الوحدة الثالثة: المسح الأمني والتعداد

ضمن مقرر الأمن السيبراني - قسم اختبار الاختراق

Nmap Scanning Enumeration

مقدمة الوحدة

في هذه الوحدة، سنتعمق في مراحل المسح الأمني والتعداد التي تشكل العمود الفقري لعملية اختبار الاختراق. سنتعرف على الأدوات والتقنيات المستخدمة في اكتشاف الأنظمة المفتوحة والخدمات العاملة، وكيفية جمع المعلومات التفصيلية عن الهدف لاستغلالها في المراحل اللاحقة.

الوقت المقدر لإكمال هذه الوحدة: 8 ساعات

الجزء الأول: مقدمة إلى القرصنة الأخلاقية

القضايا الرئيسية في أمن المعلومات

  • استغلال الثغرات غير المعروفة (Zero-day)
  • هجمات الهندسة الاجتماعية
  • ضعف كلمات المرور
  • أخطاء تكوين السحابة
  • تهديدات إنترنت الأشياء
  • ثغرات البرمجيات

عملية إدارة الحوادث

1
التحديد

كشف الحادث الأمني وتحديد نطاقه

2
الاحتواء

منع انتشار الحادث وتقليل الأضرار

3
الإزالة

تطهير الأنظمة من التهديدات

4
الاسترداد

استعادة الأنظمة والتشغيل الطبيعي

5
الدروس المستفادة

تحليل الحادث وتحسين الإجراءات

مراحل اختبار الاختراق

المرحلة الوصف أدوات مستخدمة
جمع المعلومات جمع بيانات عن الهدف (Whois, DNS, etc.) Maltego, theHarvester
المسح اكتشاف الأنظمة والخدمات المفتوحة Nmap, Nessus
الاستغلال استغلال الثغرات للوصول غير المصرح به Metasploit, Burp Suite
الحفاظ على الوصول الحفاظ على اتصال بالأنظمة المخترقة Meterpreter, Cobalt Strike
تغطية المسارات إزالة الأدلة على الاختراق Timestomp, Log cleaners

الجزء الثاني: مقدمة إلى الشفرات

مشاكل أمن المعلومات الصحية

نقاط الضعف الشائعة
  • أنظمة قديمة غير محدثة
  • عدم تشفير البيانات الحساسة
  • صلاحيات وصول غير مناسبة
  • نقص تدريب الموظفين
عواقب الاختراق
  • سرقة السجلات الطبية
  • تزوير الوصفات الطبية
  • التلاعب بنتائج الفحوصات
  • خسائر مالية كبيرة

دور التشفير في أمن المعلومات

تأمين البيانات

حماية المعلومات الحساسة من الوصول غير المصرح به

المصادقة

ضمان هوية الأطراف المتصلة

سلامة البيانات

ضمان عدم تعديل البيانات أثناء النقل

أنواع التشفير
  • التشفير المتماثل: استخدام نفس المفتاح للتشفير وفك التشفير (AES, DES)
  • التشفير غير المتماثل: استخدام زوج من المفاتيح (RSA, ECC)
  • دوال الهاش: تحويل البيانات إلى قيمة ثابتة الطول (SHA, MD5)

الجزء الثالث: التعداد

تقنيات التعداد

تعداد الشبكات
  • مسح العناوين (Ping Sweeps)
  • اكتشاف أنظمة التشغيل
  • تحديد الأجهزة النشطة
  • رسم خرائط الشبكة
تعداد المستخدمين
  • استخراج أسماء المستخدمين
  • تعداد المجموعات والصلاحيات
  • اكتشاف الحسابات ذات الامتيازات
  • جمع معلومات سياسة كلمات المرور
تعداد الخدمات
  • اكتشاف المنافذ المفتوحة
  • تحديد إصدارات البرامج
  • جمع معلومات البانر (Banner Grabbing)
  • تحليل استجابات الخدمات
التدابير المضادة
  • تعطيل استجابة ICMP
  • تصفية المنافذ غير الضرورية
  • تحديث البانر وإزالة المعلومات الحساسة
  • تنفيذ أنظمة كشف التطفل (IDS)

أدوات التعداد

Nmap

مسح الشبكات واكتشاف الخدمات

nmap -sV -A target.com
Enum4linux

تعداد أنظمة Windows/Samba

enum4linux -a target_ip
SNMPwalk

تعداد أجهزة الشبكة عبر SNMP

snmpwalk -c public -v1 target_ip

الجزء الرابع: اختراق النظام

منهجية اختراق النظام

1
الوصول الأولي

استغلال الثغرات للحصول على موطئ قدم

2
تصعيد الصلاحيات

الانتقال من مستخدم عادي إلى مدير نظام

3
الحفاظ على الوصول

ترك أبواب خلفية للعودة لاحقًا

4
تغطية المسارات

إزالة الأدلة على الاختراق

إخفاء المعلومات

تقنيات الإخفاء
  • الستيغانوغرافي (إخفاء البيانات في الصور/الملفات)
  • تشفير البيانات المخفية
  • استخدام قنوات سرية (Covert Channels)
  • تعديل رؤوس الحزم الشبكية
هجمات تحليل الإخفاء
  • تحليل الترددات (Frequency Analysis)
  • كشف التعديلات في بيانات الملفات
  • مراقبة حركة الشبكة غير العادية
  • تحليل الانتروبي (Entropy Analysis)

تغطية المسارات

التقنية الوصف أدوات
حذف السجلات إزالة الأحداث من سجلات النظام logcleaner, Meterpreter
تعديل الطوابع الزمنية تغيير تواريخ إنشاء/تعديل الملفات Timestomp, touch
إخفاء العمليات إخفاء العمليات الجارية من قوائم النظام Rootkits, LD_PRELOAD
إخفاء الملفات جعل الملفات غير مرئية لمسح النظام Hidden attributes, Alternate Data Streams
ملاحظة أخلاقية

هذه التقنيات مذكورة لأغراض تعليمية فقط. استخدامها على أنظمة دون إذن صريح يعتبر جريمة إلكترونية. كن محترفًا أخلاقيًا واستخدم هذه المعرفة لحماية الأنظمة وليس لاختراقها بشكل غير قانوني.