تعديل

الخميس، 16 نوفمبر 2017

(دورة الهكر الاخلاقي CEH V9 ) الوحدة الاولى : مقدمة




هذا الكتاب هو عن الاختراق الأخلاقي - علم اختبار أجهزة الكمبيوتر
وشبكة الثغرات الأمنية وتوصيل الثقوب لك
تجد قبل الأشرار الحصول على فرصة لاستغلالها.
على الرغم من أن الأخلاقية هي كلمة غالبا ما يفرط وسوء فهمها، و ميريامويبستر
القاموس يعرف الأخلاقية تماما لسياق هذا الكتاب و
تقنيات اختبار الأمن المهنية التي أنا تغطي - وهذا هو، مطابقة
إلى معايير السلوك المهني المقبولة. ويلتزم ممارسو تكنولوجيا المعلومات
أداء جميع الاختبارات المشمولة في هذا الكتاب فوق اللوحة وفقط بعد إذن
وقد تم الحصول عليها من قبل المالك (ق) من الأنظمة - وبالتالي إخلاء المسؤولية
في المقدمة



كيف القراصنة نقر القراصنة الأخلاقية
لقد سمعنا جميعا عن قراصنة. وقد عانى الكثيرون منا من العواقب
من إجراءات القراصنة. حتى من هم هؤلاء القراصنة؟ لماذا من المهم أن نعرف
عنهم؟ المقاطع القليلة القادمة تعطيك انخفاض على المتسللين.



تعريف الهاكر
هاكر هي كلمة لها معانيان:
تقليديا، القراصنة هو شخص يحب أن العبث مع البرامج أو
الأنظمة الإلكترونية. القراصنة تتمتع استكشاف وتعلم كيفية الكمبيوتر
أنظمة التشغيل. إنهم يحبون اكتشاف طرق جديدة للعمل إلكترونيا.


الجزء الأول: بناء مؤسسة القرصنة الأخلاقية


في الآونة الأخيرة، وقد اتخذت القراصنة على معنى جديد - شخص خبيث
ينقسم إلى أنظمة لتحقيق مكاسب شخصية. من الناحية الفنية، هؤلاء المجرمين هم
المفرقعات (القراصنة الإجرامية). المفرقعات اقتحام (الكراك) أنظمة مع
نية خبيثة. هم خارج لتحقيق مكاسب شخصية: الشهرة، الربح، وحتى
انتقام. أنها تعدل، وحذف، وسرقة المعلومات الهامة، وغالبا ما يجعل
الآخرين بائسة.
القراصنة جيد (أبيض قبعة) لا يحبون يجري في نفس الفئة كما
سيئة-الرجل (أسود قبعة) المتسللين. (هذه الشروط تأتي من الأفلام الغربية حيث
ارتدى الخير القبعات رعاة البقر الأبيض و ارتدى الأشرار رعاة البقر السوداء
القبعات.) مهما كانت الحالة، فإن معظم الناس يعطي القراصنة دلالة سلبية.
يدعي العديد من المتسللين الخبيثة أنهم لا يسببون أضرارا بل هم بدلا من ذلك
مساعدة الآخرين على قيد الحياة. نعم صحيح. العديد من المتسللين الخبيثة الإلكترونية
لصوص.
في هذا الكتاب، استخدم المصطلحات التالية:
قراصنة (أو الأشرار) في محاولة لتدمير أجهزة الكمبيوتر.
القراصنة الأخلاقية (أو الخير) حماية أجهزة الكمبيوتر من الدخول غير المشروع.
القراصنة يذهبون تقريبا لأي نظام يعتقدون أنها يمكن أن تساوم. بعض
يفضل المرموقة، نظم محمية جيدا، ولكن القرصنة في نظام أي شخص
يزيد من وضعهم في دوائر القراصنة.


القرصنة الأخلاقية 101



تحتاج الحماية من القراصنة شينانيغانز. يمتلك القراصنة الأخلاقية
والمهارات، والعقلية، وأدوات القراصنة ولكن أيضا جديرة بالثقة. القراصنة الأخلاقية
إجراء الخارقة كما الاختبارات الأمنية لأنظمتها.
إذا قمت بإجراء اختبارات القرصنة الأخلاقية للعملاء أو ببساطة تريد إضافة
شهادة أخرى إلى بيانات الاعتماد الخاصة بك، قد ترغب في النظر في الأخلاقية
شهادة هاكر شهادة القراصنة الأخلاقية، التي ترعاها المجلس.
انظر www.eccouncil.org/CEH.htm لمزيد من المعلومات.
القرصنة الأخلاقية - المعروف أيضا باسم اختبار الاختراق أو القرصنة البيضاء -
ينطوي على نفس الأدوات، والحيل، والتقنيات التي يستخدمها القراصنة، ولكن مع واحد
الفرق الرئيسي: القرصنة الأخلاقية القانونية. يتم تنفيذ القرصنة الأخلاقية مع
إذن الهدف. والقصد من القرصنة الأخلاقية هو اكتشاف نقاط الضعف
من وجهة نظر الهاكر بحيث يمكن تأمين النظم بشكل أفضل. انها جزء
من برنامج شامل لإدارة مخاطر المعلومات يسمح باستمرار
تحسينات أمنية. القرصنة الأخلاقية يمكن أيضا ضمان مطالبات البائعين
حول أمن منتجاتها مشروعة.


الفصل الأول: مقدمة في القرصنة الأخلاقية 11

الإختراق النظم الخاصة بك مثل الأشرار، يجب أن نفكر كما يعتقدون.
من المهم للغاية معرفة عدوك. انظر الفصل 2 للحصول على التفاصيل.


فهم الحاجة إلى
هاك النظم الخاصة بك

للقبض على اللص، والتفكير وكأنه لص. هذا هو أساس القرصنة الأخلاقية.
قانون المتوسطات يعمل ضد الأمن. مع زيادة أعداد و
وتوسيع المعرفة من المتسللين جنبا إلى جنب مع العدد المتزايد من النظام
نقاط الضعف وغيرها من المجهول، والوقت سيأتي عند كل جهاز كمبيوتر
يتم اختراق الأنظمة أو اختراقها بطريقة أو بأخرى. حماية الأنظمة الخاصة بك
من الأشرار - وليس فقط مواطن الضعف العامة التي الجميع
يعرف عن - أمر بالغ الأهمية. عندما تعرف الحيل القراصنة، يمكنك
انظر مدى ضعف النظم الخاصة بك.
القرصنة تفرض على الممارسات الأمنية الضعيفة وأوجه الضعف غير المعلنة.
جدران الحماية، والتشفير، والشبكات الافتراضية الخاصة (فنز) يمكن أن تخلق كاذبة
الشعور بالأمان. وكثيرا ما تركز هذه النظم الأمنية على أوجه الضعف الرفيعة المستوى،
مثل الفيروسات وحركة المرور من خلال جدار الحماية، دون التأثير على كيفية المتسللين
عمل. مهاجمة النظم الخاصة بك لاكتشاف نقاط الضعف هو خطوة ل
مما يجعلها أكثر أمنا. هذه هي الطريقة الوحيدة المثبتة من تصلب كبير
النظم الخاصة بك من الهجوم. إذا كنت لا تحدد نقاط الضعف، انها مسألة
قبل استغالل نقاط الضعف.
كما القراصنة توسيع معارفهم، لذلك يجب عليك. يجب أن تفكر مثلهم
لحماية النظم الخاصة بك منها. أنت، كما القراصنة الأخلاقية، يجب أن نعرف
أنشطة القراصنة تنفيذ وكيفية وقف جهودهم. يجب ان تعرف
ما الذي تبحث عنه وكيفية استخدام تلك المعلومات لإحباط جهود المخترقين.
لم يكن لديك لحماية النظم الخاصة بك من كل شيء. لا يمكنك. الوحيد
الحماية ضد كل شيء هو فصل أنظمة الكمبيوتر الخاص بك وقفل
لهم بعيدا حتى لا أحد يمكن لمسها - ولا حتى لك. هذا ليس أفضل
نهج أمن المعلومات. المهم هو حماية النظم الخاصة بك
من نقاط الضعف المعروفة والهجمات القراصنة المشتركة.
من المستحيل دعم جميع نقاط الضعف المحتملة على جميع الأنظمة الخاصة بك. أنت
لا يمكن التخطيط لجميع الهجمات المحتملة - وخاصة تلك التي هي حاليا
غير معروف. ومع ذلك، والمزيد من مجموعات حاولت - وكلما كنت اختبار كامل
أنظمة بدلا من وحدات الفردية - كلما كان ذلك أفضل فرصك في اكتشاف
نقاط الضعف التي تؤثر على كل شيء ككل.
لا تأخذ القرصنة الأخلاقية بعيدا جدا، على الرغم من. لا معنى له أن تتصلب
أنظمة من هجمات غير محتمل. على سبيل المثال، إذا لم يكن لديك الكثير من حركة المرور القدم


12 الجزء الأول: بناء مؤسسة القرصنة الأخلاقية



في مكتبك ولا خادم الويب الداخلي تشغيل، قد لا يكون لديك الكثير
للقلق كمزود استضافة الإنترنت سيكون. ومع ذلك، لا
ننسى التهديدات من الداخل من الموظفين الخبيثة!
يجب أن تكون أهدافك العامة كقراصنة أخلاقية كما يلي:
الإختراق النظم الخاصة بك بطريقة غير تدميرية.
تعداد نقاط الضعف، وإذا لزم الأمر، لإثبات الإدارة العليا
أن نقاط الضعف موجودة.
تطبيق النتائج لإزالة الثغرات وتأمين النظم الخاصة بك بشكل أفضل.



فهم المخاطر
وجه الأنظمة


من المهم أن نعرف أن أنظمتكم عموما تحت النار من قراصنة
حول العالم. انها أخرى لفهم هجمات محددة ضد النظم الخاصة بك
التي هي ممكنة. يقدم هذا القسم بعض الهجمات المعروفة ولكن من قبل
لا يعني قائمة شاملة. وهذا يتطلب كتابه الخاص: هاك الهجمات
موسوعة، من قبل جون شيريلو (وايلي النشر، وشركة).
العديد من الثغرات الأمنية المعلومات ليست حاسمة في حد ذاتها.
ومع ذلك، فإن استغلال العديد من نقاط الضعف في نفس الوقت يمكن أن يؤدي إلى خسائر.
على سبيل المثال، تكوين نظام التشغيل ويندوز الافتراضي، مسؤول سكل سيرفر ضعيف
وكلمة المرور، والخادم المستضاف على شبكة لاسلكية قد لا يكون
المخاوف الأمنية الرئيسية بشكل منفصل. ولكن استغلال كل ثلاثة من هذه الثغرات الأمنية
في نفس الوقت يمكن أن تكون قضية خطيرة


الهجمات غير التقنية

الاستغلال الذي ينطوي على التلاعب الناس - المستخدمين النهائيين وحتى نفسك -
هي أكبر ضعف في أي بنية تحتية للحاسوب أو الشبكة.
البشر يثقون بالطبيعة، والتي يمكن أن تؤدي إلى استغلالات الهندسة الاجتماعية.
وتعرف الهندسة الاجتماعية بأنها استغلال الطبيعة الموثوقة للإنسان
الكائنات للحصول على معلومات لأغراض خبيثة. أنا تغطي الهندسة الاجتماعية
في العمق في الفصل الخامس.
والهجمات الأخرى الشائعة والفعالة ضد نظم المعلومات جسدية.
قراصنة اقتحموا المباني، وغرف الكمبيوتر، أو غيرها من المناطق التي تحتوي على حرجة
المعلومات أو الممتلكات. يمكن أن تشمل الهجمات الجسدية الغوص في القمامة
(التفريغ من خلال علب القمامة و دومبسترس للملكية الفكرية،
وكلمات المرور، ومخططات الشبكة، وغيرها من المعلومات).


الفصل الأول: مقدمة في القرصنة الأخلاقية

هجمات البنية التحتية للشبكة
هجمات القراصنة على البنية التحتية للشبكة يمكن أن يكون سهلا، لأن الكثيرين
يمكن الوصول إلى الشبكات من أي مكان في العالم عبر الإنترنت. هنا
هي بعض الأمثلة على هجمات البنية التحتية للشبكة:
الاتصال بشبكة من خلال مودم المارقة تعلق على
الحاسوب، خلف، جدار الحماية
استغلال نقاط الضعف في آليات نقل الشبكة، مثل تكب / إب
و نيتبيوس
الفيضانات شبكة مع عدد كبير جدا من الطلبات، وخلق الحرمان من الخدمة
(دوس) للطلبات المشروعة
تثبيت محلل الشبكة على الشبكة والتقاط كل حزمة
الذي يسافر عبره، وكشف عن المعلومات السرية في نص واضح
بيغباكينغ على شبكة من خلال غير آمنة 802.11b اللاسلكية
ترتيب
مكتب مستشار رئيس الوزراء


هجمات نظام التشغيل
أنظمة التشغيل القرصنة (أوس) هي الطريقة المفضلة للأشرار. أنظمة التشغيل
تشكل جزءا كبيرا من هجمات القراصنة ببساطة لأن كل جهاز كمبيوتر
لديها واحد والكثير من المآثر المعروفة يمكن استخدامها ضدهم.
في بعض الأحيان، بعض أنظمة التشغيل التي هي أكثر أمنا من خارج منطقة الجزاء -
مثل نوفيل نيتوار ونكهات بسد أونيكس - تتعرض للهجوم، و
نقاط الضعف تتحول. ولكن القراصنة يفضلون مهاجمة أنظمة التشغيل مثل
ويندوز ولينكس لأنها تستخدم على نطاق واسع ومعروفة ل
نقاط الضعف.
وفيما يلي بعض الأمثلة على الهجمات على أنظمة التشغيل:
استغلال تطبيقات بروتوكول محددة
مهاجمة المدمج في أنظمة المصادقة
كسر أمان نظام الملفات
تكسير كلمات السر وآليات التشفير
التطبيق والهجمات المتخصصة الأخرى
التطبيقات تأخذ الكثير من الزيارات من قبل المتسللين. برامج مثل خادم البريد الإلكتروني
والبرمجيات وتطبيقات الويب غالبا ما يتعرض للضرب:
الفصل


14 الجزء الأول: بناء مؤسسة القرصنة الأخلاقية


بروتوكول نقل النص التشعبي (هتب) وبروتوكول نقل البريد البسيط
(سمتب) في كثير من الأحيان الهجمات لأن معظم الجدران النارية و
يتم تكوين آليات أمنية أخرى للسماح بالوصول الكامل إلى هذه
برامج من الإنترنت.
تتضمن البرامج الضارة (البرامج الضارة) الفيروسات والديدان وأحصنة طروادة،
وبرامج التجسس. تتسبب البرامج الضارة في انسداد الشبكات وإزالة الأنظمة.
الرسائل غير المرغوب فيها (البريد الإلكتروني غير المرغوب فيه) تعيث فسادا على توافر النظام والتخزين
الفراغ. ويمكن أن تحمل البرمجيات الخبيثة.
القرصنة الأخلاقية تساعد على كشف مثل هذه الهجمات ضد أنظمة الكمبيوتر الخاص بك.
الأجزاء من الثاني إلى الخامس من هذا الكتاب تغطي هذه الهجمات بالتفصيل، جنبا إلى جنب مع محددة
تدابير مضادة يمكنك تنفيذها ضد الهجمات على النظم الخاصة بك.
طاعة القرصنة الأخلاقية
الوصايا
يجب على كل قراصنة أخلاقية الالتزام ببعض الوصايا الأساسية. إن لم يكن، سيئة
أشياء يمكن أن يحدث. لقد رأيت هذه الوصايا تجاهلها أو نسيها عندما
تخطيط أو تنفيذ اختبارات القرصنة الأخلاقية. ولم تكن النتائج إيجابية.
العمل أخلاقيا
كلمة أخلاقية في هذا السياق يمكن تعريفها بأنها تعمل مع المهنية العالية
الأخلاق والمبادئ. سواء كنت تجري اختبارات القرصنة الأخلاقية
ضد الأنظمة الخاصة بك أو لشخص استأجرت لك، كل شيء لك
كما يجب أن يكون القراصنة الأخلاقية فوق فوق ويجب أن تدعم الشركة
أهداف. لا يسمح أجندات خفية!
الثقة هي تينيت في نهاية المطاف. سوء استخدام المعلومات على الاطلاق
ممنوع. هذا ما يفعله الأشرار.
احترام الخصوصية
علاج المعلومات التي تجمع مع أقصى قدر من الاحترام. كل المعلومات
يمكنك الحصول خلال الاختبار الخاص بك - من ملفات سجل تطبيق ويب إلى نص واضح
كلمات السر - يجب أن تبقى خاصة. لا تستخدم هذه المعلومات للتجسس في
معلومات سرية للشركات أو الحياة الخاصة. إذا كنت تشعر بأن شخصا ما
يجب أن نعرف أن هناك مشكلة، والنظر في تقاسم تلك المعلومات مع
المدير المناسب.


الفصل الأول: مقدمة في القرصنة الأخلاقية


اشرك الآخرين في العملية. هذا هو "مشاهدة مراقب" النظام الذي يمكن
وبناء الثقة ودعم مشاريع القرصنة الأخلاقية الخاصة بك



لا تحطم الأنظمة الخاصة بك
واحدة من أكبر الأخطاء التي رأيتها عندما يحاول الناس الإختراق نظمهم الخاصة
هو تعطل عن غير قصد نظمها. والسبب الرئيسي لذلك ضعيف
التخطيط. لم يقرأ هؤلاء المختبرون الوثائق أو يساء فهمها
استخدام وقوة الأدوات والتقنيات الأمنية.
يمكنك بسهولة إنشاء شروط دوس على النظم الخاصة بك عند الاختبار. جري
الكثير من الاختبارات بسرعة كبيرة جدا على نظام يسبب العديد من لوكوبس النظام. اعرف
لأنني فعلت هذا! لا تتسرع الأشياء وتفترض أن شبكة أو محددة
المضيف يمكن التعامل مع الضرب أن الماسحات الضوئية الشبكة وهشاشة
أدوات يمكن طبق خارج.
يمكن للعديد من أدوات التقييم الأمني ​​التحكم في عدد الاختبارات التي يتم إجراؤها
على نظام في نفس الوقت. هذه الأدوات هي في متناول اليدين خاصة إذا كنت في حاجة إليها
تشغيل الاختبارات على أنظمة الإنتاج خلال ساعات العمل العادية.
يمكنك حتى إنشاء حساب أو نظام تأمين حالة من قبل الهندسة الاجتماعية
شخص ما في تغيير كلمة السر، وليس إدراك أن القيام بذلك قد
إنشاء حالة تأمين النظام.
عملية القرصنة الأخلاقية
مثل أي مشروع تكنولوجيا المعلومات أو الأمن عمليا، يحتاج القرصنة الأخلاقية إلى التخطيط
مقدما. ينبغي أن القضايا الاستراتيجية والتكتيكية في عملية القرصنة الأخلاقية
يتم تحديدها والموافقة عليها. التخطيط مهم لأي مبلغ من
اختبار - من بسيطة اختبار كلمة السر تكسير لاختبار الاختراق الشامل
على تطبيق ويب.
صياغة خطتك
إن الموافقة على القرصنة الأخلاقية أمر ضروري. جعل ما تفعله معروفة و
مرئية - على الأقل لصانعي القرار. الحصول على رعاية المشروع
هي الخطوة الأولى. قد يكون هذا مديرك أو مسؤولا تنفيذيا أو عميلا أو
حتى نفسك إذا كنت مدرب. تحتاج شخص ما لدعمك والتوقيع
على خطتك. وإلا، قد يتم إيقاف الاختبار بشكل غير متوقع إذا
يدعي شخص ما أنهم لم يأذن لك لأداء الاختبارات.



الجزء الأول: بناء مؤسسة القرصنة الأخلاقية




إذن يمكن أن تكون بسيطة مثل مذكرة الداخلية من رئيسك إذا
فإنك تجري هذه الاختبارات على أنظمتك الخاصة. إذا كنت تجري اختبارا ل
العميل، عقد موقعة في مكان، مشيرا إلى دعم العميل و
تفويض. الحصول على موافقة خطية على هذه الرعاية في أقرب وقت ممكن
لضمان عدم إضاعة أي من وقتك أو جهدك. هذه الوثائق هي
بطاقة الخروج من السجن مجانا إذا كان أي شخص يسأل ما تفعلونه.
تحتاج إلى خطة مفصلة، ولكن هذا لا يعني لديك لديك كميات من
إجراءات الاختبار. زلة واحدة يمكن أن تحطم النظم الخاصة بك - وليس بالضرورة ما
أي شخص يريد. ويشمل نطاق محدد جيدا المعلومات التالية:


نظم محددة لاختبارها
المخاطر التي تنطوي عليها
عندما يتم إجراء الاختبارات والجدول الزمني العام الخاص بك
كيفية إجراء الاختبارات
كم من المعرفة من النظم لديك قبل البدء في الاختبار
ماذا يحدث عندما يتم اكتشاف ضعف كبير
النواتج المحددة - وهذا يشمل تقارير التقييم الأمني
وتقرير رفيع المستوى يبين أوجه الضعف العامة التي ينبغي أن تكون
، إلى جانب التدابير المضادة التي ينبغي تنفيذها
متى


عند اختيار أنظمة لاختبار، تبدأ مع الأكثر أهمية أو ضعيفة
الأنظمة. على سبيل المثال، يمكنك اختبار كلمات مرور الكمبيوتر أو محاولة سوسيالنجينيرينغ
الهجمات قبل الحفر إلى أنظمة أكثر تفصيلا.
فإنه يدفع أن يكون لديك خطة طوارئ لعملية القرصنة الأخلاقية في القضية
شيء يذهب أوري. ماذا لو كنت تقيم جدار الحماية الخاص بك أو تطبيق ويب،
وأنت أعتبر؟ هذا يمكن أن يسبب عدم توفر النظام، والتي يمكن
والحد من أداء النظام أو إنتاجية الموظف. والأسوأ من ذلك، يمكن
وتسبب فقدان سلامة البيانات، وفقدان البيانات، والدعاية السيئة.
التعامل مع الهندسة الاجتماعية والهجمات الحرمان من الخدمة بعناية. تحديد
وكيفية تأثيرها على الأنظمة التي تختبرها ومؤسستك بأكملها.
تحديد متى يتم إجراء الاختبارات هو شيء يجب أن تفكر
طويلة وصعبة حول. هل اختبار خلال ساعات العمل العادية؟ كيف حول
في وقت متأخر من الليل أو في الصباح الباكر بحيث لا تتأثر أنظمة الإنتاج؟
اشرك الآخرين للتأكد من موافقتهم على التوقيت.
أفضل نهج هو هجوم غير محدود، حيث أي نوع من الاختبار هو ممكن.
الأشرار لا القرصنة النظم الخاصة بك في نطاق محدود، فلماذا
هل يجب عليك؟ بعض الاستثناءات من هذا النهج هي أداء دوس، سوسيالنجينيرينغ،
واختبارات الأمن المادي.
لا تتوقف مع ثقب الأمن واحد. وهذا يمكن أن يؤدي إلى شعور زائف بالأمن.
استمر في رؤية ما يمكنك اكتشافه. أنا لا أقول للحفاظ على القرصنة



الفصل الأول: مقدمة في القرصنة الأخلاقية


حتى نهاية الوقت أو حتى تحطم جميع الأنظمة الخاصة بك. ببساطة متابعة
مسار كنت تسير أسفل حتى لا يمكنك الإختراق أي لفترة أطول (العقاب المقصود).
قد يكون أحد أهدافك إجراء الاختبارات دون الكشف عنها. إلى عن على
على سبيل المثال، قد يتم إجراء اختباراتك على أنظمة بعيدة أو على جهاز تحكم عن بعد
مكتب، وكنت لا تريد أن يكون المستخدمون على بينة من ما تفعلونه. غير ذلك،
قد يكون المستخدمون على لك ويكون على أفضل سلوكهم.
أنت لا تحتاج إلى معرفة واسعة من الأنظمة التي كنت اختبار - مجرد
فهم أساسي. هذا سوف تساعدك على حماية النظم التي تم اختبارها.
يجب ألا يكون فهم الأنظمة التي تختبرها صعبا إذا كنت تعرض القرصنة
النظم الخاصة بك في المنزل. إذا كنت تقوم بالقرصنة على أنظمة العميل، فإنك بذلك
قد تضطر إلى حفر أعمق. في الواقع، لم يكن لدي عميل يطلب من أعمى تماما
تقدير. معظم الناس خائفون من هذه التقييمات. قاعدة نوع
اختبار سوف تقوم على احتياجات مؤسستك أو العملاء.



ويغطي الفصل 19 توظيف قراصنة "تم إصلاحهم".


تحديد الأدوات

كما هو الحال مع أي مشروع، إذا لم يكن لديك الأدوات المناسبة لالقرصنة الأخلاقية، والانجاز
فإن المهمة على نحو فعال صعبة. وقد قلت ذلك، فقط لأنك تستخدم
الأدوات الصحيحة لا يعني أنك سوف تكتشف كل نقاط الضعف.
معرفة القيود الشخصية والتقنية. العديد من أدوات التقييم الأمني
توليد ايجابيات كاذبة والسلبيات (تحديد نقاط الضعف بشكل غير صحيح).
البعض الآخر قد تفوت نقاط الضعف. إذا كنت تجري اختبارات مثل سوسيالنجينيرينغ
أو تقييمات الأمن المادي، قد تفوت نقاط الضعف.
العديد من الأدوات تركز على اختبارات محددة، ولكن لا يمكن لأداة واحدة اختبار لكل شيء.
لنفس السبب أنك لن تدفع في مسمار مع مفك البراغي، لك
يجب عدم استخدام معالج كلمات لمسح الشبكة الخاصة بك عن المنافذ المفتوحة. هذا هو
لماذا تحتاج إلى مجموعة من الأدوات المحددة التي يمكنك الاتصال بها للمهمة في متناول اليد.
والمزيد من الأدوات لديك، وأسهل جهودك القرصنة الأخلاقية هي.
تأكد من أنك تستخدم الأداة المناسبة للمهمة:

للقضاء على كلمات السر، تحتاج إلى أداة تكسير مثل LC4، جون
الخارق، أو بودومب.
الماسح الضوئي العام للميناء، مثل سوبرسكان، قد لا تكسر كلمات السر.
للحصول على تحليل متعمق لتطبيق ويب، تقييم تطبيق ويب
أداة (مثل ويسكر أو ويبينزبيكت) هو أكثر ملاءمة من
محلل الشبكة (مثل إثريل).

الجزء الأول: بناء مؤسسة القرصنة الأخلاقية

عند اختيار أداة الأمان المناسبة للمهمة، أسأل حولها. احصل على نصيحة
من زملائك ومن الآخرين على الانترنت. بحث مجموعات بسيطة
على غوغل (www.google.com) أو الاطلاع على بوابات الأمان، مثل
SecurityFocus.com، SearchSecurity.com، و ITsecurity.com، وغالبا ما تنتج
ردود فعل كبيرة من خبراء الأمن الآخرين.
مئات، إن لم يكن الآلاف، من الأدوات يمكن استخدامها للقرصنة الأخلاقية - من
كلماتك وأفعالك الخاصة ببرامج تقييم الثغرات القائمة على البرمجيات
إلى أجهزة تحليل الشبكة. يتم تشغيل القائمة التالية لأسفل
بعض من بلدي المفضلة التجارية، مجانية، ومفتوحة المصدر أدوات الأمن:

NMAP
EtherPeek
SuperScan
QualysGuard
WebInspect
LC4 (المعروف سابقا باسم L0phtcrack)
الماسح الضوئي أمن الشبكة لانجر
شبكة تعثر
ToneLoc
وإليك بعض الأدوات الشعبية الأخرى:
الماسح الضوئي الإنترنت
أثيري
Nessus
Nikto
القسمة
THC المسح الضوئي
أنا مناقشة

أنا مناقشة هذه الأدوات وغيرها الكثير في أجزاء من الثاني إلى الخامس عندما أذهب إلى
هجمات الإختراق محددة. يحتوي الملحق أ على قائمة أكثر شمولا
هذه الأدوات للرجوع اليها.
وكثيرا ما يساء فهم قدرات العديد من أدوات الأمن والقرصنة.
وقد ألقى هذا سوء الفهم الضوء السلبي على بعض الأدوات الممتازة، مثل
كما ساتان (أداة مدير الأمن لتحليل الشبكات) و نماب
(مخطط الشبكة).
بعض هذه الأدوات معقدة. أيا كانت الأدوات التي تستخدمها، تعرف على نفسك
معهم قبل البدء في استخدامها. إليك طرق للقيام بذلك:

الفصل الأول: مقدمة في القرصنة الأخلاقية

قراءة ملفات التمهيدي و / أو المساعدة عبر الإنترنت لأدواتك.
دراسة دليل المستخدم للأدوات التجارية الخاصة بك.
النظر في التدريب الرسمي للفصول الدراسية من بائع أداة الأمان أو
مزود تدريب آخر من طرف ثالث، إن وجد.
ابحث عن هذه الخصائص في أدوات القرصنة الأخلاقية:
وثائق كافية.
تقارير مفصلة عن نقاط الضعف المكتشفة، بما في ذلك كيف أنها
يمكن استغلالها وثابتة.
التحديثات والدعم عند الحاجة.
التقارير الرفيعة المستوى التي يمكن تقديمها إلى المديرين أو الأنواع غير المتماثلة.

هذه الميزات يمكن أن توفر لك الوقت والجهد عند كتابة التقرير

تنفيذ الخطة
القرصنة الأخلاقية يمكن أن تستمر. الوقت والصبر مهمان. كن
حذرا عند إجراء اختبارات القرصنة الأخلاقية. القراصنة في الخاص بك
شبكة أو موظف يبدو حميدة تبحث على كتفك قد
مشاهدة ما يحدث. يمكن لهذا الشخص استخدام هذه المعلومات ضدك.
ليس من العملي التأكد من عدم وجود قراصنة على أنظمتكم من قبل
انت بدأت. فقط تأكد من الحفاظ على كل شيء هادئا وخاصة قدر الإمكان.
هذا أمر حاسم بشكل خاص عند نقل وتخزين نتائج الاختبار.
إذا أمكن، تشفير هذه الرسائل الإلكترونية والملفات باستخدام بريتي غود بريفاسي (بب) أو
شيء مماثل. على الأقل، حماية كلمة السر لهم.
أنت الآن في مهمة استطلاع. تسخير المعلومات بقدر ما
ممكن حول مؤسستك والأنظمة، وهو ما قراصنة الخبيثة
فعل. ابدأ بعرض عام وتضييق نطاق تركيزك:

1. ابحث في الإنترنت عن اسم مؤسستك وجهاز الكمبيوتر و
وأسماء نظام الشبكة، وعناوين إب الخاصة بك.
تعد غوغل مكانا رائعا للبدء في ذلك.
2. تضييق نطاقك، واستهداف الأنظمة المحددة التي تختبرها.
سواء هياكل الأمن المادي أو تطبيقات الويب، عارضة
تقييم يمكن أن يصل الكثير من المعلومات حول النظم الخاصة بك.
3. مزيد من ضيق التركيز الخاص بك مع العين أكثر أهمية. أداء الفعلي
ومسح وغيرها من الاختبارات التفصيلية على النظم الخاصة بك.
4. تنفيذ الهجمات، إذا كان هذا ما اخترت القيام به.


الجزء الأول: بناء مؤسسة القرصنة الأخلاقية


تقييم النتائج


تقييم نتائجك لمعرفة ما كشفت، على افتراض أن نقاط الضعف
لم تكن واضحة قبل الآن. هذا هو المكان الذي يحسب المعرفة.
تقييم النتائج وربط نقاط الضعف المحددة المكتشفة
هي المهارة التي تتحسن مع التجربة. سوف ينتهي بك المطاف معرفة النظم الخاصة بك
وكذلك أي شخص آخر. وهذا يجعل عملية التقييم أبسط من ذلك بكثير
تحرك للأمام.
تقديم تقرير رسمي للإدارة العليا أو إلى العميل الخاص بك، الخطوط العريضة
نتائج بحثك. إبقاء هذه الأطراف الأخرى في حلقة لإظهار أن جهودكم
ويتم إنفاق أموالهم بشكل جيد. ويصف الفصل 17 هذه العملية.


جار التشغيل
عند الانتهاء من اختبارات الاختراق الأخلاقية، لا تزال بحاجة إلى التنفيذ
تحليلك وتوصيات للتأكد من أن النظم الخاصة بك آمنة.
تظهر ثغرات أمنية جديدة باستمرار. نظم المعلومات باستمرار
وتصبح أكثر تعقيدا. جديد القراصنة يستغل والأمن
يتم الكشف عن نقاط الضعف بانتظام. قد تكتشف جديدة! الأمان
الاختبارات هي لقطة من الوضع الأمني للأنظمة الخاصة بك. في أي وقت،
كل شيء يمكن أن تتغير، وخاصة بعد ترقيات البرمجيات، إضافة الكمبيوتر
أنظمة، أو تطبيق بقع. خطة لاختبار بانتظام (على سبيل المثال، مرة واحدة أ
أسبوع أو مرة واحدة في الشهر). ويغطي الفصل 19 إدارة التغييرات الأمنية.

السبت، 11 نوفمبر 2017

general zero

كيفية تحميل وتنصيب لعبة جنرال زيرو أور برابط واحد وتعمل على جميع أنواع












- Download Link is رابط التحميل



تحميل لعبة جنرال


الموضوع من: جواد يزبك

Twitter Delicious Facebook Digg Stumbleupon Favorites More