كتاب "كالي لينكس. الاختراق واختبار الأمن

صورة مرحبا ، habrozhiteli! تم تصميم Kali Linux 2018 Edition 4: Assurance Security by Penetration Testing للمتطفلين الأخلاقيين والمثقفين وخبراء أمن تكنولوجيا المعلومات. يتعين على القارئ أن يكون لديه معرفة أساسية بأنظمة تشغيل Windows و Linux. ستكون المعرفة بأمان المعلومات ميزة إضافية وستساعدك على فهم المواد المعروضة في الكتاب بشكل أفضل. ما ستتعلمه • تنفيذ المراحل الأولية لاختبار الاختراق ، وفهم نطاق تطبيقه • إجراء الاستطلاع وحساب الموارد في الشبكات المستهدفة • تلقي كلمات مرور وكسرها • استخدام Kali Linux NetHunter لاختبار تغلغل الشبكات اللاسلكية • إعداد تقارير اختبار الاختراق المختصة • توجيه نفسك في هيكل معيار PCI-DSS والأدوات المستخدمة لاختبار المسح والاختراق

هيكل النشر


الفصل 1 "تثبيت وتكوين كالي لينكس". في هذا الفصل ، سيتم تعريفك بـ Kali Linux 2018. ويولى اهتمام خاص للطرق المختلفة لاستخدام النظام. تمت كتابة الفصل بحيث يمكن للمستخدم الذي يفتقر إلى الخبرة تشغيل Kali Linux من قرص DVD مباشر ؛ تثبيت النظام وتهيئته على محرك أقراص ثابت ، بطاقة SD متصلة بمنفذ USB لمحرك أقراص فلاش ؛ قم بتثبيت Kali Linux على جهاز افتراضي. بالإضافة إلى ذلك ، باستخدام AWS ، يمكنك تثبيت Kali Linux في السحابة.

الفصل 2 "إنشاء مختبر اختبار". يصف هذا الفصل كيفية إنشاء بيئة افتراضية آمنة يمكنك من خلالها تطبيق الأمثلة العملية التي تم تطويرها لكل فصل بشكل قانوني. يوفر الفصل أيضًا إرشادات مفصلة لإعداد أجهزة افتراضية مثل Metasploitable 2 و Metasploitable 3 ، والتي سيتم استخدامها كآلات مستهدفة في تجارب الاختراق (pentests).

الفصل 3 ، منهجية اختبار الاختراق. يتم تقديم منهجيات اختبار مختلفة هنا للتخطيط وتحديد مدى انتشار الآفات. سوف تجد أيضًا وصفًا للخطوات والتقنيات العملية لاختبار الاختراق.

الفصل 4 "تلقي بصمة وجمع المعلومات". في المرحلة الأولى من اختبار الاختراق ، يتم استخدام العديد من الأدوات الشائعة المستخدمة في الاستخبارات ، بما في ذلك اختراق قاعدة بيانات Google. في هذا المنشور ، ستجد معلومات جديدة عن أدوات لجمع المعلومات تلقائيًا مثل Devploit و RedHawk و Shodan.

الفصل 5 ، تقنيات المسح والتهرب. يصف هذا الفصل كيفية استخدام أداة Nmap القوية لاكتشاف الأهداف والعقد والخدمات. بمساعدة Netdiscover و Striker ، يتم إجراء المسح الآلي وجمع المعلومات. بالإضافة إلى ذلك ، يناقش هذا الفصل أداة مثل Nipe ، والتي توفر للمستخدمين الخصوصية وعدم الكشف عن هويتهم.

الفصل 6 ، مسح الضعف. توضح الأمثلة العملية هنا كيفية العثور على الثغرات الأمنية في الجهاز المستهدف. يوفر إرشادات خطوة بخطوة لاستخدام هذه الأدوات الآلية الفعالة لتقييم نقاط الضعف مثل Nessus 7 و OpenVAS. سوف تجد معلومات جديدة حول أداة Lynis Linux لمسح نقاط الضعف والتحقق منها ، وأداة SPARTA ، التي تهدف إلى تقييم الثغرات الأمنية وسردها. يتم تنفيذ جميع الأدوات في مختبر الاختبارات ، ويضمن أن يتم إجراء تقييم دقيق للنماذج الحقيقية.

الفصل 7 ، الهندسة الاجتماعية. ويناقش المبادئ الأساسية والأساليب المستخدمة من قبل المهندسين الاجتماعيين المحترفين لمعالجة الناس حتى يتمكنوا من الكشف عن المعلومات أو القيام بأعمال أخرى.

الفصل 8 "العملية المستهدفة". في هذا الفصل ، ستقوم بتطبيق الأساليب والأدوات لتشغيل أنظمة الكمبيوتر (يستغل). يستغل استغلال نقاط الضعف والعيوب في الأنظمة ، مما يسمح للمستخدم بالوصول إلى النظام.

الفصل 9 ، "تصعيد الامتياز والحفاظ على الوصول". هنا سوف تتعلم كيفية زيادة الوصول واختراق حسابات أخرى في النظام. سيتم استخدام الحسابات المخترقة للحفاظ على الوصول إلى النظام والحصول على مزيد من الوصول إلى الشبكة.

الفصل 10 ، "اختبار تطبيقات الويب". في هذا الفصل ، سننظر في بعض الأدوات الأساسية لاختبار تطبيقات الويب ، بالإضافة إلى التطبيقات السحابية ، لأنها تستند إلى نفس البروتوكولات وتستخدم العديد من الأنظمة الأساسية نفسها.

الفصل 11 ، "اختبار الشبكات اللاسلكية للاختراق". يناقش هذا الفصل تكوين الأدوات المصممة لالتقاط البيانات اللازمة لاقتحام الشبكات اللاسلكية والوصول إليها ، بما في ذلك إعداد نقاط وصول مزيفة.

الفصل 12 ، اختبار الاختراق المتنقل مع Kali NetHunter. يقدم هذا الفصل طريقة عملية لاختبار الاختراق باستخدام الأجهزة المحمولة. يتم وصف تركيب وتكوين التطبيقات الضرورية بالتفصيل ، كما يتم توضيح عملية مسح وتقييم الثغرات الأمنية والهجمات الداخلية والهجمات اللاسلكية التي يمكن تنفيذها بواسطة التطبيقات المحمولة.

الفصل 13 ، "PCI DSS: المسح والاختبار الاختراق." يتم تقديم معيار هنا ، وقد تم وصف ست مهام و 12 شرطًا ، ويتم تقديم اختبار لاختراق النظرة العامة. يتم التركيز على إصدارات PCI DSS 11.3.1 و 11.3.2.

الفصل 14 ، أدوات الإبلاغ اختبار الاختراق. تتم مناقشة أنواع مختلفة من التقارير والإجراءات التي يتم إجراؤها في نهاية الاختبار ، ويتم توضيح استخدام منصة Dradis في تنظيم اختبار الاختراق وتوثيقه بالكامل.

مقتطفات. منهجية اختبار الاختراق


من أهم العوامل التي تؤثر على نجاح اختبار الاختراق هي منهجية الاختبار القياسية. عدم وجود طرق قياسية لإجراء اختبار الاختراق يعني عدم وجود توحيد. نحن على يقين من أنك لا تريد أن تكون مختبراً ، وتجري اختبارًا عشوائيًا ، باستخدام أداة أو أداة أخرى ، وليس لديك فكرة عن النتائج التي يجب أن يحققها هذا الاختبار.

المنهجية هي مجموعة من القواعد القياسية والإجراءات العملية والإجراءات التي يتم تنفيذها عند العمل مع أي برنامج مصمم للتحقق من أمن المعلومات. منهجية اختبار الاختراق تحدد بشكل أساسي خطة الاختبار. لا توفر هذه الخطة الغرض من الاختبار فحسب ، بل توفر أيضًا الإجراءات التي يجب تنفيذها لتقييم حالة الأمان الحقيقية للشبكة أو التطبيقات أو النظام أو أي توليفة منها.

مطلوب اختبار لديهم مهارات الاختبار العملي. يجب أن يمتلك الأدوات التي يتم بها إجراء الاختبار. فقط منهجية اختبار الاختراق المحددة جيدًا والمعرفة النظرية والمهارات العملية للاختبار سوف تسمح بإجراء اختبار اختراق كامل وموثوق. ولكن في الوقت نفسه ، ينبغي ألا تمنع المنهجية المختبر من تحليل تخميناته.

منهجية اختبار الاختراق


لتحديد الاختبار الذي ستحتاج إلى إجرائه الآن ، عليك أن تعرف الاختبارات الموجودة ، وفي أي المناطق ولأي أغراض يتم تطبيقها. يمكن تقسيم جميع الاختبارات إلى ثلاث مجموعات.

  • طرق "المربع الأبيض". في هذه المجموعة من الاختبارات ، يعرف المختبر النظام قيد الاختبار جيدًا ولديه حق الوصول الكامل إلى جميع مكوناته. يعمل المختبرون مع العميل ويكون لهم حق الوصول إلى المعلومات المصنفة والخوادم وبرامج التشغيل ومخططات الشبكة وأحيانًا أوراق الاعتماد. عادةً ما يتم إجراء هذا النوع من الاختبارات لاختبار التطبيقات الجديدة قبل تشغيلها ، وكذلك للتحقق بانتظام من النظام كجزء من دورة حياته - دورة حياة تطوير النظم (SDLC). يمكن لمثل هذه الأنشطة تحديد نقاط الضعف والقضاء عليها قبل أن يتمكنوا من الدخول إلى النظام وإلحاق الضرر به.
  • طرق "الصندوق الاسود". هذه المجموعة من الاختبارات قابلة للتطبيق عندما لا يعرف المختبر أي شيء عن النظام قيد الاختبار. يشبه هذا النوع من الاختبارات هجوم المهاجمين الحقيقيين. يجب على المختبر الحصول على جميع المعلومات من خلال تطبيق الأساليب والأدوات الخلاقة تحت تصرفه ، ولكن دون تجاوز الاتفاق المبرم مع العميل. ولكن هذه الطريقة لها أيضًا عيوبها: على الرغم من أنها تقلد هجومًا حقيقيًا على نظام أو تطبيق ، فإن المختبر ، الذي يستخدمه فقط ، يمكنه تخطي بعض نقاط الضعف. هذا اختبار مكلف للغاية لأنه يستغرق الكثير من الوقت. أداء ذلك ، سوف يدرس اختبار جميع الاتجاهات المحتملة للهجوم وفقط بعد ذلك سوف يبلغ عن النتائج. بالإضافة إلى ذلك ، من أجل عدم إتلاف النظام قيد الاختبار وعدم التسبب في خلل ، يجب أن يكون المختبر حذرًا للغاية.
  • طرق "الصندوق الرمادي". يأخذ الاختبار في الاعتبار جميع مزايا وعيوب الاختبارين الأولين. في هذه الحالة ، تتوفر فقط معلومات محدودة للاختبار ، مما يسمح لهجوم خارجي على النظام. عادة ما يتم إجراء الاختبارات إلى حد محدود عندما يعرف المختبر القليل عن النظام.

لضمان أفضل نتائج الاختبار ، بغض النظر عن اختبارات الاختراق المستخدمة ، يجب أن يلتزم المختبر بمنهجية الاختبار. بعد ذلك ، سنناقش بمزيد من التفصيل بعض أكثر طرق الاختبار القياسية شيوعًا.

  • دليل اختبار OWASP.
  • دليل اختبار اختراق PCI.
  • اختبار الاختراق القياسية.
  • نيست 800-115.
  • دليل منهجية اختبار الأمان المفتوح المصدر (OSSTMM).

دليل اختبار OWASP


مشروع أمان تطبيق الويب المفتوح (OWASP) - يجمع هذا المشروع بين مطوري البرامج مفتوحة المصدر. ينشئ الأشخاص في هذا المجتمع برامج لحماية تطبيقات الويب وخدمات الويب. يتم إنشاء جميع التطبيقات مع مراعاة تجربة التعامل مع البرامج التي تضر بخدمات الويب وتطبيقات الويب. OWASP هي نقطة الانطلاق لمهندسي النظم والمطورين والموردين والمستهلكين ومتخصصي الأمن ، أي جميع المهنيين المشاركين في تصميم وتطوير ونشر واختبار الأمان لجميع خدمات الويب وتطبيقات الويب. بمعنى آخر ، تلتزم OWASP بالمساعدة في إنشاء تطبيقات ويب وخدمات ويب أكثر أمانًا. الميزة الرئيسية لدليل اختبار OWASP هي أنه يمكنك الحصول على وصف شامل لجميع التهديدات من نتائج الاختبار المقدمة. يحدد دليل اختبار OWASP جميع المخاطر التي قد تؤثر على تشغيل كل من النظام والتطبيقات ، ويقيم احتمال حدوثها. باستخدام التهديدات الموضحة في OWASP ، يمكنك تحديد التقييم الشامل للمخاطر التي تم تحديدها عن طريق اختبار وتطوير التوصيات المناسبة لمعالجة أوجه القصور.

يركز دليل اختبار OWASP بشكل أساسي على المشكلات التالية.

  • طرق وأدوات لاختبار تطبيقات الويب.
  • جمع المعلومات.
  • المصادقة.
  • اختبار منطق العمل.
  • اختبار البيانات.
  • اختبار هجمات رفض الخدمة.
  • التحقق من إدارة الجلسة.
  • اختبار خدمات الويب.
  • اجاكس اختبار.
  • تحديد درجة الخطر.
  • احتمال التهديدات.

دليل اختبار اختراق PCI


فيما يلي إرشادات للشركات التي تفي بمتطلبات PCI (صناعة بطاقات الدفع - صناعة بطاقات الدفع). علاوة على ذلك ، ستجد في الدليل معايير ليس فقط لمعيار PCI v3.2. تم إنشاؤه بواسطة مجلس أمن PCI ، الذي يعرّف طرق اختبار الاختراق كجزء من برامج إدارة الثغرات الأمنية.

تم إصدار معيار حماية بيانات PCI (PCI DSS) الإصدار 3.2 في أبريل 2016 من قبل مجلس معايير أمان صناعة بطاقة الدفع (PCI SSC). بعد تحديث المعيار ، تم توضيح المتطلبات وظهرت تعليمات إضافية وسبعة متطلبات جديدة.

من أجل القضاء على المشاكل المتعلقة بانتهاكات سرية البيانات الشخصية لحاملي البطاقات ، وكذلك للحماية من الاستغلالات الحالية ، تم إدخال تغييرات مختلفة على معيار PCI DSS V. 3.2 ، ومعظمها يتعلق بموفري الخدمات. تمت إضافة تغييرات جديدة إلى اختبار الاختراق إلى هذه التغييرات ، والتي بموجبها تم إجراء اختبار تجزئة لمقدمي الخدمات كل ستة أشهر على الأقل أو بعد أي تغييرات مهمة في الضوابط / طرق التجزئة. بالإضافة إلى ذلك ، يحتوي هذا المعيار على العديد من المتطلبات التي تتطلب من مقدمي الخدمة المراقبة المستمرة لعناصر إدارة الأمن الهامة والحفاظ عليها على مدار العام.

اختبار الاختراق القياسي


يتكون معيار اختبار الاختراق من سبعة أقسام رئيسية. وهي تغطي جميع متطلبات وشروط وأساليب إجراء اختبارات الاختراق: من الذكاء إلى محاولات إجراء الآفات. مراحل جمع المعلومات ونمذجة التهديد ، عندما يعمل المختبرين ، من أجل تحقيق أفضل نتائج التحقق ، على التخفي ؛ مراحل البحث عن التعرض والاستغلال وما بعد الاستغلال ، عندما يتم الجمع بين المعرفة العملية لمختبري الأمن والبيانات التي تم الحصول عليها خلال اختبارات الاختراق ؛ وكمرحلة أخيرة - تقديم التقارير ، حيث يتم تقديم جميع المعلومات في شكل مفهومة للعميل.

اليوم هو الإصدار الأول الذي يتم فيه اختبار جميع العناصر القياسية في ظروف حقيقية والموافقة عليها. الإصدار الثاني قيد التطوير. في ذلك ، سيتم تفصيل جميع المتطلبات وصقلها وتحسينها. نظرًا لأن خطة كل اختبار للاختراق تم تطويرها بشكل فردي ، فيمكنها استخدام اختبارات مختلفة: من اختبار تطبيقات الويب إلى إجراء الاختبارات المخصصة للاختبار بواسطة طريقة "الصندوق الأسود". باستخدام هذه الخطة ، يمكنك تحديد المستوى المتوقع تعقيدًا لدراسة معينة فورًا وتطبيقها في المجلدات والمجالات التي تتطلبها المنظمة ، وفقًا للمنظمة. يمكن الاطلاع على نتائج البحوث الأولية في القسم المسؤول عن جمع المعلومات الاستخبارية.

أدناه ، كأساس لإجراء اختبارات الاختراق ، يتم سرد الأقسام الرئيسية للمعيار قيد الدراسة.

  • اتفاق مبدئي للتفاعل.
  • جمع الذكاء.
  • نمذجة التهديد.
  • تحليل الضعف.
  • العملية.
  • ما بعد العملية.
  • كتابة التقارير.

نيست 800-115


يعد منشور NIST SP 800-115 منشورًا خاصًا للمعهد الوطني للمعايير والتكنولوجيا ، وهو دليل تقني لاختبار وتقييم أمن المعلومات. تم إعداد المنشور بواسطة مختبر تكنولوجيا المعلومات (ITL) في NIST.

في الدليل ، يتم تفسير تقييم الأمان على أنه عملية تحديد مدى فعالية المؤسسة التي يتم تقييمها في تلبية متطلبات الأمان المحددة. عند عرض الدليل ، سترى أنه يحتوي على كمية كبيرة من المعلومات للاختبار. على الرغم من أن الوثيقة نادراً ما يتم تحديثها ، فهي غير قديمة ويمكن أن تكون بمثابة مرجع لبناء منهجية الاختبار.

يقدم هذا الكتيب إرشادات عملية حول تطوير وتنفيذ وصيانة المعلومات الفنية واختبارات السلامة وعمليات وإجراءات الفحص ، والتي تغطي عنصرًا رئيسيًا أو اختبار الأمان والفحص الفني. يمكن استخدام هذه التوصيات لعدة مهام عملية. على سبيل المثال ، البحث عن نقاط الضعف في نظام أو شبكة والتحقق من الامتثال لسياسة أو غيرها من المتطلبات.

توفر NIST 800-115 خطة اختبار تغلغل كبيرة. تتأكد من أن برنامج اختبار الاختراق كما هو موصى به.

المصدر المفتوح دليل منهجية اختبار الأمن
OSSTMM هي وثيقة يصعب قراءتها وفهمها. ولكنه يحتوي على كمية كبيرة من معلومات السلامة ذات الصلة ومفصلة للغاية. إنه أيضًا دليل الأمان الأكثر شهرة على هذا الكوكب مع حوالي نصف مليون عملية تنزيل شهريًا. سبب هذه الشعبية هو: هذه التعليمات قبل حوالي عقد من الزمن عن جميع الوثائق الأخرى في صناعة الأمن. هدف OSSTMM هو تطوير معايير التحقق من أمان الإنترنت. تهدف هذه الوثيقة إلى تشكيل الخطة الأساسية الأكثر تفصيلًا للاختبار ، والتي بدورها ستوفر اختبار اختراق شامل وشامل. بغض النظر عن الميزات التنظيمية الأخرى ، مثل ملف تعريف الشركة لموفر خدمة اختبار الاختراق ، سيتيح هذا الاختبار للعميل التحقق من مستوى التقييم الفني.

الإطار: اختبار الاختراق العام


على الرغم من اختلاف المعايير في عدد الحالات ، يمكن تقسيم اختبار الاختراق إلى المراحل التالية.

1. المخابرات.

2. المسح والقائمة.

3. الحصول على الوصول.

4. تصاعد الامتياز.

5. الحفاظ على الوصول.

6. تجتاح المسارات.

7. الإبلاغ.

دعونا نفكر في كل مرحلة بمزيد من التفصيل.

استكشاف


هذه هي الخطوة الأولى والهامة للغاية في اختبار الاختراق. يمكن أن يستغرق الكثير من الوقت. يقسم العديد من المختبرين هذه المرحلة إلى قسمين: الذكاء النشط والسلبي. أنا أفضل الجمع بين هاتين المرحلتين ، لأن النتائج ستتحدث عن نفسها.

الذكاء (الاستطلاع) هو منهجية منهجية عند محاولة تحديد وجمع أكبر قدر ممكن من المعلومات حول النظام أو الجهاز المستهدف. وهذا ما يسمى أيضا جمع التتبع.

يمكن استخدام الطرق التالية لتنفيذ هذه العملية (في الواقع ، يمكن أن تكون قائمة الطرق أوسع بكثير).

  • الهندسة الاجتماعية (هذه طريقة مثيرة).
  • البحث على الإنترنت (باستخدام محركات البحث Google و Bing و LinkedIn وما إلى ذلك).
  • السفر من خلال علب القمامة (يمكنك الحصول على يديك القذرة).
  • المكالمات الباردة.

يمكنك اختيار أي من الطرق المدرجة للحصول على معلومات حول النظام أو الجهاز المستهدف. ولكن ما الذي لا يزال يتعين علينا معرفته في هذه المرحلة؟

, , . . , , , .

.

  • .
  • ( ).
  • ( , ).
  • , ( ).
  • , , Windows Linux.
  • .
  • ( ).

( ). , . , . .

. , , , , .

. : , , .

, .

»يمكن الاطلاع على مزيد من المعلومات حول الكتاب على موقع الناشر
» المحتويات
» مقتطفات

25% — Kali Linux
عند دفع النسخة الورقية من الكتاب ، يتم إرسال كتاب إلكتروني عبر البريد الإلكتروني.

Source: https://habr.com/ru/post/ar465123/


All Articles