تتزايد حاجة المؤسسات لمفهوم القرصنة الأخلاقية لرغبتها في فهم خصومها بشكل أفضل و بالتالي امتلاك القدرة على مواجهتهم. إن عمليات القرصنة Hacking على طريقة هوليود تبدو أكثر تشويقاً من الواقع. في الحقيقة، إن قراصنة اليوم أكثر انضباطاً و ذكاءاً و تنظيماً. لذلك تجب مواجهتهم بطريقة منظمة أيضاً. فالأسلوب القديم للبحث عن الثغرات التقنية في الشبكة لاختراقها فشل بسبب تطور خطوط الدفاع التقنية التي تستخدمها المؤسسات. على العكس من ذلك فإن خطر التعرض للهجمات من الداخل ، أصبح أعلى. لذلك تستفيد الشركات من الـ Ethical Hacking لمعرفة نقاط ضعفها و تنفذ التوصيات التي يقدمها لها القراصنة الأخلاقيون لتحسين دفاعاتها عبر تعزيز فهمها للتكتيكات والتقنيات التي يستخدمها المهاجمون.
القرصنة الأخلاقية Ethical Hacking- عملياً
الهدف من اختبارات القرصنة الأخلاقية هو محاكاة ما يمكن أن يفعله المهاجمون الحقيقيون. و من ثم يمكن للشركات أن يدعموا مواقفهم الأمنية باستخدام المعلومات المستخلصة من كل مرحلة من مراحله التالية:
مرحلة الاستطلاع Reconnaissance
تجميع المعلومات حول الهدف. و تحديد قياس و نطاق الاختبار. يضاف لذلك بناء معرفة أكثر عن المؤسسة، كمخطط الشبكة و عدد الموظفين و طبيعة عملهم. من المعلوم في القرصنة الأخلاقية أن المهاجمين يقومون بالتحضير مسبقاً قبل شن الهجمات. فهم يقومون بدراسات معمقة لمعرفة سطح الهجوم وأين ستكون أهدافهم. يمكن أن يستغرق ذلك وقتاً و عملاً كبيرين. وتتم مرحلة الاستطلاع باستخدام الكثير من الأدوات المختلفة ومجموعات متعددة من المهارات. يقوم الهاكر مثلاً بتعقب بصمات المنظمة المستهدفة.
من المألوف في عالم القرصنة الأخلاقية أن يتم تقديم بعض المساعدة لك في هذا المجال ممن وظفك للاستفادة من خدماتك كقرصان أخلاقي Ethical hacker . قد يزودوك ببعض المعرفة لفهم حجم ما يجب أن تفعله. على الرغم من ذلك ، فإن هناك فرصة لأن تكون قد بدأت من الصفر و تحتاج أن تحصل على موطئ قدم خاص بك بجهدك فقط.
هناك الكثير من الأماكن التي يمكنك البدء منها ، بصفتك مخترقاً أخلاقياً ، للحصول على معلومات حول أهدافك. يمكنك الحصول على معلومات بجميع الطرق القانونية ، وبالطبع يمكنك التسلل إلى مباني للشركة للحصول على بعض المعلومات التي يمكنك استخدامها ضد هدفك. و يتاح لك أيضاً استخدام مصادر خارجية للحصول على المعلومات التي تحتاجها. يمكنك أيضاً جمع الكثير من التفاصيل من خلال التسجيل كزبون عادي مثلاً للاستفادة من الخدمات التي يقدمها الهدف و من خلال زيارة موقع الويب الخاص بهم و تصفح الصفحات ، كما قد يفعل أي زائر آخر لموقعهم. إذا كنت تعرف عماذا تبحث فيمكنك جمع الكثير من المعلومات حول الأنظمة والتكنولوجيا التي يستخدمها الهدف. أحد الأدوات الهامة في هذه المرحلة هو الـ DNS الذي يقدم لك كثيراً من البيانات المفيدة عن الهدف. و كذلك لديك العديد من مصادر البيانات المفتوحة التي تقدم تفاصيل تخدم مهمتك.
المسح ٍ Scanning في القرصنة الأخلاقية
تحديد الأنظمة المتاحة بالاستفادة من معلومات الشبكة من المرحلة السابقة. إضافة للخدمات services المقدمة عبر هذه الأنظمة. إن هدف هذه المرحلة هو تجميع ما أمكن من المعلومات لاستخدامها كمدخل لعمليات الاختبار اللاحقة. فبعد الاستطلاع وجمع المعلومات يمكننا الانتقال إلى التفاعل مع الأنظمة الموجودة في الهدف وشبكاته. تتطلب هذه المرحلة البيانات التي تم جمعها من مرحلة الاستطلاع بدون ذلك ، لن يكون لديك أي فكرة ماذا تفحص. بالطبع إذا كنت تعمل بالتعاون الوثيق مع الزبون ، فسيوفرون عليك الجهد عبر تقديم الكثير من التفاصيل ضمن نطاق مهمتك. وبمجرد أن تبدأ في التفاعل المباشر مع الأنظمة ، فإنه يجب ألا تتجاوز ما تم الاتفاق عليه مع هدفك.
من الخطوات الشائعة التي يجب الانتقال إليها عند التفاعل لأول مرة مع الأنظمة المستهدفة تنفيذ فحص المنفذ Port scanning لتحديد المنافذ المفتوحة على الأنظمة المتصلة بالشبكة المستهدفة.لا يتم فحص المنفذ لغرض إجراء الفحص فقط. فحص المنفذ هو نقطة البداية
لتحديد الخدمات والتطبيقات التي تستمع listening على تلك المنافذ. إن هدف مهمة أي مخترق أخلاقي هو مساعدة العميل في تحديد المشكلات على الشبكة المستهدفة حتى يتمكن العميل من تحسين وضع مؤسسته الأمني. كما أن فحص المنافذ و تحديد التطبيقات يساعد في تحديد نقاط الضعف التي تحتاج إلى معالجة. إن معرفة اسم التطبيق وحتى الإصدار يعني أنك بحاجة إلى البدء في البحث عن نقاط الضعف المحتملة التي قد تكون موجودة مع هذا التطبيق والخدمة. يمكن أن يساعد برنامج فحص الثغرات الأمنية في توفير الوقت أثناء هذه العملية مع ملاحظة أن هذه البرامج قد لا تكون نتائجها دقيقة تماماً.
تعتبر جدران الحماية firewalls مصدر إزعاج حقيقي في هذه المرحلة. كما هو الحال بالنسبة للـ IDS/IPS “أنظمة الكشف عن التطفل (أو الحماية)” لذلك يجب الانتباه لنطاق المهمة و هل يتطلب التنسيق المسبق مع فرق أمن المعلومات لدى العميل المستهدف أم لا.
الوصول Gaining access
استخدام المعلومات المجمعة من المراحل السابقة لتحقيق الدخول للأنظمة و توثيق ذلك الدخول بحيث يمكنك من خلال هذا الدليل اثبات نجاح الاختراق للشركة المعنية. الحصول على حق الوصول يعتبر أهم جزء في اختبار الاختراق ، حيث يمكنك إثبات أن المخترق الأخلاقي وصل فعلاً لأنظمة أو شبكة المستهدف. يضيء ذلك على أحد الجوانب المهمة لأي قرصنة أخلاقية و هو: التوثيق. سوف تحتاج إلى إثبات أو إثبات بطريقة ما أنك تمكنت من اختراق النظام. قد لا يكون الاختراق مبني على أساس تقني حيث أصبحت هجمات الهندسة الاجتماعية من أهم الطرق التي يكتسب بها المهاجمون إمكانية الوصول إلى الأنظمة. هناك عدد من الطرق لتنفيذ هجمات الهندسة الاجتماعية ، بما في ذلك استخدام البريد الإلكتروني لإصابة جهاز ببرامج ضارة أو حث المستخدم على تقديم معلومات
التي يمكن استخدامها بطرق أخرى. قد تكون تلك المعلومات اسم المستخدم وكلمة المرور ، على سبيل المثال.
آلية أخرى لجمع المعلومات من المستخدمين هي حملهم على زيارة موقع ويب. قد يكون هذا موقع ويب قمت ، بصفتك المهاجم ، بتحميله ببرامج ضارة من شأنها أن تصيب أنظمتهم. أو ، كما في السابق ، قد تطلب منهم معلومات. يدفعنا ذلك للتأكيد على أهمية تركيز الشركات على برامج التوعية الأمنية و منها الوعي بالهندسة الاجتماعية.
المحافظة على الوصول للهدف
قد تقوم الشركة بإغلاق الثغرة المكتشفة أو اطفاء الكمبيوتر الذي دخلت عليه فتخسر بالتالي إمكانية وصولك للشركة. في هذه المرحلة، يجب أن تكون قد تركت لك باباً أو ثغرة تستطيع النفاذ منها متى شئت خلالها كقرصان أخلاقي. بمجرد دخولك ، فإنه لمحاكاة أنماط الهجوم الشائعة يجب عليك الاستمرار. عندما يقوم المستخدم بإغلاق النظام ستفقد الوصول. قد يعني هذا أنك ستحتاج إلى قرصنة ملف
النظام. نظراً لأن الثغرات التي دخلت منها ليست مضمونة دائماً لتكون فعالة ، لذلك قد لا تدخلها في المرة القادمة التي تحاول فيها القرصنة. ربما اعتمدت على ثغرة تم إصلاحها لاحقاً. تحتاج إلى منح نفسك وسائل أخرى للدخول إلى حتى تتمكن من التأكد من أنك تحتفظ بالقدرة على رؤية ما يحدث على هذا النظام وربما شبكة المؤسسة بشكل عام.
قد تحتاج إلى تثبيت برنامج rootkit ، على سبيل المثال ، يمكن أن يوفر لك ذلك باباً خلفياً بالإضافة إلى وسائل لإخفاء الملفات عن النظام و كذلك تثبيت برامج إضافية على النظام للحفاظ على الوصول. قد يتطلب ذلك نسخ البرنامج على النظام المستهدف
بمجرد الانتهاء من القرصنة لأول مرة.
تغطية الأثر
اخفاء أي أثر على محاولتك لدخول الشبكة و الانتباه أن نشاطك لاخفاء هذه الأثار قد يترك أثراً لا ترغب به. إن تغطية مساراتك مهم لحذف أي دليل تركته وراءك. بالإضافة إلى ذلك ، يجب عليك ضمان وصولك بطريقة مستترة. يمكن تحقيق ذلك ببرامج ضارة تضمن عدم تسجيل أفعالك أو ربما إبلاغها بشكل خاطئ لتضليل المدافعين. في بعض الأحيان قد توفر أفعالك أيضًا دليلًا على عملك. أحد الأمثلة هو أن مسح السجلات في ملف سيترك event في نظام Windows يشير إلى أنه تم مسح السجلات. هذا ممكن
أن يكون مؤشرًا لأي شخص يراقب السجلات أن شخصاً ما حاول محو الأدلة. يمكن أن تكون تغطية المسارات صعبة.
بالمحصلة إن فوائد اختبارات الاختراق لا يجب أن تنسي المؤسسات أهمية المعايير الأخلاقية عند من تتعاقد معهم لإجراء تلك الاختبارات. توفر الضمانات القانونية و التعاقدية خياراً جيداً بهذا الخصوص حتى لا ينقلب السحر على الساحر و يساء استخدام عمليات القرصنة الأخلاقية بشكل يخرجها عن الهدف منها.