الهاكر الاخلاقي
(القرصنة مراحل) HACK PHASE 1.5
ھذا یشمل الاتي:
Reconnaissance-1 عملیة جمع المعلومات (الاستطلاع) فحص
Scanning-2
Gaining Access-3 الدخول إلى الھدف
Maintaining Access-4 یحافظ على الدخول
Clearing Tracks-5 ینظف أي إشارة لھ
- Reconnaissance
یطلق علیھا أیضا preparatory phase أي المرحلة التحضیریة والتي فیھا یقوم المھاجم بجمع أكبر قدر ممكن من المعلومات عن الھدف لتقیمھ قبل تنفیذ ھجمتھ. أیضا في ھذه المرحلة المھاجم یھتم بالاستخبارات التنافسیة لمعرفة المزید عن الھدف. ھذه المرحلة تشمل أیضا network scanning (فحص الشبكة) سواء من الداخل أو الخارج بدون دخول على النظام.
ھذه المرحلة ھي المرحلة التي عن طریقھا یضع المھاجم استراتیجیات الھجوم والتي من الممكن أن تأخذ بعض الوقت حتى یحصل على المعلومات المھمة.
جزء من ھذه المرحلة یشمل الھندسة الاجتماعیة (social engineering). الھندسة الاجتماعیة أو ما یعرف بفن اختراق العقول ھي عباره عن مجموعھ من التقنیات المستخدمة لجعل الناس یقومون بعمل ما أو یفصحون عن معلومات سریھ.
وتستخدم في عملیات القرصنة في المرحة الأولى (مرحلة جمع المعلومات) حیث أن الھدف الأساسي للھندسة الاجتماعیة ھو طرح أسئلة بسیطة أو تافھة (عن طریق الھاتف أو البرید الإلكتروني مع انتحال شخصیة ذي سلطة أو ذات عمل یسمح لھ بطرح ھذه الأسئلة دون إثارة الشبھات).
بعض تقنیات الفحص الأخرى ھي Dumpster diving (الغوص في سلة المھملات) وھي عباره عن عملیھ النظر في سلة مھملات بعض المنظمات من اجل الوصول إلى بعض المعلومات الحساسة المستبعدة.
المھاجم أیضا یمكنھ استخدام شبكة المعلومات الأنترنت للحصول على بعض المعلومات مثل معلومات الاتصال والشركاء في العمل والتكنولوجیا المستخدمة وبعض المعلومات الحساسة الأخرى ولكن dumpster diving تدعمك بمعلومات أكثر حساسیھ مثل اسم المستخدم والرقم السري وأرقام الكریدت كارد والحالة المالیة ورقم الائتمان الاجتماعي وغیرھا من المعلومات الحساسة.
وینقسم Reconnaissance (الاستطلاع) إلى:
- Passive Reconnaissance :
- Active reconnaissance:
ینطوي على التفاعل المباشر مع الھدف باستخدام أي وسیلة; مثل استخدام الأدوات للكشف عن المنافذ المفتوحة مكان تواجد الموجھ/الراوتر وھكذا
Scanning
المسح ھو ما یفعلھ المھاجم قبل تنفیذ الھجوم. ویشیر المسح إلى فحص الشبكة للحصول على معلومات محددة على أساس المعلومات التي تم جمعھا من خلال عملیة الاستطلاع (Reconnaissance)، یستخدم القراصنة المسح للحصول على نقطة دخول (الثغرة) للبدء في الھجوم، وتتضمن عملیة المسح مسح المنافد، خرائط الشبكة الضعف الأمني، وما إلى ذلك. المھاجم دائما ما یستخدم الأدوات الجاھزة مثل network/host scanner وwar dialers لإیجاد النظام واكتشاف الثغرات الذي یحتویھا.
Gaining Access
ھذه المرحلة تعتبر اھم مرحلھ ویطلق علیھا أیضا potential damage. وھذه المرحلة تشیر إلى مرحلة الاختراق، المخترق یستغل الضعف في النظام، حیث یمكن أن یحدث ذلك على مستوى شبكة محلیة (LAN) أو الأنترنت أو على مستوى نظام التشغیل أو على مستوى . :ذلك على الأمثلة ومن ،التطبیقات
password cracking، session hijacking، denial of service،buffer overflows
Maintaining Access
وتشیر إلى المرحلة التي یحاول فیھا المخترق حفظ ملكیة الدخول مجددا إلى النظام، من خلال وصول حصري باستخدام Backdoors، Rootkits، أو Trojans، مما یسمح للمخترق بتحمیل ورفع الملفات، والتعامل مع البیانات والتطبیقات على النظام المخترق
Clearing Tracks
تشیر إلى الأنشطة التي یقوم بھا المخترق لإخفاء دخولھ إلى النظام، بسبب الحاجة للبقاء لفترات طویلة، ومواصلة استخدام الموارد، وتشتمل إخفاء بیانات الدخول والتغییر في ملف Log.
( أنواع الھجمات) TYPE OF ATTACKS 1.6
ھناك العدید من الطرق التي تمكن المھاجم من الدخول إلى النظام. ویجب أن یكون الھاكر قادرا على اكتشاف نقاط الضعف والثغرات في النظام حتى یتمكن من الدخول.
Operating System attacks-1: حیث ھنا یبحث المھاجم عن ثغرات في نظام التشغیل (OS vulnerabilities) ویستخدم ھذه الثغرات للدخول إلى نظام الشبكة.
Application-level attacks-2: إن معظم التطبیقات/البرامج تأتي مع وظائف ومیزات لا تعد ولا تحصى. ولكن مع ندرة من الوقت لإجراء اختبار كامل قبل خروج المنتج إلى السوق. یؤدى الى ان ھذه التطبیقات یكون لدیھا بعض من نقاط الضعف المختلفة والتي قد تصبح مصدرا للھجوم من قبل الھاكر.
Misconfiguration attacks-3: معظم مدیري الأنظمة (Admin) لا یملكون المھارات الضروریة من اجل صیانة أو إصلاح بعض المسائل/القضایا، والتي من الممكن أن تؤدى إلى أخطاء في عملیات الإعداد. بعض ھذه الأخطاء من الممكن أن تكون مصدرا للمھاجم للدخول إلى الشبك ھاو النظام الذي یستھدفھ.
Shrink wrap code attacks-4: تطبیقات أنظمة التشغیل تأتى بالعدید من ملفات الاسكریبت المبسطة لكي تسھل العمل على مدیري الأنظمة (Admin)، ولكن مثل ھذه الاسكربات تحتوي أیضا على العدید من الثغرات والتي من الممكن أن تؤدى إلى ھذ النوع من الھجوم
OPERATING SYSTEM ATTACKS-1
نظمة التشغیل، والتي یتم تحمیلھا الیوم مع الكثیر من الممیزات، أصبحت تزداد تعقیدا. ومع الاستفادة من الكثیر من ھذه الممیزات التي توفرھا ھذه الأنظمة من قبل المستخدمین، تجعل النظام عرضة لمزید من نقاط الضعف، وبالتالي عرضھ للقراصنة. أنظمة التشغیل تعمل على تشغیل العدید من الخدمات مثل واجھات المستخدم الرسومیة(GUI). وھذه تدعم استخدام المنافذ ports وطریقة الوصول إلى شبكة الإنترنت، لذلك فھذه تتطلب الكثیر من التغیر والتبدیل للتحكم في ھذا.ھنا یبحث المھاجم عن ثغرات في نظام التشغیل (OS vulnerabilities) ویستخدم ھذه الثغرات للدخول إلى نظام الشبكة. لإیقاف المھاجمین من الدخول إلى شبكة الاتصال الخاصة بك، فإن مسؤولي الشبكة أو النظام لابد لھم من مواكبة الاكتشافات والطرق الجدیدة المختلف والمتبعة من قبل المھاجمین ومراقبة الشبكة بشكل مستمر. تطبیق التصحیحات والإصلاحات لیست سھلة في الوقت الحاضر لأنھا شبكة معقده.
معظم مستخدمي أنظمة التشغیل یقومون بتثبیت العدید من التطبیقات والتي تقوم بعضھا بفتح بعض المنافذ ports افتراضیا. والتي تسھل على المھاجمین من اكتشاف العدید من الثغرات. تثبیت الباتشات patches وملفت الإصلاح fix-file لم یعد سھلا مع تعقیدات الشبكة الموجودة في ھذه الأیام. وأیضا معظم الباتشات تعمل على حل المشاكل والثغرات الحالیة ولكن لا یمكن اعتباره الحل الدائم
بعض من ھذه الھجمات تشمل الاتي:
- Buffer overflow vulnerabilities
- Bugs in the operating system
- Unpatched operating system
- Exploiting specific network protocol implementation
- Attacking built-in authentication systems
- Breaking file system security
- Cracking passwords and encryption mechanisms
APPLICATION-LEVEL ATTACKS-2
یتم إصدار التطبیقات إلى سوق العمل مع العدید من الممیزات والعدید من الأكواد المعقدة. ومع الطلب المتزاید للتطبیقات لما تحملھ من وظائف ومیزات، أدى إلى إھمال مطوري التطبیقات الوضع الأمني للتطبیق، والذي أعطى الفرصة لوجود العدید من الثغرات. الھاكر یعمل على اكتشاف ھذه الثغرات الموجود في التطبیقات باستخدام العدید من الأدوات والتقنیات.
التطبیقات لما بھا من ثغرات تصبح عرض للھجمات من قبل الھاكر نتیجة الأسباب الأتیة:
1. لمطوري البرامج الجداول الزمنیة الضیقة لتسلیم المنتجات في الوقت المحدد (tight schedules to deliver) والذي یؤدى إلى ظھور التطبیقات في سوق العمل بدون الاختبارات الكافیة علیھ.
2. تطبیقات البرامج تأتى مع العدید من الوظائف والمزایا
3. لیس ھناك ما یكفي من الوقت لأداء اختبار كامل قبل الإفراج عن المنتجات (dearth of time).
4. الأمن في كثیر من الأحیان تكون مرحلة لاحقة، ویتم تسلیمھا فیما بعد باعتبارھا عناصر إضافیة(add-on component)
ضعف أو عدم وجود خطأ التدقیق (poor or nonexistent error checking) في التطبیقات امر یؤدى إلى الاتي :
Buffer overflow attacks .1 (الھجوم بإغراق ذاكرة التخزین المؤقت)
Active content .2
Cross-site scripting .3
Denial-of service and SYN attacks .4
SQL injection attacks .5
Malicious bots .6
بعض الھجمات الأخرى التي تكون على مستوى التطبیقات كالاتى:
Phishing .1
Session hijacking .2
Man-in-the middle attacks .3
Parameter/from tampering .4
Directory traversal attacks .5

0 التعليقات لــ "الفصل السادس في دورة الهاكر الاخلاقي "