الوحدة الثانية: جمع المعلومات وإعداد البيئة المعزولة

ضمن مقرر الأمن السيبراني - قسم اختبار الاختراق

Kali Linux VirtualBox Metasploitable

مقدمة الوحدة

في هذه الوحدة، سنتعلم كيفية إعداد بيئة اختبار آمنة ومعزولة لتجارب اختبار الاختراق الأخلاقي. سنتعرف على أنظمة التشغيل والأدوات الأساسية المستخدمة في هذا المجال، وكيفية تحضير بيئة افتراضية آمنة دون تعريض أنظمة حقيقية للخطر.

الوقت المقدر لإكمال هذه الوحدة: 6 ساعات

مفاهيم البيئة الافتراضية

البيئة الافتراضية تسمح لك بتشغيل أنظمة تشغيل متعددة على جهازك الفعلي دون الحاجة إلى أجهزة منفصلة. هذا ضروري لاختبار الاختراق لأنه يوفر:

الأمان

عزل الاختبارات عن الشبكة الحقيقية

المرونة

إمكانية استعادة النقاط المحفوظة بسهولة

التجريب

اختبار هجمات متعددة دون مخاطر حقيقية

نصيحة تقنية

تأكد من تفعيل Virtualization Technology في إعدادات BIOS/UEFI لجهازك لتحصل على أفضل أداء للأنظمة الافتراضية. يمكنك التحقق من ذلك عبر الأمر systeminfo في Windows أو grep -E --color 'vmx|svm' /proc/cpuinfo في Linux.

أدوات إنشاء البيئة الافتراضية

Oracle VirtualBox

أداة مجانية مفتوحة المصدر لإنشاء الأجهزة الافتراضية

تحميل
VMware Workstation

حل احترافي مدفوع مع ميزات متقدمة

تحميل
مقارنة بين الأدوات:
الميزة VirtualBox VMware
السعر مجاني مدفوع
الأداء جيد ممتاز
سهولة الاستخدام سهل متوسط
دعم أنظمة التشغيل واسع متوسط

إعداد Kali Linux

1
تحميل صورة Kali Linux

قم بتحميل النسخة الرسمية من الموقع kali.org/get-kali

2
إنشاء جهاز افتراضي جديد

في VirtualBox أو VMware، أنشئ جهازًا افتراضيًا جديدًا مع:

  • 2GB RAM كحد أدنى (4GB موصى بها)
  • 20GB مساحة تخزين
  • 2 نواة معالج

3
تثبيت النظام

قم بتشغيل الجهاز الافتراضي من صورة ISO واتبع خطوات التثبيت. اختر "Guided - use entire disk" ثم "All files in one partition" لأسهل إعداد.

4
تحديث النظام

بعد التثبيت، افتح Terminal وقم بتنفيذ:

sudo apt update && sudo apt upgrade -y

5
تثبيت الأدوات الإضافية

بعض الأدوات قد تحتاج لتثبيت يدوي:

sudo apt install metasploit-framework burpsuite wireshark

أنظمة وهمية للتجربة

هذه أنظمة تم تصميمها عمدًا لتحتوي على ثغرات أمنية لأغراض التدريب والتعلم:

Metasploitable

نظام Linux يحتوي على العديد من الثغرات المعروفة، مثالي لتعلم أدوات Metasploit.

تحميل
DVWA

(Damn Vulnerable Web App) تطبيق ويب ضعيف الأمن لتعلم اختبار تطبيقات الويب.

تحميل
OWASP BWA

(Broken Web Apps) مجموعة من التطبيقات الضعيفة من مشروع OWASP.

تحميل
تحذير أمني

لا تقم أبدًا بتثبيت هذه الأنظمة على أجهزة حقيقية متصلة بالإنترنت. استخدمها فقط في بيئة افتراضية معزولة لأغراض التدريب. هذه الأنظمة غير آمنة بطبيعتها وقد تعرضك للاختراق إذا تم استخدامها بشكل غير صحيح.

تهيئة الشبكة الافتراضية

لإنشاء بيئة اختبار آمنة، تحتاج إلى تكوين الشبكة بين الأجهزة الافتراضية بشكل صحيح:

وضع الشبكة في VirtualBox/VMware:
  • NAT: للاتصال بالإنترنت فقط
  • Host-only: للاتصال بين الضيف والمضيف فقط
  • Internal: للاتصال بين الأجهزة الافتراضية فقط
  • Bridged: يتصل مباشرة بشبكتك (غير آمن)
الإعداد الموصى به:
  1. اضبط Kali Linux على NAT للوصول للإنترنت
  2. اضبط Metasploitable على Internal Network
  3. أنشئ شبكة داخلية مشتركة بينهما
  4. عطّل جدار الحماية مؤقتًا للتدريب
نصيحة تقنية

لتجنب مشاكل الأداء، يمكنك تعطيل واجهة الرسومات في Kali Linux واستخدامه عبر SSH. استخدم الأمر sudo systemctl enable ssh لتفعيل خدمة SSH ثم اتصل بالنظام باستخدام Putty أو أي عميل SSH آخر.

أخلاقيات البيئة المعزولة

قواعد أساسية
  • لا تجري أي اختبارات على أنظمة لا تملكها أو لم تحصل على إذن مسبق لاختبارها
  • احتفظ بجميع تجاربك ضمن البيئة الافتراضية المعزولة
  • لا تشارك أنظمة الاختبار الضعيفة مع أشخاص غير موثوق بهم
  • احذف جميع ملفات الاختبار بعد الانتهاء منها إذا لم تكن بحاجة إليها
  • لا تستخدم هذه المهارات لأي غرض غير أخلاقي أو غير قانوني
الشهادات الأخلاقية

للحصول على اعتماد مهني في اختبار الاختراق، ستحتاج عادةً إلى تقديم وثيقة تثبت خلو سجلك من الجرائم الإلكترونية. بعض الشهادات مثل CEH و OSCP تتطلب توقيع اتفاقية أخلاقية قبل السماح لك بإجراء الاختبارات.