تعتبر مرحلة جمع المعلومات أساس نجاح أي عملية إختبار إختراق مهما كانت الأدوات أو التقنيات المستخدمة في عملية الإستغلال لأنها تعتبر العامود أو المرجع في جميع عمليات إختبار الإختراق الأخرى سواء كانت الفحص أم الإستغلال أم رفع الصلاحيات وتمكين التحكم , لذلك يجب الإهتمام بشكل كبير جداً فيها ويتحقق ذلك من خلال منهجيات معنية يتم إستخدامها في عملية جمع المعلومات وسوف نتطرق إليها في هذا المقال ولكن يجب عليكم قرأة هذا المقال قبل الإستمرار بقرأة المقال.
في البداية يجب علينا أن نعلم مع من نتعامل أو ما هو النظام أو الهدف الذي يجب إختبار إختراقه لكي نحدد ما هي الإستراتيجيات التي يجب علينا أن نقوم بها في عملية جمع المعلومات , فمثلاً إذا كنا نحاول إختبار إختراق تطبيق ويب يجب علينا أن نعلم بعض الأمور الأساسية قبل البدأ بجمع المعلومات الحقيقي مثل معرفة نوع لغة البرمجة الخاصة بالتطبيق , قواعد البيانات المستخدمة , إصدار السكربت في حال كان جاهز , إصدار ملقم الويب , نظام تشغيل الخادم , هذه الأمور هي فقط أمور أساسية يجب معرفتها قبل عملية جمع المعلومات الحقيقية عن تطبيق الويب , ويجب مراعاة بعض الأمور عند القيام بعملية جمع المعلومات شاملة عن تطبيق الويب وهي :
1- محاولة فهم كيفية عمل التطبيق :
بهذه الحالة أنت تحاول دراسة التطبيق وفهم ألية عمله وهذا الامر سوف يفيدك جداً في معرفة التطبيق بشكل أكبر لكي تقوم لاحقاً بإختبار إختراق جميع الطلبات وهذه هي المرحلة الثالثة التي أستخدمها من وجهة نظري , وحاول التركيز أكثر على كيفية عمل التطبيق من ناحية مستخدم وليس مختبر إختراق لكي تفهم وتتوسع أكثر بالتطبيق ومن ثم حاول أن تبني تصورات أو تعتمد على بعض الملاحظات التي كونتها من خلال تصفحك للتطبيق من أجل إثراء المعلومات التي حصلت عليها.2 – جمع جميع الملفات الخاصة بالموقع :
في هذه العملية سوف تقوم بعمل Crawling على الموقع وأعذروني على عدم ترجمة كلمة Crawling لعدم دقة المعنى باللغة العربية- Google Hacking technique : وبهذه الحالة سوف تستخدم محركات البحث في إيجاد ملفات الموقع جميعها وتستطيعون مشاهدة هذا الفيديو للحصول على مزيد من المعلومات حول هذه العملية مع اخ محمد عسكرمن موقع Isecur1ty.
- web spider technique : بهذه الحالة سوف تستخدم برامج جاهزة تقوم بعمل خارطة ملفات للموقع مثل Burp_Suite و Zap_proxy وهي مفيده جداً وعملية جداً وتستطيع الحصول على جميع ملفات الموقع تقريباً لكي تصبح جاهزة للمرحلة الثالثه من مراحل جمع المعلومات.
3 – معرفة جميع الطلبات التي تتم بالتطبيق :
في هذه المرحلة سوف تقوم بجهد كبير جداً محاولاً فهم التطبيق بشكل أكبر ومعرفة جميع الطلبات التي تحصل في التطبيق من إستعلام إلى عرض إلى إدخال إلى رفع ملفات , أي أنك سوف تقوم بمراقبة عمل تطبيق الويب بشكل مفصل أكبر وتتوسع في قاعدة معرفة المعلومات عن التطبيق وهذا يشمل تقنيتين وهما :- http request trace technique: في هذه التقنية سوف تجمع جميع الطلبات التي تتم من بين الخادم وبين العميل (أنت) وسوف تحاول فهم المعطيات والمدخلات بينك وبين الخادم من خلال مراقبة الطلبات من خلال إستخدام بعض web proxies مثل Burp Suite و Zap Proxy وبهذه العملية تستطيع تعريض عصب عمليات تطبيق الويب إلى مخاطر أمنية لأننا كما نعلم بأن عدم الإهتمام بفلترة المدخلات ومراقبتها هو الخطر الرئيسي من مخاطر تطبيق الويب وهو الذي يؤدي إلى حدوث معظم ثغرات الويب.
- web form trace technique : في هذه التقنية سوق تقوم بمسح جميع حقول الإدخال الخاصة بالتطبيق محاولاً فهم كيفية عملها لكي تحاول إكتشاف بعض المخاطر الامنية فيها , وهنا يكون أغلب التركيز على الحقول المستخدمة في رفع الملفات أو رفع الصور الشخصية , هنا يوجد إحتمالية وجود ثغرات upload داخل السكربت ولهذا السبب يجب عليك أن تجمع أكبر قدر ممكن من حقول الإدخال الخاصة بالملفات أو حقول الإدخال بشكل عام لفحصها من المخاطر الأمنية.
هذه هي الخطوات التي أقوم بها عادة بإختبار الإختراق , وتعتبر منهجية كاملة لدينا في اختبار عند تنفيذ عمليات إختبار الإختراق او يمكنك الإستعانه بأحد المنهجيات الجاهزة لتنفيذ العملية وبإذن الله سوف يتم التعمق أكثر بجميع هذه الأمور في مقالات قادمة بإذن الله.
created by Hossien
0 التعليقات