أيه هى مراحل أختبار الأختراق أو Penetration Testing ؟

x32x01
  • بواسطة x32x01 ||
في عالم الأمن السيبراني، اختبار الاختراق (Penetration Testing) بيعاني من سوء فهم كبير عند ناس كتير. البوست ده هيبسّط الموضوع ويشرحلك مراحل الاختراق الأخلاقي خطوة بخطوة، مع التركيز على أدوات وتكنيكات زي Nmap وغيرها. لو أنت مبتدئ أو عايز تفهم إزاي بيتم الاختراق بشكل قانوني وأخلاقي، ده الدليل المناسب! 🚀

إيه هو اختبار الاختراق؟ 🤔

اختبار الاختراق هو عملية محاكاة هجوم سيبراني على نظام أو شبكة بشكل قانوني عشان تكتشف نقاط الضعف وتحميها قبل ما الهاكرز الحقيقيين يستغلوها. العملية بتتكون من مراحل متسلسلة، كل مرحلة ليها هدف معين وبتعتمد على المرحلة اللي قبلها.

مراحل اختبار الاختراق 🔍


1. الاستطلاع (Host Discovery & Reconnaissance)​

دي أول مرحلة وبيتم فيها تحديد الهدف وجمع معلومات عنه. الهدف هنا هو بناء صورة واضحة عن النظام المستهدف.
  • المهام:
    • تحديد الدومينات والدومينات الفرعية (زي example.com أو admin.example.com).
    • جمع معلومات عامة (OSINT) زي عناوين IP، أسماء الموظفين، أو تقنيات الموقع.
    • استخدام أدوات زي Sublist3r لإيجاد الدومينات الفرعية أو theHarvester لجمع الإيميلات.
  • مثال: استخدم
    Code:
    python sublist3r.py -d example.com
    عشان تلاقي دومينات فرعية.

2. الفحص (Information Gathering & Port Scanning)​

في المرحلة دي، بنفحص الهدف بعمق أكتر عشان نعرف المنافذ المفتوحة، الخدمات، ونوع نظام التشغيل.
  • المهام:
    • فحص المنافذ المفتوحة (مثل 80 لـ HTTP أو 22 لـ SSH).
    • تحديد الخدمات (مثل Apache، SSH، FTP).
    • معرفة إصدار نظام التشغيل (Linux، Windows) والنواة (Kernel).
    • جمع بيانات إضافية زي إصدارات البرامج.
  • الأدوات:
    • Nmap: أداة قوية لفحص المنافذ والخدمات.
      Code:
      nmap -sV -O target_ip
      – يفحص المنافذ ويحدد إصدار الخدمات ونظام التشغيل.
    • Masscan: لفحص سريع لشبكات كبيرة.
  • مثال: لو لقيت منفذ 80 مفتوح بيشتغل عليه Apache 2.4.29، ممكن تبحث عن ثغرات معروفة (مثل في Exploit-DB).

3. تعداد الخدمات (Enumeration Services)​

المرحلة دي بتركز على جمع معلومات مفصلة عن الخدمات المكتشفة في المنافذ المفتوحة.
  • المهام:
    • تحديد الخدمة (مثل SSH، HTTP، FTP، SMB) واستخدام تكنيكات مخصصة لكل بروتوكول.
    • محاولة استخراج بيانات زي أسماء المستخدمين، المجلدات، أو إعدادات الخدمة.
  • تكنيكات لكل بروتوكول:
    • SSH: جرب Brute-Force بأدوات زي Hydra أو فحص إصدارات لثغرات معروفة.
    • HTTP: فحص المجلدات بـ Dirb أو Gobuster لإيجاد صفحات مخفية.
    • FTP: جرب الدخول كـ Anonymous أو فحص إصدار الخدمة.
    • SMB: استخدم Enum4linux لإيجاد معلومات عن المشاركات أو المستخدمين.
  • مثال: لو لقيت منفذ 445 (SMB) مفتوح، استخدم
    Code:
    enum4linux -a target_ip
    عشان تلاقي مستخدمين أو مشاركات.

4. الاستغلال (Exploitation - Gaining Access)​

دي المرحلة اللي بنحاول فيها فعليًا نستغل ثغرة عشان ندخل النظام.
  • المهام:
    • استغلال ثغرة معروفة (مثل CVE) أو نقطة ضعف اكتشفتها في المرحلة السابقة.
    • استخدام أدوات زي Metasploit لتنفيذ Exploit.
    • محاولة الوصول للنظام (مثل فتح Reverse Shell).
  • الأدوات:
    • Metasploit:
      Code:
      msfconsole
      للبحث عن Exploits (مثل exploit/windows/smb/ms17_010_eternalblue).
    • SQLMap: لاستغلال ثغرات SQL Injection.
  • مثال: لو لقيت ثغرة في Apache Struts، استخدم Metasploit عشان تنفّذ كود وتفتح Shell.

5. ما بعد الاستغلال (Post-Exploitation - Privilege Escalation)​

بعد الدخول للنظام، الهدف هنا هو المحافظة على الوصول وتصعيد الصلاحيات.
  • المهام:
    • Privilege Escalation: تصعيد الصلاحيات من مستخدم عادي لـ Root (في لينكس/ماك) أو Administrator (في ويندوز).
    • Maintain Access: زرع Backdoor عشان تحافظ على الاتصال.
    • تنفيذ أوامر حساسة، قراءة ملفات مقيّدة، أو رفع ملفات.
  • تكنيكات لكل نظام:
    • Linux: استغلال ثغرات Kernel (مثل Dirty COW) أو أخطاء إعدادات SUID.
    • Windows: استغلال ثغرات زي PrintNightmare أو تعديل إعدادات SAM.
    • Mac: فحص إعدادات Gatekeeper أو استغلال ثغرات في macOS.
  • الأدوات:
    • LinPEAS (لينكس) أو WinPEAS (ويندوز) لفحص نقاط التصعيد.
    • Mimikatz: لاستخراج كلمات السر في ويندوز.
    • لو لقيت ملف SUID في لينكس، استخدم
      Code:
      find / -perm -u=s -type f 2>/dev/null
      عشان تلاقي برامج قابلة للتصعيد.

6. مسح الأثر (Covering Tracks)​

المرحلة الأخيرة هي إزالة أي دليل على وجودك في النظام عشان ما تتكتشفش.
  • المهام:
    • حذف سجلات الدخول (Logs) اللي بتحتوي على أوامرك، تاريخ الدخول، أو عنوان IP.
    • تعديل أو حذف ملفات مثل /var/log/auth.log (في لينكس) أو SAM (في ويندوز).
  • تكنيكات لكل نظام:
    • Windows: امسح السجلات بـ
      Code:
      wevtutil cl System
      أو استخدم Mimikatz.
    • لو نفّذت أوامر في لينكس، امسح السجل بـ
      Code:
      history -c && echo > ~/.bash_history
      .

نصايح لنجاح اختبار الاختراق 🌟

  • خلّي ذهنك صافي: المراحل دي بتحتاج تركيز وصبر، خصوصًا Privilege Escalation.
  • استخدم أدوات قوية:
    • Nmap، Metasploit، Burp Suite للفحص والاستغلال.
    • LinPEAS وWinPEAS لتصعيد الصلاحيات.
  • جرب في بيئة آمنة: استخدم Kali Linux على VirtualBox أو منصات زي Hack The Box وTryHackMe.
  • تابع التكنيكات الجديدة: كل يوم بيطلع CVE جديد، فتابع CVE Database أو Exploit-DB.
  • وثّق خطواتك: احتفظ بتقرير مفصّل عن كل مرحلة للإفصاح المسؤول (Responsible Disclosure).
  • تعلم باستمرار: انضم لمجتمعات زي اكتب كود أو r/netsec عشان تتعلم تكنيكات جديدة.

خلّصنا.. ابدأ رحلتك في الاختراق الأخلاقي! 🚀

اختبار الاختراق مش مجرد شاشة سودا وأوامر زي الأفلام، ده علم يحتاج صبر، خبرة، ومتابعة مستمرة. المراحل زي Reconnaissance، Scanning، Enumeration، Exploitation، Post-Exploitation، وCovering Tracks بتحتاج مجهود وذهن صافي. لو عايز تبقى هاكر أخلاقي، ابدأ بـ Kali Linux وجرب على منصات زي TryHackMe. تابع منتديات اكتب كود لشروحات جديدة عن Cybersecurity وPenetration Testing كل أسبوع! 😊 لو استفدت، شارك البوست مع أصحابك، ولو عندك أسئلة، اكتبها في التعليقات! 🌟
 
التعديل الأخير:
المواضيع ذات الصلة
x32x01
الردود
0
المشاهدات
625
x32x01
x32x01
x32x01
الردود
0
المشاهدات
833
x32x01
x32x01
x32x01
الردود
0
المشاهدات
920
x32x01
x32x01
x32x01
الردود
0
المشاهدات
830
x32x01
x32x01
x32x01
الردود
0
المشاهدات
834
x32x01
x32x01
الدخول أو التسجيل السريع
نسيت كلمة مرورك؟
إحصائيات المنتدى
المواضيع
2,104
المشاركات
2,310
أعضاء أكتب كود
516
أخر عضو
Mohammed
عودة
أعلى