ماذا يقصد بإختبار الإختراق -->

إعلان أدسنس

آخر المواضيع

breaking/بلوجر/9

الخميس، 17 ديسمبر 2015

00:25

تكبير النص تصغير النص أعادة للحجم الطبيعي
ما هو اختبار الإختراق ؟ كيف يمكنني أن اشق طريقي به ؟                                                                                
ما هي أهميته ؟ كيف يتم إختبار الإختراق ؟                                                                                                        
الكثير من الأسئلة سوف نتطرق لها في هذا الموضوع                                                                                        

أولاً : ما هو إختبار الإختراق ؟                                                                                                                                هو محاولة مسموحة للوصول لنظام حاسوب ما من أجل جهل هذا النظام أكثر أماناً  يستخدم الـ Penetration Test في اختبار مستوى حماية الشركات واكتشاف الثغرات ونقاط الضعف الموجودة بها. ببساطة أكثر تقوم الشركة بالاتفاق مع Ethical Hacker ليقوم بفحص مستوى الحماية واكتشاف الثغرات ونقاط الضعف التي قد تشكل خطورة على الشركة ويقدم بعد الانتهاء من عمله تقرير مفصّل عن أماكن نقاط الضعف والثغرات التي وجدها بالاضافة الى الأسباب واقتراح الحلول المناسبة لها. أثبتت هذه الطريقة أنها أكثر الطرق فعالية للحماية لأن هذا الهاكر سيستخدم نفس الأساليب والأدوات التي يستخدمها المخترقين لكن بشكل أخلاقي هذه المرة ولصالح الشركة                                                                                                                                                   
عن نفسي أجد العمل كــ Penetration Tester أمر ممتع بنفس الوقت فأنت تقوم بعمل أي هاكر يريد إختراث الشركة و تستعمل نفس الطرق و الأدوات التي يستخدمها و سوف تحاول اختراق الشركة و تتحدى الأنظمة و مدراء السيرفرات لكن الفرق انك تفعلها هذه المرة بطريقة سليمة و شرعية و قانونية بعد موافقة الشركة و       لصالحها و في النهاية ستحصل على مبلغ من المال                                                                                           
ثانياً : ما هي أهميته ؟                                                                                                                                        
في السنوات الخمس الأخيرة برز دور اختبارات الاختراق و تقييم الثغرات كإحدى الأدوات الفعالة لتقييم مدى تأمين أنظمة المعلومات خاصة بعد اضافة اختبار الاختراق كأحد متطلبات PCI – DSS في عام ٢٠٠٨
Payment Card Industry – Data Security Stan ard و هو مقياس يختص بحماية البطاقات الائتمانية و يصدر من PCI Security Standards Council
اختبار الاختراق يساعد على التعرف بعمق على المخاطر التي تحيط بتلك الأنظمة سواء كانت تلك المخاطر داخلية من بعض مستخدمي الأنظمة أنفسهم أو خارجية ممن يستهدفون المؤسسة للإطلاع على بيانات سرية أو إلحاق الضرر بالمؤسسة التي تستخدم النظام كتعطيل العمل أو التغيير في بيانات قد تؤثر فيما بعد على       سير العمل ،                                                                                                                                                      كما أنه يعطي للمؤسسة رؤية واضحة عن مدى فعالية أنظمة التأمين الموجودة بالفعل و التي تضطلع              بمسؤولية تأمين المؤسسة                                                                                                                               يساعد على اكتشاف الثغرات الخطرة التي قد لا تكتشف بأدوات الفحص الدوري للثغراتAutomated vulnerability scanning                                                                                                               
هل العمل تحت مسمى Penetration Tester موجود بكثرة ؟                                                                         
منتشر في الدول المتقدمة و الشركات التي تهتم بالحماية و تهتم بأمن المعلومات الموجودة لديه لكن في الدول العربية لا أتوقع أنها تعلم بوجود هذا العمل أساساً في الوقت الحالي لأن هذه الشركات تكتفي بوضع شخص واحد مسؤول عن جميع الأمور التي تخص السيرفر أو الشبكة من ادارة و صيانة و تحديث و حماية حالياً لا يوجد مشكلة الما الوضع متكافى ( لا يوجد حماية قوية و بالمقابل لا يوجد هاكرز عرب أقوياء )                        
للأسف انه في الوطن العربي أكثر من 90% من الأشخاص الذين يسمون أنفسهم Hackers لا يعلمون سوى استغلال أبسط الثغرات المكتشفة في السكربتات المبرمجة بلغة php بغرض اختراق المواقع فقط .. أو اختراق الأجهزة باستخدام احدي البرامج أو القيام بسرقة ايميل عن طريق صفحة تسجيل دخول مزورة
هذا بكل تأكيد لا يمكنه من اختراق أي شركة                                                                                                     
   أما بالنسبة للهاكرز الذين يقومون بعمل  Penetration Test  لشركة ما يمكننا القول أنهم  Hackers            حقيقيين  لكنهم يستغلون مهاراتهم بطريقة صحيحة ولحماية الشركة. وللعمل بهذا المجال يجب أن تكون على علم بكثير من الأمور والمجالات المختلفة فبكل تأكيد ستحتاج لمعرفة بالشبكات وأدق تفاصيلها, ادارة السيرفرات والتعامل مع أنظمة التشغيل المختلفة, قواعد البيانات, التشفير وقد تحتاج لمعرفة بلغات البرمجة أيضا وكثير من الأمور الأخرى بجانب معرفتك بالهاكر وأساليبه ومن الضروري الحصول على شهادات تثبت خبرتك في المجالات السابقة مثل: MCP , CCNA ,CISSP , RHCE , C|EH , CPTS , OPST وغيرهم الكثير طبعا ليس من الضروري الحصول عليهم جميعا لتعمل بهذا المجال لكن كلما ازداد عدد شهاداتك وارتفعت مستوياتها ازادت معرفتك وارتفع الأجر معها. فمثلا قد تحتاج لأن تتعامل مع شركة تستخدم أنظمة Linux و Windows وتستخدم راوترات Cisco فاذا لم تكن على معرفة بجميع الأمور السابقة لن تتمكن من القيام بعملك! تخيل أنك تريد اختراق نظام لا تعرف كيف تتعامل معه؟! الموضوع هنا ليس اختراق فقط بل كتابة تقرير مفصل واقتراح الحلول المناسبة أيضا. باختصار يجب أن تكون هاكر حقيقي بنى علمه على معرفة وليس شخص تعلم استخدام بضعة أدوات!


كيف تتم طريقة العمل ؟
 طريقة العمل تتم بعد الاتفاق مع الشركة وأخذ موافقة خطيّة منهم لأن القيام بمحاولة اختراق أمر غير شرعي ويعرضك للمسألة القانونية بعد ذلك يتم الاتفاق على التفاصيل مثل المدة المحددة, الأجر, عدد السيرفرات, الأسلوب المتبع, نوعية الثغرات التي ستقوم بتجربتها… بعد ذلك يتم تحديد الأسلوب المتبع Black Box أم White Box في الاسلوب الأول لن تقوم الشركة بتزويدك بأي معلومات وعليك أن تبدأ عملك بجمع المعلومات وعمل Information Gathering عن الشركة كأن تقوم بمعرفة أيبيات السيرفرات التي تستخدمها الشركة, معرفة الأنظمة التي تعمل عليها, تحديد اصدارات البرامج والسيرفرات التي تستخدمها الشركة, أساليب الحماية التي تتبعها… أو الاسلوب الثاني White Box وبهذه الحالة تقوم الشركة بتزويدك بجميع المعلومات التي تحتاجها كأن تخبرك بوجود سيرفر قواعد بيانات Oracle يعمل بنظام لينوكس  يستخدم الأيبي xxx.xx.xx.x متصل مع Webserver يعمل بنظام Windows يوجد عليه موقع مبرمج بلغة ASP ويوجد فايروول على سيرفر قواعد البينات يسمح بالاتصال بآيبيات محددة… وطبعا يتم تحديد بعض الشروط أيضا مثل نوعية الثغرات التي قد تقوم بتجربتها حيث بعض أنواع هذه الثغرات من الممكن أن تؤدي لتوقف السيرفر عن العمل مما يسبب خسائر للشركة!                                                                                                                             
بعد الاتفاق على كل شيء تبدأ عملك وفق خطة منظمة                                                                                      
كيف يتم اختبار الاختراق ؟                                                                                                                                 
يتم إختبار الإختراق على 4 مراحل أساسية                                                                                                         
– Reconnaissance Information Intelligence و هي المرحلة الأولى و تعني تجميع المعلومات عن الهدف مثل Software Versions، Target Employees
– Vulnerability Scanning هي المرحلة التي تتعلق بفحص الثغرات المحتمل تواجدها في الهدف
– Exploitation استغلال تلك الثغرات لتضمينها في التقرير ان كان الاستغلال ناجحاً او غير ناجح
– Documentation الجزء الأهم و هو التقرير الذي يوضح بالتفصيل نقاط الضعف الموجودة مع نصائح لمعالجتها

المنهاج و المعايير المتعارف عليها في اختبارات الإختراق
OSSTMM
The Open Source Security Testing Methodology Manual 
The National Institute of Standards and Technology (NIST) discusses penetration testing in SP800 – 115
The Information Systems Security Assessment Framework (ISSAF) 
الشهادات العلمية المتعلقة بالـPenetration testing 
SANS: 
GIAC Certified Penetration Tester (GPEN) certification
GIAC Web Application Penetration Tester (GWAPT) certification
EC – Council: 
Certified Ethical Hacker 
Licensed Penetration Tester
Offensive: 
Offensive Security Certified Professional) 

إرسال تعليق

إحصائيات