1

مقدمة في الهاكر الأخلاقي

الهاكر الأخلاقي (القبعة البيضاء)

متخصص في أمن المعلومات يستخدم مهاراته لاكتشاف الثغرات الأمنية وتحسين أنظمة الحماية بموافقة مسبقة من المالك.

مهام الهاكر الأخلاقي

  • اختبار أنظمة الحماية واكتشاف نقاط الضعف
  • محاكاة هجمات حقيقية لتقييم مستوى الأمن
  • تقديم تقارير مفصلة وتوصيات للإصلاح
  • تدريب فرق الأمن على أحدث التهديدات
  • مراجعة السياسات والإجراءات الأمنية

الهاكر الخبيث (القبعة السوداء)

يستخدم نفس الأدوات والتقنيات لكن لأغراض ضارة مثل سرقة البيانات أو إلحاق الضرر بدون إذن.

أهداف الهاكر الخبيث

  • سرقة البيانات الحساسة والمعلومات المالية
  • تعطيل الخدمات وأنظمة التشغيل
  • ابتزاز الضحايا للحصول على فدية
  • بيع المعلومات المسروقة في الأسواق السوداء
  • التجسس على الأفراد والمؤسسات
الهاكر الأخلاقي الهاكر الخبيث
يعمل بموافقة قانونية يعمل بدون إذن
يبلغ عن الثغرات يستغل الثغرات لتحقيق مكاسب
يهدف لتحسين الأمن يهدف للإضرار أو السرقة
يلتزم بمدونة أخلاقية لا يلتزم بأي معايير أخلاقية
يتقاضى أجراً مقابل الخدمة يكسب من الأنشطة غير القانونية
2

الأُطر الأخلاقية والقانونية

المبادئ الأساسية للهاكر الأخلاقي

  • الشرعية: الحصول على موافقة كتابية قبل البدء بأي اختبار
  • تحديد النطاق: الالتزام بالحدود المتفق عليها مع العميل
  • الإبلاغ: توثيق جميع الثغرات المكتشفة وإبلاغها للجهة المعنية
  • السرية: الحفاظ على سرية المعلومات المكتشفة أثناء الاختبار
  • تقييد الأساليب: تجنب الأساليب التي قد تسبب تلف الأنظمة
  • المسؤولية: تحمل مسؤولية الأفعال والنتائج

المتطلبات القانونية

  • اتفاقية كتابية محددة توضح نطاق العمل والحدود الزمنية
  • الالتزام بقوانين حماية البيانات والخصوصية
  • احترام حقوق الملكية الفكرية والبيانات الحساسة
  • التزام بمعايير الصناعة مثل ISO 27001 وNIST
  • التقيد بالتشريعات المحلية والدولية للأمن السيبراني

ملاحظة هامة

اختبار الأنظمة بدون إذن صريح يعتبر جريمة إلكترونية حتى لو كان الهدف نبيلاً. دائماً احصل على موافقة كتابية قبل البدء بأي نشاط اختبار.

3

مسارات مهنة الهاكر الأخلاقي

المسارات الوظيفية

اختصاصي اختبار الاختراق

يقوم باختبار الأنظمة لاكتشاف الثغرات وتقديم تقارير مفصلة

المهارات: تقنيات الاختراق، كتابة التقارير، التواصل

فريق الأحمر

محاكاة الهجمات الحقيقية لاختبار دفاعات المنظمة

المهارات: التفكير الإبداعي، التحليل، أدوات متقدمة

فريق أزرق

الدفاع عن الأنظمة وتحليل التهديدات

المهارات: التحليل الأمني، SIEM، الاستجابة للحوادث

مستشار أمني

تقديم استشارات أمنية للمؤسسات وتقييم المخاطر

المهارات: تقييم المخاطر، التواصل، المعرفة الشاملة

4

منهجية اختبار الاختراق

المراحل الخمس لاختبار الاختراق

جمع المعلومات

جمع المعلومات العامة عن الهدف وتحليل النطاقات

الأدوات: whois, nslookup, Shodan, theHarvester

المسح والاكتشاف

مسح المنافذ والخدمات وتحديد الأنظمة

الأدوات: Nmap, Nessus, OpenVAS, Nikto

الاستغلال

استغلال الثغرات وكسر كلمات المرور

الأدوات: Metasploit, Burp Suite, John the Ripper

الحفاظ على الوصول

تثبيت أبواب خلفية وإنشاء حسابات خفية

الأدوات: Netcat, Meterpreter, PowerShell Empire

إعداد التقارير

توثيق النتائج وتقديم التوصيات

الأدوات: Dradis, Serpico, التقارير المخصصة

نموذج لتقرير اختبار الاختراق

  • ملخص تنفيذي: نظرة عامة للمديرين غير التقنيين
  • نطاق الاختبار: الأنظمة والخوادم المختبرة
  • المنهجية: الأساليب والأدوات المستخدمة
  • النتائج: الثغرات المكتشفة مصنفة حسب الخطورة
  • التوصيات: حلول عملية للإصلاح
  • الملاحق: البراهين والأدلة التقنية
5

أدوات الهاكر الأخلاقي الأساسية

Kali Linux

النظام الأساسي المتكامل لأدوات الاختبار الأمني

الاستخدام: نظام تشغيل مخصص لأمن المعلومات يحتوي على أكثر من 600 أداة

المميزات: مجاني، مفتوح المصدر، محدث باستمرار، دعم مجتمعي قوي

Nmap

أداة مسح الشبكات واكتشاف الخدمات

الاستخدام: اكتشاف المضيفين النشطين، المنافذ المفتوحة، إصدارات الخدمات

# مسح شبكة كاملة
nmap -sn 192.168.1.0/24

# مسح منافذ سريع
nmap -sS target_ip

# تحديد إصدارات الخدمات
nmap -sV target_ip

# تحديد نظام التشغيل
nmap -O target_ip

# فحص شامل
nmap -A target_ip

Wireshark

محلل حزم الشبكات لتحليل البروتوكولات

الاستخدام: اعتراض وتحليل حركة مرور الشبكة، اكتشاف الشذوذ

المميزات: واجهة رسومية، دعم لمئات البروتوكولات، فلاتر متقدمة

Burp Suite

منصة متكاملة لاختبار تطبيقات الويب

الاستخدام: اختبار ثغرات الويب مثل XSS وSQL Injection وCSRF

المميزات: بروكسي، ماسح، كاسر كلمات المرور، أدوات متقدمة

Metasploit Framework

إطار عمل لتطوير وتنفيذ الثغرات الأمنية

الاستخدام: استغلال الثغرات، تطوير payloads، اختبار post-exploitation

# تشغيل Metasploit
msfconsole

# البحث عن ثغرة
search eternalblue

# استخدام exploit
use exploit/windows/smb/ms17_010_eternalblue

# تعيين الهدف
set RHOSTS target_ip

# التنفيذ
exploit
6

إعداد المختبر العملي الآمن

متطلبات المختبر التقنية

  • المعالج: Intel i5 أو أعلى (بدعم virtualisation)
  • الذاكرة: 8GB RAM كحد أدنى (16GB موصى به)
  • التخزين: 100GB مساحة حرة (SSD موصى به)
  • البرمجيات: VirtualBox أو VMware Workstation
  • الشبكة: شبكة معزولة (Host-Only أو NAT Network)
  • النظام: Windows 10/11 أو Linux حديث

خطوات إعداد Kali Linux

  1. تحميل صورة ISO من الموقع الرسمي kali.org
  2. تثبيت VirtualBox أو VMware Workstation
  3. إنشاء آلة افتراضية جديدة (Linux, Debian 64-bit)
  4. تخصيص 4GB RAM و20GB مساحة تخزين ديناميكية
  5. تعطيل تكامل المؤشر وتمكين النسخ واللصق
  6. تثبيت النظام باستخدام الإعدادات الافتراضية
  7. تحديث النظام وتثبيت الأدوات الإضافية
# تحديث النظام
sudo apt update && sudo apt upgrade -y

# تثبيت أدوات إضافية
sudo apt install git curl wget net-tools -y

# تثبيت أدوات التطوير
sudo apt install build-essential python3-pip -y

ملاحظات المدرب

  • العزل التام: التأكد من فصل المختبر عن الإنترنت العام
  • المراقبة المستمرة: متابعة جميع الأنشطة داخل المختبر
  • توثيق الإجراءات: تسجيل جميع الخطوات والنتائج
  • الالتزام الأخلاقي: التأكيد على الاستخدام القانوني للأدوات
  • خطط الطوارئ: وجود إجراءات للتعامل مع الحوادث غير المتوقعة
7

النشاط العملي: فحص الشبكات باستخدام Nmap

تعليمات النشاط

الهدف: تعلم استخدام Nmap لفحص الشبكات واكتشاف الخدمات

المدة: 60 دقيقة

المتطلبات: Kali Linux وMetasploitable في نفس الشبكة

المخرجات: تقرير يوثق النتائج والتوصيات

خطوات النشاط

  1. تشغيل Kali Linux وMetasploitable في نفس الشبكة المعزولة
  2. اكتشاف عنوان IP للهدف باستخدام:
    nmap -sn 192.168.1.0/24
  3. مسح المنافذ المفتوحة باستخدام مسح SYN:
    nmap -sS [target_ip]
  4. تحديد إصدارات الخدمات النشطة:
    nmap -sV [target_ip]
  5. تحديد نظام التشغيل المستخدم:
    nmap -O [target_ip]
  6. إجراء فحص شامل يشمل جميع الاختبارات:
    nmap -A [target_ip]
  7. توثيق النتائج في تقرير منظم
  8. تحليل النتائج وتقديم توصيات الأمن

أسئلة التفكير النقدي

  • ما هي الخدمات الأكثر خطورة التي اكتشفتها؟ ولماذا؟
  • كيف يمكن للمهاجم استغلال هذه الخدمات المفتوحة؟
  • ما هي التوصيات التي ستقدمها لتأمين النظام؟
  • كيف يمكن تخفيض وقت المسح مع الحفاظ على الفعالية؟
  • ما هي الإجراءات الدفاعية التي يمكن تطبيقها ضد مسح Nmap؟
8

مصادر التعلم والتطوير

مراجع وكتب

  • The Web Application Hacker's Handbook: دليل شامل لثغرات الويب
  • Metasploit: The Penetration Tester's Guide: دليل عملي لـ Metasploit
  • Hacking: The Art of Exploitation: أساسيات الاختراق والتطوير
  • RTFM: Red Team Field Manual: مرجع سريع لفريق الأحمر
  • The Hacker Playbook series: سيناريوهات عملية للاختراق

نصائح للتطوير المهني

  • ابدأ بالشهادات الأساسية مثل CompTIA Security+
  • تدرب باستمرار على منصات مثل TryHackMe وHack The Box
  • تابع المدونات والمجتمعات الأمنية المتخصصة
  • شارك في مسابقات CTF (Capture The Flag)
  • أنشئ مختبرك الشخصي واجرب تقنيات جديدة
  • تواصل مع متخصصين في المجال وابني شبكة علاقات