ضمن مقرر الأمن السيبراني - قسم اختبار الاختراق
في هذه الوحدة، سنتعمق في مراحل المسح الأمني والتعداد التي تشكل العمود الفقري لعملية اختبار الاختراق. سنتعرف على الأدوات والتقنيات المستخدمة في اكتشاف الأنظمة المفتوحة والخدمات العاملة، وكيفية جمع المعلومات التفصيلية عن الهدف لاستغلالها في المراحل اللاحقة.
كشف الحادث الأمني وتحديد نطاقه
منع انتشار الحادث وتقليل الأضرار
تطهير الأنظمة من التهديدات
استعادة الأنظمة والتشغيل الطبيعي
تحليل الحادث وتحسين الإجراءات
| المرحلة | الوصف | أدوات مستخدمة |
|---|---|---|
| جمع المعلومات | جمع بيانات عن الهدف (Whois, DNS, etc.) | Maltego, theHarvester |
| المسح | اكتشاف الأنظمة والخدمات المفتوحة | Nmap, Nessus |
| الاستغلال | استغلال الثغرات للوصول غير المصرح به | Metasploit, Burp Suite |
| الحفاظ على الوصول | الحفاظ على اتصال بالأنظمة المخترقة | Meterpreter, Cobalt Strike |
| تغطية المسارات | إزالة الأدلة على الاختراق | Timestomp, Log cleaners |
حماية المعلومات الحساسة من الوصول غير المصرح به
ضمان هوية الأطراف المتصلة
ضمان عدم تعديل البيانات أثناء النقل
مسح الشبكات واكتشاف الخدمات
تعداد أنظمة Windows/Samba
تعداد أجهزة الشبكة عبر SNMP
استغلال الثغرات للحصول على موطئ قدم
الانتقال من مستخدم عادي إلى مدير نظام
ترك أبواب خلفية للعودة لاحقًا
إزالة الأدلة على الاختراق
| التقنية | الوصف | أدوات |
|---|---|---|
| حذف السجلات | إزالة الأحداث من سجلات النظام | logcleaner, Meterpreter |
| تعديل الطوابع الزمنية | تغيير تواريخ إنشاء/تعديل الملفات | Timestomp, touch |
| إخفاء العمليات | إخفاء العمليات الجارية من قوائم النظام | Rootkits, LD_PRELOAD |
| إخفاء الملفات | جعل الملفات غير مرئية لمسح النظام | Hidden attributes, Alternate Data Streams |
هذه التقنيات مذكورة لأغراض تعليمية فقط. استخدامها على أنظمة دون إذن صريح يعتبر جريمة إلكترونية. كن محترفًا أخلاقيًا واستخدم هذه المعرفة لحماية الأنظمة وليس لاختراقها بشكل غير قانوني.