيات الاستمرار استخدام البرامج الضارة والخلفيات القاتلة (Backdoors) والتي تمكن المهاجم من الوصول إلى النظام المخترق والتحكم فيه دون أن يلاحظ النظام أو المستخدمون الآخرون وجود المهاجم. كما يمكن استخدام تقنيات الكسر الذاتي (Self-Breaking) التي تسمح للبرامج الضارة بإخفاء نفسها وعدم الكشف عن وجودها من قبل الأنظمة الأمنية.

وتهدف تقنيات الاستمرار إلى الحفاظ على وجود المهاجم داخل النظام لفترة طويلة والسيطرة على النظام والبيانات المخزنة فيه، ويمكن استخدام ذلك لسرقة المعلومات الحساسة أو الحصول على صلاحيات مرتفعة داخل النظام.

تصعيد الامتياز (Escalation of privilege):

مفهوم تصعيد الامتياز (Escalation of privilege) في عملية اختبار الاختراق يعني زيادة صلاحيات المهاجم داخل النظام المستهدف بحيث يمكن للمهاجم الوصول إلى صلاحيات مرتفعة تتيح له القيام بأعمال غير مسموح بها أو تغيير إعدادات النظام.

تشمل تقنيات تصعيد الامتياز استخدام الثغرات الأمنية المتاحة لزيادة الصلاحيات المتاحة للمهاجم داخل النظام، مثل ثغرات البرمجيات أو الخدمات التي تسمح للمهاجم بالوصول إلى صلاحيات المدير أو المشرف داخل النظام. ويمكن استخدام أدوات الاختراق المختلفة لتنفيذ هذه التقنيات.

وتهدف تقنيات تصعيد الامتياز إلى تجاوز الإجراءات الأمنية والحصول على صلاحيات مرتفعة داخل النظام، ويمكن استخدام ذلك لتنفيذ أعمال غير مسموح بها داخل النظام أو الوصول إلى معلومات حساسة تتطلب صلاحيات مرتفعة.

الصندوق الأسود (Black box):

يشير مصطلح “الصندوق الأسود” (Black box) إلى نهج في اختبارات الاختراق يتم فيه إخضاع النظام المستهدف للاختبار دون معرفة المختبرين بأي معلومات حول النظام، وبالتالي يعتبر هذا النهج الأكثر تحديًا وصعوبة في اختبارات الاختراق.

ويتم تنفيذ الصندوق الأسود عن طريق استخدام تقنيات وأدوات مختلفة لاختبار النظام المستهدف وتحديد مدى قوته من الناحية الأمنية. ويعتمد هذا النوع من الاختبار على افتراض أن المهاجم لا يملك أي معرفة بالنظام المستهدف، وبالتالي فإن المختبرين يستخدمون تقنيات الاستطلاع والاستكشاف للوصول إلى المعلومات التي يحتاجونها، مثل الاختبارات الآلية والاختبارات اليدوية واختبارات الاختراق الاجتماعي.

ويمكن أن يكون الصندوق الأسود التحدي الأكبر في اختبارات الاختراق، حيث يتيح للمختبرين تقييم قوة النظام من الناحية الأمنية بشكل شامل، وتحديد الثغرات الأمنية والضعف في النظام بشكل دقيق. ويمكن استخدام هذا النوع من الاختبار لتقييم قوة النظام واختباره قبل إطلاقه، ولتحديد الضعف والثغرات التي يجب تحسينها، وتطوير إجراءات الأمن اللازمة لحماية النظام.

ومن المهم الإشارة إلى أن استخدام الصندوق الأسود لاختبارات الاختراق يتطلب مهارات فريق المختبرين وخبرة في تقنيات الاختراق، وقد يتطلب الكثير من الوقت والجهد لإجراء اختبارات شاملة.

الصندوق الأبيض (White box):

يشير مصطلح “الصندوق الأبيض” (White box) إلى نهج في اختبارات الاختراق يتم فيه إعطاء المختبرين معلومات شاملة حول النظام المستهدف وكيفية عمله. وبالتالي، يكون للمختبرين والفريق المسؤول عن الأمن في النظام المستهدف المعرفة الكاملة بكل جوانب النظام والتقنيات المستخدمة فيه.

ويتم تنفيذ الصندوق الأبيض عن طريق الكشف عن الثغرات الأمنية في النظام المستهدف باستخدام أدوات وتقنيات معينة، والتي يمكن أن تكون متعددة، مثل الاختبارات الآلية والاختبارات اليدوية والتدقيق الشامل للشفرة. وفي بعض الأحيان، يتم استخدام نهج الصندوق الأبيض لاختبارات الاختراق بهدف تحديد ما إذا كان النظام يمكنه التعامل بشكل صحيح مع الحملات الهجومية المعروفة، والتي قد تكون مماثلة لأنواع الهجمات التي يمكن أن يتعرض لها النظام في الحياة الحقيقية.

ويعد الصندوق الأبيض نهجًا فعالًا لاختبارات الاختراق، حيث يتيح للمختبرين والفريق المسؤول عن الأمن في النظام المستهدف النظر الشامل في النظام ومعرفة جميع قطع البرامج والأنظمة التي يستخدمها. وبالتالي، يمكن لهذا النهج أن يكشف عن الثغرات الأمنية في النظام بشكل أكثر دقة، ويمكن استخدامه لتحديد مدى قوة النظام من الناحية الأمنية.

ومن المهم الإشارة إلى أن استخدام الصندوق الأبيض لاختبارات الاختراق يتطلب معرفة شاملة بالنظام المستهدف وكيفية عمله، وبالتالي فإنه يمكن أن يكون صعبًا إجراؤه بشكل كامل في الحياة الواقعية. ولذلك، فإنه يجب استخدام هذا النهج بالتزامن مع أنواع أخرى من اختبارات الاختراق مثل الصندوق الأسود والصندوق الرمادي للحصول على تقييم شامل للنظام المستهدف.

الصندوق الرمادي (Gray box

يشير مصطلح “الصندوق الرمادي” (Gray box) إلى نهج في اختبارات الاختراق يتم فيه إعطاء المختبرين معلومات جزئية حول النظام المستهدف، وعادة يتم تقديم هذه المعلومات من قبل فريق الأمن في النظام أو من قبل الشركة المطورة للنظام. وبالتالي، يتم توفير بعض المعلومات حول بنية النظام والتقنيات المستخدمة فيه، ولكنها لا تكون شاملة مثلما هو الحال في الصندوق الأبيض.

ويتم تنفيذ الصندوق الرمادي عن طريق استخدام مجموعة من التقنيات والأدوات لاختبار النظام المستهدف وتحديد مدى قوته من الناحية الأمنية. ويعتمد هذا النوع من الاختبار على افتراض أن المهاجم لديه بعض المعرفة بالنظام المستهدف، وبالتالي فإنه يمكن للمختبرين استخدام هذه المعلومات الجزئية لتحديد الثغرات الأمنية في النظام.

ويمكن أن يكون الصندوق الرمادي نهجًا فعالًا لاختبارات الاختراق، حيث يتيح للمختبرين تحديد الثغرات الأمنية في النظام المستهدف وتحديد مدى قدرة النظام على التعامل مع هذه الثغرات. ويمكن استخدام هذا النوع من الاختبار لتقييم قوة النظام من الناحية الأمنية، وتحديد الضعف والثغرات التي يجب تحسينها، وتطوير إجراءات الأمن اللازمة لحماية النظام.

ومن المهم الإشارة إلى أن استخدام الصندوق الرمادي لاختبارات الاختراق يتطلب معرفة جزئية بالنظام المستهدف، ولذلك فإنه يعتبر أسهل من الصندوق الأبيض في الحياة الواقعية. ومع ذلك، فإنه لا يوفر معلومات شاملة حول النظام، وبالتالي فإنه يمكن أن يفتقد لبعض الثغرات الأمنية والضعف في النظام. وبالتالي، يجب استخدام هذا النهج بالتزامن مع أنواع أخرى من اختبارات الاختراق مثل الصندوق الأسود والصندوق الأبيض للحصول على تقييم شامل للنظام المستهدف.

يجب الإشارة إلى أن استخدام جميع هذه التقنيات في اختبار الاختراق يجب أن يتم بشكل قانوني ومع موافقة صريحة من صاحب النظام، ويتم تنفيذها باستخدام أدوات وتقنيات محددة ومحدودة بهدف تجنب إحداث أي ضرر غير مقصود.

هذا والسلام عليكم ورحمة الله وبركاته..

( لا تنسا مشاركة الموضوع ليستفيد غيرك )

مقالات ذات صلة

تعليق واحد

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

شاهد أيضاً
إغلاق
زر الذهاب إلى الأعلى