غير مصنف

الدرس الثالث: الأدوات المستخدمة في القرصنة الأخلاقية

الهدف النهائي للقرصنة الأخلاقية هو تحسين أمن الأنظمة ومنع الوصول غير المصرح به والهجمات من قبل الجهات الخبيثة.

في هذا الدرس، سوف نستكشف الأدوات المختلفة المستخدمة في القرصنة الأخلاقية ووظائفها وأهميتها في العملية.

  1. Port Scanners

يعد مسح المنافذ أحد الأساليب الأساسية المستخدمة في القرصنة الأخلاقية، يتضمن فحص شبكة النظام لاكتشاف المنافذ والخدمات المفتوحة، الماسحات الضوئية للمنافذ هي أدوات مصممة لأتمتة هذه العملية والمساعدة في تحديد المنافذ المفتوحة والخدمات التي تعمل عليها، تتضمن بعض ماسحات المنافذ الشائعة Nmap وAngry IP Scanner و Masscan.

  1. Vulnerability Scanners

أدوات فحص الثغرات الأمنية هي أدوات مستخدمة لتحديد الثغرات الأمنية المحتملة في النظام، يقومون بفحص نظام أو شبكة بحثًا عن نقاط الضعف المعروفة ويقدمون تقريرًا يسلط الضوء على نقاط الضعف التي تم العثور عليها، تتضمن ماسحات الثغرات الأمنية OpenVAS و Nessus و Qualys.

  1. Password Cracking Tools

تُستخدم أدوات تكسير كلمات المرور لمحاولة كسر كلمات المرور للوصول غير المصرح به إلى النظام، تستخدم هذه الأدوات طرقًا مختلفة، مثل هجمات القاموس dictionary attacks، وهجمات القوة الغاشمة brute force attacks، وهجمات جدول قوس قزح rainbow table attacks، لاختراق كلمات المرور، تتضمن بعض أدوات اختراق كلمات المرور الشائعة John the Ripper و Hashcat و Hydra.

  1. Packet Sniffers

متشمموا الحزم عبارة عن أدوات مستخدمة لإلتقاط وتحليل حركة مرور الشبكة، إنها تسمح للمتسللين الأخلاقيين بمشاهدة حركة المرور بين نظامين، بما في ذلك أسماء المستخدمين وكلمات المرور والمعلومات الحساسة الأخرى، تتضمن بعض برامج استنشاق الحزم الشائعة Wireshark و Tcpdump و Fiddler.

  1. أدوات الهندسة الاجتماعية Social Engineering Tools.

الهندسة الاجتماعية هي ممارسة استخدام الخداع للوصول إلى المعلومات السرية، تم تصميم أدوات الهندسة الاجتماعية لمحاكاة هجمات الهندسة الاجتماعية لتحديد نقاط الضعف في أمان المؤسسة، تتضمن بعض أدوات الهندسة الاجتماعية الشائعة SET (مجموعة أدوات المهندس الاجتماعي) و BeEF (إطار عمل استغلال المستعرض).

  1. أدوات الاستغلال Exploitation Tools.

تُستخدم أدوات الاستغلال لاستغلال الثغرات الأمنية في الأنظمة والشبكات، تم تصميم هذه الأدوات لأتمتة عملية شن هجمات على نظام أو شبكة، مما يسهل على المتسللين الأخلاقيين اختبار الثغرات الأمنية. تتضمن بعض أدوات الاستغلال الشائعة Metasploit و Core Impact و Canvas.

  1. أدوات الطب الشرعي Forensic Tools.

تُستخدم أدوات الطب الشرعي لتحليل واستعادة البيانات من نظام أو شبكة بعد حدوث هجوم، يتم استخدامها لتحديد مصدر الهجوم، ومدى الضرر، والخطوات اللازمة لمنع الهجمات المستقبلية، تتضمن بعض أدوات الطب الشرعي الشائعة تشريح الجثة و The Sleuth Kit و Volatility.

  1. Web Application Scanners

الماسحات الضوئية لتطبيقات الويب هي أدوات تستخدم لتحديد نقاط الضعف في تطبيقات الويب، إنها تحاكي الهجمات على تطبيقات الويب لتحديد نقاط الضعف المحتملة، مثل حقن SQL، والبرمجة النصية عبر المواقع (XSS)، وتزوير الطلبات عبر المواقع (CSRF)، تتضمن بعض ماسحات تطبيقات الويب الشائعة Acunetix و Burp Suite و OWASP ZAP.

  1. أدوات تخطيط الشبكة Network Mapping Tools

تُستخدم أدوات تعيين الشبكة لإنشاء خريطة أو رسم تخطيطي لطوبولوجيا الشبكة، فهي تساعد في تحديد الأجهزة والخدمات الموجودة على الشبكة وكيفية ترابطها، يمكن استخدام أدوات تخطيط الشبكة لتحديد نقاط الضعف المحتملة في الشبكة ولتطوير إستراتيجية أمان فعالة، تتضمن بعض أدوات تعيين الشبكة الشائعة Nmap و SolarWinds Network Topology Mapper و NetCrunch.

  1. أدوات الشبكة اللاسلكية Wireless Network Tools

تُستخدم أدوات الشبكة اللاسلكية لتحديد الشبكات اللاسلكية وتأمينها، يمكن أن تساعد في اكتشاف نقاط الوصول المارقة وتحديد التشفير الضعيف واختبار قوة كلمات المرور، تتضمن بعض أدوات الشبكات اللاسلكية الشائعة Aircrack-ng و Reaver و Kismet.

  1. أدوات الهندسة العكسية Reverse Engineering Tools

تُستخدم أدوات الهندسة العكسية لفحص وفهم كيفية عمل البرامج، يمكن استخدامها لتحديد نقاط الضعف في البرامج وتحليل البرامج الضارة وتطوير التصحيحات والتحديثات، تتضمن بعض أدوات الهندسة العكسية الشائعة IDA Pro و OllyDbg و Ghidra.

  1. جدران حماية تطبيقات الويب Web Application Firewalls

تُستخدم جدران حماية تطبيقات الويب (WAFs) لحماية تطبيقات الويب من الهجمات، وهي مصممة لمراقبة حركة مرور الويب الواردة وتصفية الطلبات التي يحتمل أن تكون ضارة، يمكن أن تساعد WAFs في حماية تطبيقات الويب من الهجمات مثل حقن SQL والبرمجة النصية عبر المواقع (XSS) وأنواع أخرى من هجمات الحقن، تتضمن بعض WAFs الشائعة ModSecurity و F5 BIG-IP و Barracuda Web Application Firewall.

  1. أدوات تحليل البرامج الضارة Malware Analysis Tools

تُستخدم أدوات تحليل البرامج الضارة لتحليل وتحديد البرامج الضارة، بما في ذلك الفيروسات والديدان وأحصنة طروادة، يمكنهم المساعدة في تحديد مصدر الهجوم وفهم طبيعة البرامج الضارة وتطوير استراتيجيات للحماية من الهجمات المستقبلية، تتضمن بعض أدوات تحليل البرامج الضارة الشائعة VirusTotal و Malwarebytes و Cuckoo Sandbox.

  1. أدوات المحاكاة الافتراضية Virtualization Tools

تُستخدم أدوات المحاكاة الافتراضية لإنشاء بيئات افتراضية لاختبار البرامج وإجراء التجارب، يمكن استخدامها لاختبار الثغرات الأمنية وتشغيل البرامج التي يحتمل أن تكون ضارة في بيئة آمنة وتطوير التصحيحات والتحديثات، تتضمن بعض أدوات المحاكاة الافتراضية الشائعة VMware و VirtualBox و Hyper-V.

  1. أدوات أمان السحابة Cloud Security Tools

تُستخدم أدوات أمان السحابة لحماية الأنظمة والتطبيقات المستندة إلى السحابة، يمكن أن تساعد في تحديد نقاط الضعف في الأنظمة المستندة إلى السحابة، ومراقبة حركة المرور الواردة، وتوفير الرؤية في التطبيقات المستندة إلى السحابة، تتضمن بعض أدوات الأمان السحابية الشائعة CloudPassage و Dome9 و Alert Logic.

الأدوات المذكورة أعلاه هي مجرد أمثلة قليلة على مجموعة واسعة من الأدوات المستخدمة في القرصنة الأخلاقية، يجب أن يكون المتسلل الأخلاقي على دراية جيدة بهذه الأدوات وغيرها لتحديد نقاط الضعف بفعالية وحماية الأنظمة والشبكات من التهديدات الإلكترونية، من الضروري أن تضع في اعتبارك أن القرصنة الأخلاقية يجب أن تتم دائمًا بإذن من مالك النظام أو الشبكة، ويجب إبلاغ السلطات المختصة بأي نتائج.

خلال درسنا الرابع من هذه الدورة سنتوجه إلى أهم انطمة التشغيل التي نستعين بها في معظم اعمالنا اليومية ونختبر معا الإختراق والحماية على نظامي ويندز ولينكس.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى