Pivoting to Access Networks in Penetration Testing

التحول إلى شبكات الوصول في اختبار الاختراق

اختبار الاختراق هو عملية محاكاة هجوم إلكتروني ضد نظام كمبيوتر أو شبكة لتحديد نقاط الضعف وإصلاحها. يعد التحول في اختبار الاختراق تقنية يمكن من خلالها للمتسللين الأخلاقيين - المعروفين أيضًا باسم المتسللين ذوي القبعات البيضاء - الذين يحاكون الهجوم الانتقال من نظام إلى آخر.

فيما يلي، سنتناول كل ما تحتاج إلى معرفته حول التمحور في اختبار الاختراق، بما في ذلك كيفية عمله، وأنواع التمحور المختلفة في اختبار الاختراق، وكيفية أن تصبح مختبر اختراق.

ما هو المحور في اختبار الاختراق؟

أثناء الهجوم الإلكتروني، نادرًا ما يتمكن المهاجمون من الدخول إلى الشبكة بأكملها دفعة واحدة. وبدلاً من ذلك، يركز المهاجمون غالبًا على الوصول إلى الشبكة عبر نقطة ضعف واحدة. ويتم ذلك عادةً من خلال تقنيات مثل التصيد الاحتيالي أو البرامج الضارة أو البحث عن ثغرات أمنية. وبمجرد دخول الشبكة، يحاول المهاجمون إخفاء أنفسهم أثناء الانتقال إلى أنظمة أخرى متصلة بنقطة الدخول هذه.

في اختبار الاختراق، يُعَد التمحور هو عملية استخدام نظام مخترق للانتشار بين أنظمة كمبيوتر مختلفة بمجرد دخوله إلى الشبكة، مما يحاكي سلوك المهاجم الحقيقي. يُشار إلى هذا الجهاز المخترق أحيانًا باسم "المثال" أو "المصنع" أو "موطئ القدم".

بعد الحصول على موطئ قدم، يقوم مختبرو الاختراق بمسح الشبكة بحثًا عن شبكات فرعية وأجهزة أخرى، بحثًا عن النقاط الأكثر قيمة (والأشد عرضة للخطر) للهجوم. على سبيل المثال، قد يمنح جهاز المسؤول المهاجم امتيازات إضافية ويفتح عمليات محتملة جديدة. يصبح الوصول إلى هذه الأنظمة المتصلة أسهل من الداخل لأن مختبري الاختراق يمكنهم استخدام بيانات اعتماد الجهاز المخترق ومحاولة إخفاء سلوكهم على أنه حركة مرور شبكة شرعية.

يرتبط التحول ارتباطًا وثيقًا بمفهوم الحركة الجانبية في مجال الأمن السيبراني، وغالبًا ما يتم استخدام المصطلحين بالتبادل. ومع ذلك، يُستخدم مصطلح "التحول" بشكل أكثر دقة للإشارة إلى فعل الانتقال من مضيف إلى آخر، بينما يشمل مصطلح "الحركة الجانبية" أيضًا فعل تصعيد الامتيازات (الحصول على إمكانية الوصول إلى مستخدمين وحسابات أخرى) على نفس الجهاز.

ما هي أنواع التحول المختلفة في اختبار الاختراق؟

توجد طرق متعددة يمكن لمختبري الاختراق استخدامها لإجراء عملية إعادة التوجيه. فيما يلي بعض أكثر أنواع إعادة التوجيه شيوعًا في اختبار الاختراق:

إعادة توجيه المنفذ: يقوم المهاجم بإنشاء نفق بين جهازين عبر منافذ TCP/IP المفتوحة، وإعادة توجيه الحزم وحركة المرور من جهاز إلى آخر. هناك أشكال متعددة لإعادة توجيه المنفذ:

  • إعادة توجيه المنفذ المحلي: يستمع الجهاز المخترق إلى البيانات والتعليمات من جهاز المهاجم، مما يسمح للمهاجم بالوصول إلى الخدمات الداخلية.
  • إعادة توجيه المنفذ عن بعد: يقوم المهاجم بتعيين المنافذ الموجودة على جهازه إلى المنافذ المحلية الموجودة على الجهاز المخترق، مما يسمح له بالوصول إلى الخدمات الداخلية عبر اتصال SSH.
  • إعادة توجيه المنفذ الديناميكي: يقوم المهاجم بإنشاء خادم وكيل SOCKS لتوجيه حركة المرور، حيث يعمل الجهاز المخترق كوسيط بين جهاز المهاجم والخدمات الداخلية.

تبديل الشبكة الافتراضية الخاصة (VPN): يبدأ المهاجم تشغيل عميل شبكة افتراضية خاصة (VPN) على الجهاز المخترق، ويصل إلى خادم VPN بعيد. ثم يرسل المهاجم البيانات من الخادم إلى العميل ويمكنه أيضًا الوصول إلى المعلومات (على سبيل المثال، حركة مرور الشبكة) من الجهاز المخترق عن طريق إرسال البيانات من العميل إلى الخادم.

تحويل الوكيل/تحويل SSH: يقوم المهاجم بإنشاء خادم وكيل محلي من خلال SSH. ثم يتم توجيه أي اتصالات بالمنفذ المحدد عبر الوكيل إلى وجهتها النهائية.

جداول التوجيه: يقوم المهاجم بتغيير جدول التوجيه الخاص بالجهاز المخترق لإضافة مسار جديد. سيتطلب هذا المسار أن تمر أي حركة مرور مرسلة إلى الوجهة عبر البوابة المحددة، مما يسمح للمهاجم بالتقاط هذه البيانات.

بغض النظر عن أنواع التمحور المستخدمة في اختبار الاختراق، فإن الهدف النهائي هو البقاء غير مكتشف لأطول فترة ممكنة أثناء إجراء الاستطلاع والوصول إلى الملفات والمعلومات القيمة.

كيف يتحول مختبرو الاختراق؟

لقد تحدثنا عن الأنواع المختلفة من التحول في اختبار الاختراق على المستوى المفاهيمي - ولكن كيف يقوم مختبرو الاختراق بالتحول على المستوى الفني؟ فيما يلي بعض الأدوات والتقنيات لكيفية قيام مختبري الاختراق بالتحول في سيناريو حقيقي.

1. متريتر

Meterpreter هو حمولة متاحة من خلال برنامج اختبار الاختراق Metasploit الذي يمنح المهاجم غلافًا تفاعليًا غير مرئي لتشغيل الأوامر والتحكم في الجهاز المصاب.

باستخدام Meterpreter، يمكن لمختبري الاختراق استخدام طريقة تدوير جدول التوجيه المذكورة أعلاه عبر الأمر autoroute. على سبيل المثال، الأمر:

meterpreter> تشغيل autoroute -p

يطبع جدول التوجيه النشط

الأمر:

meterpreter> تشغيل autoroute -s 10.1.1.0 -n 255.255.255.0

يضيف مسارًا إلى 10.10.10.1/255.255.255.0.

2. سلاسل الوكيل

تعد أداة Proxychains أداة مخصصة لأنظمة Unix تتيح للمستخدمين توجيه أي اتصال TCP عبر HTTP أو وكيل SOCKS. وكما تمت مناقشته أعلاه، يمكن استخدام هذه الأداة في تدوير الوكيل.

للبدء في استخدام سلاسل البروكسي، يمكن لمختبري الاختراق ببساطة تحرير ملف تكوين proxychains.conf، والذي يحتوي على قائمة بخوادم البروكسي المستخدمة على الجهاز المحلي. من خلال تحديد المضيف المطلوب ورقم المنفذ، يمكن للمهاجمين إضافة خادم بروكسي محلي جديد لإخفاء أنشطتهم. يمكن للمهاجمين حتى ربط خوادم بروكسي متعددة معًا، مما يجعل مهمة التهرب من الكشف (والتتبع بمجرد اكتشافه) أكثر صعوبة.

3. المكوك

تصف أداة sshuttle نفسها بأنها "حيث يلتقي الوكيل الشفاف مع VPN مع ssh". تتخذ أداة sshuttle نهجًا هجينًا، حيث تجمع بين عناصر كل من شبكات VPN وإعادة توجيه منفذ SSH لإنشاء نفق لتبادل حزم الشبكة.

باستخدام sshuttle، يستطيع مختبرو الاختراق إنشاء اتصال VPN بين جهاز محلي وأي خادم بعيد مثبت عليه Python ومتاح عبر SSH. على سبيل المثال، يقوم الأمر أدناه بإعادة توجيه الشبكة 192.168.30.0/24 إلى الجهاز المحلي على العنوان 192.168.10.5:

sshuttle -r localhost@192.168.10.5 192.168.30.0/24

4. بونكات

pwncat عبارة عن منصة يستخدمها المهاجمون لاستغلال نظام مخترق بعد دخوله، بما في ذلك أدوات التهرب من جدران الحماية وأنظمة الكشف عن التسلل/منع التسلل. تعتمد منصة pwncat على أداة الشبكات netcat Unix، والتي تسمح للمستخدمين بقراءة وكتابة المعلومات عبر اتصال الشبكة.

يتضمن برنامج pwncat ميزات لإعادة توجيه المنفذ المحلي والبعيد. على سبيل المثال، يقوم الأمر أدناه بإنشاء إعادة توجيه المنفذ المحلي عن طريق إعادة توجيه المنفذ البعيد 3306 إلى المنفذ المحلي 5050:

pwncat -L 0.0.0.0:5050 example.org 3306

كيف تصبح مُختبر اختراق باستخدام C|PENT

يعد التحول تقنية أساسية يجب أن يكون جميع مختبري الاختراق على دراية بها. من خلال التحول بنجاح من جهاز إلى آخر، يمكن لمختبري الاختراق تجنب أو تأخير الكشف لأطول فترة ممكنة وتوسيع نطاق هجومهم المحاكى.

إذا كانت مهنة اختبار الاختراق تروق لك، فإن الحصول على شهادة اختبار الاختراق هي الطريقة المثالية للحصول على موطئ قدم في الصناعة مع صقل مهاراتك المطلوبة في مجال الأمن السيبراني. تقدم EC-Council برنامج Certified Penetration Testing Professional (C|PENT)، مع تدريب عملي مكثف لمساعدة الطلاب على إتقان أدوات وتقنيات اختبار الاختراق. انقر هنا لمعرفة المزيد حول محتويات منهج C|PENT والبدء في مسار أن تصبح خبيرًا رائدًا في اختبار الاختراق.

عن المؤلف

ديفيد تيدمارش هو مبرمج وكاتب. عمل كمطور برامج في معهد ماساتشوستس للتكنولوجيا، وحصل على درجة البكالوريوس في التاريخ من جامعة ييل، وهو حاليًا طالب دراسات عليا في علوم الكمبيوتر في جامعة تكساس في أوستن.

هل أنت مستعد للانتقال بمسيرتك المهنية في مجال الأمن السيبراني إلى المستوى التالي؟ لا تبحث أبعد من شهادات CPENT وLPT، وهي الشهادات الأكثر قيمة في عالم اختبار الاختراق اليوم. تعد هذه الشهادات من بين شهادات الأمن الأعلى أجراً على مستوى العالم، ويمكنها أن تفتح لك أبواب فرص عمل مربحة في صناعة الأمن السيبراني.

أطلق العنان لإمكانياتك مع شهادات CPENT وLPT!

مع مجموعة CPENT iLearn

مع مجموعة CPENT iLearn بسعر 969 دولارًا فقط، يمكنك الحصول على شهادتين دوليتين مرموقتين في نفس الوقت: CPENT وLPT من EC-Council. تتضمن هذه المجموعة الشاملة كل ما تحتاجه للتحضير لامتحان CPENT واجتيازه، بما في ذلك قسيمة امتحان CPENT ، والتي تتيح لك إجراء الامتحان عبر الإنترنت من خلال RPS في أي وقت يناسبك خلال 12 شهرًا.

توفر دورة الفيديو التعليمية ذاتية التوجيه عبر الإنترنت CPENT ، المتاحة على منصة iClass التابعة لـ EC-Council، إرشادات عملية وعملية لجعل استعدادك للاختبار سلسًا. مع إمكانية الوصول لمدة عام واحد، ستتلقى تعليمات من خبراء وإرشادات خطوة بخطوة، مما يضمن لك الاستعداد الجيد للنجاح في الاختبار.

ولكن هذا ليس كل شيء - تتضمن مجموعة CPENT iLearn أيضًا:

  • البرامج التعليمية الإلكترونية
  • الوصول إلى CyberQ Labs لمدة ستة أشهر
  • شهادة إتمام الدورة
  • دورة Cyber ​​Range لمدة 30 يومًا على نظام Aspen التابع لـ EC-Council لسيناريوهات التدريب الواقعية، مما يعزز فرصك في تحقيق درجة عالية في الامتحان.

عند الدفع، سوف تتلقى رمز LMS ورمز قسيمة الاختبار الخاص بك في غضون 1-3 أيام عمل، مما يضمن لك القدرة على بدء استعداداتك دون تأخير.

لا تفوت هذه الفرصة للارتقاء بمسيرتك المهنية في مجال الأمن السيبراني من خلال الحصول على شهادات CPENT وLPT. سجل اليوم وافتح عالمًا من الإمكانات!

قم بشراء مجموعة CPENT iLearn الخاصة بك هنا واحصل عليها خلال 1 - 3 أيام!

العودة إلى المدونة

اترك تعليقا

يرجى ملاحظة أن التعليقات تحتاج إلى الموافقة قبل نشرها.