
- بواسطة x32x01 ||
تقنيات الصمود (Persistence) هي الأساليب اللي بيستخدمها الهاكرز أو فرق الـRed Team علشان يضمنوا وجودهم داخل نظام أو شبكة بعد ما يخترقوها. هدفها يبقى الوصول ده ثابت لمدة طويلة - علشان يختبروا دفاعات المؤسسة أو علشان الهاكر يسرق بيانات على المدى الطويل. المقال ده هيشرح الأنواع المهمة، أمثلة عملية بسيطة، وطرق الكشف والحماية بالمستوى العملي، وبطريقة مبسطة. 
أهم أنواع تقنيات الصمود (بسيطة وواضحة)
مثال سريع لأمر PowerShell يضيف قيمة في الريجستري لتشغيل برنامج عند الاقلاع:
مثال إنشاء Scheduled Task عبر PowerShell:
مثال systemd service بسيط على لينكس:
ثم:
ويندوز مثال (نسخ تشغيل تلقائي):
دور تقنيات الصمود في اختبارات الـRed Team
الفرق بتستخدمها علشان:
إزاي تكشف وجود Persistence Techniques؟ (خطوات عملية)
أمثلة أوامر لفحص سريع:
طرق الحماية والتخفيف (Mitigation)
الخلاصة - نقطة مهمة للممارسين والمهندسين
تقنيات الصمود جزء أساسي من سيناريوهات الـRed Team لأنها بتديلك صورة حقيقية عن قدرة شبكتك على الصمود قدام تهديدات مستمرة. الوقاية والكشف السريع هما أساس العلاج: قلّل الصلاحيات، راقب التغيرات، واستخدم أدوات EDR/IDS لرد الفعل السريع.

ليه تقنيات الصمود مهمة في الـRed Team؟
- بتوريك قد أيه الدفاعات ضعيفة لو محدّثتش أو ما راقبتش كويس.
- بتخلي اختبار الأمان واقعي أكتر (مش مجرد اختراق لمرة واحدة وبس).
- بتساعد فرق الدفاع (Blue Team) تطوّر آليات كشف أفضل.
أهم أنواع تقنيات الصمود (بسيطة وواضحة)
1. Registry Persistence - تسجيلات الويندوز
دي عبارة عن تعديلات في سجل النظام (Registry) علشان البرنامج الخبيث يشتغل أوتوماتيكيًا عند كل تشغيل للنظام.مثال سريع لأمر PowerShell يضيف قيمة في الريجستري لتشغيل برنامج عند الاقلاع:
Code:
New-ItemProperty -Path "HKCU:\Software\Microsoft\Windows\CurrentVersion\Run" -Name "MyBackdoor" -Value "C:\Users\Public\backdoor.exe"
2. Scheduled Tasks - المهام المجدولة
الهاكر ممكن ينشئ مهمة مجدولة (Task Scheduler) تشغّل الكود الخبيث كل فترة (مثلاً كل ساعة).مثال إنشاء Scheduled Task عبر PowerShell:
Code:
$action = New-ScheduledTaskAction -Execute "C:\Users\Public\backdoor.exe"
$trigger = New-ScheduledTaskTrigger -Once -At (Get-Date).AddMinutes(5) -RepetitionInterval (New-TimeSpan -Minutes 60)
Register-ScheduledTask -Action $action -Trigger $trigger -TaskName "UpdaterTask"
3. Services - خدمات النظام
إنشاء خدمة (Windows Service أو systemd service في لينكس) يخلي البرنامج يشتغل من البداية ويصعب إزالته بدون صلاحيات عالية.مثال systemd service بسيط على لينكس:
Code:
[Unit]
Description=My Persistence Service
[Service]
ExecStart=/usr/local/bin/backdoor
Restart=always
[Install]
WantedBy=multi-user.target
ثم:
Code:
sudo cp mybackdoor.service /etc/systemd/system/
sudo systemctl enable mybackdoor
sudo systemctl start mybackdoor
4. AutoRun / Startup Folders - التشغيل التلقائي للبرامج
وضع اختصار أو ملف في مجلد Startup (ويندوز) أو إضافة لملفات الـrc (لينكس) علشان يشتغل تلقائيًا عند تسجيل الدخول.ويندوز مثال (نسخ تشغيل تلقائي):
Code:
Copy-Item "C:\Users\Public\backdoor.exe" "$env:APPDATA\Microsoft\Windows\Start Menu\Programs\Startup\backdoor.exe"
5. تقنيات متقدمة ومخفية (Rootkits / Bootkits)
الـRootkits بتخفي العمليات والملفات عن أدوات النظام، والـBootkits بتتعمق لمرحلة الإقلاع (boot) - دول أخطر لأنهم بيصعّبوا الاكتشاف والإزالة.دور تقنيات الصمود في اختبارات الـRed Team
الفرق بتستخدمها علشان:- تقيس مدى قدرة دفاعات الـBlue Team على الكشف.
- تقيّم جودة السياسات الأمنية (مثل منع الـexec من مجلدات معينة، أو مراقبة مهام مجدولة).
- توصّل توصيات عملية لتحسين المراقبة والتصدي.
إزاي تكشف وجود Persistence Techniques؟ (خطوات عملية)
- مراجعة Registry: راجع مفاتيح الـRun وRunOnce وScheduled Tasks بانتظام.
- تحليل الخدمات: فحص أي خدمات جديدة أو مشهورة بوجود أمر غريب في الـExecPath.
- مراقبة العمليات على النظام: رصد الـprocesses الفجائية أو اللي بتعمل شبكات خارجية.
- فحص الـStartup Folders: التأكد إن مفيش ملفات أو شورتكات غريبة.
- استخدام أدوات EDR/AV: استعمال حلول Endpoint Detection تتابع التغيرات في السجلات والملفات.
- مراجعة crontab وsystemd timers (لينكس): للتأكد مفيش مهام مش متوقعة.
أمثلة أوامر لفحص سريع:
- عرض المهام المجدولة على ويندوز:
Code:
Get-ScheduledTask | Where-Object {$_.State -ne 'Disabled'}
- فحص الـcrontab على لينكس:
Code:
crontab -l
sudo ls /etc/cron.* /etc/systemd/system/
طرق الحماية والتخفيف (Mitigation)
- أدمن أقل قدرًا: قلّل صلاحيات المستخدمين - مش كل حد يحتاج Admin.
- تحكم في السياسات: منع تشغيل ملفات من مجلدات مؤقتة، وفحص عمليات الـStartup.
- مراقبة التغييرات في الريجستري والملفات: استخدم أدوات تتبع (File Integrity Monitoring).
- تفعيل تحديثات النظام والبرمجيات: كتير من Persistence تعتمد على ثغرات معروفة.
- EDR وSIEM: ربط التنبيهات والـlogs علشان تتصرف بسرعة لما يحصل نشاط مريب.
- فحص دوري بعد الاختراق: لو حصل اختراق، افحص للمخلفات (persistence artifacts) قبل ما ترجع النظام للخدمة.
الخلاصة - نقطة مهمة للممارسين والمهندسين
تقنيات الصمود جزء أساسي من سيناريوهات الـRed Team لأنها بتديلك صورة حقيقية عن قدرة شبكتك على الصمود قدام تهديدات مستمرة. الوقاية والكشف السريع هما أساس العلاج: قلّل الصلاحيات، راقب التغيرات، واستخدم أدوات EDR/IDS لرد الفعل السريع. التعديل الأخير: