دليلك لتحديد مسارك في اختبار الاختراق (Penetration Testing)

Security
بداية سلسلة جديدة مع دليلك لتحديد مسارك في اختبار الاختراق، حيث سنجيب على العديد من الأسئلة عما هو اختبار الاختراق؟ وأنواعه؟ ومراحله؟ وطريقة تنفيذه؟ نعرضها لكم في مقالة تفصيلية
Abdelrahman Nasr
Feb. 10, 2023, 4 p.m.
Abdelrahman
دليلك لتحديد مسارك في اختبار الاختراق (Penetration Testing)

بداية سلسلة جديدة مع دليلك لتحديد مسارك في اختبار الاختراق، حيث سنجيب على العديد من الأسئلة عما هو اختبار الاختراق؟ وأنواعه؟ ومراحله؟ وطريقة تنفيذه؟ نعرضها لكم في مقالة تفصيلية.

ما هو اختبار الاختراق (Penetration Testing)؟

اختبار الاختراق (Penetration Testing) هي عبارة عن محاكاة لعملية هجومية حيث توظف الشركات أشخاصاً محترفين ليكون هدفهم تحديد نقاط الضعف التي قد يتم استغلالها عن طريق هجوم حقيقي، ويتم منحهم قدراً معيناً من الصلاحيات لمحاولة استخدامها في الوصول إلى بيانات حساسة، مما يمكن فرق الأمن السيبراني من التحقيق في الثغرات مبكراً وإصلاحها ووضع إجراءات دفاعية مضادة لنقاط الضعف.

كما تساعد عملية اختبار الاختراق فرق الأمن السيبراني على وضع خطط واستراتيجيات للاستجابة للحوادث مما يزيد الأمان ضد أي اختراقات غير أخلاقية قد تحدث.

ما هي القرصنة الأخلاقية (Ethical Hacking)؟

بينما يقوم مختبر الاختراق بعمله ومحاولة السير على النهج المحدد من طرف الشركة، يوجد هناك القرصان الأخلاقي الذي يستمتع بالتحدي وحرية استخدام أي طريقة هجوم متوفرة لديه، لمحاولة اكتشاف أي نقاط ضعف وإبلاغها مع تقييم شامل للمخاطر التي قد تنجم عنها مع كيفية التعامل معها وإصلاحها.

دائما الشركات التي تهتم بأمان أنظمتها وبياناتها تقوم بوضع برنامج مكافآت لصائدي الثغرات (Bug Bounty Programs) لتشجيع القراصنة لمحاولة اختراق أنظمتهم بمقابل مادي، مما يوفر للشركات سيناريو هجوم خارجي حقيقي قد يشكل خطراً.

اختبار الاختراق وفقاً لكمية المعلومات المقدمة من طرف الشركة

الصندوق الأبيض – White Box

ويسمى أيضا الصندوق المفتوح، وفيها تمنح الشركة مختبر الاختراق أعلى مستوى للوصول والصلاحيات حتى على الأكواد المصدرية الخاصة بالأنظمة، حيث يقضى مختبر الاختراق أغلب وقته في الفحص العميق وإيجاد حلول لاستغلال الثغرات بدلاً من محاولة اكتشافها.

الصندوق الرمادي – Grey Box

يتم منح مختبر الاختراق من طرف الشركة بعض المعلومات عن الأنظمة أو الشبكة المستهدفة مما يوفر على مختبر الاختراق الوقت لعملية جمع المعلومات (Information Gathering) والتركيز على محاولة اكتشاف الثغرات.

الصندوق الأسود – Black Box

ويسمى أيضا الصندوق المغلق، هذا السيناريو هو الأكثر تشابهاً مع الحياة الواقعية، حيث لا يتم تقديم أي معلومات من طرف الشركة، ونظراً لعدم تقديم أي معلومات سيقوم مختبر الاختراق بالتفكير مثل باقي المخترقين، حيث سيقوم بمحاكاة هجوم حقيقي من جمع المعلومات وكشف الثغرات حتى يصل إلى طريقة الاستغلال لتقديمهم بالنهاية في تقرير مع كيفية المعالجة.

اختبار الاختراق وفقاً لطريقة التنفيذ

اختبار الاختراق الداخلي – Internal Pentest

تتم عملية اختبار الاختراق من هذا النوع من داخل الشبكة الخاصة بالمؤسسة وقد يكون مفيداً في رفع كفاءة جدار الحماية وتحديد مقدار الضرر الذي قد يتسبب فيه أي موظف يستخدم شبكة وأنظمة المؤسسة.

اختبار الاختراق الخارجي – External Pentest
شبيه بالسيناريو الواقعي والحقيقي للهجوم حيث تتم عملية اختبار الاختراق على الخوادم الخارجية للمؤسسة دون صلاحيات وصول داخل خوادم وشبكات المؤسسة، وفي بعض الأحيان لا يسمح لدخول مختبر الاختراق حتى بدخول مكان المؤسسة وتنفيذ الاختبار من مكان بعيد أو من سيارة متوقفة في مكان قريب.

اختبار الاختراق السري – Covert Pentest

يتم إجراء هذا الاختبار سرياً دون معرفة معظم المؤسسة حيث تم تصميم هذا النوع من الاختبار خصيصاً لاختبار قدرة فريق الأمن السيبراني الخاص بالمؤسسة على قدرته في اكتشاف الهجوم وطريقة استجابته والتعامل معه، كما تختبر أيضا خبرة الموظفين العاديين وهل لديهم الوعي الكافي ضد هجمات الهندسة الاجتماعية.

ويستغرق هذا النوع وقتاً طويلاً لتنفيذه حيث يعتمد على الحصول على أكبر قدر من المعلومات قبل تنفيذه، ويكون هدفه اكتساب أعلى صلاحيات وصول وليس اكتشاف أكبر عدد من الثغرات.

ما هي مراحل اختبار الاختراق؟

الاتفاق – Engagement

أول مرحلة تتم قبل بدأ عملية اختبار الاختراق، حيث تتم مناقشة نطاق وشروط وكيفية إجراء الاختبار وتتم كتابة جميع التفاصيل ورقياً لضمان حماية مختبر الاختراق قانونياً أثناء تنفيذه الاختبار.

جمع المعلومات – Information Gathering

هنا تبدأ عملية الاختبار وهي جمع أكبر قدراً ممكناً من المعلومات حول أنظمة المؤسسة المستهدفة، سواء  كانت معلومات عن الشبكة، الخوادم، النطاقات الفرعية، حسابات الموظفين، الهدف مع هذه العملية هو جمع أكبر قدراً من البيانات يحقق إستراتيجية هجوم فعالة.

الفحص – Footprinting & Scanning

في هذه المرحلة يستخدم مختبر الاختراق ما جمعه من معلومات للتعرف أكثر على أنظمة التشغيل والمنافذ المفتوحة والخدمات التي تعمل عليها والتعرف على إصدارتها ويمكن الفحص يدوياً أو باستخدام أدوات تقوم بالفحص أوتوماتيكياً.

اقرأ أيضاً: 10 من أفضل أدوات الـ Footprinting يجب أن تعرفهم


تقييم نقاط الضعف - Vulnerability Assessment

يقوم مختبر الاختراق في هذه المرحلة بتحديد نقاط الضعف التي يمكن استغلالها والتي قام باستخراجها من خلال المعلومات التي قام بجمعها في المرحلتين السابقتين، مع القيام بتصنيف خطورة نقاط الضعف المحتمل استغلالها، ويمكن لمختبر الاختراق الرجوع لمستودعات بيانات الثغرات الأمنية لمساعدته في عملية تصنيف الخطورة.

الاستغلال – Exploitation

هنا نصل للمرحلة الأكثر إثارة على الإطلاق في جميع مراحل اختبار الاختراق، فبعد الانتهاء من تحديد نقاط الضعف، يحين وقت استغلالها ومحاولة الوصول إلى صلاحيات تمكنه من دخول الأنظمة أو الشبكات، وبالطبع الأداة الأكثر استخداماً في هذه المرحلة هي Metasploite، ولكن على مختبر الاختراق الحذر أثناء قيامه بمحاولة الاستغلال لتجنب تعطل النظام أو التسبب بتلف البيانات.

ما بعد الاستغلال – Post Exploitation

يحاول مختبر الاختراق بعد نجاحه في الهجوم المحافظة على اتصاله مع النظام مع اكتساب صلاحيات تمكنه من الوصول لنطاق أوسع ومعلومات أكثر تساعده في إكمال الاختبار.

كتابة التقرير – Reporting

عند انتهاء العملية يقوم مختبر الاختراق بكتابة تقريراً مفصلاً يوضح فيه كل ما قام باكتشافه من معلومات وبيانات وثغرات وكيف قام باستغلالها وطريقة اكتسابه لصلاحيات أعلى، مع تقديمه لحلول وكيفية إصلاح الثغرات الأمنية مع كيفية تحسين الوضع الأمني للمؤسسة.

ما هي أنواع اختبار الاختراق؟

Web Application Penetration Testing

يقوم هذا الاختبار بمحاولة اختراق التطبيقات التي تعمل على الويب، ويقوم على الفحص العام للمخاطر المحتملة لتطبيق الويب، ويضمن ذلك العديد من الثغرات منها الأخطاء المنطقية من قبل المطورين واستخدامها في وصول غير مصرح به أو الثغرات التي تعتمد على هجمات الحقن بأنواعها أو إعدادات أمان غير مكتملة.

Network Penetration Testing

هدف الاختبار اكتشاف نقاط الضعف الخاصة بالشبكة والبنية التحتية من خوادم وجدران حماية، يقوم ذلك الاختبار بمحاولة حمايتك من عدة هجمات يكون هدفها الوصول إلى الشبكة والتي يكون اعتمادها الرئيسي على المنافذ (PORTS) المفتوحة دون داع أو قد يعمل عليها خدمات فيها نقاط ضعف أو قد يكون بها خطأ في إعداداتها.

Mobile Application Penetration Testing

يعمل هذا الاختبار على التطبيقات التي تعمل على الهواتف الذكية، يكون الاختبار على إما على جانب التطبيق للبحث عن أخطاء برمجية من قبل المطورين مثل صلاحيات الوصول بداخل التطبيق وعناصر التحكم في الأمان، وعلى جانب الخادم تشمل مشكلات التشفير والمصادقة وإدارة الجلسات وغيرها من الثغرات التي قد تتواجد في واجهات برمجة التطبيقات (APIs).

API Penetration Testing

يعد اختبار اختراق واجهات برمجة التطبيقات تقييماً أمنياً يتم إجراءه للتحقق من أن الـ (APIs) التي يتم استخدامها مؤمنة بشكل مناسب، ويهدف الاختبار إلى التأكد من عدم وجود نقاط ضعف قد تؤثر على مدى سرية وسلامة وتوافر نقل البيانات من وإلى التطبيق والخادم عن طريق الـ API.

Wireless Penetration Testing

يقوم ذلك الاختبار بالتركيز على اختراق الشبكات اللاسلكية مثل أجهزة الراوتر والهواتف الذكية وأجهزة الكمبيوتر المحمولة، وقد تشمل الثغرات الناتجة عن الاختبار أخطاء في إعدادات الأمان أو استخدام بروتوكولات ضعيفة الأمان.

اقرأ أيضاً: هجمات الشبكات اللاسلكية || Wireless Attacks

IoT Penetration Testing

يبحث اختبار اختراق إنترنت الأشياء عن الثغرات الأمنية في الأنظمة البيئية المتصلة، ويتضمن تلك الثغرات الأمنية في الأجهزة والتطبيقات والشبكات والبروتوكولات والخوادم وأي شيء قد يتصل بإنترنت الأشياء.

اقرأ أيضاً: أمن إنترنت الأشياء (IoT security)

Social Engineering Penetration Testing

عندما نتحدث عن تأمين المؤسسات من اختراقات وهجمات قد تهدد أمن بياناتها، دائما ما يعتبر الموظفون بداخل المؤسسة والمستخدمين لأنظمتها الداخلية هم الحلقة الأضعف في سلسلة الأمان، حيث يعتبرهم المهاجمون هدفاً شائعاً قد يترتب على استغلاله الكثير، ويعتمد الهجوم بشكل أساسي على خداع الموظفين للإفصاح عن بيانات حساسة واستغلال عدم وعيهم الكافي لأساسيات الأمن السيبراني.

اقرأ أيضاً: الهندسة الاجتماعية ما بين التعريف والتقنيات

Physical Penetration Testing

يساعد اختبار الاختراق المادي في حماية وتأمين الأصول المادية للمؤسسة من هجمات الهندسة الاجتماعية، لأنه إذا كان للمخترق الوصول المادي لغرفة الخادم الرئيسي بداخل المؤسسة فذلك يعني الخطر على الشبكة بالكامل، ويحاول الاختبار كشف أمان أقفال الأبواب والبصمات وأجهزة الاستشعار والكاميرات.

Cloud Penetration Testing

عادة ما يتم هنا مشاركة مسؤوليات الأمان بين موفر الخدمة السحابية والمؤسسة التي تستخدم السحابة، ويتطلب هنا من مختبر الاختراق مجموعة من الخبرات لفحص جوانب مختلفة من السحابة منها إعدادات واجهات برمجة التطبيقات وقواعد البيانات والتخزين والتشفير وضوابط التحكم في الأمان.

Red Teaming

الفريق الأحمر هو أسلوب اختبار متقدم جداً يستخدم نهجاً عدائيا يسمح للمؤسسة بتحدي الإستراتيجية والخطة الأمنية لديها، ويعتبر الفريق الأحمر سيناريو هجوم واقعي يشمل العديد من أنواع الهجمات وذلك ما يميزه عن أنواع اختبار الاختراق، فهو غير مرتبط بنطاق اختبار وطريقة محددة، فالغرض من الفريق الأحمر هو توضيح كيف يمكن للمهاجمين في العالم الحقيقي الجمع بين الثغرات الأمنية التي قد تبدو على غير صلة ببعض إطلاقاً للوصول إلى الهدف المطلوب.

اختبار الاختراق اليدوي مقابل اختبار الاختراق الأوتوماتيكي

تطلب عملية اختبار الاختراق جهداً يدوياً في أغلب الأوقات، ولكن توجد أيضاً بعض الأدوات التي تقوم بالفحص الألى.

اختبار الاختراق اليدوي: يكشف الثغرات الأمنية التي تكون غالبا غير مدرجة بأي قوائم شائعة أو على الأخطاء التي تعتمد على منطق النظام، كما يساعد أيضا تفكير مختبر الاختراق بطريقة أفكار المخترقين وذلك ما لا يكون الاختبار الأوتوماتيكي قادراً على فحصه.

اختبار الاختراق الأوتوماتيكي: تأتي بنتيجة أسرع ولكنها قد تحمل بعض الأخطاء أو نتائج غير دقيقة، كما أن الفحص المتكرر للنظام لا يأتي بنتائج جديدة على عكس الاختراق اليدوي.

وهنا نكون قد وصلنا إلى نهاية مقالتنا عزيزي القارئ شاركنا رأيك وأي اختصاص تفضل في اختبار الاختراق ... ولا تنسى أن تنظرنا قريباً إن شاء الله... وإلى لقاء آخر قريب ...


Pentest Penetration Testing Ethical Hacking Red Teaming اختبار اختراق أخلاقي Abdelrahman Nasr