الأربعاء , يونيو 28 2017
الرئيسية / أخبار / أخبار التنقية / من هو”الهاكر الأخلاقي” او ال Ethical Hacker ؟

من هو”الهاكر الأخلاقي” او ال Ethical Hacker ؟

في ظل أمن المعلومات والبيانات في عصرنا الحالي,التقنية بشكل عام تعد سلاح ذو حدين، في الوقت الذي توفر فيه تسهيلات كبيرة للمستخدمين،ونلاحظ بشكل كبير التهديدات الامنية للمعلومات واختراقات المواقع أصبحت أمراً مقلقا خاصة بين المجتمعات العربية، بالاضافة مع وصولنا إلى عصر تطبيقات الويب واتاحة الخدمات عن طريق شبكة الأنترنت.
شخص يقوم باختراق موقع الشركة او المؤسسة الخاصة بك,ويقوم بفحص الاماكن الضعيفة وتسجيلها كتقرير لارسالها للمدير المسؤول لغاية تنبيه صاحب الموقع بخلل قد يؤدي الى اختراقه !
اذن من هو هذا الشخص الذي تحدثنا عنه؟ وما هي المهارات التي جعلت منه هاكر اخلاقي؟ ما الخبرات المطلوبة ليصبح تفكيره بهذا الشكل ؟ جميعها اسئلة سأجيب عنها اليوم باذن الله.

وللعلم فقط,قمت بنشر هذا المقال في مارس 14/ 2010 وهو متوفر على شبكة الانترنت بعد ان تم نقله بشكل غير شرعي ودون اذني للأسف,لكن هدفي بالنهاية نشر الثقافة في كل مكان في العالم ولا يهمني صدقا تحت اي اسم سيتم نشره.
الهاكر الاخلاقي وبالانجليزية”  “ Ethical Hacker ؟
هو شخص يمتلك القدرة على الاختراق والحماية من الاختراق,يمتلك احدى الشهادات المخصصة ليمارس طبيعة عمله كهاكر اخلاقي,كما يسخر تلك الفنون “الاختراق والقرصنة” لخدمة المجتمع أما بتقديم خدمات أمنية احترافية أو باكتشاف الثغرات في تطبيقات وأنظمة دولية وأشعار الشركات المتضررة بخطورة تلك الثغرات، ولكن لا يتم كل ذلك إلا بعد توقيع اتفاقيه وتخطيط مسبق مع الجهة المراد اختبارها،اي انه لا يجوز له الدخول لأي مكان واختراقه “بحجة” فحصه ! يجب ان يأخذ الموافقة الازمة لذلك قبل اي خطوة متبعة.
للهاكر الاخلاقي شروط وأحكام يجب عليه اتباعها والموافقة عليها بالتوقيع على اتفاقية تسمى Code Of Ethic  وهي اتفاقية أخلاقية تهدف الى أن الهاكر الأخلاقي يجب أن يحافظ على السرية التامة في أي اختبار اختراق ولا يقوم بتسريب أي معلومات عن الجهة المختبرة أو الثغرات المكتشفة وعلى أن يقوم بتقديم تقرير كامل يوضح فيه جميع الثغرات الأمنية والحلول مما يساعد الجهة المعنية بالاختبار تأمين مصادرها من المخترقين، كما أن أي إخلال بأحد نصوص الوثيقة الأخلاقية قد يعرض الهاكر الأخلاقي للمطالبة القانونية والمحاكمة امام الجهات المختصة.
اذن بعد ان تعرفنا على المفهوم الرئيسي للهاكر الاخلاقي,ما هو المستقبل الوظيفي لهذا الشخص؟

يمكن للجهات استخدام الهاكر الأخلاقي في كثير من الجوانب المتعلقة بأمور الاختراق وعمليات الهاكرز وعلى سبيل المثال لا الحصر، اختبار تطبيقات الويب والمواقع على الانترنت وكشف الثغرات الأمنية، واختبار الشبكات السلكية واللاسلكية وكشف نقاط الضعف فيها، عمل تدقيق أمني للتطبيقات الداخلية والخارجية. انه يمكننا استخدام الهاكر الأخلاقي لأي تقييم أمني هدفه كشف العيوب الأمنية قبل استغلالها من قبل المخترقين أو الأشخاص الذين يبحثون عن كشف معلومات سرية.
وبعد ان تعرفنا على المستقبل الوظيفي للهاكر الاخلاقي,كيف سيقوم بتدريب نفسه وقدراته اكثر واكثر؟

هناك مدارس ومعاهد يتبعها مختبرون الاختراق منها التي تركز على تطبيقات الويب مثلOWASP ومنها الذي يركز على النظام وجمع المعلومات مثل OSSTMM وNIST  ولكن في كل الأحوال تتبع خطوات ليست بالضرورة أن تكون إجبارية أثناء الاختبار ولكن هي خطوات تساعد المختبر باتباع تقنيات مجربة وآمنة في الاستخدام. يجتمع المختبر والجهة المعنية بالاختبار لتحديد خطة العمل وتحديد نوع الاختبار المطلوب وعدد الخوادم أو التطبيقات المراد اختبارها، بعد ذلك يتم توقيع اتفاقية بين كل من المختبر والجهة المعنية بالاختبار اتفاقية وتحديد موعد الاختبار والأجهزة المستخدمة ورقم الIP للمخترق.
بعد الانتهاء من توقيع الاتفاقية يقوم المختبر بجمع اكبر عدد من المعلومات المتوفرة عبر الانترنت ويكون ذلك من خلال استخدام تقنيات في الاختراق تسمى Google Hack مع العلم ان هناك شرحا مفصلا لدي من خلال كتيبات الكترونية لمن يريد معرفة تفاصيل اكثر,وهذه التقنية التي تستخدم محرك البحث جوجل كمساعد لها في معرفة المعلومات المتوفرة عبر الانترنت، ففي بعض الأحيان يخطئ مديرو النظام عندما يظنوا أن ملفاتهم الموجودة على الخادم وأن وضعت في مكان غير ظاهر للمستخدم هي مخفية عن متناوله، فباستخدام هذا الأسلوب وأساليب أخرى يستطيع المخترق والمختبر معرفة جميع الملفات الموجودة على الخادم الموقع، على سبيل المثال لو وضعنا التالي في محرك البحث جوجل site:teedoz.com shehab سوف نلاحظ أن جوجل حصر البحث في موقع تيدوز فقط وقام بالبحث عن كلمة shehab فقط. بعد مرحلة جمع المعلومات يقوم المختبر بالتعرف على الهدف المراد اختباره بشكل أكبر عن طريق مسح المنافذ الموجودة ومعرفة أنواع التطبيقات والخدمات المتوفرة في الهدف مع أتباع خطوات معينة لعرض جميع الخدمات المرتبطة بشكل مباشر وغير مباشر في الهدف.
كما يتقدم عمل المختبر ليكون أشمل وأوسع عبر تحليل التطبيقات ومعرفة عدد المتغيرات في التطبيق وقيم المتغيرات ومعرفة إصدارات التطبيقات والخدمات. في المرحلة الرابعة يقوم المختبر بتحليل النواتج من المرحلتين السابقتين ويحاول اكتشاف نقاط الضعف واستغلالها لتكون ثغرات يطبقها فور اكتشافها لكي يثبت حقيقة وجودها في التطبيق أو النظام المختبر، في هذه المرحلة بالتحديد يقضى المختبر معظم فترة المشروع المتفق عليها باكتشاف نقاط الضعف وتحليل تلك النقاط وبرمجة برمجيات معينة أن لزم الأمر لاستثمار نقاط الضعف.
بعد الانتهاء من اكتشاف نقاط الضعف واختبارها يقوم المختبر بكتابة تقرير مفصل عن جميع المخاطر ونقاط الضعف والثغرات المكتشفة مع تقديم نصائح وإرشادات لإغلاق تلك الثغرات والنقاط بشكل مفصل وتقني وتحديد خطورة النقاط والثغرات المكتشفة عبر تصنيفها بثلاث مراتب وهي»خطيرة» High متوسطة الخطورة Medium وقليلة الخطورة Low ويتم ذلك بعد الرجوع لمصادر معتمدة في تقيم المخاطر الأمنية ودراسات أمنية تتم من قبل المختبر.
ما أكثر أساليب الاختراق شيوعاً، وأكثرها خطورة؟
لو تحدثنا عن الويب فأكثر أساليب الاختراق شيوعا في وقتنا الحالي هي الاختراقات التي تستهدف تطبيقات الويب والبرامج المساعدة في تشغيل المواقع وإدارتها كما يكون مستخدمها موضع خطر في بعض الأحيان. وتعود أسباب كثرة اختراقها لكثرة استخدامها من قبل مديري المواقع والصلاحيات التي توفرها بعد الاختراق، مما شجع مكتشفي الثغرات والمخترقين بالتدقيق والبحث عن نقاط الضعف في تلك التطبيقات التي فيما بعد تستثمر لتكون ثغرات جاهزة في أيدي المخترقين وأطفال السكربتات «Script Kiddies» فمن أكثر الثغرات توجد في وقتنا الحالي XSS «Cross-site scripting» وSQL Injection وCSRF «Cross Site Request Forgery» وInformation Leakage and Improper Error Handling وهي تسرب المعلومات عن طريق الانترنت مما يجعل مهمة المخترق سهله بوجود ما يمسى Google Hack وهو استخدام محرك البحث جوجل في البحث عن المعلومات المتعلقة في الموقع ومحاولة كشف أي تسرب للمعلومات أو الملفات المراد إخفاؤها من قبل مدير التطبيق أو النظام، وأيضا يمكن تسرب المعلومات عن طريق إحداث أخطاء في التطبيق مما تساعد المخترق بجمع أكبر عدد من المعلومات عن التطبيق ومعرفة طبيعة التطبيق
الجدير بالذكر أن الموضوع لا يتوقف عند اختراق الموقع بل يمتد ليشمل باقي المواقع الموجودة على الخادم «server» لأن المخترقين في العادة يحاولون رفع صلاحيتهم على النظام من مستخدمين لمديري نظم Administrator في بيئة ويندوز، وroot في بيئة لينكس ويكون ذلك باستخدام ثغرات تدعى Local Root Exploit في لينكس وadministrator privilege escalation في بيئة ويندوز والتي تعتمد في الغالب على أخطاء النظام نفسه أو خطأ في أحد تطبيقات المنزلة في النظام والتي تساعد المخترقين باستغلالها، ولو فرضنا وصادف أن يكون النظام محمياً بشكل جيد وجميع التطبيقات تخلو من الأخطاء والثغرات الأمنية يبدأ المخترقون باستخدام أساليب وطرائق أخرى مثل تحميل ما يدعى ال phpshell لتكون في المقام الأول أبواب خلفية لهم للعودة إلى النظام متى أرادوه وأداه للتجوال داخل الخادم واستعراض ملفات المستخدمين الآخرين ومن ثم اختراقهم، مع الأخذ بالاعتبار أنه تم اكتشاف حل لمشكلة ال phpshell فيما سبق وهي عن طريق تفعيل ما يدعي php safe mode في أنظمة لينكس مما كان يحد من عمليات الاختراق الداخلي، غير أنه ومع مرور الوقت اكتشف المخترقون طرائق عديدة لتخطى ال php safe mode فكان الحل الوحيد هو تعطيل بعض الدوال الخطيرة في php وتغير صلاحيات ملفات معينة مع تركيب بعض البرمجيات التي تشل حركة المخترق داخل السير فر وتقلل الضرر على موقع واحد فقط، ولكن بقدر ما يحاول خبراء الأمن تطوير وتحسين القاعدة الأساسية للأمن يحاول المخترقون بدورهم إيجاد طرائق بديلة لتخطى الجدران المنيعة، فقد كانت ال phpshell مثال من مئات الأمثلة لما يستخدمه المخترقون لتخطي قواعد الأمن المعدة مسبقا من قبل مدير النظام.
هناك مواد خاصة من خلالها عزيزي القارىء يمكنك الدخول لهذا العالم الواسع ومنها:
Introduction to Ethical Hacking
Footprinting and Reconnaissance
Scanning Networks
Enumeration
System Hacking
Trojans and Backdoors
Viruses and Worms
Sniffers
Social Engineering
Denial of Service
Session Hijacking
Hijacking Webservers
Hacking Web Applications
SQL Injection
Hacking Wireless Networks
Evading IDS, Firewalls, and Honeypots
Buffer Overflow
Cryptography
Penetration Testing
جميع ما تم ذكره سابقا هي المواد التي يجب دراستها وتعلمها جيدا حتى تختص بعالم الهاكر الاخلاقي,مع العلم انني سأقوم باذن الله شرح كل واحدة على حدة في المقالات القادمة,حتى جميعنا نتعلم ونستفيد من خلال شبكة الانترنت.
وسأوضح اليوم بعض مفاهيم الدروس السابقة بشكل امثلة سهلة الفهم ان شاء الله
الطرق التي يعتمدها الهاكر الأخلاقي:
1- remote network: يقوم بمحاكاة دخول المتطفلين intruders من خلال استخدام الانترنت .
2- local network : يقوم بمحاكاة موظف له الحق بالدخول للشبكة ولكن بدون صلاحيات او بصلاحيات محدودة.
3- stolen equipment : يتم محاكاة سرقة أجهزة تحوي معلومات هامة .
4- social engineering : يتم في هذه الطريقة التأكد من نزاهة واستقامة موظفي الشركة , فالهندسة الاجتماعية تعتبر أسهل طريقة للحصول على المعلومات (خصوصا في العالم العربي ) .
لنفرض السيناريو التالي : يتصل أحد الأشخاص بأحد موظفي الشركة ويقول له (” مرحبا , نحن من قسم المعلوماتية في الشركة سنقوم بعمل تحديث كامل للنظام بعد نهاية الدوام الرسمي لهذا اليوم ونحتاج اسم المستخدم وكلمة المرور التي لديك , ويمكنك أن تغير كلمة المرور في صباح اليوم التالي “) , فيقوم الموظف باعطائهم مايريدون من معلومات , وعندما يأتي صباح اليوم التالي يجد “اللي ضرب ضرب واللي هرب هرب” .
بعض هؤلاء قد يذهب تحت جنح الليل ويبحث في حاويات القمامة للشركة عن أية أوراق ربما قد تحوي معلومات مهمة أو ربما كلمات مرور .
5- physical entry : يقوم فيها بمحاكاة الدخول بشكل فيزيائي مباشر الى الاجهزة .

مثال اخر:
شهاب موظف في شركة ما , بسبب الأزمة الاقتصادية العالمية قامت الشركة بتسريح عدد من الموظفين ولسوء حظه كان شهاب أحدهم , شعر شهاب بأنه قد ظلم وأنه من غير العدل أن يتم الاستغناء عنه , وتعكر مزاجه طوال النهار , ولكن في المساء قرر بأنه سيحسن مزاجه وينتقم منهم , في البداية بدأ شهاب يبحث عن معلومات أكثر عن الشركة (مرحلة الاستكشاف) فذهب إلى موقع www.archive.org حيث وجد معلومات عن موقع الشركة من لحظة انشائه وحتى الان وجميع التحديثات التي تتم على الموقع , ثم استخدم الأدوات whois ,smartwhois, nslookup(وهي برامج يمكن تحميلها من الانترنت) حيث تعطي معلومات عن ال domain و وأرقام هواتف الشركة إن كانت متوفرة والحصول على مجال الـــ ip للشركة واسم مزود الخدمة والبلد والمدينة , ثم قام بالذهاب الى people.yahoo.com و intellius.com وقام بالبحث عن معلومات حول أشخاص في الشركة وحتى يمكنه الحصول على صورة من الاقمار الاصطناعية لمنزل الشخص الذي ببحث عنه (إن كانت خدمة الخرائط متوفرة في البلد) . وأنهى الان مرحلة الاستكشاف وجمع المعلومات .
انتقل شهاب إلى المرحلة الثانية وهي التفحص scanning حيث قام باستخدام برنامج port scanning للبحث عن البورتات التي هي في الخدمة , واستخدم برنامج net scanning لإكتشاف الأجهزة التي في حالة run ويمكن أن يرسم البرنامج خريطة لها .
لنلخص أهداف الــ scanning :
- اكتشاف الانظمة ان كانت في حالة run اي live system أم لا وذلك عن طريق ICMP scanning باستخدام الـــ ping , واكشاف الـــ running ports .
-اكتشاف نظام التشغيل الذي يعمل في النظام الهدف واكتشاف الخدمات التي تعمل في ذلك النظام .
وللعلم,المثال السابق هو مثال توضيحي لا اكثر,حتى تصل لكم الطريقة بشكل واضح.
اذن بعد ان تعرفنا على المواد الدراسية الخاصة بالهاكر الاخلاقي,كيف تبدأ ؟
ابدأ بنفسك عزيزي القارىء,عندما تقوم بتعلم كل خاصية بهذا العالم,ابدأ بنفسك,قم بتجربة هذه الخواص على جهازك الخاص,ولو استخدمت احد البرامج الخاص بأنظمة التشغيل كال virtual machine “نظام تشغيل وهمي”  او ال Go back “لاسترجاع بيناتك كما كانت”,قم بتحميل احد هذه البرامج,وابدأ بفحص المواد التي تقوم بدراستها مباشرة.
.ولا تنسى عزيزي القارىء,انه من يقوم بوظيفة الهاكر الاخلاقي هو صاحب القبعة البيضاء والذي قمت بتعريفه بشكل تفصيلي في المقالات السابقة في تيدوز.
و هكذا نكون قد أنهينا ثلاث 3 مراحل الأولي معرفة كيف نصبح هاكر اخلاقي,والخطوة الثانية الية الفحص والعمل,والثالثة السيناريو الذي يوضح الألية المستخدمة, يجب أن تعرف بأن هذه المراحل مهمة جدا لأم تبدأ بهذا العالم.
أن الهاكر يصرف  90% من وقته في البحث عن المعلومات و 10% فقط في القيام بالقرصنة الفعلية .
في النهاية تذكر القاعدة التالية :
إن أراد الهاكر أن يدخل إلى نظامك ويخترقك فإنه سيفعل ذلك ولا يمكنك أن تقوم بأي شيء حيال ذلك , الشيء الوحيد الذي يمكنك القيام به هو أن تصعب ذلك الأمر عليه .
عزيزي القارىء,تعرفنا هذا اليوم الى العديد من النقاط الهامة,وتعرفنا على مفاهيم عديدة,واتمنى ان تكون قد وصلت جميع المعلومات بشكل صحيح.
…تحدثت في مقالات سابقة عن الاختراق من خلال علبة فول ! والاختراق من خلال علبة بيبسي ! لكن المقال القادم سيتحدث عن اختراق وحماية حي او مدينة كاملة من خلال….

انتظروا المقال القادم “وربنا يستر” 🙂
لكم مني كل الاحترام والمحبة
إعداد: شهـاب النجـار يهتم بتكنولوجيا المعلومات,محاضر ومدرب لشهادة الهاكر الاخلاقي كاتب ومحرر في عدة مجلات ومدونات عربية يمكنكم متابعته من خلال حسابه التويتر: @shehabnajjar او من خلال http://about.me/shehab.najjar

المصدر: تيدوز التقنية العربية

 

عن admin

شاهد أيضاً

فيسبوك: “شبكة الإنترنت مبنية حالياً حول الناس وليس المحتوى”

ألقى جوناثان لابين، رئيس قسم حلول التسويق لدى فيسبوك في الشرق الأوسط وشمال إفريقيا، أمام …

11 تعليق

  1. Thank you for sharing your thoughts. I really appreciate your efforts and
    I am waiting for your next write ups thanks
    once again.

  2. I used to be suggested this website via my cousin. I’m no longer sure whether
    this publish is written via him as nobody else know such exact
    approximately my problem. You are wonderful!
    Thanks!

  3. I will immediately grab your rss as I can’t find your email subscription hyperlink or e-newsletter service.
    Do you have any? Kindly allow me understand in order that I
    may just subscribe. Thanks.

  4. Hey there I am so delighted I found your blog, I really found you by accident, while I was looking on Yahoo
    for something else, Nonetheless I am here now and would just like to say
    cheers for a tremendous post and a all round exciting blog
    (I also love the theme/design), I don’t have time to go through it all at the moment but I have bookmarked it
    and also included your RSS feeds, so when I have time
    I will be back to read more, Please do keep up the great
    job.

  5. Hi there, yes this paragraph is genuinely fastidious and I have learned
    lot of things from it about blogging. thanks.

  6. Fantastic goods from you, man. I’ve understand your stuff prior to and you’re just too magnificent.
    I really like what you have received here, really like what
    you are stating and the way wherein you are saying it.
    You are making it enjoyable and you continue to care for to keep it sensible.

    I cant wait to learn much more from you. That is really a great website.

  7. It is the best time to make some plans for the longer term and it’s time to
    be happy. I have learn this submit and if I may just
    I want to recommend you few fascinating things or suggestions.

    Perhaps you can write next articles referring to this article.
    I want to learn more issues about it!

  8. Thank you for the good writeup. It in fact was a amusement account it.
    Look advanced to more added agreeable from you!
    However, how can we communicate?

  9. I conceive other website proprietors should take this website as an model, very clean and great user genial design.

  10. Hiya, I am really glad I have found this information. Nowadays bloggers publish just about gossips and internet and this is actually frustrating. A good website with interesting content, this is what I need. Thanks for keeping this site, I will be visiting it. Do you do newsletters? Can’t find it.

  11. I like what you guys are up also. Such intelligent work and reporting! Keep up the superb works guys I’ve incorporated you guys to my blogroll. I think it will improve the value of my web site 🙂

أضف تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني.