Skip to main content
Category

security

ماهو IPS

هو اختصار ل “Intrusion Prevention System”، وهو نظام يُستخدم لمنع الهجمات الإلكترونية والبرامج الخبيثة من الدخول إلى النظام أو الشبكة، ويعمل النظام عن طريق تحليل حركة المرور وتطبيق سياسات أمنية محددة

ما هي أنواع ال IPS ؟

  1. HIDS :

وهو اختصار ل “Host based Intrusion Detection System”، ويُستخدم على مستوى الأجهزة بحيث يقوم بآلية الجمع و التحليل للمعلومات.

  1. NIDS :

وهو اختصار ل “Network Intrusion Detection System”، ويتم وضعه على مستوى الشبكة ويقوم بجمع و تحليل معلومات حركة مرور الاتصالات “Traffic” على مستوى الشبكة لكل حزم الاتصالات “Packets” المارة.

  1. VMIDS :

هو اختصار ل”VM based Intrusion Detection System”، ويُستخدم على نطاق الاجهزة الافتراضية، وتم استحداثه نظراً لكثرة استخدام الأجهزة الافتراضية.

  1. PIDS :

هو اختصار ل “Perimeter Intrusion Detection System”؛ يتم استخدامه لاكتشاف الخطر أو محاولات الوصول و من ثم تشغيل أجهزه الإنذار تبعاً لذلك في هذا النوع.

Wireshark برنامج واير شارك

ما هو الواير شارك Wireshark ؟

هو أداة رسومية مفتوحة المصدر مصممة لالتقاط وتحليل وتصفية حركة المرور للبيانات.

واجهة المستخدم الرسومية سهلة الاستخدام، مما يجعلها أداة أولى رائعة ومناسبة للمبتدئين، كما أنها في نفس الوقت تتمتع بقدرات تصفية الحزمة المتقدمة.

يُتيح Wireshark أيضاً التقاط الحزم على أي واجهة شبكة نظام، بافتراض أن لديك الأذونات المناسبة للقيام بذلك، وأن بطاقة الشبكة الخاصة بك تدعم Sniffing، يمكن ل Wireshark عرض الحزم بمجرد التقاطها في الوقت الفعلي.

بشكل افتراضي، يعرض Wireshark الحزم في ثلاث “ألواح  Panels” :

 قائمة الحزم Packet List :


تعرض هذه اللوحة الحزم التي تم التقاطها، واحدةً لكل سطر، مع تفاصيل موجزة جداً عنها؛ يتضمن هذا عادةً الوقت الذي تم فيه التقاط الحزمة، وعنوان IP الخاص بالمصدر والوجهة.

‏تفاصيل الحزمة Packet Details :


يعرض هذا تفاصيل البروتوكولات في جميع الطبقات التي يمكن ل Wireshark تفسيرها.

حزم البيانات Packet Bytes :


يُظهر التمثيل السداسي العشري و ASCII للحزمة، بما في ذلك بيانات الطبقة الثانية.

 

لتنزيل البرنامج اضغط هنا 

خطوات فحص الأختراق

على كل مختبر إختراق يقوم بعمل فحص أمني من خلال إختراق البيانات و فحص أمن المعلومات القيام و العمل ضمن خطوات محددة فما هي الخطوات التي ينبغي أن يتبعها مختبر الأختراق أو خبير أمن المعلومات ؟

ما هي خطوات فحص الأختراق ؟

جمع البيانات  :

وهذه الخطوة الأولى في اختبار الاختراق، وهنا يتم جمع بيانات الجهة أو الشخص المراد اختباره.

 الفحص :


وتعتبر المرحلة المتقدمة من جمع البيانات، هنا يتم فحص الشبكة لشركة معينة، من حيث عدد الأجهزة، وهل يوجد “مضاد فيروسات _ Anti Virus” على هذه الأجهزة.

الحصول على الصلاحيات و الأحتفاظ بها :


يتم الحصول على الصلاحيات بعدة طرق، ومن خلال عدد من الأدوات تستطيع التحكم عن بعد بالجهاز أو النظام المراد اختباره.

مرحلة حذف الأثار :


وهنا نقوم بحذف جميع الآثار التي قد تم تسجيلها في الجهاز المراد اختبار الاختراق عليه، ومنها حذف ملف الــ “logs” لجدار الحماية، سواءً كان الجدار الأساسي في الـ Windows أو كان مثبت أيضاً، ويتم في هذه المرحلة استخدام عدة أدوات لحذف الآثار بشكل كامل.

 مرحلة كتابة التقارير :


وهذا كي يتم تقديمها لمن طلب عملية اختبار الاختراق لشركته أو أجهزته الخاصة، حيث يتم كتابة تقرير بطرق الاختراق التي تمت.

إستخدام جدار الحماية في الشبكة

ما هي فوائد استخدام جدار الحماية في الشبكة ؟

  • منع تعرض المضيفين والموارد والتطبيقات الحساسة للمستخدمين غير الموثوق بهم.

  • منع استغلال عيوب البروتوكول.

  •  حظر البيانات الضارة من الخوادم والعملاء.

  •  تقليل تعقيد إدارة الأمان عن طريق تفريغ معظم عناصر التحكم في الوصول إلى الشبكة إلى عدد قليل.

ما هي القيود التي تفرضها جدران الحماية ؟

تحتوي جدران الحماية أيضاً على بعض القيود، من بينها :

  •  يمكن أن يكون لجدار الحماية الذي تم تكوينه بشكل خاطئ عواقب وخيمة على الشبكة، مثل أن يصبح نقطة فشل واحدة.

  •  لا يمكن تمرير البيانات من العديد من التطبيقات عبر جدران الحماية بأمان.

  •  يمكن أن يتباطأ أداء الشبكة.

  •  قد يبحث المستخدمون بشكل استباقي عن طرق حول جدار الحماية لتلقي المواد المحظورة، مما يعرض الشبكة لهجوم محتمل.

  •  يمكن نقل البيانات غير المصرح بها عبر نفق أو إخفاؤها كحركة مرور مشروعة عبر جدار الحماية.

هجوم القوة الغاشمة Brute Force Attack

هجوم القوة الغاشمة او ما يسمى (Brute-force attack)‏ هو أحد طُرق الهجوم المستعملة في كشف كلمات المرور وتتم فيه محاولة تجربة كل المفاتيح المحتملة لفك النص المشفر أو الدخول إلى نظام معين .


يقوم الهاكر بتجربة مجموعة ضخمة من المفاتيح المخزنة في قاعدة بيانات أو ملف نصي للدخول إلى نظام غير مصرح به أو فك شفرة نص مشفر بمفتاح معين.

هذا النوع من الهجمات يستهلك بشكل كبير موارد الحاسوب إضافة إلى تطلبه المزيد من الوقت.

كيف تأمن نفسك من هجوم القوة الغاشمة ؟

الحل بكل بساطة استخدام كلمات سر قوية بحيث تكون مكونة من عشوائية الأحرف والأرقام والرموز، وكُلما كانت كلمة المرور أطول كلما صعب على هذه الهجمة كشفها.

وباعتبارك مبرمج، يُمكنك عند بناء نظام تسجيل دخول لابد من تعيين عدد من محاولات تسجيل الدخول الفاشلة؛ مثلاً إذا قام بإدخال 10 كلمات مرور خاطئة ستوقف عملية التسجيل لهذا الشخص لمدة وقت معين.

أفضل 5 أنظمة تشغيل في مجال اختبار أمن المعلومات

في هذا المقال سأعرض لك عزيزي أفضل خمسة أنظمة يمكن استخدامها لفحص أمن البيانات و اختبار الأختراق و تلك الأنظمة هي الأكثر رواجا في عالم الأختراق و إختبار الأختراق و أمن البيانات و فحص الأمن السيبراني

ما هي أفضل الأنظمة لإختبار الأختراق ؟

 Kali Linux :


وهو توزيعة Linux مبنية على Debian مخصصة للأمن والحماية المعلوماتية واختبار الاختراق، هذه التوزيعة هي إعادة بناء كاملة لتوزيعة “Back Track”.

 Parrot OS :


نظام Parrot عبارة عن توزيعة للقرصنة، لديه محرر سهل الاستخدام لتطوير البرامج، يُمكن للقراصنة استخدام Parrot لإجراء اختبار تقييم الضعف والتحليل الجنائي للكمبيوتر، وغيرها الكثير . .

 Back Box :


هو نظام تشغيل مفتوح المصدر، يوفر اختبار الاختراق وإمكانية تقييم الأمان، يوفر هذا النظام أيضاً مجموعة أدوات لتحليل شبكة الأمان في بيئة تكنولوجيا المعلومات.

 Black ARCH :


عبارة عن نظام أساسي مجاني يستند إلى Linux ويحتوي على مجموعة واسعة من الأدوات الخاصة بالأتمتة والجوال والشبكات وما إلى ذلك .

وهو نظام تشغيل مفتوح المصدر تم إنشاؤه خصيصاً للباحثين في مجال الأمن ومختبري الاختراق.

 Dracus Linux :


هو نظام تشغيل مفتوح المصدر يوفر اختبار الاختراق، ويحتوي على مجموعة واسعة من الأدوات، مثل أدوات لجمع المعلومات وتحليل البرامج الضارة وغيرها . .

مصطلحات مهمة في أمن البيانات من الأختراق

فيما يلي سنتعرف على بعض المصطلحات التي ليست فقط تعريفات، إنما مرتبطة بشكل وثيق وستمنحكم مقدمة عن كيفية الحفاظ على إمكانية الوصول والتحكم بالنظام بعد اختراقه.

ما هي المصطلحات التي يجب على كل شخص مهتم بأمور أمن البيانات معرفتها ؟

Backdoor :


هذه الكلمة تعني باب خلفي ، وهو برنامج يَبقى مُشغلاً على النظام المُخترق بهدف التنصت دون أن يلاحظ أحد بوجوده، وهو يُسهل الدخول لاحقاً من دون الحاجة لتكرار اختراق الثغرات من جديد.

Virus :


هو برمجية ضارة تُصيب ملف أو برنامج أو غيره ويحتاج إلى أن يتم تفعيله من قِبل المستخدم من خلال قيامه بفتح الملف سواءً بالنقر المزدوج عليه أو النقر على الرابط الموجود فيه، وهو بدوره سيعمل وسيقوم هنا الفيروس بالتأثير على الملف.

Trojan Horse :


هذه الكلمة تعني حصان طروادة ، وهو برنامج ضار يُحمَّل في المستضيف ويقوم بما يشبه إخفاء النوايا حيث يحمله المستخدم ظناً منه أنه سيقوم بأمور معينة، بينما هو يقوم بأمور أخرى كسرقة معلوماته الشخصية مثل كلمات سر حساباته وبطاقته الإئتمانية، ملفاته الشخصية إلخ..
ومن هنا تأتي ضرورة تحميل البرامج من المواقع الرسمية لها.

Worm :


هذه الكلمة تعني “دودة”، وتمتلك الديدان نفس القوة التدميرية للفايروس، لكنها لا تحتاج لتَدَخل المستخدم للإنتقال من هدف لآخر، بل تفعل ذلك بنفسها بشكل تلقائي.

 Key-Logger :

Keylogger-software-logfile-example.jpg

هو نظام يتجسس على ما يُدخِله المستخدم بواسطة لوحة المفاتيح (Keyboard)، ويُرسله للمخترق، ويُعتبر أداة أساسية لمختبري الاختراق إذ يستخدمونها بصورة روتينية.

معرفتك في التفريق بين هذه المصطلحات أمر مهم جداً لإدراك ما نوع الإختراق الذي تعرضت له والتصدي له بالطرق الصحيحة ولا تؤدي إلى هلاك الجهاز أكثر.

ثغرة BadUSB

الـ BadUSB هي ثغرة USB تم اكتشافها بواسطة “Arsten Nohl” و “Jakob Lell” وتم الإعلان عنها في مؤتمر (BlackHat Security 2014).

كيف تعمل ثغرة BadUSB ؟

في الأيام الأولى لفيروسات قرص الفلاش ، تم تخزين برنامج نصي صغير من نوع autorun.inf في قرص فلاش عادي يمكنه تلقائياً تشغيل البرامج لتشغيل برامج معينة تلقائياً لتحقيق تأثير غزو حصان طرودة أو هجوم الفيروسات، لكن الأوقات تتقدم بعد كل شيء، من السهل بطبيعة الحال التعرف على طريقة الهجوم البسيطة هذه وقتلها بواسطة العديد من برامج مكافحة البرامج ونظام الدفاع المدمج في النظام، وبعد ذلك اكتشفت Microsoft أيضاً هذه الثغرة الأمنية بحيث يتم إيقاف تشغيل الإصدارات اللاحقة من نظام windows بشكل افتراضي.

لذلك أصبحت طريقة الهجوم هذه لا طُعم لها، وبهذا ظهرت فكرة أخرى عن هجوم USB. غالباً ما توجد ذاكرة فلاش في شريحة جهاز USB المسؤولة عن تخزين البيانات، وظيفتها مثل القرص الصلب على جهاز الكمبيوتر لدينا.

يتم حجز جزء من ذاكرة الفلاش هذه لتخزين البرامج الثابتة للجهاز، والفكرة الجديدة هنا هي زرع رمز ضار مباشرةً في البرنامج الثابت، بحيث لا يتم اكتشافه بواسطة برنامج مكافحة الفيروسات ولن يتم قتله. وضعه موضع التنفيذ هو BadUSB.

هذه هي فكرة عمل الـ BadUSB.

هجمات كلمات المرور

هجمات كلمات المرور هو نوع من انواع اختراق البيانات بحيث يقوم المخترق باستخدام احد الأساليب لتخمين كلمة المرور ومعرفتها حيث يكون هذا الاختراق يعنمد على الحلقة الاضعف في عالم حماية البيانات و هو المستخدم النهائي

ما هي انواع هجمات كلمات المرور ؟

هجوم القوة الغاشمة :

هجوم القوة الغاشمة هو نوع من اختراق كلمة المرور يُستخدم برنامج كمبيوتر لإنشاء وتجربة كل مجموعة ممكنة من الأحرف حتى يعثر على كلمة المرور الصحيحة؛ يستغرق هذا الهجوم وقتاً طويلاً وغالباً ما يتطلب كميات كبيرة من طاقة الحاسوب، ولكن يمكن أن يكون ناجحاً إذا كان لدى المهاجم ما يكفي من الوقت والموارد.

القاموس :

هجوم القاموس هو نوع من اختراق كلمة المرور يَستخدم قائمة من الكلمات (عادة ما تكون مأخوذة من قاموس) لإنشاء مجموعات كلمات مرور محتملة وتجربتها.
يمكن أن يكون هذا الهجوم ناجحاً إذا كانت كلمة المرور كلمة أو عبارة شائعة، ولكن من غير المرجح أن تنجح إذا كانت كلمة المرور عبارة عن سلسلة عشوائية ومعقدة من الأحرف.

الهندسة الاجتماعية :

هجوم الهندسة الاجتماعية هو نوع من اختراق كلمة المرور يعتمد على خِداع المستخدم للكشف عن كلمة المرور الخاصة به؛ يمكن أن يكون هذا الهجوم ناجحاً إذا كان المهاجم ماهراً في الخداع، ولكن من غير المرجح أن ينجح كثيراً إذا كان المستخدم (الضحية) على دراية بالمخاطر.

حشو بيانات الاعتماد :

هجوم حشو بيانات الاعتماد هو نوع من اختراق كلمة المرور يستخدم قائمة بأسماء المستخدمين وكلمات المرور المسروقة (عادةً ما يتم الحصول عليها من اختراق بيانات خارجي) لمحاولة الوصول إلى حسابات أخرى.
يمكن أن يكون هذا الهجوم ناجحاً إذا أعاد المستخدم استخدام كلمات مرور عبر حسابات متعددة، ولكن من غير المرجح أن ينجح كثيراً إذا كان لدى المستخدم كلمة مرور فريدة لكل حساب.

مصطلح أمن الشبكات

مع التطور التكنولوجي، أصبحت الشبكة مهددة بالاختراق للبيانات التي تحويها، لذلك ظهر مفهوم جديد وهو “أمـن الـشـبـكـات”.

ماذا يعني أمن الشبكات ؟

ويعني حماية الشبكة من سرقة الملفات أو البيانات أو حجب الخدمة عليها، وتهدف لتأمين الشبكة وبقاء الخدمة متاحة لأطول فترة ممكنة.

سميت الشبكات بهذا الإسم لأنها مجموعة من العمليات المتصلة والتي تشبه شكل الشبكة وهي فكرة قديمة ولكن تم استحداثها بدمجها مع فكرة الحاسوب لتسهيل الأمر على الإنسان.

والشبكة الحاسوبية هي مجموعة من الحواسيب المرتبطة معاً عن طريق مجموعة من المعدات السلكية أو اللاسلكية التي تخضع لمجموعة من الإعدادات.

والشبكات من حولنا كثيرة، مثل :

برامج أو مواقع التعليم – تطبيقات التواصل الإجتماعي – البنوك وآليات تحويل الأموال – توزبع الانترنت على أكثر من جهاز.