الأسئلة الأكثر شيوعًا حول كيف تصبح عضوًا في فريق Red Team Hacker واختبار الاختراق يجيب عليها خبراء من Triber of Hackers

ما هي أفضل طريقة للحصول على وظيفة الفريق الأحمر؟
من غير المألوف أن يبدأ الأشخاص مباشرة في وظائف الفريق الأحمر. أفضل طريقة
هو امتلاك أو اكتساب مهارة مثل الاتصال بالإنترنت أو إدارة النظام أو
هندسة البرمجيات وابدأ في دور الفريق الأزرق. سيسمح لك الانضمام إلى دور الفريق الأزرق باكتساب خبرة في مجال الأمن السيبراني والتواصل مع الأشخاص في دور أحلامك.

ملاحظات دراسة OSCP


يمكنك التواصل داخليًا وخارجيًا من مؤسستك على
الفعاليات المحلية والمؤتمرات الإقليمية للأمن السيبراني. هناك زوجين من
شهادات مصممة خصيصًا للفريق الأحمر والتي يمكن أن تلفت انتباه الفرق الحمراء
نتطلع إلى إضافة بعض الموارد البشرية.

عليك أن تعرف جمهورك المستهدف، ومن ثم عليك أن تثير إعجابه
هم. لا يوجد نوع واحد فقط من وظائف الفريق الأحمر. هناك عدد غير قليل من خفية
الاختلافات بين الشركات/المجموعات المختلفة التي تؤدي هذا النوع من العمل.
من المستوى العالي، ستجد أن هناك نوعين رئيسيين من المتسللين في هذا الأمر
مجال. كلاهما لديه أماكن في فرق حمراء مختلفة، وكلاهما رائع حقًا. ال
أكبر فرق عملي بين الاثنين سيكون في عملائهم.
النوع الأول من الفريق الأحمر هو فريق من نوع مشغل شبكة الكمبيوتر.
سيكون تركيزهم الأساسي على الوصول. يتدربون على استخدام أدوات القرصنة
والأطر، وأنها تهدف إلى إقناع. إذا كنت ترغب في الانضمام إلى واحدة من هذه
الفرق، تحتاج إلى التركيز على التدريب على محاكاة الاختراق لأن هذا هو الحال
ما هو عالمهم كل شيء. يقوم عملاؤهم بتوظيفهم لإظهار كيفية القيام بذلك بالضبط
قد يتمكن المهاجم من الوصول إلى الشبكة أو النظام والاستفادة منه. هذا النوع من
سيتم إسقاط الفريق في شبكة، أو على نظام مستهدف، باستخدام ملف
هدف استغلال النظام إلى أقصى حد وبناء السرد لهم
يمكن أن يقدم إلى الفريق التنفيذي للشركة تفاصيل كيفية إنجاز ذلك. ل
إذا انضممت إلى أحد هذه الفرق، فمن المؤكد أنك لن تحتاج إلى مجموعة من الشهادات، و
ربما لا تحتاج إلى شهادة جامعية. ما تحتاجه هو المهارات اللازمة للقيام به
الوظيفة والشجاعة لطلبها. للوصول إلى هناك، ابحث عن الفريق الذي تريد الانضمام إليه،
تدرب حتى تصبح جاهزًا، ثم أثبت نفسك من خلال المنافسة أو المساهمة
المجتمع.
النوع الثاني من الفريق هو فريق الهندسة الأمنية. هذا النوع من
من غير المرجح أن يتم إسقاط الفريق في الشبكات بهدف "محاكاة" أ
خرق حرفي وبدلا من ذلك، من المرجح أن يقضوا وقتهم في الإبداع والبناء
ومراجعة الحلول المعقدة للمشاكل الصعبة المتعلقة بالأمن مع الهدف
لتحسين التطور التقني والأمان لبرنامج معين أو
نظام الأجهزة. إذا انضممت إلى أحد هذه الفرق، فلن تقضي وقتك
محاولة إنشاء سرد لوصف كيفية وصولك إلى الشبكة عبرها
اختراق محاكاة. بدلا من ذلك، سوف تقضي وقتك في تحليل الأنظمة من
العديد من وجهات النظر ومن ثم تطبيق معرفتك للإجابة بإحكام
أسئلة محددة النطاق مثل "إذا كان لدى المهاجم إمكانية الوصول إلى هذه الشبكة، فهل يستطيع ذلك؟
تجاوز القائمة البيضاء لمضيفنا؟"
بالنسبة لكلا النوعين من الفريق، ستحتاج إلى مزيج من علوم الكمبيوتر و
المعرفة بتكنولوجيا المعلومات. يمكنك الحصول على هذه الأشياء في المدرسة أو عليها
وقتك الخاص. سيؤثر نوع الفريق الذي ترغب في الانضمام إليه على ما إذا كنت ستنضم إليه أم لا
يجب أن يتعلم Metasploit و Active Directory أو التشفير والبرمجيات
هندسة. بمجرد أن تعرف ما الذي تريد القيام به بالضبط، تعلم ببساطة
تلك المهارات وإرسال الطلب.


كيف يمكن لشخص ما أن يكتسب مهارات الفريق الأحمر واختبار الاختراق دون الوقوع في المشاكل
مع القانون؟

أوصي بتنزيل الأجهزة الافتراضية وتطبيقات الويب التي تحتوي على
نقاط الضعف لديهم عند محاولة التعلم في المنزل. هناك الكثير خارجا
هناك؛ فقط كن حذرًا ولا تضعها على الإنترنت لأنها ستكون كذلك
للخطر في وقت قصير.
إذا لم يكن لديك إذن من مالكي النظام لاختبار الأدوات أو تشغيلها، فيمكنك
ربما تنتهك بعض القوانين. إذا كنت تحاول الانضمام إلى الفريق الأحمر، فحاول القيام بذلك
استغلال فقط الأنظمة التي تمتلكها أو الأنظمة التي قمت بكتابتها بشكل صريح
إذن للاستغلال.

انضم إلى برامج مكافأة الأخطاء وابدأ في القرصنة. توفر هذه الشركات حافزًا لصائدي الأخطاء للعثور على الأخطاء، لذا فهي توفر لك التدريب على مواقعها الإلكترونية لتبدأ.
HackerOne وBugCrowd هما شركتان فقط، ولكن أعتقد أن هذه المساحة ستكون مزدحمة في السنوات القليلة المقبلة. الشركة التي تفوز بهذا السباق ستكون الشركة التي توفر أكبر قيمة لمجتمعها من خلال بذل قصارى جهدها من أجلهم. يمكنهم تزويدك بكل أداة و
التدريب موجود، ولكن يجب عليك البدء في العمل والكتابة على لوحة المفاتيح لديك لتطوير تلك المهارات لتحصل على المكافآت.

سيكون الترميز أحد أسهل الأمور. وهذا غير محدود تقريبًا
عدد المسارات حيث يمكنك قضاء الوقت. يمكنك كتابة الأدوات التي ممتعة
الأشياء المتعلقة بالأمان والتي ستعلمك الأشياء أثناء تقدمك. أعتقد أنه ينبغي على الجميع
اكتب ماسحًا ضوئيًا لمنفذ الشبكة في مرحلة ما وابذل جهدًا حقيقيًا لفهمه
كيف يعمل المقبس حقًا. يمكنك اللعب بأكواد الآخرين لتتعلم كيف يستخدمونها
التغلب على التحديات المثيرة للاهتمام في المجال الأمني الهجومي. تعلم ما يكفي من التعليمات البرمجية
لفهم كيف تعمل المشاريع الرائعة مثل BloodHound حقًا حتى تتمكن من ذلك
الحديث عن ما يفعلونه حقا في العمق. يحتوي Pluralsight على الكثير من المحتوى الرائع
على الدليل النشط (م). قم بإعداد AD في المختبر وحاول إدارته لبضعة أسابيع.
يرتبط هذا بما أعتقد أنه إجابة كلاسيكية لهذا النوع من الأسئلة، وهو
هو بناء مختبر. أود أن أقول أن هذا أمر لا بد منه تقريبا. لدي العديد من المعامل التي أستخدمها في ملف
قاعدة منتظمة. لقد قمت مؤخرًا بشراء جهاز كمبيوتر محمول حيث لدي معمل صغير يعمل بنظام Windows. أنا
استخدم Hyper-V لإنشاء وحدة تحكم مجال تضم عضوًا واحدًا أو عضوين منضمين. هو - هي
وهذا ما يحدث أن هذا الكمبيوتر المحمول رائع أيضًا للألعاب. الحيلة مع المختبر هي أن
اجعلها مرنة واستخدمها. قم بتثبيت EDR أو AV وحاول تجاوزه. يفهم
ما الذي يصلح وما لا يصلح ولماذا.

تعتبر الهندسة الاجتماعية ومهارات الوصول المادي أكثر صعوبة قليلاً
الحصول عليها دون التدريب على رأس العمل. توجد CTFs للهندسة الاجتماعية جنبًا إلى جنب مع
منظمات مثل TOOOOL يمكنها المساعدة في توجيه الأشخاص ليصبحوا أفضل في اختيار القفل
أو هجمات الوصول الجسدي. في النهاية، سوف تحتاج إلى القيام بالارتباطات مع
تلك الرسالة الخاصة بالخروج من السجن مجانًا.
وفيما يتعلق بجانب الهجوم الإلكتروني، توجد فرص وفيرة، بما في ذلك
أحداث التقاط العلم (CTF)، وبرامج مكافأة الأخطاء، والثغرات القابلة للاختراق
الأنظمة (Hack The Box وVulnHub وtryhackme وما إلى ذلك) والضعيفة
مستودعات البرامج والأجهزة الافتراضية المحلية/حاويات Docker. مقرونة
مع آلاف الساعات من مقاطع فيديو المؤتمرات والتدريب عبر الإنترنت، هناك المزيد
المواد الموجودة هناك أكثر مما يمكن لأي شخص أن يتوقع استهلاكها. اختيار موضوع
الذي يثير اهتمامك والذهاب إلى العمل.

إليك بعض الموارد المفيدة لك
قد ترغب في استكشاف:

  • بلا.org
  • Cybrary.it
  • PenTesterLabs.com
  • github.com/enaqx/awesome-pentest
    إن مفتاح الانتقال من المبتدئ إلى الكفء هو الاتساق، والمتعمد،
    التدريب العملي على الممارسة. ستوفر الموارد كنزًا من التوجيهات
    سيمكنك من رسم مسار بناءً على الموارد المتاحة لديك.
    ستساعد بعض المبادئ التوجيهية في تجنب المشكلات الجنائية والقانونية أثناء ذلك
    تطوير مهاراتك الأمنية الهجومية:
  • "أولا لا ضرر ولا ضرار."
  • لا تقتحم الأماكن التي لا تملكها/لا تملك حق الوصول إليها بشكل مشروع.
  • وفي حالة الشك، ارجع إلى النقطة الأولى.

متى يجب عليك تقديم فريق أحمر رسمي إلى المنظمة؟
برنامج أمني ؟

وأعتقد أن الجميع في مجال تكنولوجيا المعلومات وهندسة البرمجيات
يجب أن يعرفوا كيفية بناء وتأمين واختراق أي شيء مسؤولون عنه. لي
الرؤية المجنونة هي أن الجميع يهددون دائمًا بالنمذجة ويشكلون فرقًا حمراء في كل شيء
إنهم يفعلون. لا تحتاج إلى أن يكون لديك فريق أحمر كلقب لك للاستفادة من مهارات الفريق الأحمر. أنا
قل دائمًا: "اخترق المزيد. تقلق أقل."


كيف تفسر قيمة الفريق الأحمر لشخص متردد أو
عميل غير فني أو منظمة؟

أعتقد أن أفضل طريقة للقيام بذلك هي شرح ذلك على الرغم من أن الفريق الأحمر قد فعل ذلك
دور عدائي، وتتوافق أهداف الفريق الأحمر الداخلية والخارجية بالمعنى
أننا جميعا نريد حماية البيانات الحساسة والأنظمة الهامة. للحفاظ على الثقة
بمرور الوقت، يجب على الفرق الحمراء دائمًا تجنب ظهور الفرق الزرقاء والداخلية
المالكون. لا يمكنك القيام بذلك إلا من خلال العمل بشكل وثيق كفريق. يستغرق واحد فقط
تجربة سيئة من المحتمل أن تدمر هذه العلاقات.

ما هي أهم وأسهل ضوابط الأمن السيبراني التي يمكن تنفيذها؟
منعك من المساس بنظام أو شبكة؟

سأقوم بتقييد الامتيازات الإدارية للمستخدمين النهائيين. رأيت
مباشرة كيف يؤدي هذا إلى تقليل الإصابات على الشبكة بشكل كبير. هذا بسيط
تنطبق السيطرة على المنظمات من أي حجم. من السهل تقييد الامتيازات
تنفيذ وحجم.
لماذا تشعر أنه من المهم الالتزام بقواعد الاشتباك؟
الفرق الوحيد بين الشخص الصالح والشخص السيئ هو أنه جيد
الشخص يتبع القواعد. انتهاك قواعد الاشتباك يكسر الثقة
بين الفرق. إذا انتهكت قواعد الاشتباك، فقد تكون قد خرقت قواعد الاشتباك
القانون كذلك.

الجمع بين سياسة كلمة المرور القوية والعامل الثنائي الإلزامي
عادةً ما تؤدي المصادقة على جميع الخدمات المهمة إلى حدوث مشكلات كبيرة
فريق أحمر. كلما كانت المنظمة أكبر، كلما كان من الصعب نشرها،
ولكن بالنسبة للشركات الصغيرة والمتوسطة، يمكن أن يكون هذا مكسبًا سريعًا ينمو معه
المنظمة مع تمكينها بميزانية صغيرة.

كلمات المرور هي لعنة أمن المعلومات في الوقت الحالي.
يعد 2FA/MFA حلاً، لكن دمجه لا يزال مرهقًا أو مستحيلًا
في منصة المصادقة التي تستخدمها الشركة. معظم pentests والفريق الأحمر
التقييمات التي أقوم بها هذه الأيام تبدأ بنوع من الموطئ الأولي
في المؤسسة، ثم يبدأ البحث عن بيانات الاعتماد — مفاتيح واجهة برمجة التطبيقات (API)، وSSH
المفاتيح وكلمات المرور وأي شيء يمكن أن يوصلني إلى مستوى أعلى أو وصول أكثر من ذلك
هذا موطئ قدم. لهذا السبب أعتقد أن الشركة يجب أن تطلب استخدام كلمة المرور
ومديري جميع عمليات المصادقة المستندة إلى العمل؛ يتضمن ذلك مفاتيح واجهة برمجة التطبيقات (vaulting
المنتجات تساعد في جعل هذا حقيقة واقعة). إحدى الطرق لفرض ذلك هي تغيير ما بداخلك
الحد الأدنى لكلمة المرور إلى ما يقرب من 40 حرفًا. تسجيل الدخول الأولي (من أجل الحصول على
إلى مدير كلمات المرور) يمكن إجراؤه عبر البطاقة الذكية أو FIDO أو أي رمز مميز آخر
منتج. حتى الأجهزة المحمولة هذه الأيام يمكن أن تعمل كأجهزة FIDO، والتي
من شأنه أن يلغي الحاجة إلى نشر وإدارة أسطول من الأجهزة للمصادقة.


قواعد جدار الحماية على مستوى النظام. تقييد قدرة الأنظمة على التواصل
مع بعضها البعض يمكن أن يجعل الحركة الجانبية حول الشبكة صعبة أو
مستحيل. قد يكون من الصعب التنفيذ من الناحية التخطيطية والفنية
الجوانب، ولكن أعتقد أنها ستوفر قيمة هائلة إذا تم تنفيذها بشكل صحيح. كثيرا ما أسأل
أيها الناس، "هل تحتاج محطات العمل لديك إلى أن تكون قادرة على الاتصال عبر المنفذ X؟" ل
والجواب دائمًا تقريبًا لا.

كيف يعمل الفريق الأحمر معًا لإنجاز المهمة؟
إذا كنت تعمل مع فريق، فإن التواصل هو العنصر الأكثر أهمية.
قم بتقسيم العمل وتأكد من توثيق كل ما تفعله على شبكة الإنترنت
ارتباط. الثقة مهمة أيضًا، لأنني رأيت مواقف حيث يكون الفريق
يفقد الأعضاء الثقة في زملائهم في الفريق.
أوصي باستخدام الأدوات التعاونية حتى يتمكن الجميع من رؤية ما يريدون
زملاء الفريق يفعلون. الشفافية تفوز دائما. شيء آخر، لا تكن كذلك
خائف من طلب المساعدة؛ هذا ما يفعله زملاؤه في الفريق. إذا كان زميلك في الفريق هو
خبير في شيء معين، ما عليك سوى طلب المساعدة.

ما هي بعض النصائح العملية حول كتابة تقرير جيد لاختبار الاختراق؟
نصيحتي هي عدم إعادة اختراع العجلة، فهناك الكثير من الموارد المتاحة
هناك لوصف نقاط الضعف والاستغلال وتسجيل المخاطر. لا تتردد في الاستيلاء
المحتوى من NIST أو CVSS أو MITRE ATT&CK والاستشهاد بها كمراجع. نقلا عن
إن استخدامها كمراجع يعزز في الواقع مصداقية نتائجك وتقريرك.
استخدم شيئًا مثل CVSS للمساعدة في تسجيل نقاط الضعف التي تجدها.
يعد MITRE ATT&CK أمرًا رائعًا لمناقشة تقنيات الاستغلال والمقترحة
العلاجات. إذا استخدمت هذه الموارد، سيكون من الأسهل كتابة التقرير
أنت وأسهل على المستهلك أن يثق به.

ما الذي يميز أعضاء الفريق الأحمر الجيدين عن المجموعة بقدر ما؟
التعامل مع المشكلة بشكل مختلف؟

أعتقد أن أعضاء الفريق الأحمر الجيدين يدرسون ويعرفون كيف تسير الأمور. ذكرت
التعاطف من قبل. يمكن للاعب الأحمر الجيد أن يضع نفسه في النظام
عقلية المسؤول أو مهندس الشبكة أو مطور البرامج وحل المشكلات
المشاكل التي يواجهونها. الفريق الأحمر الجيد متعطش دائمًا لتحسين مستواه
المهارات ومساعدة الآخرين على القيام بذلك أيضًا.

ما هي المهارات أو المواقف غير الفنية التي تبحث عنها عند التوظيف؟
وإجراء مقابلات مع أعضاء الفريق الأحمر؟

عندما أتحدث مع المرشحين، أبحث عن مواقف إيجابية وقوية
محرك داخلي / الدافع. غالبًا ما يجد أعضاء الفريق الأحمر أنفسهم غارقين في أعناقهم
تحليل مذهل للعقل، يمكن أن تحدد نتائجه مدى نجاح
ارتباط.
ولذلك، من المهم أن يكون المرشحون قادرين على تحفيز أنفسهم
الاستمرار، وعدم إغفال الهدف، وعدم الشكوى من أنهم "ليسوا كذلك".
القيام بأشياء رائعة." عادة ما يكون العمل الجماعي الأحمر مملاً للغاية، باستثناء لحظات
الأدرينالين المطلق عندما تعود تلك القذيفة أخيرًا، لذلك يحتاج المرشحون إلى العطاء
الانطباع بأن لديهم الصبر والتصميم على الإنجاز
المهمة.

عن المؤلف

أقوم بإنشاء ملاحظات حول الأمن السيبراني وملاحظات التسويق الرقمي والدورات التدريبية عبر الإنترنت. أقدم أيضًا استشارات التسويق الرقمي بما في ذلك، على سبيل المثال لا الحصر، تحسين محركات البحث وإعلانات Google وMeta وإدارة CRM.

عرض المقالات