اختبار الاختراق: هي مجموعة من الخطوات والتقنيات والاجراءات اللتي تحاكي عمليات الهجوم لتحديد وتقييم نقاط الضعف والثغرات الموجودة في الشبكة ورفع منسوب الحماية.
اول مرحلة هي Engagement وفي هذه المرحلة يقوم مختبر الاختراق بتحديد الرسوم لعملية اختبار الاختراق سواء لشبكة او تطبيق ويب او لكامل المنظمة.
تختلف الرسوم بناء على عدة نقاط:
- نوع اختبار الاختراق (Black Box, Gray Box, ...).
- الوقت المستغرق لعمل اختبار الاختراق.
تختلف الرسوم بناء على عدة نقاط:
- نوع اختبار الاختراق (Black Box, Gray Box, ...).
- الوقت المستغرق لعمل اختبار الاختراق.
- تحديد عدد الأهداف ( IP addresses, domains, ...).
- التعقيدات في الخدمات الموجودة في النطاق.
اذا لم تكن قادر على تحديد الرسوم بناء على النقاط السابقة يمكنك عمل اختبار الاختراق وتحديد الرسوم بالساعة.
- التعقيدات في الخدمات الموجودة في النطاق.
اذا لم تكن قادر على تحديد الرسوم بناء على النقاط السابقة يمكنك عمل اختبار الاختراق وتحديد الرسوم بالساعة.
بعد ذلك يقوم مختبر الاختراق بعمل عرض سعر او مايسمى Proposal.
هذه اغلب النقاط اللتي يتم ذكرها في Proposal:
- تقديد الوقت اللازم لعمل اختبار الاختراق.
- نوع اختبار الاختراق.
- تحديد النطاق IP Address, Domain Name, Network blocks.
هذه اغلب النقاط اللتي يتم ذكرها في Proposal:
- تقديد الوقت اللازم لعمل اختبار الاختراق.
- نوع اختبار الاختراق.
- تحديد النطاق IP Address, Domain Name, Network blocks.
- هل عملك سيكون Penetration Test or Vulnerability assessment.
- ذكر المنهجية اللتي سوف تتبعها.
- تحديد الضرائب والرسوم
- تحديد المسؤوليات المترتبة على اختبار الاختراق.
- البيانات الشخصية.
- ذكر المنهجية اللتي سوف تتبعها.
- تحديد الضرائب والرسوم
- تحديد المسؤوليات المترتبة على اختبار الاختراق.
- البيانات الشخصية.
اغلب الشركات تطلب من مختبرين الاختراق التوقيع على اتفاقية عدم الافصاح Non-Disclosure Agreements, or NDAs وتنص الاتفاقية : السرية الكاملة على اي معلومات او بيانات يتم مصادفتها اثناء العمل ولايهم نوع الملعومات اللتي تصادفها ولكن المهم ابقاء المعلومات والبيانات مشفرة على جهازك
NDA هو فقط لكي تضمن الشركة أنك لن تفصح عن أي معلومات سرية إلى أي طرف ثالث. قبل البدأ سوف تحتاج لمعلومات العملاء وبياناتهم للتواصل على الفور اذا حدث خطأ ما اثناء العمل.
Information gathering هي أول مرحلة أساسية من مراحل اختبار الاختراق ولا يجب تجاهلها لأن بقدر المعلومات اللتي سوف تجمعها سوف تتمكن من الوصول للهدف الهدف من هذه المرحلة هو معرفة الكثير من الأمور منها:
-نوع نظام تشغيل الخادم
-اصدار نطام تشغيل الخادم
-تطبيقات الويب اللتي تستخدم نفس IP
-نوع نظام تشغيل الخادم
-اصدار نطام تشغيل الخادم
-تطبيقات الويب اللتي تستخدم نفس IP
هذه بعض الأدوات المساعدة في عملية Information gathering:
- The Harvester
- dirb
- Nmap
- nslookup
- netcat
- Nikto
- Sublis3r
- The Harvester
- dirb
- Nmap
- nslookup
- netcat
- Nikto
- Sublis3r
Footprinting and Scanning من خلال هذه المرحلة لن تتعرف فقط على نظام تشغيل الخادم والخدمات الموجودة في النطاق بل سوف نضيق نطاق البحث.
الهدف من هذه المرحلة هي:
- معرفة معلومات عن الشبكة
- معرفة الاجهزة الفعلية اللتي تستخدم في الشبكة
- لمعرفة المنافذ واصداراتها
الهدف من هذه المرحلة هي:
- معرفة معلومات عن الشبكة
- معرفة الاجهزة الفعلية اللتي تستخدم في الشبكة
- لمعرفة المنافذ واصداراتها
- معرفة الخدمات اللتي تعمل على هذه المنافذ
- معرفة انظمة التشغيل واصدارتها
هذه بعض الادوات المساعدة في عملية Footprinting and Scanning
- Nmap
- Sn1per
- ettercap
- wpscan
- uniscan
- wireshark
- 0xWPBF
- معرفة انظمة التشغيل واصدارتها
هذه بعض الادوات المساعدة في عملية Footprinting and Scanning
- Nmap
- Sn1per
- ettercap
- wpscan
- uniscan
- wireshark
- 0xWPBF
vulnerability assessment تهدف هذه المرحلة الى تحديد وتصنيف و تقييم الثغرات الأمنية و نقاط الضعف الأمنية في الخدمات و الأنظمة. يجب على مختبر الاختراق إجراء تقييم لكل هدف قام بإيجادة للكشف عما إذا كان لدى الهدف بعض نقاط الضعف أو الثغرات الأمنية المعروفة.
هذه بعض الأدوات المساعدة في عملية vulnerability assessment:
- Nessus
- Nikto
- OpenVAS
- owasp-zap
- Nessus
- Nikto
- OpenVAS
- owasp-zap
Exploiting في هذه المرحلة سنبدأ عملية الاستغلال باستخدام المعلومات اللتي قمنا بجمعها في المراحل السابقة. بمجرد ان مختبر الاختراق عرف ماهي نقاط الضعف والثغرات في الخدمات و الأنظمة سيقوم بالتحقق من صحتها واستغلالها والهجوم عليها.
هذه بعض الادوات المساعدة في عملية Exploiting:
- Metasploit
- sqlmap
- BeEF
- john
- Metasploit
- sqlmap
- BeEF
- john
Reporting في هذه المرحلة يتم كتابة تقرير على كل مرحلة قام بعملها مختبر الاختراق ومن ثم عرضها على المدراء وموظفين تقنية المعلومات وفريق المطورين.
يتلخص هدف التقرير فيما يلي:
- التقنيات المستخدمة
- الثغرات المكتشفة
- الثغرات القابلة للاستغلال
يتلخص هدف التقرير فيما يلي:
- التقنيات المستخدمة
- الثغرات المكتشفة
- الثغرات القابلة للاستغلال
- تحليل الاضرار والمخاطر عن كل نقطة ضعف
- نصائح لمعالجة نقاط الضعف و الثغرات
بعد تقديم التقرير ربما يتم طلب من مختبر الاختراق ساعات اضافية لتوضيح وشرح للنتائج اللتي تم الوصول اليها.
- نصائح لمعالجة نقاط الضعف و الثغرات
بعد تقديم التقرير ربما يتم طلب من مختبر الاختراق ساعات اضافية لتوضيح وشرح للنتائج اللتي تم الوصول اليها.
هنا بعض التقارير يمكن الاطلاع عليها:
radicallyopensecurity.com
coinspect.com
shiftleft.io
tbgsecurity.com
highbitsecurity.com
radicallyopensecurity.com
coinspect.com
shiftleft.io
tbgsecurity.com
highbitsecurity.com
جاري تحميل الاقتراحات...