الإعداد لعملية اختبار الاختراق

اختبار الاختراق بيبرس محمد

يعد اختبار الاختراق عملية مهمة لتحديد المخاطر و الكشف عن الثغرات لحماية المؤسسة من عمليات الاختراق ولكن قبل القيام بهذه العملية يجب اتباع العديد من الخطوات الاساسية لضمان نجاح العملية و تفادي حدوث أي مشاكل. في هذا المقال سوف نشرح هذه الخطوات و المراحل التي يجب أن تتم قبل عملية اختبار الاختراق الهدف ونطاق العمل: الهدف (Goal): تحديد الهدف من عملية اختبار الاختراق (السبب الرئيسي الذي دفع العميل الى توظيفك للقيام بهذه العملية) معرفة الهدف سوف يساعدك للقيام بهذه المهمة ولهذا السبب يفضل سؤال العميل بشكل مباشر لماذا تريد القيام…

Read More

شهادة الهاكر الأخلاقي CEH

جميل حسين طويلة - شهادة الهاكر الأخلاقي

الهاكر الأخلاقي هو متخصص في أمن المعلومات يتم تدريبه لتحديد نقاط الضعف في الشبكات والتخفيف من حدتها وتأثيرها وإجراء تقييمات للحماية و الأمان لمنع انتهاكات وخروقات وتسريبات البيانات الهاكر الأخلاقي هو مسار وظيفي واعد مع فرص نمو واسعة النطاق  يحمل الهاكر الأخلاقي المعتمد ألقاب وظيفية مختلفة في مجال الأمن السيبراني، عمله الأساسي أمر بالغ الأهمية لاختبار حماية أصول الشركات وتأمينها  يتم تدريب الهاكر الأخلاقي على نفس التكتيكات والتقنيات والإجراءات TTP – Tactics, Techniques, and Procedures  التي يستخدمها الهاكر الخبيث / ذو القبعة السوداء لاختراق أنظمة المؤسسات من خلال عملية منهجية…

Read More

إلتقاط حزم البيانات عبر الشبكة – Network Sniffing

جميل حسين طويلة - اختراق الشبكات

هذه العملية تتم من خلال مراقبة وإلتقاط كل حزم البيانات التي تمر عبر الشبكة باستخدام تطبيقات (برامج) أو أجهزة Hardware Device عملية إلتقاط حزم البيانات تتم بشكل سلسل في الشبكات التي تعتمد على أجهزة Hub كون هذا النوع من الأجهزة يقوم بتمرير حزم البيانات لكل الأجهزة المتصلة به، معظم الشبكات في يومنا الحالي تعتمد على أجهزة السويتش والتي تعمل من خلال الاعتماد على عناوين MAC للأجهزة المتصلة وكل فريم يتم تمريره فقط عبر المنفذ المتصل من خلاله الجهاز الذي يملك عنوان MAC للجهاز الهدف. المهاجم يجب أن يتلاعب بآلية عمل…

Read More

TCP Reset Attack الهجوم بلغة البايثون

TCP Reset Attack جميل حسين طويلة

هذا الهجوم يتم من خلال خلق و إرسال حزمة بيانات واحدة مزورة spoofed TCP segment لخداع هدفين متصلين باستخدام TCP لقطع الاتصال القائم بينهما كان لهذا الهجوم عواقب في العالم الحقيقي وتسبب بالخوف من اجراء تغييرات على البرتوكول TCP ويعتقد أن هذا الهجوم هو عنصر رئيسي في جدار الحماية الصيني العظيم الذي تستخدمه الحكومة الصينية لفرض رقابة على الانترنت داخل الصين  بالرغم من أهمية هذا الهجوم ولكنه لا يتطلب فهم عميق للشبكات أو لآلية عمل البرتوكول TCP في هذا المقال سنتعرف على اساسيات البرتوكول TCP وسنتعرف على آلية عمل الهجوم…

Read More

الهجوم بلغة البايثون DHCP Starvation Attack

DHCP Starvation Attack جميل حسين طويله

هذا الهجوم يتم من خلال إغراق سيرفر DHCP بطلبات DISCOVER وهمية حتى يستنفذ إمكانية توفير عناوين IP وعندها لن يكون قادر على تأمين عناوين IP لأجهزة الشبكة الشرعية (منع الخدمة) وهذا النوع من الهجمات يستخدم من قبل المهاجم لربط الهدف مع سيرفر DHCP بديل يؤدي لهجوم رجل في المنتصف MITM Attack – Man-in-the-Middle في البداية لنقم بالتعرف على DHCP يمكننا تخصيص عناوين IP للأجهزة بشكل يدوي ولكن هذه الطريقة لا تعتبر مثالية لعدة أسباب، ففي حال وجود عدد كبير من الأجهزة فإن عملية تخصيص العناوين بشكل يدوي ستكون عملية صعبة…

Read More