OnWorks Linux و Windows Online WorkStations

الشعار

استضافة مجانية على الإنترنت لمحطات العمل

<السابق | المحتويات | التالي>

11.2.3. اختبار الاختراق التقليدي‌


أصبح اختبار الاختراق التقليدي عنصرًا يصعب تحديده ، حيث يعمل العديد من التعريفات المختلفة ، اعتمادًا على المساحة التي يعملون فيها. ويعزى جزء من ارتباك السوق هذا إلى حقيقة أن مصطلح "اختبار الاختراق" أصبح أكثر شيوعًا المستخدمة في اختبار الاختراق القائم على الامتثال المذكور سابقًا (أو حتى تقييم الضعف) حيث ، حسب التصميم ، لا تتعمق كثيرًا في التقييم لأن ذلك سيتجاوز الحد الأدنى من المتطلبات.

لأغراض هذا القسم ، سنتخطى هذا النقاش ونستخدم هذه الفئة لتغطية التقييمات التي تتجاوز الحد الأدنى من المتطلبات ؛ التقييمات التي تم تصميمها لتحسين الأمن العام للمؤسسة بالفعل.

على عكس أنواع التقييم التي تمت مناقشتها سابقًا ، لا تبدأ اختبارات الاختراق غالبًا بتعريف النطاق ، ولكن بدلاً من ذلك ، هدف مثل ، "محاكاة ما يمكن أن يحدث إذا تعرض مستخدم داخلي للاختراق" أو "تحديد ما سيحدث إذا تعرضت المنظمة لهجوم مركز من قبل طرف ضار خارجي ". إن أحد العوامل الرئيسية التي تميز هذه الأنواع من التقييمات هو أنها لا تكتشف فقط الثغرات الأمنية وتتحقق من صحتها ، بل تستفيد بدلاً من ذلك من المشكلات المحددة للكشف عن أسوأ سيناريو. بدلاً من الاعتماد فقط على مجموعات أدوات فحص نقاط الضعف الشديدة ، يجب عليك المتابعة مع التحقق من صحة النتائج من خلال استخدام عمليات الاستغلال أو الاختبارات للتخلص من الإيجابيات الكاذبة وبذل قصارى جهدك لاكتشاف نقاط الضعف المخفية أو السلبيات الزائفة. هذا غالبا ما ينطوي على استغلال


صورة

20 https: //www.pcisecuritystandards.org/documents/PCIDSS_QRGv3_2.pdf

تم اكتشاف الثغرات الأمنية في البداية ، واستكشاف مستوى الوصول الذي يوفره الاستغلال ، واستخدام هذا الوصول المتزايد كرافعة لهجمات إضافية ضد الهدف.

يتطلب هذا مراجعة نقدية للبيئة المستهدفة إلى جانب البحث اليدوي والإبداع والتفكير خارج الصندوق لاكتشاف سبل أخرى للضعف المحتمل وفي النهاية استخدام أدوات واختبارات أخرى خارج تلك التي تم العثور عليها بواسطة الماسحات الضوئية للثغرات الأمنية الأشد. بمجرد اكتمال ذلك ، غالبًا ما يكون من الضروري بدء العملية برمتها مرة أخرى عدة مرات للقيام بعمل كامل وكامل.

حتى مع هذا النهج ، ستجد غالبًا أن العديد من التقييمات تتكون من مراحل مختلفة. تسهل Kali العثور على البرامج لكل مرحلة عن طريق قائمة Kali:

• جمع المعلومات: في هذه المرحلة ، تركز على التعلم قدر الإمكان عن البيئة المستهدفة. عادةً ما يكون هذا النشاط غير جائر وسيظهر مشابهًا لنشاط المستخدم القياسي. ستشكل هذه الإجراءات أساس باقي التقييم ، وبالتالي يجب أن تكون كاملة قدر الإمكان. كالي جمع المعلومات تحتوي الفئة على عشرات الأدوات للكشف عن أكبر قدر ممكن من المعلومات حول البيئة التي يتم تقييمها.

• اكتشاف الثغرات الأمنية: يُطلق على ذلك غالبًا "جمع المعلومات النشط" ، حيث لا تهاجم ولكن تنخرط في سلوك مستخدم غير قياسي في محاولة لتحديد نقاط الضعف المحتملة في البيئة المستهدفة. هذا هو المكان الذي سيجري فيه فحص الضعف الذي تمت مناقشته سابقًا. البرامج المدرجة في تحليل الضعف, تحليل تطبيقات الويب, تقييم قاعدة البياناتو الهندسة العكسية الفئات ستكون مفيدة لهذه المرحلة.

• الاستغلال: مع اكتشاف نقاط الضعف المحتملة ، تحاول في هذه المرحلة استغلالها للحصول على موطئ قدم في الهدف. يمكن العثور على أدوات لمساعدتك في هذه المرحلة في تحليل تطبيقات الويب, تقييم قاعدة البيانات, هجمات كلمة المرورو أدوات الاستغلال الفئات.

• التمحور والتسرب: بمجرد إنشاء موطئ القدم الأولي ، يجب إكمال المزيد من الخطوات. غالبًا ما تكون هذه امتيازات تصعيدية إلى مستوى مناسب لتحقيق أهدافك كمهاجم ، والتحول إلى أنظمة أخرى ربما لم تكن في متناولك من قبل ، واستخراج المعلومات الحساسة من الأنظمة المستهدفة. الرجوع إلى هجمات كلمة المرور, أدوات الاستغلال, الاستنشاق والانتحالو الاستغلال اللاحق فئات للمساعدة في هذه المرحلة.

• إعداد التقارير: بمجرد اكتمال الجزء النشط من التقييم ، يتعين عليك بعد ذلك التوثيق والإبلاغ عن الأنشطة التي تم إجراؤها. غالبًا ما لا تكون هذه المرحلة فنية مثل المراحل السابقة ، ولكن من المهم للغاية ضمان حصول العميل على القيمة الكاملة من العمل المنجز. ال أدوات إعداد التقارير تحتوي الفئة على عدد من الأدوات التي أثبتت فائدتها في مرحلة إعداد التقارير.

في معظم الحالات ، ستكون هذه التقييمات فريدة جدًا في تصميمها حيث ستعمل كل منظمة مع تهديدات وأصول مختلفة للحماية. يعد Kali Linux قاعدة متعددة الاستخدامات لـ

هذه الأنواع من التقييمات وهذا هو المكان الذي يمكنك فيه حقًا الاستفادة من العديد من ميزات تخصيص Kali Linux. ستحتفظ العديد من المؤسسات التي تجري هذه الأنواع من التقييمات بإصدارات مخصصة للغاية من Kali Linux للاستخدام الداخلي لتسريع نشر الأنظمة قبل إجراء تقييم جديد.

غالبًا ما تشتمل التخصيصات التي تجريها المؤسسات على تثبيتات Kali Linux على:

• التثبيت المسبق للحزم التجارية مع معلومات الترخيص. على سبيل المثال ، قد يكون لديك حزمة مثل أداة فحص الثغرات الأمنية التجارية التي ترغب في استخدامها. لتجنب الاضطرار إلى تثبيت هذه الحزمة مع كل بناء ، يمكنك القيام بذلك مرة واحدة21 واجعلها تظهر في كل عملية نشر لـ Kali تقوم بها.

• الاتصال بالشبكات الظاهرية الخاصة (VPN) التي تم تكوينها مسبقًا. هذه مفيدة جدًا في الأجهزة التي تسمح لك بإجراء تقييمات "داخلية عن بُعد". في معظم الحالات ، ستتصل هذه الأنظمة مرة أخرى بنظام يتحكم فيه المقيم ، مما يؤدي إلى إنشاء نفق يمكن للمقيم استخدامه للوصول إلى الأنظمة الداخلية. نظام Kali Linux ISO الخاص بـ Doom22 مثال على هذا النوع الدقيق من التخصيص.

• البرامج والأدوات المطورة داخليًا والمثبتة مسبقًا. سيكون لدى العديد من المؤسسات مجموعات أدوات خاصة ، لذا قم بإعدادها مرة واحدة في تثبيت Kali المخصص23 يوفر الوقت.

• تكوينات نظام التشغيل المهيأة مسبقًا مثل تعيينات المضيف وخلفية سطح المكتب وإعدادات الوكيل وما إلى ذلك. لدى العديد من مستخدمي Kali إعدادات محددة24 إنهم يحبون أن يكونوا قد قاموا بتعديل ذلك. إذا كنت ستقوم بإعادة نشر Kali على أساس منتظم ، فإن التقاط هذه التغييرات له معنى كبير.


أفضل الحوسبة السحابية لنظام التشغيل في OnWorks: