إشراق
إشراق

@ishragHamid

12 Tweets 25 reads Oct 27, 2022
الحمد لله اليوم اتمتت رحلتي مع الهيئة الوطنية للأمن السيبراني #nca بالتعاون مع سايت #SITE في مبادرة التمارين والتحديات السيبرانية بمسار " تقييم واكتشاف الثغرات"
 
فعزمت ان اكتب هذا المنشور لاشارككم خلاصه ما تعلمته خلال الايام الماضيه
#CyberSecurity #ctf #pts #ptp #OSCP
🎯اختبار الاختراق هو تمرين أمني يحاول فيه خبير الأمن السيبراني اكتشاف واستغلال الثغرات الأمنية الموجودة في نظام الكمبيوتر وتحديد نقاط الضعف التي يمكن للمهاجمين الاستفادة منها
 
يتمثل اختبار الاختراق في خمس مراحل اساسية
الاستطلاع
المسح
الاستغلال
الحفاظ على الوصول
كتابة التقرير
🔎مرحله الاستطلاع وجمع المعلومات:
وهي أول خطوة في عملية اختبار الاختراق حيث أن المعلومات التي يتم جمعها في هذه المرحلة في غايه الاهميه لتسهيل وتسريع الاختراق
وهناك العديد من الادوات المجانيه لاستخراج معلومات الضحيه من ابرزها
١-WHOIS
تمكننا من معرفه معلومات النطاقات   << بيانات التواصل لمالك الدومين ,تاريخ انشائه وانتهائه …الخ.
lnkd.in
who.is
lnkd.in
٢-Dig (domain information groper)
تساعد هذه الأداة في الاستعلام عن خواديم أسماء النطاقات
OSINT (Open Source Intelligence)٣-
هي المعلومات المُستخلصة من المصادر المفتوحة مثل مواقع التواصل الاجتماعي ، الإعلام المرئي والمطبوع وغيرها
وستجدون في هذا الرابط العديد من الادوات والمواقع المجانيه والمصنفه بحسب الاحتياج
lnkd.in
🛡مرحلة المسح
في هذه المرحلة يتم معرفة عناوين الشبكات و معرفة عدد الأجهزة المرتبطة في الشبكة و كذلك معرفة المنافذ المفتوحة و الخدمات التي توجد عليها وتقييم نقاط الضعف
١- Nmap (network mapper)
تعتبر هذه الأداة من اشهر الادوات واكثرها استخداما لاكتشاف المنافذ المفتوحة و
معرفه ما ان كانت مصابة بثغرة أم لا من خلال بعض الملفات التنفيذية السكربتات.
وفي هذا الرابط ستجدون ملخص لبعض الاوامر المستخدمه
lnkd.in
🧨مرحله الاستغلال
بعد معرفة المعلومات التي تم الحصول عليها في المرحلتين السابقتين يمكن استغلال المنافذ المفتوحة و الثغرات الأمنية لبدء الهجوم والتحكم الكامل بالنظام
وتجدر الاشاره هنا الى انه لايمكننا حصر المصادر والادوات المستخدمه في هذه المرحله لكثرتها لكنني حاولت ارفاق اكثر الادوات شيوعا 
Metasploit,sqlmap, Armitag, wpscan, hydra, John and ripper
🏴‍☠️الحفاظ على الوصول
في هذه المرحلة يتم خلق وسيلة دخول للنظام دون الحاجة لتكرار العمليات السابقة.
 
📝مرحله كتابه التقرير
يتم كتابة تقرير بطرق الاختراق التي استخدامها وتدوين نقاط نقاط الضعف الموجودة في الأنظمة وكيفيه استغلالها واخيرا كتابة توصيات لتجنب حدوث المشاكل مستقبلا.

Loading suggestions...