القرصنة الأخلاقية: نصائح ، حيل وأدوات

القرصنة والشخصيات الغامضة التي تفعل ذلك قد تم شيطانها وأساطيرها على قدم المساواة تقريبا.

يمكن أن يشير مصطلح القرصنة إلى تعديل أو تغيير المعدات أو العمليات بطريقة غير ضارة للقيام بالأشياء التي صُممت من أجلها ، أو يمكن أن يشير إلى التسلل غير المصرح به إلى جهاز كمبيوتر أو شبكة - وهو ما تناقشه هذه المقالة. يقوم العديد من المتسللين بعمل ما يقومون به لدوافع إجرامية ، بينما يقوم الآخرون بصقل ونشر مهارات القرصنة لديهم لأغراض حميدة وأحيانًا حتى نبيلة. هؤلاء الأشخاص يهدف هذا المقال إلى المساعدة.

ما هو القرصنة الأخلاقية?

بالنسبة للبعض ، القرصنة الأخلاقية هي ببساطة نقطة انطلاق لمهنة محترمة جيدة الأجر. مجموعة المهارات التي يبحث عنها هؤلاء المتخصصون في مجال أمن نظام التوظيف واختبار الاختراق متطابقة مع مجموعة المهارات التي يمتلكها بالفعل قراصنة موهوبون.

والنتيجة هي أن الشركات تجند بشكل كبير من مجتمع الهاكرز ، ويمكن لأي طفل لديه اتصال بالإنترنت أن يتعلم الاختراق في غرفة نومهم.

بالنسبة للآخرين ، القرصنة الأخلاقية هي شكل من أشكال النشاط السياسي أو الاختراق. وكما هو الحال دائمًا ، رغم ذلك ، فإن مقاتل الحرية لرجل ما هو إرهابي لرجل آخر.

بعض الناس يحبون تحدي القرصنة ولكنهم يريدون استخدام مهاراتهم من أجل الخير.

مهما كانت أسباب رغبتك في الاختراق الأخلاقي ، تهدف هذه المقالة إلى تقديم بعض النصائح العملية حول كيفية البدء. يُشار إلى القرصنة الأخلاقية غالبًا باسم اختبار الاختراق (pentesting) ، على الرغم من أن المصطلحين لهما معانٍ مختلفة قليلاً بشكل صحيح.

القرصنة الأخلاقية تتضمن استخدام أي وجميع الأدوات المتاحة لمخترق القرصنة ، في حين أن مكافحة الآفات هي مصطلح أكثر تحديدًا يركز على اكتشاف نقاط الضعف في بيئة مستهدفة دون استغلالها فعليًا أو في الأنظمة المستهدفة.

تقنيات القرصنة الأساسية

على الرغم من أن القائمة التالية ليست شاملة ، فإنها تسلط الضوء على بعض التقنيات الرئيسية التي يستخدمها المتسللون (أخلاقية أو غير ذلك).

  • تكسير كلمة المرور: سواء باستخدام القوة الغاشمة (تخمين كلمة المرور حتى تحصل عليها بشكل صحيح) ، أو الهندسة الاجتماعية ، أو التسلط عبر الإنترنت (بعد حسابات وسائل التواصل الاجتماعي الخاصة بالهدف من أجل الحصول على أدلة حول كلمات المرور التي قد يستخدمونها) ، أو وسائل أخرى.
  • استنشاق الحزمة: اعتراض حزم بيانات WiFi أو Ethernet حتى تتمكن من تحليل البيانات المرسلة (والتي قد تشمل ، من بين أشياء أخرى ، كلمات المرور).
  • مسح الثغرات الأمنية: تقييم أجهزة الكمبيوتر أو الشبكات بحثًا عن نقاط الضعف. إن أبسط أشكال المسح (والأكثر شيوعًا) لمسح نقاط الضعف هو فحص المنافذ بحثًا عن المنافذ المفتوحة.
  • الفيروسات: من أكثر الطرق فاعلية للتسوية على النظام المستهدف إدخال فيروس (يعرفه المتسللون باسم "الحمولة") فيه. يمكن القيام بذلك فعليًا (باستخدام عصا USB ، على سبيل المثال) ، عبر حمولة خفية في بريد إلكتروني أو مستند بريء المظهر ، وفي العديد من الطرق الأخرى.
  • Rootkits: البرنامج الذي يمنح المستخدم (المسؤول) الوصول غير المشروع إلى جهاز الكمبيوتر. تعمل الجذور الخفية عادةً بشكل سري بحيث لا يكون المستخدمون المصرح لهم على دراية بوجودها.
  • أحصنة طروادة: برنامج يبدو أنه برنامج مختلف (حميد) ، ولكنه يسمح بالوصول إلى الباب الخلفي لنظام ما. وترتبط أحصنة طروادة غالبًا ببرامج مشروعة تعمل من أجل تجنب تنبيه الضحية إلى وجودها.
  • الهندسة الاجتماعية: التعامل مع الأشخاص لإفشاء المعلومات السرية (مثل كلمات المرور) أو للوصول إلى الوصول الفعلي للوصول إلى أجهزة الكمبيوتر أو الأنظمة المستهدفة.
  • Keylogging: إعادة ترميز المفاتيح التي تم الضغط عليها من قبل مستخدمي الكمبيوتر المستهدف. والتي يمكن ، بالطبع ، أن تشمل كلمات المرور. في الماضي ، كان يتم إجراء keylogging عادةً عن طريق إدخال برنامج keylogger بطريقة ما على النظام المستهدف ، ولكن شعبية لوحات المفاتيح اللاسلكية غير الآمنة تجعل لوحة المفاتيح اللاسلكية تنشق تكتيكًا متزايد الفعالية.

باستيل كيزنفر

باستيل كيزنفر باستيل كيزنفر

هيأ

قد يكون ذلك واضحًا ، لكن مهنتك في القرصنة الأخلاقية لن تقطع شوطًا كبيرًا بدون جهاز كمبيوتر واتصال بالإنترنت. بخلاف ذلك ، هناك عدد كبير من الأدوات المتاحة للمتطفل خطيرة أو الأمن الأمن السيبراني.

إذا كنت بدأت للتو ، فإن العتاد التالي ضروري جدًا:

1. كالي لينكس

يمكنك استخدام Windows أو macOS للعديد من مشاريع القرصنة. الجحيم ، ربما يمكنك إدارة بعض عمليات القرصنة على هاتف يعمل بنظام Android (على الرغم من أنه أقل من ذلك على جهاز iPhone). لكن المتسللين خطيرة استخدام لينكس. وموزع لينكس المتسللين في هذه الأيام هو كالي.

كالي لينكس ماك

يعد الاستخدام البارز لكالي المتمركزة في دبيان في برنامج Mr. Robot TV مسؤولاً جزئياً عن شعبيته ، لكن بفضل هذه الشعبية تطورت إلى أداة اختراق قوية مع تثبيت أكثر من 600 من أدوات اختبار الاختراق..

إذا كنت تريد فقط غمس إصبعك في القرصنة الأخلاقية ، فهناك صور VitualBox و VMware مخصصة متاحة لتشغيل Kali داخل جهاز افتراضي. من الميزات الرائعة أيضًا Kali Linux NetHunter ، التي تحل محل Android على أجهزة Nexus و One Plus.

على الرغم من أن Kali أصبحت نوعًا من "OS hacker OS" الافتراضي ، إلا أن هناك العديد من البدائل الجيدة الأخرى ، لكل منها نقاط القوة والضعف الخاصة به. ويشمل ذلك Blackbox و Parrot Security OS و Live Hacking OS و DEFT Linux والمزيد.

مشكلة واحدة مع جميع توزيعات القرصنة على نظام Linux ، هي المشكلة التي تصيب مستخدمي Linux في كل مكان: نقص دعم برامج التشغيل للأجهزة. يتحسن الوضع ، لكن هذا يعني أن على مستخدمي Kali وما شابه ذلك اختيار أجهزتهم بعناية.

2. اتصال VPN أو Tor

إذا كنت ستكون شقيًا على الإنترنت (من فضلك: تذكر أن هذه مقالة عن القرصنة الأخلاقية) ، فمن المهم إذن إخفاء هويتك عن أهدافك.

توفر VPN بدون سجل جيد أكثر من خصوصية كافية لمعظم العمليات الأخلاقية دون أن يكون لها تأثير ملحوظ على تجربة الإنترنت لديك. إذا كنت تفعل شيئًا إجراميًا جدًا ، أو الذي سيؤدي إلى غضب الناس أو المنظمات القوية عليك ، فإن Tor هو أفضل رهان لك لتحقيق عدم الكشف عن هويتك الحقيقية.

3. محول WiFi يدعم وضع الشاشة والحقن اللاسلكي

ليس ضروريًا تمامًا ، ولكن بخلاف الكمبيوتر نفسه ، يجب أن يكون محول WiFi الذي يدعم وضع الشاشة والحقن اللاسلكي هو التالي في قائمة تسوق الأجهزة الخاصة بك.

محول WiFi يدعم وضع الشاشة

باستخدام الأدوات المناسبة للبرامج (مثل Aircrack-NG) ، يمكن لهذه الأجهزة اليدوية كسر اتصالات WEP و WPA2 من أجل اعتراض وتعديل البيانات المرسلة عبر شبكات WiFi.

هناك الكثير من هذه الأدوات المتاحة إذا كنت تبحث عبر الإنترنت عن "محول Kali WiFi" ، على الرغم من أن الطرز من Alpha ، مثل العمود الفقري القديم الموثوق Alfa AWHUS036NH أو Alfa AWUS036ACH الأحدث قدرة على التكيف مع AC ، تقدم دائمًا توصيات قوية.

بدلاً من ذلك ، تعد أدوات pentesting الأكثر تقدماً مثل WiFi Pineapple قوية للغاية في اليد اليمنى.

4. أقوى بطاقة الرسومات التي لا تستطيع تحمله

تعد وحدات معالجة الرسومات (GPU) كبيرة في عدد الطحن ، وهذا هو السبب في أنها مهمة جدًا عند إنشاء منصات استخراج العملات المشفرة. هذا أيضًا يجعلها رائعة في كلمات المرور الغاشمة باستخدام أدوات مثل Hashcat.

بطاقة رسومات قوية

في وقت كتابة هذا التقرير ، توفر مجموعة بطاقات الرسومات NVidia GTX 1070 الكثير من الدوياء للمتطفلين الأخلاقيين المبتدئين ، في حين يمكن لأولئك الذين لديهم أموال ليحرقوا إنشاء منصة رائعة لتكسير كلمات المرور باستخدام بنك من بطاقات Nvidia RTX 2080 Ti!

5. وزرة العامل ، وشارب مزيف ، ومجموعة قفل ، وآلة صنع شارة

في خيال كثير من الناس ، القرصنة هي نشاط عقلي بحت ذو تقنية عالية. تتطلب العديد من أساليب القرصنة الأكثر فاعلية ، على الرغم من ذلك ، اتباع نهج أكثر تشغيلًا على الأرض.

يعد البحث من خلال علب المهملات الخاصة بالهدف طريقة مجربة ومختبرة لاكتشاف كلمات المرور القيمة أو على الأقل أدلة على ما قد تكون عليه كلمات المرور هذه. وبالمثل ، فإن الوصول غير المشروع إلى بيئة مكتبية يعد وسيلة رائعة لتحديد نطاق كلمات المرور وغيرها من المعلومات القيمة المكتوبة على السبورات أو ملاحظات النشر الملصقة بلا مبالاة على شاشات كمبيوتر الموظفين.

نظافة تبحث في الكمبيوتر

في الواقع ، حتى عند نشر المزيد من تكتيكات التسلل عالية التقنية ، مثل تثبيت برنامج keylogger على جهاز كمبيوتر مستهدف ، أو تقديم LAN Turtle أو Packet Squirrel على الشبكة المحلية للمنظمة المستهدفة ، أو توصيل أي عدد من أدوات USB القوية (على سبيل المثال ، USB Rubber) Ducky أو ​​Bash Bunny) في جهاز كمبيوتر مستهدف ، ستحتاج بطريقة أو بأخرى إلى تحقيق الوصول الفعلي إلى الكمبيوتر أو الشبكة المستهدفة.

وغالبًا ما تكون الطريقة الوحيدة للحصول على هذا النوع من الوصول غير المصرح به هي استخدام التسلل البدني القديم. بصفتك متسللًا أخلاقيًا ، يرجى تذكر البقاء على الجانب الأيمن من القانون (أو على الأقل وجود سبب قوي وأخلاقي لعبور الخط).

6. مساحة الخادم الافتراضية

يكلف استئجار خادم خاص افتراضي (VPS) بنسات هذه الأيام ، ولكن VPSs هي أداة أساسية في مستودع أي متسلل أخلاقي. يمكنك استخدام VPS لاستضافة الخداع أو موقع خدمات Tor المخفية (.onion). يمكن لـ VPS أيضًا استضافة البرامج النصية وحمولات Nmap ، أو العمل كخادم VPN خاص ، أو كنظام أساسي يمكن رفضه لجلسات Metaspoilt pentesting.

الخوادم الافتراضية

من الناحية المثالية ، يجب عليك استخدام خدمة استضافة VPS التي تسمح لك بالتسجيل دون تقديم تفاصيل شخصية وتتيح لك الدفع مجهول الهوية (مثل استخدام Bitcoins المختلط بشكل صحيح). هذه عادة ما تكون أكثر تكلفة من خدمات VPS العادية ، ولكن حتى المتسللين الأخلاقيين يتطلبون قدرًا كبيرًا من الإنكار.

أدوات البرمجيات

كما لاحظنا بالفعل ، يأتي Kali Linux مزودًا بأكثر من 600 أداة قرصنة ومثبتة مسبقًا. لديهم (والآخرين) جميعها استخدامات ، ولكن بعض أهمها التي يجب عليك التعرف عليها تتضمن:

Metasploit

مجموعة من الأدوات المساعدة التي توفر إطارًا لتطوير رمز الاستغلال الخاص بك وتنفيذه مقابل الأنظمة المستهدفة عن بُعد. يعد Metasploit أداة قوية للتسلل ، كما أنه أداة لا تقدر بثمن للمخترعين من الشركات ، حيث يتيح لك محاكاة الهجمات الواقعية من أجل تحديد نقاط الضعف في النظام.

metasploit

جناح Burp

أداة واجهة المستخدم الرسومية لاختبار أمان تطبيق الويب. من الواضح أن Burp Suite ، والذي يُعد مفيدًا للغاية للمثقفين من الشركات ، يسمح للمتسللين بأتمتة الحمولات المخصصة وتعديل طلبات محددة. يمكن أن يكون أيضًا بمثابة وكيل اعتراض لمنح المستخدم التحكم في الطلبات المرسلة إلى الخادم.

جناح تجشؤ

Hashcat / oclHashcat

أداة تكسير كلمات المرور لكلمات المرور الغاشمة. يستخدم Hashcat وحدة المعالجة المركزية الخاصة بك لأداء العمل الناخر ، بينما يقوم oclHashcat بإلغاء تحميل المعالجة إلى بطاقة الرسومات الخاصة بك. بالإضافة إلى القوة الغاشمة المباشرة ، يمكنها تنفيذ هجمات القاموس والهجمات الهجينة والهجمات المستندة إلى القواعد والمزيد.

كما هو الحال مع جميع أساليب القوة الغاشمة لتكسير كلمة المرور ، فإن قدرتها على البقاء تعتمد إلى حد كبير على قوة كلمة المرور التي اختارها المستخدم.

أداة تكسير كلمة المرور

يعد John the Ripper بديلاً شهيرًا يستند إلى وحدة المعالجة المركزية Hashcat ، بينما يفضل المستخدمون Windows و Cain ، وغالبًا ما يتمتع برنامج Able بمرونة عالية..

NMAP

أداة فحص الشبكة والمنافذ تستخدم على نطاق واسع لاستطلاع الشبكة ومراجعة الأمان. إنه يتميز بمجموعة من الأدوات المفيدة لبحث الشبكات عن الثغرات الأمنية ولكنه يأتي بالفعل من تلقاء نفسه من خلال استخدام البرامج النصية التي توفر وظائف متقدمة مثل اكتشاف الخدمة واكتشاف الثغرات الأمنية وغير ذلك الكثير.

NMAP

Wireshark هو محلل حزم الشبكة المفضل لمهندسي الشبكات في كل مكان. على الرغم من كونها أداة سلبية فقط ، وبالتالي فهي غير مفيدة بشكل مباشر للقرصنة النشطة ، إلا أن العديد من المتسللين أقسموها لأداء استطلاع WiFi.

ايركراك، نغ

توفر هذه الأداة طريقة أكثر نشاطًا في اختراق شبكات WiFi. إنها علبة شم قادرة على اعتراض وتشقق حركة مرور WEP و WPA / WPA2. لتحقيق أقصى استفادة منه ، ستحتاج إلى محول WiFi يدعم وضع الشاشة والحقن اللاسلكي.

ايركراك-NG

Aircrack-ng فعال أيضًا باعتباره أداة تكسير لكلمات المرور العامة. تطبيق Linux (بما في ذلك تطبيق Kali ، بالطبع) هو سطر أوامر فقط ، ولكن إصدار واجهة المستخدم الرسومية (المبين أعلاه) متاح لنظام التشغيل Windows.

مجموعة أدوات المهندس الاجتماعي (SET)

هذا البرنامج غير المألوف هو أداة لا تقدر بثمن للمخترعين لأنه يعالج الجانب الإنساني للعديد من تقنيات القرصنة. يمكن لـ Social-Engineer Toolkit محاكاة مجموعة متنوعة من هجمات الهندسة الاجتماعية ، بما في ذلك هجمات التصيد العشوائي ، وجني أوراق الاعتماد ، والمزيد.

مجموعة أدوات مهندس اجتماعي

في Mr. Robot Elliot يستخدم SET لتنفيذ هجوم انتحال الرسائل القصيرة.

هذه الأدوات الممتازة للقرصنة والنفط هي بالطبع قمة جبل جليدي كبير للغاية. عندما تكون مستعدًا لمزيد من الاستكشاف ، تتوفر هنا قائمة شاملة جدًا من أدوات القرصنة.

نصائح القرصنة الأخلاقية

المعرفة قوة. وهذا ليس صحيحًا أبدًا في مجال القرصنة الأخلاقية.

1. تعلم كيفية الكتابة (أو حتى أفضل ، كود)

لست بحاجة إلى أن تكون مطور برامج مؤهلًا تمامًا ماهرًا في C ++ للتسلل بشكل فعّال (على الرغم من أنه لا يؤذي!) ، لكن يجب عليك على الأقل فهم أساسيات الترميز ومعرفة كيفية ضرب البرنامج النصي bash.

تعد معرفة لغات البرمجة النصية الأكثر تقدماً مثل Perl و JavaScript و Java و Python ميزة إضافية محددة.

2. تعرف على شبكات TCP / IP

TCP / IP هو مجموعة البروتوكولات التي تدعم كل من الإنترنت والإنترانت المحلية. لكي تكون متسللاً فعالاً ، تحتاج إلى فهم مفصل لكيفية عمل الشبكات من أجل تحديد نقاط الضعف واستغلالها.

3. تعلم كيفية استخدام Linux

كما ذكرنا سابقًا ، فإن Linux هو الأداة الرئيسية للمتطفلين. وهو أيضًا نظام تشغيل الخادم الأكثر شعبية على هذا الكوكب. لذلك من الضروري أن يكون لديك فهم قوي حول كيفية عمل Linux ، طريقة تتجاوز القدرة على إطلاق Firefox في واجهة المستخدم الرسومية لـ Ubuntu!

يجب أن تفهم هيكلها الأساسي وأن تكون قادرًا على أداء جميع المهام الروتينية في المحطة الطرفية دون مساعدة واجهة المستخدم الرسومية.

4. معرفة الأدوات الخاصة بك

كما يمكننا أن نرى من قائمة أدوات البرمجيات أعلاه ، فإن المتسللين لديهم بعض الأدوات القوية للغاية الموجودة تحت تصرفهم. لكنها قوية فقط في أيدي أولئك الذين يعرفون كيفية استخدامها. لذلك خذ الوقت اللازم لمعرفة أدواتك من الداخل إلى الخارج.

5. فكر خارج الصندوق

يبذل المتخصصون في مجال الأمن جهودًا كبيرة لمنع المتسللين من اختراق أنظمةهم ، وهم جيدون عمومًا في وظائفهم. إن القرصنة الناجحة غالبًا ما تتضمن التفكير في شيء لم يحدث لأي شخص آخر من قبل.

مربع والسماء

6. هل البحوث الخاصة بك

يجب أن تتعلم كل ما تستطيع عن نظامك المستهدف. يعد الفهم القوي لنظام التشغيل الهدف مكانًا جيدًا للبدء ، يتبعه استطلاع تفصيلي للشبكة لرسم نظامك المستهدف بالكامل من أجل تحديد نقاط الضعف.

7. تلميع مهارات الاتصالات الخاصة بك

قد لا يحتاج كيد الكتابة النمطية الذي يعمل خارج غرفة نومه كثيرًا إلى مهارات الاتصال. لكن كمخترق أخلاقي أو مخترق اختراق الشركات ، فأنت بحاجة إلى توصيل نتائجك بوضوح إلى مديري الشبكات ورؤساء الشركات غير المهرة بالتكنولوجيا.

يمكن أن يساعد حفظ الملاحظات حول كل شيء تجده ، بما في ذلك لقطات الشاشة وملفات السجل والملاحظات الشخصية هنا.

8. الانخراط مع اختراق المجتمعات

يعد الانضمام إلى مجتمعات الأشخاص المتشابهين في التفكير دائمًا أفضل طريقة لتغمر نفسك في أي موضوع ، لكن مجتمعات المتسللين (الأخلاقية) مفيدة بشكل خاص حيث يمكنهم تقديم المشورة والدعم أو الإجابة عن الأسئلة أو حتى المساعدة في تبادل الأفكار المحددة التي قد تواجهها.

إنها أيضًا طريقة رائعة للتعرف على الوظائف والفرص الأخلاقية الأخرى لتحقيق الدخل من مهارات القراصنة التي اكتسبتها بشق الأنفس. بعض مجتمعات المتسللين سرية للغاية ويصعب أن تصبح عضوًا فيها ، ولكن بصفتك متسللًا أخلاقيًا ، ربما تريد تجنب هذه.

منتديات Hackaday الممتازة غير منتهية ، لكن Evilzone و r / netsec و Hack this Site تستضيف منتديات قرصنة أخلاقية مفيدة ومفيدة.

تصبح هاكر المؤهلين

قد يبدو الأمر غير بديهي لدرجة أن سريالية بالنسبة لكثير من الناس ، ولكن من الممكن الآن الحصول على مؤهلات رسمية في القرصنة التي يتم التعرف عليها من خلال اختبار اختراق الشركات ومجندي أمن تكنولوجيا المعلومات في جميع أنحاء العالم.

يعتبر المتسلل الأخلاقي المعتمد (CEH) أكثر المؤهلات المعترف بها ، ولكنه أوسعها أيضًا. يتم تقديمه من قِبل المجلس الأوروبي ، الذي يوفر أيضًا اعتمادًا أكثر تقدمًا في شكل مهندس دفاع شبكة معتمد (CNDA).

تم تصميم هذا للوكالات الحكومية الأمريكية ، وهو معتمد من ANSI ، وهو جزء من التدريب المعتمد من GCHQ (GCT).

أرصدة الصورة: socrates471 / Shutterstock ، استوديو إفريقيا / Shutterstock ، dotshock / Shutterstock ، xactive / Shutterstock.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me