الحماية و الإختراق العشوائي »»» مرحلة الإستطلاع

الكاتب : Null
503 مشاهده

مرحلة الإستطلاع هي أول مرحلة يقوم بها الهاكر قبل تنفيذ أي عملية إختراق ، وهي تعتبر من أهم المراحل لأنها توفر للمخترق الكثير من المعلومات الحساسة حول الهدف .
لذلك سنتطرق اليوم إلى مفهوم الإستطلاع و ماهي الطرق المستعملة فيه و كيفية التصدي له .


لماذا يقوم الهاكر بعملية الإستطلاع ؟


لماذا يقوم الهاكر بعملية الإستطلاع


يطلق على عملية الإستطلاع في اللغة الإنجليزية مصطلح ال Reconnaissance أو ال Footprinting و هذا التعريف الثاني هو الشائع في مجال الإختراق .
يؤدي الهاكر عملية الإستطلاع لبناء إستراتيجية متكاملة للهجوم الذي سيقوم به على النظام المستهدف ، وهذا يلعب دورا حيويا في عملية القرصنة .
وتساعد عملية ال Footprinting في الأشياء الآتية :

  • معرفة الوضع الأمني :

تستعمل تقنية ال Footprinting لإعطاء صورة واضحة على النظام الأمني للمنظمة الهدف وذلك قصد بناء خطة هجوم واضحة الملامح .

  • الحد من منطقة الهجوم :

تمكن عملية ال Footprinting  من تحديد الأشياء اللتي يجب إستهدافها و تقليص مجال الهجوم على الهدف ، مثال ذلك الهجوم على دومين فرعي عوضا على الموقع بأكمله .

  • بناء قاعدة معلومات :

بعد إستخدام ال Footprinting يحصل المهاجم على معلومات تخص نقاط الضعف في شبكة النظام المستهدف و نظام التشغيل المثبت فيه ، و بالتالي تتشكل لديه قاعدة بيانات هامة يبني على أساسها الهجوم اللذي يريد شنه .


الهدف من وراء عملية الإستطلاع :


الهدف من وراء عملية الإستطلاع


لعملية الإستطلاع ثلاثة أهداف رئيسية وهي كالآتي :

  • جمع المعلومات عن الشبكة المستهدفة :

و يكون ذلك عن طريق تحليل لقاعدة بيانات الهدف بواسطة إستعمال التقنيات الرئيسية مثل Whois و trace routing و العديد من التقنيات الأخرى .
و يشمل هذا البحث إسم الدومين و أسماء الدومينات الداخلية و بلوكات الشبكة و عناوين ال IP و بروتوكولات النقل TCP و UDP و بروتوكولات الشبكة الأخرى و جدار الحماية و آلية التحكم في الوصول ACLs و أرقام الهواتف التابعة للشبكة سواءا كانت تناظرية Analog أو رقمية digital و عمليات الولوج المشفرة Authentication mechanism و نظام التعداد System enumeration .

  • جمع المعلومات عن أنظمة التشغيل :

ويهدف ذلك إلى معرفة توزيعة نظام التشغيل المثبة بالإضافة إلى أسماء المستخدمين و كلمات السر حسب المجموعات اللتي ينتمون إليها Group name  و جداول التوجيه Routing tables و بروتوكول إدارة الشبكات البسيط SNMP و نوع نظام التحكم عن بعد remote system .

  • معلومات عن الهدف :

و تشمل هذه المعلومات الموقع الرسمي للهدف و التعليقات الموجودة في الملفات المصدرية HTML و عناوين و أرقام الهواتف للعاملين بهذا الموقع و عناوين البريد الإلكتروني إلخ .


الأدوات المستعملة في عملية الإستطلاع :


الأدوات المستعملة في عملية الإستطلاع


هنالك العديد من الطرق اللتي تمكن الهاكر من إجراء عملية الإستطلاع وهي كالآتي :

  • محركات البحث :

تساعد هذه الطريقة في معرفة العناوين الداخلية والخارجية لموقع ويب الهدف بالإضافة إلى عناوين صفحات الدخول ، ومن أشهر التقنيات المستعملة نذكر :

  • مواقع البحث عن الأشخاص :

هذه المواقع تقدم للهاكر معلومات عن الأشخاص مثل الأسماء و عناوين السكن وصور خاصة بها عن طريق الأقمار الصناعية و عناوين البريد الإلكتروني إلخ .

ومن هذه المواقع نذكر :

و العديد من المواقع الأخرى .

  • أدوات فحص المواقع الإلكترونية :

وهي تمد الهاكر بخريطة تفصيلية حول بنية الموقع مثل عنوان ال IP الخاص به و إسم الدومين ومالكه و المضيف له و نظام أسماء النطاقات DNS و جميع العناوين URLs الموجودة فيه و نوع إمتداد الملفات (…php,asp,jsp) و البرمجيات المستخدمة و رقم إصداراتها و نظام التشغيل و نظام إدارة المحتوى CMS إلخ  .

من أشهر هذه الأدوات نذكر :

  • whois
  • Netcraft وهي إضافة Extention تثبت على متصفح Firefox و Google chrome .
  • Burp Suite
  • OWASP
  • vega
  • w3af
  • Acunetix
  • Firebug وهي إضافة تثبت على متصفح Firefox .
  • أداة Harvester الممتازة والمتواجدة في نظام الثشغيل كالي لينوكس واللتي تمد الهاكر بعناوين البريد الإلكتروني في موقع معين بالإضافة إلى الدومينات الفرعية الموجودة فيه .

و العديد من الأدوات الأخرى .

و يمكن للهاكر القيام بعملية الإستطلاع عن طريق أداة تضم أغلب الأدوات اللتي ذكرناها سابقا وهي أداة Maltego المثبة في نظام التشغيل كالي لينوكس .


الحماية من عملية الإستطلاع :


الحماية من عملية الإستطلاع


نأتي الآن إخوتي الكرام لنناقش طريقة الحماية من عملية الإستطلاع و ماهي المضادات اللتي تستعمل من أجل تجنب الكشف عن المعلومات الحساسة .
ما عليكم سوى تتبع هذه النصائح وهي كالآتي :

  • إعداد جهاز المحول Router للحد من رد الطلبات عن ال Footprinting .
  • قفل المنافذ الغير ضرورية .
  • ضبط إعدادات الجدار الناري Firewall .
  • تقييم والحد من كمية المعلومات المتاحة قبل نشرها على شبكة الأنترنت .
  • منع محركات بحث الويب من التخزين المؤقت Caching لصفحات الموقع .
  • تعطيل البروتوكولات الغير مرغوب فيها .
  • إستخدام نظام كشف التسلل IDS .
  • فصل مجموعة DNS الداخلية عن DNS الخارجية .
  • إستخدام طريقة split-DNS لحجب المعلومات الداخلية عن المستخدمين الخارجيين .
  • تشفير كلمات المرور و حماية المعلومات الحساسة .
  • القيام بعملية إستطلاع دورية للكشف عن المعلومات المتاحة للجميع .

موضوعات اخري قد تهُمك

Leave a Comment

يستخدم هذا الموقع ملفات تعريف الارتباط لتحسين تجربتك. سنفترض أنك موافق على ذلك، ولكن يمكنك الاعتراض إذا رغبت. موافق قراءة المزيد

Privacy & Cookies Policy