Table of Contents

مقدمة

يعرض هذا المقال خطوات تطبيقية مفصلة لاختبار الاختراق الأخلاقي. الهدف هو إرشاد المبتدئين إلى كيفية البدء في عالم الاختراق الأخلاقي وفهم الأدوات الأساسية.

يُنصح بممارسة تحديات CTF (Capture The Flag) لأنها الطريقة الأساسية لاكتساب المهارات.

الأدوات الأساسية لاختبار الاختراق

Kali Linux: نظام تشغيل مفتوح المصدر يحتوي على أدوات اختبار الاختراق مثل Metasploit، Nmap، DirBuster.

Nmap: أداة قوية لمسح المنافذ والخدمات الفعالة على السيرفرات المستهدفة.

GoBuster و DirBuster: تستخدم في البحث عن الأدلة المخفية والمجلدات غير المحمية في المواقع

Wireshark: لالتقاط وتحليل حزم الشبكة.

مراحل اختبار الاختراق الأساسية

جمع المعلومات (Reconnaissance)

البحث عن المعلومات المتاحة عن الهدف مثل عناوين الـIP والدومينات والمنافذ المفتوحة.

استخدام Whois و Nslookup لجمع بيانات عن النطاقات والمواقع المستهدفة.

فحص robots.txt لاكتشاف الصفحات المخفية في المواقع.

الفحص والمسح (Scanning)

يتم تحديد المنافذ المفتوحة باستخدام Nmap، وتحليل الخدمات المرتبطة بها.

البحث عن الإصدارات القديمة من البرامج التي قد تحتوي على ثغرات معروفة.

تحليل استجابة النظام عن طريق TTL Values لمعرفة نوع النظام المستهدف (Windows, Linux).

الاستغلال (Exploitation)

بعد تحديد الثغرات، يتم استغلالها باستخدام أدوات مثل Metasploit أو عن طريق كتابة سكريبتات مخصصة.

البحث في Exploit-DB, CVE Details عن ثغرات معروفة لإصدارات البرامج الموجودة على النظام المستهدف.

محاولة اختراق كلمات المرور باستخدام Brute Force Attacks مع أدوات مثل Hydra.

فهم البروتوكولات والمنافذ

كل خدمة على الإنترنت تعمل على منفذ معين، من أهمها:

  • HTTP – منفذ 80 (خدمة الويب غير المشفرة).
  • HTTPS – منفذ 443 (خدمة الويب المشفرة).
  • SSH – منفذ 22 (الوصول إلى الخوادم البعيدة).
  • FTP – منفذ 21 (نقل الملفات).
  • DNS – منفذ 53 (تحليل أسماء النطاقات).

يتم استخدام Nmap لتحليل المنافذ المفتوحة ومعرفة أيها قد يكون عرضة للاستغلال.

البحث عن الثغرات واستغلالها

بمجرد معرفة الخدمة ونوع النظام، يتم البحث عن استغلالات جاهزة عبر مواقع مثل:

  • Exploit-DB
  • CVE Details
  • GitHub Security Repos

يمكن استخدام أدوات مثل Searchsploit للبحث عن ثغرات داخل Kali Linux.

تحليل بيانات المواقع

  • تحليل robots.txt قد يكشف صفحات مخفية مفيدة.
  • استخدام Inspect Element لتحليل الأكواد المصدرية ورؤية أي تعليقات مخفية قد تحتوي على معلومات حساسة.
  • التحقق من Cookies و Session Tokens لمعرفة إذا كان هناك بيانات يمكن استغلالها.
  • تجربة هجمات مثل SQL Injection و XSS لاختبار ضعف الحماية في المواقع.

أدوات فحص المجلدات المخفية

  • بعض المواقع تحتوي على صفحات غير متاحة للعامة لكنها غير محمية بشكل جيد.
  • يمكن استخدام أدوات مثل GoBuster، DirBuster، FFUF لاستكشاف الملفات المخفية داخل الموقع المستهدف.
  • يتم البحث عن امتدادات ملفات محددة مثل .php، .asp، .bak التي قد تحتوي على معلومات حساسة.

تنفيذ هجمات سيبرانية تجريبية

  • Brute Force Attacks: تجربة عدد كبير من كلمات المرور لاختراق الحسابات.
  • Man-in-the-Middle (MITM) Attacks: محاولة اعتراض البيانات بين المستخدم والخادم.
  • Session Hijacking: سرقة بيانات الجلسات النشطة للمستخدمين.

التحقق من صحة الاستغلال

  • لا يجب تنفيذ أي استغلال قبل التأكد من أنه آمن وقانوني.
  • من الأفضل فهم الكود المستغل بدلاً من نسخه مباشرة لتجنب أي أخطاء.
  • محاولة استغلال الأنظمة على بيئة افتراضية قبل تجربتها على أنظمة حقيقية.

التوصيات والنصائح للمبتدئين

  • تعلم Linux Commands بشكل جيد لأنه أساس أدوات الأمن السيبراني.
  • التدريب المستمر على CTF Challenges لصقل المهارات.
  • متابعة المصادر المفتوحة والتحديثات الأمنية لمعرفة أحدث الثغرات.
  • الالتزام بأخلاقيات اختبار الاختراق وعدم تنفيذ أي هجمات غير قانونية.

🔍 كيف يمكن تحسين عملية جمع المعلومات قبل الاختراق؟

جمع المعلومات هو الخطوة الأولى والأهم في اختبار الاختراق، حيث يمكن للمعلومات التي يتم الحصول عليها أن تحدد مدى نجاح عملية الاختراق بالكامل. لتحسين هذه العملية، يمكن اتباع الاستراتيجيات التالية:

1️⃣ جمع المعلومات السلبية (Passive Information Gathering)

تعني جمع المعلومات بدون التفاعل المباشر مع الهدف، لتجنب اكتشافك.

الأدوات والتقنيات المستخدمة:

🔹 Archive.org: معرفة النسخ القديمة من الموقع وتحليل التغييرات.

🔹 WHOIS Lookup: معرفة مالك الدومين، عنوان الـ IP، معلومات عن الخادم.

أداة: whois

🔹 Nslookup / Dig: لجمع معلومات حول سجلات DNS.

أمر: nslookup example.com أو dig example.com ANY

🔹 Google Dorking: استخدام محركات البحث لاكتشاف البيانات الحساسة.

أمثلة:

"filetype:log" site:example.com

"intitle:index of" site:example.com

🔹 Shodan.io & Censys.io: البحث عن أجهزة متصلة بالإنترنت.

شودان يساعد في العثور على سيرفرات مكشوفة، كاميرات مراقبة، أجهزة IoT.

🔹 TheHarvester: أداة لجمع البريد الإلكتروني والمواقع الفرعية.

أمر: theHarvester -d example.com -b google

🔹 GitHub Recon: البحث عن الأكواد السرية والبيانات المسربة.

أداة: gitrob

جمع المعلومات النشطة (Active Information Gathering)

هذا النوع يتطلب تفاعلًا مباشرًا مع الهدف، مما قد يؤدي إلى اكتشافك إذا لم تتخذ الحذر.

الأدوات والتقنيات المستخدمة:
  • 🔹 Nmap: لفحص المنافذ والخدمات المفتوحة.
    • nmap -sV -A -T4 example.com
  • 🔹 Netcat (nc): لفحص المنافذ يدويًا.
    • nc -v example.com 80
  • 🔹 WAF Detection (كشف جدار الحماية):
    • أداة: Wafw00f
    • أمر: wafw00f -a example.com
  • 🔹 Directory and File Enumeration:
    • dirb http://example.com /usr/share/wordlists/dirb/common.txt
    • gobuster dir -u http://example.com -w /usr/share/wordlists/dirb/big.txt
  • 🔹 Nikto: لفحص ثغرات الويب.
    • nikto -h http://example.com
  • 🔹 Subdomain Enumeration (اكتشاف النطاقات الفرعية):
    • sublist3r -d example.com
    • amass enum -d example.com

تحليل البريد الإلكتروني والبيانات الشخصية

قد تكون رسائل البريد الإلكتروني الخاصة بالمؤسسة هدفًا لهجوم التصيد الاحتيالي.

الأدوات المستخدمة:
  • OSINT Framework: البحث عن بيانات الأشخاص والمؤسسات.
  • Have I Been Pwned: التحقق من تسريب البريد الإلكتروني.
  • Hunter.io / EmailPermutator: استخراج البريد الإلكتروني للموظفين

تحليل ملفات الموقع والمجلدات المخفية

بعض المواقع تحتوي على ملفات حساسة يمكن الوصول إليها بسهولة!

الأدوات:
  • robots.txt: قد يحتوي على صفحات محظورة ولكنها متاحة للمهاجم الذكي.
  • Backup Files: يمكن أن تحتوي المواقع على نسخ احتياطية غير محمية (.bak, .zip, .old).
  • fuzzing باستخدام أدوات مثل:
    • ffuf -u http://example.com/FUZZ -w /usr/share/wordlists/dirb/common.txt

تحليل الشبكة والبنية التحتية

قد تكون الشبكة المستهدفة تحتوي على أجهزة يمكن استغلالها.

الأدوات:
  • Traceroute: معرفة المسار الذي تسلكه البيانات إلى الخادم.
    • traceroute example.com
  • ARP Spoofing: محاولة تحليل الشبكة الداخلية.
    • arpspoof -i eth0 -t 192.168.1.1 192.168.1.100
  • Wireshark: تحليل الحزم المرسلة والمستلمة.

الفرق بين فحص الشبكة ومسح النظام في اختبار الاختراق

عند تنفيذ اختبار الاختراق، من الضروري فهم الفرق بين فحص الشبكة (Network Scanning) و مسح النظام (System Enumeration). كلاهما جزء أساسي من عملية جمع المعلومات، ولكن لكل منهما هدفه وأدواته الخاصة.

فحص الشبكة (Network Scanning)

هدفه:

  • اكتشاف الأجهزة المتصلة بالشبكة.
  • تحديد المنافذ المفتوحة والخدمات النشطة.
  • تحديد نقاط الضعف المحتملة في الشبكة.
كيف يتم؟

✅ باستخدام أدوات المسح الشبكي لفحص العناوين، المنافذ، والبروتوكولات.
✅ قد يتم المسح باستخدام حزم TCP, UDP, ICMP وغيرها.
✅ يتم تحديد الأنظمة التشغيلية بناءً على استجابات الشبكة.

الأدوات المستخدمة:
  1. Nmap – أشهر أداة لمسح الشبكات والمنافذ.
    • nmap -sV -O -T4 example.com
    • تقوم بفحص المنافذ وتحديد نظام التشغيل والخدمات المشغلة.
  2. Masscan – مسح عدد ضخم من الأجهزة بسرعة عالية.
    • masscan -p1-65535 192.168.1.0/24 --rate=10000
  3. Angry IP Scanner – أداة سهلة لاكتشاف الأجهزة المتصلة بالشبكة.
  4. Netdiscover – لفحص الشبكة المحلية واكتشاف الأجهزة المتصلة بها.
    • netdiscover -r 192.168.1.0/24
  5. Wireshark – لالتقاط الحزم وتحليل الاتصالات الشبكية.

تحديات ومسؤوليات فحص الشبكة

  • يمكن أن تكتشف أنظمة الحماية والجدران النارية عمليات المسح.
  • يمكن أن تؤدي المسح المفرط إلى حظر IP الخاص بك على الشبكة.
  • من الأفضل استخدام VPN أو شبكة مخفية عند القيام بمسح الشبكة.

مسح النظام (System Enumeration)

هدفه:

  • الحصول على معلومات أكثر تفصيلاً حول نظام التشغيل، الخدمات، والمستخدمين.
  • استكشاف الملفات والمجلدات المخفية.
  • استغلال المعلومات لاختراق النظام.
كيف يتم؟

✅ يتم المسح عبر اكتشاف المنافذ المفتوحة والخدمات التي تعمل عليها.
✅ يتم استخراج المستخدمين النشطين، المجلدات المشتركة، السياسات الأمنية.
✅ يتم تحليل نقاط الضعف في الخدمات والتطبيقات المستخدمة على النظام.

الأدوات المستخدمة:
  1. Enum4linux – للحصول على قائمة المستخدمين والمجلدات المشتركة من الأنظمة التي تعمل بـ Windows SMB.
    • enum4linux -a 192.168.1.10
  2. NetBIOS Enumeration (nbtscan) – للحصول على بيانات NetBIOS عن الأنظمة.
    • nbtscan -r 192.168.1.0/24
  3. RPC Enumeration – لفحص خدمات Remote Procedure Call (RPC) على الأجهزة المستهدفة.
    • rpcclient -U "" 192.168.1.10
  4. LDAP Enumeration – لاكتشاف المستخدمين والمجموعات في الشبكات التي تستخدم Active Directory.
    • ldapsearch -x -h example.com -b "dc=example,dc=com"
  5. SNMP Enumeration – للكشف عن تفاصيل الأجهزة المتصلة باستخدام بروتوكول SNMP.
    • snmpwalk -v 2c -c public 192.168.1.10
تحديات ومسؤوليات مسح النظام
  • بعض الأنظمة قد تمنع الاستعلامات غير المصرح بها مما يتطلب استغلال نقاط ضعف معينة.
  • يجب التأكد من عدم تعطيل الخدمات أو التسبب في مشاكل أثناء المسح.
  • لا يجب تنفيذ عمليات المسح بدون إذن قانوني لأن بعض الأنظمة قد تسجل محاولات المسح كأنشطة ضارة.

الفرق الأساسي بين فحص الشبكة ومسح النظام

الميزةفحص الشبكة (Network Scanning)مسح النظام (System Enumeration)
الهدفالبحث عن الأجهزة المتصلة والمنافذ المفتوحةالبحث عن معلومات تفصيلية عن النظام والخدمات
النتيجةقائمة بالمنافذ المفتوحة والخدمات النشطةقائمة بالمستخدمين، المجلدات، نقاط الضعف المحتملة
التفاعل مع الهدفتفاعل منخفض (Passive/Active)تفاعل مباشر مع الهدف (Active)
الأدوات المستخدمةNmap, Masscan, WiresharkEnum4linux, SNMPwalk, LDAPsearch
مخاطر الاكتشافيمكن اكتشافه بواسطة جدران الحمايةقد يتطلب امتيازات للوصول إلى المعلومات
الأنظمة المستهدفةأي جهاز متصل بالشبكةأجهزة تعمل بأنظمة تشغيل معينة (Windows, Linux)

🔹 متى تستخدم كل منهما؟

عند البدء في اختبار الاختراق → قم بـ فحص الشبكة أولاً لتحديد الأنظمة التي يمكنك استهدافها.
عند العثور على جهاز مفتوح المنافذ → استخدم مسح النظام للحصول على معلومات أكثر عن الخدمات والمستخدمين.
عند استهداف شبكة محلية → استخدم NetBIOS وLDAP وSNMP Enumeration.
عند استهداف موقع ويب → استخدم Gobuster, DirBuster لمسح الدلائل المخفية.


نصائح للمحترفين

  • ابدأ بمسح الشبكة لتحديد الهدف المناسب، ثم انتقل إلى مسح النظام لاستكشاف تفاصيله.
  • استخدم VPN أو ProxyChains لإخفاء عنوان الـ IP الخاص بك أثناء المسح.
  • احفظ جميع البيانات المستخرجة في ملفات نصية لاستخدامها لاحقًا في الهجوم.
  • تجنب تنفيذ مسح مكثف قد يؤدي إلى حظر عنوان IP الخاص بك.
  • لا تعتمد على أداة واحدة، بل استخدم أدوات متعددة للحصول على نتائج دقيقة.

شاهد أيضا كيف يمكنك البدء في تعلم الأمن السيبراني من الصفر

About the Author

Mastermind Study Notes is a group of talented authors and writers who are experienced and well-versed across different fields. The group is led by, Motasem Hamdan, who is a Cybersecurity content creator and YouTuber.

View Articles