مقال: تعرف على مرحلة الاستطلاع Reconnaissance
في معظم الأحيان، عندما يبدأ شخصٌ ما مشواره في مجال الاختراق أو اختبار الاختراق، فعلى الأرجح أنه سيحاول استخدام أدوات فحص البورتات أو قد يكون أحدهم استخدم أداة الـWireshark من أجل فحص حركة المرور في الشبكة، حتى أن البعض قد قام بالتجوال في برامج الاستغلال مثل برنامج ميتاسبلويت. لكن للأسف، معظم المبتدئين لا يعرفون كيف تُكوِن هذه الأدوات جزءًا من المخطط الكبير لاختبار الاختراق. كنتيجة لذلك، معرفتهم لا تكون كاملة، و بدون أن يتبعوا منظومة مضمونة لكي يعرفوا ماذا ستكون خطوتهم القادمة.
من أجل توضيح أهمية استعمال خطة منظمة و منهجية، فمن المفيد في كثير من الأحيان أن نوضح الأمر بمثال.
افترض أنكَ مختبِر اختراق يعمل في شركة حماية. مديرك يأتي إلى مكتبك و يعطيك قطعة من الورق و يخبرك بالتالي “لقد أنهيت للتو مكالمة تلفونية مع المدير التنفيذي لهذه الشركة. إنه يريد أفضل موظفيّ أن يقوم بعمل عملية اختبار اختراق لشركته – هذا أنتَ. إدارتنا القانونية سترسل لك بريد إلكتروني تؤكد فيه امتلاكك لكل الصلاحيات و الضمانات”. و أنتَ وافقت. و بعدها غادر مديركَ. ثم تلتقط أنتَ الورقة و تنظر فيها، كلمة واحدة مكتوبة على الورقة، “isecur1ty”. اسم شركة لم تسمع عنها من قبل أبدًا، و لا يوجد معلومات أخرى مكتوبة على الورقة.
ماذا ستفعل الآن؟
أول خطوة في أي عمل هو البحث. كلما استعديت للمهمة، كلما زادت فرصتك للنجاح. الأشخاص الذين قاموا ببناء توزيعة BackTrack اتبعوا مقولة “إبراهام لينكولن” الشهيرة وهي “إن كانت أمامي 6 ساعات من أجل قطع شجرة، فسأقضي الأربع ساعات الأول أشحذ فأسي”. هذه مقدمة رائعة لاختبار الاختراق و لمرحلة الاستكشاف أو الاستطلاع.
الاستطلاع، معروفة أيضًا بمرحلة “جمع المعلومات”، هي أهم مرحلة بين المراحل الأربعة التي سنناقشها. كلما قضيت وقتًا أطول في جمع المعلومات كلما زادت فرصتك في النجاح في المراحل القادمة. من سخرية القدر، مرحلة الاستطلاع هي أكثر المراحل تجاهلًا، قليلة الاستخدام، و هي المرحلة التي يسيء فهمها الكثيرين.
قد يكون السبب في تجاهل هذه المرحلة هو أن المبتدئين لا يجدون مرجعًا يوضح لهم مفهوم هذه المرحلة، أو أنها خطوة أساسية من أجل نجاح المراحل القادمة. من المحتمل أيضًا أن يكون السبب في تجاهل هذه المرحلة هو أنها الأقل “تقنية”، أي لا تتعلق بالمعلومات التقنية كما قلت في السابق. عادةً ما يعتبرها المبتدئين كمرحلة مملة و ليس بها أي تحدي، فللأسف معظم المبتدئين في هذا المجال يدخلونه من أجل الاستعراض و هذا ما نشاهده في الاختراقات العشوائية لمواقع عربية و مواقع أجنبية.
مع أن هذه المرحلة لا تتعلق بالمعلومات التقنية كثيرًا، إلا أنه يوجد بعض الأدوات التي تفيدك في إتمام مرحلة الاستكشاف، بمجرد أن تفهم الأساسيات ستنظر إلى العالم بوجهة نظر مختلفة. جامع المعلومات الجيد يتكون من أجزاء متساوية وهي: هاكر، مهندس إجتماعي، و محقق خاص. بصرف النظر عن نقص الأدوات، افتقاد هذه المرحلة لقواعد محددة يميزها عن بقية المراحل، أي أن هذه المرحلة هي مرحلة الإبداع، استخدام وسائل مبتكرة من أجل الحصول على المعلومات. إذن، فهذه المرحلة ستختلف كثيرًا عن المراحل القادمة من ناحية المنهجية المتبعة. مثلًا، في المرحلة القادمة و هي مرحلة الفحص، ستكون هناك منهجية محددة و خطوات محددة يجب أن تتبعها من أجل الحصول على فحص جيد للهدف.
تعَلُم كيفية عمل استطلاع أو استكشاف رقمي هو لأمرٌ ثمين بالنسبة لأي شخص يعيش في عالمنا حاليًا. بالنسبة لمختبري الاختراق و الهاكرز، إنه أمر ليس ثمينًا. عالم اختبار الاختراق مليء بأمثلة و قصص عظيمة عن كيف أن عملية استطلاع منفردة مكنت المختبِر من السيطرة الكاملة على شبكة أو نظام.
سأعطيك مثال: افترض أن هناك لصان مختلفان يخططان لسرقة بنك. اللص الأول يشتري مسدس و يذهب إلى أول بنك يصادفه و يصرخ قائلًا “ارفعوا أيديكم! أعطوني كل المال الذي تملكونه!”، ليس من الصعب أن تتخيل ما سيحدث بعد ذلك، سيكون الوضع فوضويًا بالطبع و حتى لو استطاع الهرب، فعلى الأرجح أن الشرطة لن تستغرق الكثير من الوقت حتى تصل إليه و ترسله إلى السجن. قارن ذلك بكل الأفلام التي تراها على شاشة السينما حيث يمضي اللص شهور يخطط، و يدبر، و ينظم، و يراجع التفاصيل قبل عملية السطو. إنهم يمضون الوقت في الحصول على الأسلحة بدون الكشف عن هويتهم، و يخططون لطرق الهرب، و يراجعون تصميمات المبنى. إنهم يقومون بزيارة البنك لتحديد أماكن كاميرات المراقبة، و يراقبون تحركات الحراس وعددهم، ويحددون في أي وقت يكون البنك به الكمية الأكثر من المال. من الواضح أن اللص الثاني لديه فرصة أكبر للهرب بعد عملية السطو.
من الواضح أن الفرق بين هذين المثالين هي الاستعدادات و الترتيبات. الأمر مطابق لما يحدث في عالم اختبار الاختراق– لا يمكنك الحصول على “IP” و تبدأ في تشغيل الميتاسبلويت (يمكنك ذلك بالطبع لكنك لن تصل لأي شيء مؤثر).
تذكر المثال الذي ذكرناه في بداية الفصل. “لديك مهمة لعمل اختبار اختراق لنظام محدد لكنك تملك معلومات قليلة جدًا لتفعل ذلك”. في واقع الأمر، لسنا نملك سوى اسم الشركة، كلمة واحدة. سؤال المليون دولار الذي يتطلع أي هاكر لإجابته هو: “كيف أنتقل من اسم الشركة إلى السيطرة على الأنظمة بداخل الشبكة؟” عندما نبدأ، نحن عمليًا لا نعرف شيئًا عن الشركة؛ نحن لا نعلم اسم موقعهم الإلكتروني، عنوان شركتهم، و عدد الموظفين. نحن لا نعلم الـ”IP” الخاص بهم أو أيًا من الـ”IP” الداخلي؛ نحن لا نعلم شيئًا عن التكنولوجيا المستخدمة، أنظمة التشغيل المستخدمة، أو الدفاعات.
الخطوة الأولى هي البدء بعمل بحث عن معلومات عامة عن الهدف. المميز في هذه المرحلة هو أنكَ قادر على جمع بيانات هامة عن الهدف بدون أن تضطر حتى لإرسال حزمة واحدة إلى الهدف. مع ذلك، يجب أن نذكر أن هناك أدوات تستخدم في مرحلة الاستكشاف تقوم بإرسال معلومات مباشرةً إلى الهدفـ، من المهم معرفة الفرق بين الأدوات التي تقوم بذلك و الأدوات التي لا تتعرض للهدف. هناك هدفان رئيسيان من هذه المرحلة: أولًا، يجب أن نقوم بجمع أكبر كمية ممكنة من المعلومات عن الهدف؛ ثانيًا، يجب أن ننظم المعلومات التي قمنا بجمعها و صنع قائمة بنقاط الهجوم المحتملة.
ذكرنا فيما سبق أن الاختلاف الجوهري بين القبعات السوداء و القبعات البيضاء هي الصلاحيات. الخطوة الأولى تزوّدنا بمثال مثالي عن ذلك الأمر. كلا الفريقين يقومان بعمل استطلاع شامل على أهدافهم. للأسف، القبعات السوداء لا يهتمان لا بالمدى أو بالصلاحية.
عندما يقوم هاكر أخلاقي بعمل بحث، يجب أن يلتزم بحدود الاختبار. أثناء عملية جمع المعلومات، قد يجد الهاكر نظام ضعيف مرتبط بالهدف لكنه ليس مملوك مِن قِبل الهدف. حتى إن كان هذا النظام الضعيف يمكن أن يُوصل إلى الهدف الرئيسي، القبعات البيضاء ليس لديهم الحق في استطلاع ذلك النظام بدون تصريح مسبق. كمثال، لنفترض أنكَ تقوم بعملية اختبار اختراق لشركة، ثم اكتشفت خادم ويب (والذي يحتوي على سجلات العميل) تم التعهد بإدارته لجهة أخرى أو طرف ثالث. إن وجدت ضعف شديد في موقع العميل، لكنك لم يصرح لكَ باختبار و استخدام الموقع، فيجب أن تتجاهله. القبعات السوداء لا يلتزمون بأي قواعد و سيستخدمون أي طريقة من أجل الوصول إلى أنظمة الهدف. في معظم الأحيان، لأنكَ ليس مصرح لكَ باختبار و استطلاع هذه الأنظمة الخارجية، لن تكون قادرًا على توفير الكثير من التفاصيل؛ لكن، تقريرك الأخير يجب أن يحتوي على أكبر قدر ممكن من المعلومات عن الأنظمة التي قد تضع الشركة في خطر.
لكي تكون ناجحًا في عملية الاستطلاع، يجب أن تكون لديك استراتيجية. تقريبًا كل جوانب جمع المعلومات تستخدم قوة الإنترنت. الاستراتيجية الجيدة يجب أن تتضمن الاستطلاع الإيجابي والاستطلاع السلبي.
الاستطلاع الإيجابي يتضمن التفاعل المباشر مع الهدف. من المهم أن نذكُر أنه أثناء هذه العملية، من الممكن أن يقوم الهدف بتسجيل الـ”IP” الخاص بنا و يقوم بتسجيل تحركاتنا.
الاستطلاع السلبي يستفيد من المعلومات الهائلة الموجودة على شبكة الإنترنت. عندما نُجري عملية استطلاع سلبي، نحن لا نتفاعل بشكل مباشر مع الهدف، و بهذا من غير الممكن أن يستطيع الهدف معرفة هويتنا أو تسجيل تحركاتنا.
كما ذكرنا من قبل، الهدف من عملية الاستطلاع هي جمع أكبر قدر ممكن من المعلومات عن الهدف. في هذه المرحلة من اختبار الاختراق، لا يجب تجاهل أي معلومة حتى لو كانت صغيرة وحتى لو كنت تظن أنها ليست ذات أهمية.
بينما تقوم بجمع المعلومات، يجب أن تتأكد من وضع المعلومات التي تجمعها في مكان قريب أي سهل الوصول إليه. بهذه الطريقة سيكون من السهل الوصول إليه و إعادة قراءته مجددًا. كل هاكر مختلف عن الآخر في هذا المجال فهناك من لا يزالون يفضلون طباعة أي معلومات يحصلون عليها، لكن إن فعلت ذلك فتأكد من أن تقوم بترتيب هذه المعلومات و تنظيمها، ولا تنسى أنه من الممكن أن تتحول المعلومات التي تجمعها إلى مئات الصفحات.
في معظم الأحيان، أول خطوة تكون بتحديد اسم الموقع الإلكتروني للهدف. في مثالنا هذا، الهدف هو شركة “isecur1ty”، لذا ستكون أول خطوة هي بكتابة اسم الشركة في محرك البحث.
بهذا نكون انتهينا من هذا المقال، وإن شاء الله في المقال القادم سأتحدث عن أولى الأدوات التي ستساعدنا في مرحلة الاستطلاع!!
مقالة رائعة ومنظمة كل ما قلته صحيح واظن ان مشكلة المتبدئين على العموم هي السرعة وعدم الصبر الكل يريد ان يخترق الهدف ولكن ما بعد اختراق الله اعلم واظن ان عامل التنظيم والتقيد بمراحل اختبار يسهل امور كتيرا رغم ان امر يبدوا غير مهم وما يستحمل لكن ما يجري وراء النجاح في التقاط لقمة الخبز يفكر قبل ان يتحرك اما من يبحت عن المتعة فﻻ يهتم باي شيئ سوي الوصول الى نظام باي طريقة واللعب فيه
نتتظر جديدك
في امان الله
بسم الله الرحمان الرحيم
مقال غاية في الروعة مدعم بأمثلة في الصميم , بارك الله فيكم أخي على الطرح ,
جمع المعلومات له دور مهم في اختبار الاختراق حيث أنه كما قلتم تنمي الجانب الابداعي لدى المختبر لانه غالب لا يحتاج لكثرة الادواة بقدر ما يحتاج لكثرة التفكير و الطريقة ,,,,
تجربة مرة معي لما كنت أجرب اختراق أحد المواقع المشهورة جدا (لا داع لذكر اسمها) وجدت بالصدفة في احد المواقع الاجنية وجدت أحد التطبيقات البرمجية المصابة بخطأ برمجي مرفوع عليه مما سهل الامر جدا, ربما لو كنت أريد البحث عن دلك و تجاهلة هده المرحلة لأمضية وقتا و لربما لن أجده
في انتضار باقي الدروس ..ربنا يبارك فيكم و شكرا على مجهوداتكم
جميل جدا شكرا لك على المعلومات القيمة
أقتبس منها :
“من المهم أن نذكُر أنه أثناء هذه العملية، من الممكن أن يقوم الهدف بتسجيل الـ”IP” الخاص بنا و يقوم بتسجيل تحركاتنا.”
أقول: لا بد أن ينتبه مختبر الإختراق لهذه النقطة جيدا فلا يظن نفسه وحيدا في عمله فأي عبث إضافي يكلفه المساءلة هو ومسؤوله في الشركة ويضيع معنى “أخلاقي” لإختبار إختراقه .
مختبر الاختراق يملك صلاحيات محدودة، ولا يمكنه أن يتخطاها وإلا سيقع تحت طائلة المساءلة القانونية!! فكما ذكرت في المقال، إن وجدت موقع مرتبط بالموقع الأساسي وليست لديك الصلاحيات لعمل فحص له فلا يجب أن تفعل ولكن يجب أن يحتوي تقريرك النهائي على على التفاصيل بخصوص هذه الجزئية!!
اتباع قانون 80/20 في هذه المنهجية، يعطي تصور منطقي و واضح للعملية.
شكرا موضوع جميل اخي الفاضل كإضافة فقط يوجد نوعان من اﻹستطلاع الا وهوما :
النوع اﻷول جمع المعلومات الغير نشط passive information gathering أما الثاني فهوا جمع المعلومات النشط active information gathering