للتخفيف من مخاطر الاختراقات الخبيثة بشكل صحيح، يحتاج محترفو الأمن السيبراني إلى فهم التقنيات المختلفة التي يستخدمها المهاجمون. إحدى هذه التقنيات هي البصمة: عملية جمع البيانات حول منظمة أو هدف آخر بقصد ارتكاب هجوم إلكتروني.
في هذه المقالة، سنلقي نظرة على ما هي البصمة، وعلاقتها باختبار الاختراق ، والخطوات المتبعة في البصمة، والأهم من ذلك، كيفية منع وتخفيف مخاطر الهجمات الإلكترونية الناتجة عن البصمة الناجحة.
ما هي البصمة؟
باختصار، يشير مصطلح "البصمة الإلكترونية" إلى عملية جمع البيانات على مدار الوقت من أجل شن هجوم إلكتروني مستهدف (GeeksforGeeks، 2021). وتتضمن البصمة الإلكترونية جمع المعلومات حول هدف ما ــ والتي تتعلق عادة بالبنية الأساسية لشبكته وأنظمته ومستخدميه ــ دون شن هجوم فعلي.
يمكن تنفيذ عملية تحديد البصمة يدويًا أو باستخدام أدوات آلية. وقد تتضمن هذه العملية البحث عن المنافذ المفتوحة وتحديد حسابات المستخدمين ورسم خرائط لطوبولوجيات الشبكة. ومن خلال فهم تصميم البنية الأساسية للهدف، يمكن للمهاجمين تحديد نقاط الضعف المحتملة التي قد تكون قابلة للاستغلال. بالإضافة إلى ذلك، من خلال جمع المعلومات حول المستخدمين (بما في ذلك أسماء المستخدمين وكلمات المرور)، يمكن للمهاجمين الوصول إلى بيانات حساسة أو حتى الاستيلاء على حسابات المستخدمين لأغراض ضارة.
في سياق القرصنة الأخلاقية، غالبًا ما يتم استخدام البصمة كجزء من اختبار الاختراق: وهو نوع من تدابير الأمان التي تحاكي هجومًا إلكترونيًا في العالم الحقيقي لتقييم قوة موقف الأمن السيبراني للمنظمة. يستخدم مختبرو الاختراق البصمة في مرحلة مبكرة من عملية التقييم لجمع أكبر قدر ممكن من المعلومات حول المنظمة المستهدفة. بالنسبة لأولئك الذين يتطلعون إلى اكتساب المهارات اللازمة لإجراء البصمة، فإن برنامج تدريب محترفي اختبار الاختراق المعتمدين (C|PENT) التابع لمجلس EC هو مكان ممتاز للبدء.
أنواع البصمة
هناك نوعان رئيسيان من البصمة: السلبية والنشطة.
- تتضمن عملية البصمة السلبية جمع البيانات دون التفاعل بشكل نشط مع النظام المستهدف. وفي ظل هذا النهج، يتم جمع المعلومات من خلال مواقع الويب الزاحفة ومنصات الوسائط الاجتماعية، من بين طرق أخرى. على سبيل المثال، يمكن استخدام أدوات مثل tcpdump وWireshark لالتقاط الحزم المرسلة والمستلمة بواسطة النظام المستهدف.
- تتضمن عملية البصمة النشطة التفاعل مع النظام المستهدف لجمع المعلومات. ويمكن القيام بذلك يدويًا أو باستخدام أدوات آلية مثل Nmap وNessus. تعد عملية البصمة النشطة أكثر تدخلاً وقد تتسبب في إلحاق الضرر بالنظام المستهدف إذا لم يتم إجراؤها بعناية، ولكنها قد تجمع أيضًا معلومات لا يمكن جمعها من خلال البصمة السلبية.
ما هي المعلومات التي يتم جمعها في Footprinting؟
الهدف من عملية تحديد البصمة هو جمع أكبر قدر ممكن من المعلومات حول الهدف من أجل زيادة احتمالات النجاح عند التخطيط والتنفيذ الفعلي للهجوم. ويشمل ذلك تحديد أي نقاط ضعف أمنية وجمع معلومات الاتصال لمسؤولي النظام والمستخدمين الآخرين الذين قد يصلون إلى بيانات حساسة. أثناء تحديد البصمة، قد يتم جمع أنواع مختلفة من المعلومات (Ghahrai, 2019).
- طوبولوجيا الشبكة. يتضمن جمع هذا النوع من المعلومات تحديد عناوين IP وأسماء المضيفين لجميع الأنظمة على الشبكة ورسم خريطة للاتصالات بينها.
- أنظمة التشغيل والتطبيقات. يمكن استخدام المعلومات المتعلقة بنظام التشغيل والتطبيقات التي يستخدمها الهدف لتحديد نقاط الضعف الأمنية المحتملة. على سبيل المثال، إذا كانت إحدى الشركات تستخدم إصدارًا قديمًا من Windows، فقد تكون عرضة لهجمات معينة لا يمكن شنها ضد الإصدارات الأحدث.
- حسابات المستخدم. يمكن أن تكشف البصمة عن أسماء المستخدمين وكلمات المرور لحسابات المستخدمين على النظام المستهدف، وهو ما قد يكون مفيدًا في المراحل اللاحقة من الهجوم.
- خوادم الويب. يتضمن ذلك إصدارات برامج الخوادم والوحدات النمطية المثبتة والميزات الممكّنة.
خطوات في البصمة
هناك عدة خطوات يجب اتباعها أثناء عملية البصمة لجمع كل المعلومات ذات الصلة. 1. تحديد الأهداف
الخطوة الأولى هي تحديد الأنظمة أو المنظمات التي يجب أن تتواجد فيها من خلال مسح الشبكات بحثًا عن المنافذ المفتوحة أو إجراء الاستطلاع باستخدام عمليات البحث على Google وأدوات مثل Shodan. 2. جمع المعلومات
بعد تحديد الهدف، تكون الخطوة التالية هي جمع أكبر قدر ممكن من المعلومات عنه باستخدام أدوات مثل Nmap وNetcat وWhois لتحديد المنافذ والخدمات المفتوحة وأسماء المستخدمين وكلمات المرور ومعلومات خادم الويب والمزيد. 3. تحليل النتائج
بعد جمع كل البيانات ذات الصلة، يجب تحليلها لتحديد النقاط الأكثر عرضة للخطر. ويتم ذلك من خلال تحديد نقاط الضعف المشتركة عبر أنظمة متعددة أو مقارنة النتائج بالثغرات المعروفة. 4. التخطيط للهجمات
الخطوة الأخيرة هي استخدام المعلومات التي تم جمعها أثناء عملية تحديد البصمة للتخطيط لهجوم ناجح ضد أنظمة وشبكات وأجهزة الهدف. وقد يتضمن هذا تطوير ثغرات مخصصة أو اختيار متجه هجوم مناسب بناءً على البيانات التي تم جمعها.
كيف يتم استخدام البصمة في اختبار الاختراق
الهدف من عملية تحديد البصمة بسيط: جمع أكبر قدر ممكن من المعلومات عن الهدف. سيحاول المهاجم استغلال أي ثغرات يتم اكتشافها لجمع معلومات عن الهدف. يمكن لاختبارات الاختراق الناجحة تمكين المؤسسات من إصلاح الثغرات قبل وقوع الهجوم.
يتضمن اختبار الاختراق، المعروف غالبًا باسم اختبار القلم، شن هجوم مصرح به على نظام كمبيوتر أو شبكة من أجل العثور على نقاط ضعف أمنية. يُستخدم اختبار الاختراق بشكل متكرر في سياق أمان تطبيقات الويب، على سبيل المثال، لتكملة جدران حماية تطبيقات الويب وغيرها من تدابير الأمان.
قد يستخدم مختبرو الاختراق العديد من الطرق لإجراء اختبار اختراق فعلي (جوبتا، 2022)، ولكن يجب أن تكون البصمة دائمًا هي الخطوة الأولى. إن فهم عملية البصمة وكيفية تفسير المعلومات المجمعة يهيئ مختبري الاختراق للنجاح في المراحل اللاحقة من التقييم. تتوفر العديد من مصادر المعلومات حول البصمة، بما في ذلك الدورات التدريبية عبر الإنترنت والكتب ومقاطع الفيديو على YouTube. ومع ذلك، فإن أفضل طريقة للتحسين هي ممارسة وتطبيق ما تعلمته على سيناريوهات العالم الحقيقي.
كيفية تحسين مهاراتك في اختبار الاختراق
باعتبارك مُختبر اختراق، من المهم إجراء عملية تحديد البصمة - والاستفادة الكاملة من المعلومات التي تجمعها في عملية التخطيط - قبل محاكاة سيناريو الهجوم. إذا كنت تتطلع إلى بدء أو تطوير حياتك المهنية في مجال الأمن السيبراني، فإن اكتساب فهم للخطوات المتضمنة في تحديد البصمة والجوانب الأخرى لاختبار الاختراق هو مكان ممتاز للبدء. تعد إحدى أفضل الطرق لتعلم مهارات اختبار الاختراق من خلال برنامج تدريبي مثل دورة شهادة C|PENT من EC-Council. في برنامج C|PENT، ستتعلم كيفية إجراء اختبارات اختراق فعالة في بيئات الشبكات الواقعية، بما في ذلك أحدث النصائح والتقنيات لتحديد البصمة والاستطلاع. إذا كنت مهتمًا بمعرفة المزيد، فاتصل بـ EC-Council لبدء برنامج C|PENT اليوم.
مراجع
GeeksforGeeks. (2021، 20 أكتوبر). القرصنة الأخلاقية | Footprinting. https://www.geeksforgeeks.org/ethical-hacking-footprinting/
غاراي، أ. (2019، 9 يوليو). البصمة والاستطلاع. DevQA. https://devqa.io/footprinting-overview/
جوبتا، أ. (2022، 3 فبراير). تحديد طريقة اختبار الاختراق المناسبة. فوربس. https://www.forbes.com/sites/forbestechcouncil/2022/02/03/determining-the-appropriate-penetration-testing-method/
هل أنت مستعد للانتقال بمسيرتك المهنية في مجال الأمن السيبراني إلى المستوى التالي؟ لا تبحث أبعد من شهادات CPENT وLPT، وهي الشهادات الأكثر قيمة في عالم اختبار الاختراق اليوم. تعد هذه الشهادات من بين شهادات الأمن الأعلى أجراً على مستوى العالم، ويمكنها أن تفتح لك أبواب فرص عمل مربحة في صناعة الأمن السيبراني.
أطلق العنان لإمكانياتك مع شهادات CPENT وLPT!
مع مجموعة CPENT iLearn بسعر 969 دولارًا فقط، يمكنك الحصول على شهادتين دوليتين مرموقتين في نفس الوقت: CPENT وLPT من EC-Council. تتضمن هذه المجموعة الشاملة كل ما تحتاجه للتحضير لامتحان CPENT واجتيازه، بما في ذلك قسيمة امتحان CPENT ، والتي تتيح لك إجراء الامتحان عبر الإنترنت من خلال RPS في أي وقت يناسبك خلال 12 شهرًا.
توفر دورة الفيديو التعليمية ذاتية التوجيه عبر الإنترنت CPENT ، المتاحة على منصة iClass التابعة لـ EC-Council، إرشادات عملية وعملية لجعل استعدادك للاختبار سلسًا. مع إمكانية الوصول لمدة عام واحد، ستتلقى تعليمات من خبراء وإرشادات خطوة بخطوة، مما يضمن لك الاستعداد الجيد للنجاح في الاختبار.
ولكن هذا ليس كل شيء - تتضمن مجموعة CPENT iLearn أيضًا:
- البرامج التعليمية الإلكترونية
- الوصول إلى CyberQ Labs لمدة ستة أشهر
- شهادة إتمام الدورة
- دورة Cyber Range لمدة 30 يومًا على نظام Aspen التابع لـ EC-Council لسيناريوهات التدريب الواقعية، مما يعزز فرصك في تحقيق درجة عالية في الامتحان.
عند الدفع، ستتلقى رمز نظام إدارة التعلم ورمز قسيمة الاختبار في غضون 1-3 أيام عمل، مما يضمن لك إمكانية بدء استعداداتك دون تأخير. للحصول على أي معلومات إضافية، لا تتردد في التواصل مع admin@ec-council.pro .
لا تفوت هذه الفرصة للارتقاء بمسيرتك المهنية في مجال الأمن السيبراني من خلال الحصول على شهادات CPENT وLPT. سجل اليوم وافتح عالمًا من الإمكانات!
قم بشراء مجموعة CPENT iLearn الخاصة بك هنا واحصل عليها خلال 1 - 3 أيام!