خارطة طريق الأمن السيبراني الهجومي

الشبكة

الاستطلاع ورسم خرائط الشبكة

يتضمن استطلاع الشبكة جمع المعلومات حول شبكة مستهدفة لإنشاء خريطة لهيكلها وأجهزتها. تقنيات تشمل جمع المعلومات بشكل سلبي، المسح، والتعداد النشط لمكونات الشبكة. يتم استخدام أدوات مثل Nmap وWireshark لتحديد المنافذ المفتوحة، والخدمات، والثغرات المحتملة. استخدم أوامر مثل:

nmap -sS -O -v target-ip

هذا الأمر يقوم بإجراء مسح TCP SYN ويكتشف نظام التشغيل المستهدف.

استراتيجيات الحركة الجانبية

تشير الحركة الجانبية إلى التقنيات التي يستخدمها المهاجمون للتنقل عبر الشبكة بعد الوصول الأولي. يتضمن ذلك استغلال الثغرات في الأجزاء الشبكية المجاورة واستخدام بيانات الاعتماد المخترقة للوصول إلى الموارد. قد يستفيد المهاجمون من أدوات مثل PsExec أو PowerShell لانتشار جانبي.

استغلال بروتوكولات الشبكة

يشمل هذا تحديد نقاط الضعف في بروتوكولات الشبكة مثل SMB أو RDP أو DNS واستغلالها لتنفيذ إجراءات غير مصرح بها. المعرفة بآليات البروتوكول وخلق الشذوذ يمكن أن يؤدي إلى استغلال ناجح.

تقنيات هجوم رجل في المنتصف (MitM)

تتضمن هجمات MitM اعتراض وتغيير الاتصال بين طرفين دون الكشف. تشمل التقنيات احتمالية انتحال ARP أو تسميم DNS. يستخدم المهاجمون أدوات مثل Ettercap وMITMf لالتقاط وتغيير حركة المرور.

تحليل حركة مرور الشبكة والتلاعب بها

يتضمن تحليل حركة المرور مراقبة حزم البيانات الشبكية لتحديد الأنماط أو الأنماط الشاذة. قد يقوم المهاجمون بإعادة توجيه أو إسقاط أو حقن حزم لتعطيل أو تحليل الاتصالات. الأدوات مثل Tcpdump وScapy تُستخدم بشكل شائع لهذه الأغراض.

تطبيقات الويب

هجمات الحقن المتقدمة (SQLi, NoSQLi)

يتضمن حقن SQL إدراج كود SQL ضار في حقول إدخال المستخدم للتلاعب أو استخراج البيانات من قاعدة بيانات. يمتد المبدأ إلى قواعد بيانات NoSQL مع NoSQLi. SQLmap هي أداة شائعة لأتمتة حقن قواعد بيانات SQL والسيطرة عليها:

sqlmap -u "http://target.com/search?q=test" --dbs

هذا الأمر يحاول استخراج أسماء قواعد البيانات من عنوان URL المستهدف.

استغلال XSS وCSRF

تتيح XSS للمهاجمين إدراج نصوص في صفحات ويب يشاهدها مستخدمون آخرون، مما يمكن من سرقة الجلسات أو سرقة البيانات. يخدع CSRF المستخدمين لتنفيذ إجراءات غير مرغوب فيها على موقع مختلف حيث يكونون مصدقين.

إشارة مباشرة غير آمنة إلى الكائن (IDOR) وBOLAs

تسمح ثغرات IDOR للمهاجمين بالوصول إلى البيانات من خلال التلاعب بالمراجع إلى الكائنات (مثل معرفات المستخدمين). يتضمن كسر تفويض مستوى الكائن (BOLAs) عدم التنظيم الصحيح للضوابط الوصول على مستوى الأفراد.

تكتيكات استخدام الشيل web والحفاظ على الاستمرارية

قم بتثبيت شيل ويب على سيرفر مخترق للوصول المستمر وتنفيذ الأوامر عن بُعد. شيل ويب مجردة هي برمجيات صغيرة توفر واجهة عبر HTTP.

<?php system($_GET['cmd']); ?>

مثال على شيل ويب بسيطة باستخدام PHP.

تفادي جدران الحماية لتطبيقات الويب

يشمل التحايل على WAFs صياغة حمولات تتجاوز الكشف القائم على التوقيع. تشمل التقنيات الترميز، الغموض، أو تجزئة متجهات الهجوم.

التطبيقات المحمولة

الهندسة العكسية للتطبيقات المحمولة

يشمل الهندسة العكسية فك شفرة وتحليل كود التطبيق المحمول لفهم منطقه وتحديد الثغرات الأمنية. تعتبر أدوات مثل APKTool أو Hopper أساسية في التفكيك أو فك التجميع.

استغلال ثغرات منصات الهواتف المحمولة

كل منصة هاتف محمول (مثل أندرويد، iOS) لها ثغرات محددة. قد تتضمن الاستغلالات الاستفادة من امتيازات النظام أو المكتبات القديمة.

اعتراض وتحليل الاتصالات المحمولة

يستخدم المهاجمون أدوات مثل Burp Suite أو Frida لاعتراض وتحليل البيانات المنقولة بواسطة التطبيقات المحمولة، لا سيما عند ضعف أو سوء إعداد تطبيقات SSL/TLS.

خروقات أمان بيانات التطبيقات المحمولة

استهداف تخزين البيانات غير الآمن أو طرق نقل البيانات التي تستخدمها التطبيقات المحمولة، حيث يتم تخزين أو نقل المعلومات الحساسة دون تشفير كافٍ.

سلسلة التوريد

استهداف تطوير وتسليم الأنابيب

يمكن أن يؤدي اختراق سلسلة أنابيب التطوير إلى توزيع واسع للشفرة الخبيثة. يهدف المهاجمون إلى مستودعات الشفرة المصدرية أو بيئات CI/CD لإدخال الأبواب الخلفية.

اختبار أمان الأنظمة المدمجة

يركز على تحديد نقاط الضعف داخل البرامج الثابتة أو برمجيات الأجهزة المدمجة. يتضمن الاختبار غالباً واجهات الأجهزة مثل JTAG أو UART.

تقنيات التلاعب بسلسلة التوريد

إدخال مكونات ضارة داخل سلسلة توريد المنتج يعيق النزاهة قبل وصولها إلى المستخدم النهائي. من الحالات البارزة تشمل الأجهزة المزروعة أو الملفات المحدثة المعدلة.

الإدخال الخلفي للبرمجة من الجهات الخارجية

إدخال شفرات غير مصرح بها أو خفية إلى منتجات البرمجيات الموردة من قبل البائعين الخارجيين أثناء التطوير، سواء عن قصد أو عبر استغلال الثغرات.

CI/CD

اختراق بيئات CI/CD

منح الوصول غير المصرح به إلى بيئة CI/CD يمنح القدرة على تغيير عملية إنشاء البرمجيات، ما أن يمكن إدخال شفرة ضارة قبل النشر.

اختراق أنابيب الإنشاء

يعترض المهاجمون أو يغيرون قطع الإنشاء، مما يؤدي إلى توزيع البرمجيات المخترقة. يتم عادةً استغلال الثغرات في نصوص البناء أو التبعية.

التلاعب بالقطع وضمان النزاهة

يمكن أن يؤدي تعديل القطع دون كشف إلى تقويض الوظائف المقصودة للبرمجيات. ضمان نزاهة القطع أمر حاسم، معتمدًا على عمليات التحقق أو التوقيعات الرقمية.

استغلال ثغرات أدوات CI/CD

يمكن استغلال الثغرات المعروفة في أدوات CI/CD، مثل Jenkins أو GitLab للوصول غير المصرح به وتعديل الشفرة.

السحابة

تقنيات استغلال خدمات السحابة

استغلال إخفاقات الإعداد أو الثغرات الأمنية في خدمات السحابة للوصول الغير مصرح به أو السيطرة على الموارد المدارة بواسطة السحابة.

هجمات التخزين السحابي المضللة

استهداف الخدمات التخزينية المكشوفة مثل دلاء AWS S3 بسبب ضوابط الأمان غير الكافية مثل الوصول بالكتابة أو القراءة بشكل عام.

تجاوز إدارة الهوية والوصول إلى السحابة

الحصول على الوصول الغير مصرح به لأصول السحابة عن طريق استغلال سياسات IAM الضعيفة أو الأدوار المسموح بها بشكل كبير.

متجهات هجمات العمارة اللاخوادمية

استغلال الثغرات الأمنية في الأطر اللاخوادمية عبر إساءة استخدام مشغلات الأحداث أو إدخال الحمولات الضارة في سياقات تنفيذ الدوال.

الحاويات

تقنيات الهروب من الحاويات

تحديد واستغلال الثغرات التي تسمح للشفرة الخبيثة بالخروج من بيئة الحاوية إلى نظام المضيف.

هجمات على تجمعات Kubernetes

استغلال إخفاقات الإعداد داخل بيئات Kubernetes للحصول على تحكم غير مصرح به أو تعطيل الخدمة.

استغلال ثغرات إدارة الحاويات

استهداف الثغرات في أدوات الإدارة مثل Docker Swarm أو Kubernetes للوصول إلى البيئات المقيدة.

تسميم صور الحاويات

التلاعب بصور الحاويات عن طريق إدخال شفرات ضارة، مما يؤثر على الأنظمة حيث يتم نشر هذه الصور.

واجهات برمجة التطبيقات (API)

تعداد واستطلاع نقاط نهاية API

تحديد نقاط نهاية API ورسم هيكلها لتحديد الموارد المتاحة والثغرات المحتملة.

تجاوز المصادقة والتفويض لـ API

استغلال الثغرات التي تسمح بتجاوز طبقات المصادقة أو فحوصات التفويض غير الصحيحة.

إساءة استخدام حدود المعدل والحصص

تجاوز حدود المعدل لإغراق API أو استخراج بيانات أكثر مما هو مقصود عبر تعديل رؤوس الطلب أو الحمول۔

استغلال ثغرات REST وSOAP API

استهداف APIs معينة عبر الحقن، أو هجمات التفكيك، أو استغلال العرض بسبب الرسائل الخطأ واسعة النطاق.

الأجهزة

استغلال واجهة الأجهزة

التلاعب أو الوصول إلى واجهات الأجهزة لاستخراج البيانات الحساسة أو تعديل عمليات الجهاز.

الهجمات عبر القنوات الجانبية للأجهزة

استخدام الانبعاثات الكهرومغناطيسية، أو تحليل استهلاك الطاقة، أو معلومات التوقيت لاستنتاح عمليات الجهاز أو استرداد المعلومات الحساسة.

خرق الأجهزة المدمجة

الحصول على الوصول غير المصرح به إلى الأجهزة المدمجة من خلال الثغرات في البرامج الثابتة أو الواجهات الخارجية للاتصالات.

الهندسة العكسية للبرامج الثابتة للأجهزة

تحليل البرامج الثابتة للأجهزة لتحديد الثغرات أو فهم عمليات الجهاز من خلال الهندسة العكسية.

الاتصالات اللاسلكية

هجمات الشبكات اللاسلكية (Wi-Fi, Bluetooth)

استغلال البروتوكولات اللاسلكية الضعيفة (WEP/WPA2) أو إخفاقات تكوين Bluetooth لاعتراض وتغيير الاتصالات اللاسلكية.

نشر نقاط الوصول الغير مشروعة

نشر نقاط الوصول غير المصرح بها لاعتراض الاتصالات اللاسلكية، وهي تقنية تستخدم غالبًا في التصيد أو سرقة بيانات الاعتماد.

التنصت على الاتصالات اللاسلكية

الاستماع إلى الاتصالات غير المشفرة عبر شبكة لاسلكية لالتقاط المعلومات الحساسة مثل كلمات المرور.

استغلال البروتوكولات اللاسلكية

استغلال نقاط الضعف في البروتوكولات مثل Zigbee أو Bluetooth Low Energy (BLE) للسيطرة أو التجسس على اتصالات الجهاز.

الهجمات على الأمن المادي

الهندسة الاجتماعية والتسلل المادي

استخدام الخداع لتجاوز التدابير الأمنية المادية، بما في ذلك انتحال الشخصية أو تزوير بيانات الاعتماد للوصول غير المصرح به إلى المنشآت.

تجاوز ضوابط الوصول المادي

الالتفاف حول الحواجز مثل الأقفال أو الأنظمة البيومترية من خلال تقنيات مثل فتح الأقفال أو الهجمات عبر المرحلات.

استخراج المعلومات عبر الطبقة الفيزيائية

استخراج البيانات من خلال وسائل فيزيائية، مثل نسخ البيانات من الأقراص الصلبة المكشوفة أو اعتراض الإشارات الكهرومغناطيسية.

طرق تقييم الأمن الفيزيائي

تقنيات مستندة إلى المحاكاة لتقييم نقاط الضعف في إعدادات الأمن المادي، بما في ذلك اختبار الاختراق للمباني.

التشفير

هجمات البروتوكولات التشفيرية

استغلال نقاط الضعف في البروتوكولات التشفيرية، مما قد يؤدي إلى فك تشفير البيانات، أو التجاوز عن المصادقة، أو الانتحال.

تقنيات تحليل الشفرات

تقنيات تستخدم التحليل الرياضي والنظامي لاختراق الأمان التشفيري، بما في ذلك فك الشفرات.

إساءة استخدام إدارة المفاتيح

مهاجمة الممارسات غير الصحيحة في إدارة المفاتيح مما يؤدي إلى كشف غير مصرح به للمفاتيح وفك تشفير البيانات.

كسر التشفير المتماثل وغير المتماثل

البحث عن الضعف أو استغلال العيوب في التنفيذ لفك تشفير البيانات بدون حيازة المفاتيح. أمثلة تشمل الهجوم على AES أو RSA.

تطوير الاستغلال

تحديد فرص استغلال الثغرات

ابحث واكتشف الثغرات في البرمجيات أو الأجهزة التي يمكن استغلالها. ركز على نقاط الدخول ضمن المدخلات غير المعقمة أو العمليات غير المفحوصة.

تقنيات تلف الذاكرة المتقدمة

استغلال الضعف في عمليات الذاكرة لتحقيق تنفيذ الشفرة التعسفي، بما في ذلك تجاوز حدود المخزن المؤقت والاستغلال بعد الاستخدام المجاني.

صياغة الشيلكود وتوصيله

تصميم وحقن الشيلكود كحمولة لتنفيذ التعليمات الضارة على النظام المستهدف.

استغلال إطار العمل

استخدام أدوات مثل Metasploit لتسهيل تطوير الاستغلال وإدارة متجهات الهجوم من خلال وحدات قابلة للتحويل لأهداف متنوعة.

الفرق الحمراء

تخطيط وتنفيذ المشاركة في الفريق الأحمر

الفريق الأحمر يشير إلى محاكاة التهديدات الدائمة المتقدمة (APTs) لتقييم الدفاعات التنظيمية. يركز التخطيط على تحقيق تكتيكات وأساليب وإجراءات (TTPs) محددة.

إعداد البنية التحتية للفريق الأحمر والأدوات

بناء بنية تحتية آمنة ومرنة لإجراء عمليات الفريق الأحمر، مع التركيز على أنظمة القيادة والتحكم (C2) وأدوات الهجوم.

الحملات الهجومية متعددة المراحل

حملات منسقة تحاكي المهاجمين الحقيقيين، تشمل مراحل متعددة مثل الاستطلاع، والاستغلال، والحركة الجانبية.

محاكاة وتمثيل تهديد الخصم

محاكاة واقعية للأساليب المستخدمة من قبل المهاجمين المتقدمين لتقييم التدابير الدفاعية للمنظمة وتحديد مجالات التحسين.

التشويش

تجاوز اكتشاف الشبكة ونقاط النهاية

استخدام التكتيكات لتجنب الكشف من الحلول الأمنية للشبكات ونقاط النهاية، من خلال تشويش البرمجيات الخبيثة أو استغلال الفجوات في الكشف.

مكافحة الفحص والتلاعب بالأدلة

تقنيات مصممة لإحباط التحليل الجنائي أو تآكل أثر الأدلة، مهمة في الحفاظ على العمليات السرية.

تقنيات التمويه والتشفير

إخفاء الحمولات أو الاتصالات عبر طبقات من التمويه أو التشفير لتجنب الإجراءات الأمنية والتحليل.

تجنب الفخاخ وبيئات الحماية

الكشف عن وتجنب التفاعل مع الأنظمة الوهمية مثل الفخاخ أو بيئات الحماية التي تهدف إلى التقاط الأنشطة الضارة.

تطوير البرمجيات الخبيثة

تصميم وتوصيل الحمولة المخصصة

إنشاء حمولات مخصصة تستهدف غالبًا بيئات محددة أو تتجاوز الدفاعات القائمة، مع التركيز على التخفي والوظائف.

تقنيات التهرب والالتزام للبرمجيات الخبيثة

تصنيع البرمجيات الخبيثة للبقاء على النظام بعد الاختراق وتجنب الكشف من خلال التمويه أو التلاعب بالدفاعات المضيفة.

تطوير وإدارة البنية التحتية للقيادة والتحكم

بناء وإدارة البنية التحتية للقيادة والتحكم للحفاظ على التحكم في الأنظمة المخترقة، أمر حيوي للفاعلين في التهديدات المستمرة.

طرق تجاوز أنظمة مكافحة البرمجيات الخبيثة

جهود للالتفاف حول أنظمة الكشف عن البرمجيات الخبيثة التلقائية باستخدام تقنيات التهرب مثل التلاعب بالتوقيعات أو تعديل السلوك.

البرمجيات

تقنيات الخلفية في البرمجيات

إدخال نقاط وصول غير مصرح بها إلى شفرات البرمجيات للحصول على الوصول الغير مصرح به، غالبًا عبر البرمجيات المفتوحة المصدر أو المملوكة.

التلاعب بمنطق التطبيق

استغلال الأخطاء في منطق العمل أو تدفق التطبيق لتنفيذ إجراءات غير مقصودة أو استخراج البيانات بشكل غير صحيح.

تقنيات الهندسة العكسية المتقدمة

تحليل عميق للتنفيذيات البرمجية باستخدام أدوات مثل IDA Pro أو Ghidra للكشف عن المنطق الداخلي أو الثغرات في الأنظمة المغلقة المصدر.

حقن الشفرة وطرق الاعتراض

حقن الشفرة الضارة في العمليات الجارية أو اعتراض دخول التطبيقات عبر تقنيات الاعتراض، غالبًا ما تستخدم لتسلق الامتيازات.

We use cookies

We use cookies to ensure you get the best experience on our website. For more information on how we use cookies, please see our cookie policy.