الفصل السابع في دورة الهاكر الاخلاقي

Mohammed Ahmed 0 تعليق 2:21 م
الهاكر الاخلاقي 


Research Vulnerability ھي تقنیات یستخدمھا مختبري الاختراق لاكتشاف الثغرات وضعف التصمیم التي یمكن من خلالھا الھجوم على التطبیقات و أنظمھ التشغیل, وتشمل الدراسة الدینامیكیة للمنتجات والتقنیات و التقییم المستمر لإمكانیة الاختراق. ھذه البحوث تساعد كل من مسئولي الأمن والمھاجمین. ویمكن تصنیفھا على أساس:


• مستوى الخطورة (منخفضة، متوسطة، أو عالیة)
• استغلال النطاق (محلي(local)، عن بعد(remotely)).

 وتستخدم ھذه التقنیة:

 • لتحدید وتصحیح نقاط ضعف الشبكة.
• لحمایة الشبكة من التعرض للھجوم من قبل الدخلاء.
• للحصول على المعلومات التي تساعد على منع المشاكل الأمنیة.
• لجمع المعلومات حول الفیروسات.
• للعثور على نقاط الضعف في الشبكة وتنبیھ مدیر الشبكة قبل حصول الھجوم.
 • لمعرفة كیفیة التعافي من الھجوم. 


أدوات الوصول الى الأبحاث عن الضعف VULNERABILITY RESEARCH WEBSITE

 CodeRed Center .1
http://www.eccouncil.org :المصدر ھو مصدر امنى شامل لمسؤولي النظام (admin) والتي یمكنھا أن تعطیك تقریر یومي ودقیق وأحدث المعلومات عن أحدث الفیروسات، وأحصنة طروادة، والبرمجیات الخبیثة، والتھدیدات، وأدوات الأمن والمخاطر ونقاط الضعف.

 TechNet .2
 http://blogs.technet.com :المصدر موقع تم إنشائھ من قبل فریق سیرفرات مایكروسوفت (Microsoft Lync server teams). یتم قیادتھم من قبل Lync Server documentation الكتاب والمعلقین التقنین یأتون من جمیع التخصصات والتي تشمل مھندسي الإنتاج ومھندسي الحقول ومھندسي الدعم ومھندسي التوثیق والعدید من التخصصات الأخرى. 

Security Magazine .3
 http://www.securitymagazine.com :المصدر ھذا الموقع یركز على الحلول الفریدة لقادة المؤسسة الأمنیة. لقد تم تصمیمھ وكتابتھ للمدیرین التنفیذیین لرجال الأعمال الذین یقومون بإدارة المخاطر والمؤسسة الأمنیة.

SecurityFocus .4
 http://www.securityfocus.com :المصدر ً للمجتمع الأمني. وعند تصفح الموقع سوف ترى بعض ھذا الموقع یركز على عدد قلیل من المجالات الرئیسیة التي ھي من أعظمھا أھمیة التصنیفات منھا كالاتى: BugTraq یحتوى على قائمھ بریدیھ كبیرة الحجم والإفصاح الكامل لمناقشة تفصیلیة والإعلان عن الثغرات الأمنیة للكمبیوتر. وھو یعتبر حجر الأساس بالنسبة لمجتمع الأنترنت الأمني. The SecurityFocus Vulnerability Database یوفر للمتخصصین في مجال الأمن معلومات محدثھ عن نقاط الضعف لجمیع المنصات والخدمات. 

Help Net Security .5
http://www.net-security.org :المصدر ھو موقع إخباري یومي عن الأمن والذي یغطي أحدث الأخبار عن أجھزة الكمبیوتر وأمن الشبكات منذ تأسیسھا عام 1998. بجانب تغطیة للأخبار في جمیع أنحاء العالم، فأنھ یركز أیضا على جودة المواد الفنیة والورقات، ونقاط الضعف، تحذیرات البائعین، والبرمجیات الخبیثة، وتستضیف أكبر مساحة تحمیل للبرمجیات الأمنة مع برامج ویندوز، لینكس، ونظام التشغیل

 Mac OS X. HackerStorm .6
http://www.hackerstorm.com.uk :المصدر ھو مورد أمني للقراصنة الأخلاقیین ومختبري الاختراق لوضع خطط اختبار الاختراق أفضل ونطاقات أفضل، وإجراء بحوث عن الضعف. 

SC Magazine .7
http://www.scmagazine.com :المصدر ھو موقع یتم نشره من قبل .Haymarket Media Inc وھو جزء من العلامة التجاریة العالمیة. ویوجد ثلاثة إصدارات من ھذه المجلة. North America –U.S. and Canada إصدار لأمریكا الشمالیة مخصص لأمریكا وكندا International – U.K and mainland Europe إصدار عالمي مخصص لإنجلترا وبعض البلدان الأوربیة. Asia Pacific online إصدار یتم قراءتھ بواسطة صانعي القرار لأكثر من 20-دولھ موجود في منطقة المحیط الھادي. المجلة یتم إصدارھا شھریا في أول أسبوع في الشھر. وھي أكبر مجلھ لأمن المعلومات في العالم مع أكبر توزیع في العالم. بدأت العمل سنة .1989 

Computerworld .8
http://www.computerworld.com :المصدر لأكثر من 40 سنھ أصبحت computer world المصدر الرئیسي للأخبار التكنولوجیا والمعلومات على مستوى العالم. 

HackerJournals .9
 http://www.hackerjournals.com :المصدر ھو مجتمع أمن المعلومات على الإنترنت. إنھا تنتشر الأخبار المتعلقة على وجھ التحدید لتھدیدات أمن المعلومات والقضایا من جمیع أنحاء العالم. وھم عباره عن فریق بحثي یعمل على بحث وتجمیع الأخبار من عشرات الآلاف من المواقع لتجلب لك عناوین الأمن الأكثر ملاءمة في مكان واحد. بالإضافة إلى الأخبار، فأنھا تستضیف blogs والمناقشات، وأشرطة الفیدیو التعلیمیة، ولقد أصبح من أفضل مواقع الإختراق الأكثر شھره في العالم.

WindowsSecurity Blogs .10
 http://blogs.windowsecurity.com :المصدر كتب بواسطة المؤلفین المشھورین الذین یقودون خبراء الصناعة. 



ما ھو اختبار الاختراق (WHAT IS PENETRATION TESTING)؟ 

اختبار الاختراق (penetration test): ھو وسیلة لتقییم مستویات الأمن لنظام أو لشبكة معینة. تساعد على حمایة الشبكة حیث إذا لم یتم اكتشاف نقاط الضعف في أسرع وقت ممكن فإنك سوف تكون مصدر سھل للھاكر.
خلال اختبار الاختراق، فان الشخص الذي یقوم بھذا الاختبار یحلل كل الإجراءات الأمنیة التي تستخدمھا المنظمة لتشخیص ضعف التصمیم، والعیوب الفنیة، ونقاط الضعف. ھناك نوعان من الاختبار كالاتى: 

• الصندوق الأسود (black box)
ھو إنشاء ھجوم من قبل أشخاص لیس لدیھم معرفة مسبقة عن البینة التحتیة لفحصھا.

 • الصندوق الأبیض (white box)
ھو إنشاء ھجوم من قبل أشخاص لدیھم معرفة كاملة عن البنیة التحتیة للشبكة.

بمجرد الانتھاء من الاختبارات فان الشخص المسئول عن الاختبارات (pen tester) یبدا في إعداد تقاریر والتي تشمل جمیع نتائج الاختبار والتي تبین مناطق الضعف التي تم إیجادھا. 

وتشمل ھذه التقاریر تفاصیل عن نتائج نشاط الاختراق، ونقاط الضعف مفصلة وإجراءات الوقایة والاقتراحات وعادة ما یكون تسلیمھا في شكل نسخة مطبوعة لأسباب أمنیة. 

ما أھمیة PEN TESTER؟

• تحدید التھدیدات التي تواجھ أصول المعلومات في المؤسسة

• تخفیض تكالیف أمن تكنولوجیا المعلومات للمؤسسة وتوفیر أفضل عائد من الاستثمار الأمن (ROSI) حسب تحدید وحل نقاط (ROSI = Return On Security Investment) .الضعف

• توفیر المنظومة مع الضمان: من خلال تقییم شامل للمنظومة الأمنیة والتي تغطي السیاسة(policy)، والإجراءات، والتصمیم، والتنفیذ.

• الكسب والحفاظ على شھادة لتنظیم الصناعة(.BS7799,HIPAA etc) .

• تبني أفضل الممارسات من خلال مطابقة اللوائح القانونیة والصناعة.

• الاختبار والتحقق من صحة وكفاءة الحمایة الأمنیة والضوابط.

• تغییر أو ترقیة البنیة التحتیة القائمة من البرمجیات أو الأجھزة أو تصمیم الشبكات.

• التركیز على نقاط الضعف الأكثر شده والتأكید من الأمن على مستوى التطبیق.

• توفیر نھج شامل لخطوات إعداد التي یمكن اتخاذھا لمنع الاستغلال.

• تقییم كفاءة أجھزة أمن الشبكات مثل الجدران الناریة والموجھات/الراوتر وخوادم ویب.


منھج اختبار الاختراق PENETRATION TESTING METHODOLOGY

بمثابة إنك pen tester، فیجب علیك ألا تغفل عن أي مورد للمعلومات. یجب أن یتم اختبار جمیع مصادر المعلومات الممكنة للبحث عن ً نقاط الضعف، لیس فقط مصادر المعلومات، ولكن یجب أن یتم اختبار كل آلیة وبرنامج تستخدمھم في عملك لأنھ إذا كان المھاجم لیس قادر ا على خرق نظام المعلومات، فانھ أو إنھا قد تحاول الوصول إلى النظام ومن ثم إلى المعلومات الحساسة. ھناك عدد قلیل من الھجمات، مثل ھجمات الحرمان من الخدمات (denial-of-services)، والتي لا تحتاج إلى الدخول إلى النظام. وبالتالي لضمان أن تحقق فحص لجمیع السبل الممكنة لاختراق النظام أو الشبكة، یجب علیك اتباع منھجیة اختبار الاختراق. وھذا یضمن النطاق الكامل للاختبار. 




تم الانتهاء من الجزء الاول من تعليم الهاك الاخلاقي  ........
لا تنسونا بالدعاء .........

0 التعليقات لــ "الفصل السابع في دورة الهاكر الاخلاقي"