(PT0-002) Modue 3 : Footpringting and Gathering Intelligence (Study guide and Exam preparation materials for the CompTIA PENTEST+

(PT0-002) الوحدة 3: الانطلاق وجمع المعلومات الاستخبارية (دليل الدراسة ومواد التحضير للاختبار لامتحان CompTIA PENTEST+)

(PT0-002) الوحدة 3: الانطلاق وجمع المعلومات الاستخبارية (دليل دراسي ومواد تحضيرية للامتحان للحصول على شهادة CompTIA PENTEST+ (PT0-002) من CertMaster Group

دراسة حالة: المشاركة في اختبار الاختراق لأكاديمية CompTIA

ملخص:
تم تعيين شركة CertMaster، وهي شركة استشارية رائدة في مجال الأمن السيبراني، من قبل CompTIA Academy، وهي منصة تعليمية عبر الإنترنت لشهادات تكنولوجيا المعلومات، لإجراء اختبار اختراق شامل. الهدف الأساسي هو تحديد وتقييم نقاط الضعف المحتملة داخل البنية التحتية الخارجية وتطبيقات الويب الخاصة بـ CompTIA Academy. سيقوم فريق CertMaster PenTest بإجراء سلسلة من تقنيات الاستطلاع وجمع المعلومات لرسم خريطة لسطح الهجوم وتقديم توصيات للإصلاح.

نِطَاق:
يشمل نطاق مهمة اختبار الاختراق ما يلي:
- الموقع الإلكتروني العام لأكاديمية CompTIA (comptia.academy)
- المجالات الفرعية وتطبيقات الويب المرتبطة
- البنية التحتية للشبكة التي يمكن الوصول إليها خارجيًا
- معلومات متاحة للعامة تتعلق بأكاديمية CompTIA

المنهجية :
سيتبع فريق CertMaster PenTest نهجًا منظمًا يتماشى مع أفضل ممارسات الصناعة ومنهجية PTES (معيار تنفيذ اختبار الاختراق). سيتم تقسيم المشاركة إلى المراحل التالية:

1. البصمة والاستطلاع
- إجراء جمع OSINT (استخبارات مفتوحة المصدر) باستخدام المصادر العامة
- تحديد الموظفين الرئيسيين والتقنيات ومتجهات الهجوم المحتملة
- استخدام أدوات مثل WHOIS واستعلامات DNS ومحركات البحث لجمع البيانات

2. المسح والترقيم
- إجراء عمليات مسح المنافذ وحصر الخدمات باستخدام Nmap
- تحديد تقنيات الويب والثغرات المحتملة باستخدام Nikto و dirb
- تحليل تكوينات SSL/TLS وتفاصيل الشهادة باستخدام sslyze

3. تقييم نقاط الضعف
- إجراء عمليات فحص تلقائية للثغرات الأمنية باستخدام أدوات قياسية في الصناعة
- التحقق يدويًا من نقاط الضعف التي تم تحديدها وإعطائها الأولوية
- تقييم التأثير المحتمل واحتمالية الاستغلال

4. الاستغلال وما بعد الاستغلال
- محاولة استغلال الثغرات الأمنية التي تم تحديدها بطريقة خاضعة للرقابة
- الحصول على وصول غير مصرح به إلى الأنظمة أو المعلومات الحساسة
- إظهار التأثير المحتمل للاستغلال الناجح

5. الإبلاغ والمعالجة
- توثيق كافة النتائج والتوصيات في تقرير شامل
- تقديم قائمة مرتبة حسب الأولوية للثغرات الأمنية وإجراءات العلاج
- عرض النتائج على أصحاب المصلحة في أكاديمية CompTIA وتقديم الإرشادات

الأدوات والتقنيات:
سيستخدم فريق CertMaster PenTest مجموعة متنوعة من الأدوات والتقنيات طوال المهمة، بما في ذلك:
- أطر عمل OSINT: Maltego، Recon-ng، theHarvester
- مسح المنافذ والترقيم: Nmap، Nikto، dirb
- فحص الثغرات الأمنية: Nessus، وBurp Suite، وOWASP ZAP
- أطر الاستغلال: Metasploit، SQLMap، BeEF
- نصوص وأدوات مساعدة مخصصة لمهام محددة

النتائج المتوقعة:
بحلول نهاية دورة اختبار الاختراق، يمكن لأكاديمية CompTIA أن تتوقع:
- فهم شامل لسطح هجومهم الخارجي
- تحديد نقاط الضعف الأمنية المحتملة
- توصيات ذات أولوية لإصلاح وتخفيف المخاطر
- إرشادات بشأن تحسين الوضع الأمني ​​العام والمرونة في مواجهة التهديدات السيبرانية

يلتزم فريق CertMaster PenTest بتقديم نتائج عالية الجودة ومساعدة CompTIA Academy في تعزيز دفاعاتها ضد الأمن السيبراني. ستوفر خبرة الفريق، إلى جانب الأدوات والمنهجيات الرائدة في الصناعة، رؤى قيمة وتوصيات قابلة للتنفيذ لتعزيز أمان الأصول الرقمية لـ CompTIA Academy.

##################

##################

فيما يلي وثيقة التوجيه التفصيلية مع أمثلة عملية واستخدامات الأدوات والأوامر استنادًا إلى محتوى الشريحة، والتي كتبها قائد فريق اختبار الاختراق:

البصمة وجمع المعلومات الاستخبارية
بقلم فريق CertMaster PenTest

1. اكتشف الهدف

بالنسبة لمختبري الاختراق، فإن تحديد البصمة والاستطلاع أمران أساسيان لتحديد المعلومات المهمة لإجراء اختبار اختراق ناجح. اجمع البيانات حول جهات الاتصال الرئيسية والتقنيات والمنظمة المستهدفة (على سبيل المثال، comptia.academy) من خلال البحث عن:

- مقالات على الإنترنت، بيانات صحفية
- حسابات التواصل الاجتماعي
- مستودعات الكود العامة

مثال: استعلام على GitHub عن "comptia.academy" لاكتشاف بيانات الاعتماد المكشوفة أو البيانات الحساسة الموجودة في الكود.

تسجيل النتائج في جدول بيانات:

البداية | الأصول | الاختبار | النتائج | الاختبار التالي
--- | --- | --- | --- | ---
| comptia.academy | بحث WHOIS | IP: 104.26.2.192 | فحص Nmap
| رسائل البريد الإلكتروني comptia.academy | الحصادة | قائمة المستخدمين: جو@، سارة@ | التصيد
| موقع كومبتيا.أكاديمية | أداة ديرب | الأوامر: /admin، /backup | فحص الويب vuln

تكشف عمليات البحث في WHOIS عن عناوين IP ومعلومات DNS. مثال باستخدام WHOIS CLI:
```
من هو comptia.academy
...
عنوان URL للمسجل: http://www.godaddy.com
تاريخ التحديث: 2022-01-28T16:49:28Z
تاريخ الإنشاء: 2003-04-09T21:36:13Z
المسجل: GoDaddy.com, LLC
```

فحص سجلات DNS MX وNS وSRV للحصول على المزيد من المعلومات:
```
حفر comptia.academy MX
...
comptia.academy. 3600 IN MX 10 aspmx2.googlemail.com.
comptia.academy. 3600 IN MX 10 aspmx3.googlemail.com.
```
يُظهر comptia.academy أنه يستخدم خوادم بريد Google.

2. جمع البيانات الأساسية

المستودعات العامة مثل GitHub هي مناجم ذهب ولكنها محفوفة بالمخاطر. يمكن للمطورين الكشف عن الأسرار في التعليمات البرمجية/التكوينات.

استخدم مشغلي Google dork لعمليات البحث المستهدفة على الويب:
```
الموقع:comptia.academy نوع الملف:pdf
عنوان الرابط:comptia.academy/admin
```

بالنسبة لإصدارات الصفحة الأقدم، استخدم Google Cache أو Wayback Machine أو ملحقات المتصفح.

إعادة التعرف على الصورة عبر البحث العكسي عن الصور على صور Google:
1. انتقل إلى images.google.com
2. انقر فوق أيقونة الكاميرا وقم بتحميل/لصق عنوان URL للصورة
3. مراجعة نتائج الصور المتشابهة بصريًا

قم بتعيين تنبيهات Google لـ "comptia.academy" لمراقبة المحتوى الجديد.

3. تجميع معلومات الموقع

قم بإحصاء مواقع الويب التي تحتوي على أدوات لاكتشاف الثغرات الأمنية:
- عمليات مسح منفذ Nmap: `nmap -sV -p- comptia.academy`
- فحص الويب Nikto: `nikto -h comptia.academy`
- التصفح القسري لديرب: `dirb http://comptia.academy /usr/share/wordlists/dirb/common.txt`

قم بتقييم سلسلة التوريد الخاصة بـ comptia.academy من خلال اختبار مواقع الشركاء والفرعية.

تحليل ملف robots.txt بحثًا عن القيود غير الصحيحة:
```
http://comptia.academy/robots.txt
وكيل المستخدم: *
عدم السماح: /admin
عدم السماح: /backups
```
يؤدي تكوين ملف robots.txt بشكل غير صحيح إلى الكشف عن الدلائل الحساسة.

التحقق من تفاصيل شهادة SSL/TLS باستخدام sslyze:
```
sslyze comptia.academy
...
الاسم البديل للموضوع: *.comptia.academy، comptia.academy
صالح حتى: 2023-01-01 12:00:00
```

تشير شبكات SAN إلى نطاق الشهادة. يمكنك تصفح سجلات CT على crt.sh للعثور على المزيد من المجالات.

فهم تدبيس OCSP - يقوم الخادم بالتحقق من صحة شهادته الخاصة مع CA.

4. اكتشف أدوات OSINT

استخدم أطر OSINT لإجراء استطلاع أعمق:

Maltego - يحول البيانات إلى رسم بياني للتحليل
1. افتح Maltego > رسم بياني جديد
2. اسحب "المجال" إلى الرسم البياني، وأدخل comptia.academy
3. قم بتشغيل تحويل "إلى اسم DNS - DNS"
4. مزيد من التركيز على كل كيان DNS

Recon-ng - إطار إعادة التكوين المعياري
```
استطلاع
[recon-ng][افتراضي] > إضافة مساحات العمل إلى comptia.academy
[recon-ng][comptia.academy] > استخدم recon/domains-hosts/hackertarget
[recon-ng][comptia.academy][hackertarget] > تعيين المصدر comptia.academy
[recon-ng][comptia.academy][hackertarget] > تشغيل
```

theHarvester - تعداد النطاقات الفرعية والبريد الإلكتروني
```
theHarvester -d comptia.academy -b google,bing,linkedin
...
=========== تم العثور على رسائل البريد الإلكتروني: ============
جو@comptia.academy
سارة@comptia.academy

====== تم العثور على المجالات الفرعية: ======
البريد الإلكتروني.comptia.academy
البريد الإلكتروني.comptia.academy
```

Shodan - محرك بحث للأجهزة/الخوادم المعرضة للخطر
```
موقع البحث shodan:"comptia.academy"
...
مزود خدمة الإنترنت: Amazon.com
أسماء المضيفين: ec2-104-26-2-192.compute-1.amazonaws.com
عنوان IP: 104.26.2.192
```

في الختام، يمكنك الجمع بين OSINT السلبي والمسح النشط لرسم خريطة لسطح هجوم الهدف. تعمل أدوات مثل Maltego وRecon-ng وtheHarvester وShodan على تبسيط العملية.

يوصي فريق CertMaster بشدة بالتدريب باستخدام منتجات CertMaster Learn وLabs وPractice الرسمية من CompTIA لاختبار PenTest+. تفضل بزيارة certmaster.org للوصول إلى مواد الدراسة هذه بخصم حصري ورفع مهاراتك في اختبار الاختراق!

العودة إلى المدونة

اترك تعليقا

يرجى ملاحظة أن التعليقات تحتاج إلى الموافقة قبل نشرها.