في المعلومات ، يشير القرصنة إلى استغلال الثغرات الأمنية في نظام ما ويسدد أمانه للحصول على وصول أو التحكم غير المصرح به. يتم توظيف المتسللين الأخلاقيين من قبل المنظمات لتكرار آثار الهجوم الإلكتروني على أنظمتهم وشبكاتهم.
شجرة البحث الثنائية]
مراحل القرصنة الأخلاقيةالهدف من هذا الهجوم المحاكاة هو الكشف عن نقاط الضعف في المنظمة واقتراح طرق لتعزيزها. فيما يلي المراحل الخمس للقرصنة:
- استطلاع
- مسح
- الحصول على الوصول
- الحفاظ على الوصول
- المقاصة المسارات
1. الاستطلاع (مرحلة البصمة)
الاستطلاع هي المرحلة الأولى من القرصنة الأخلاقية المعروفة أيضًا باسم البصمة أو جمع المعلومات. هذه هي الخطوة التحضيرية حيث يهدف المتسللين إلى جمع أكبر قدر ممكن من البيانات حول الهدف قبل بدء هجوم فعلي. الهدف الأساسي هو فهم البنية التحتية للبيئة المستهدفة ونقاط الضعف المحتملة مثل اكتشاف سجلات شبكة عنوان IP الخاصة بـ Target الخاصة بـ Target.
عادةً ما يجمع المتسللون المعلومات عبر ثلاث فئات:
- شبكة
- يستضيف
- الناس المعنيين
في عام 2013 شركة الهدف أصبحت ضحية لخرق بيانات ضخمة تؤثر على أكثر من 40 مليون عميل. بدأ المتسللين مع استطلاع جمع المعلومات من البائعين الخارجيين للشركة. حددوا مقاول HVAC مع وصول عن بُعد إلى شبكة Target. باستخدام مصادر عامة مثل LinkedIn ومهاجمي بيانات الاعتماد التي تم تسريبها ، قام المهاجمون ببناء خريطة لمن لديهم وصول وكيف.
2. المسح
بمجرد أن يكون لديهم تفاصيل أولية انتقل المهاجمون المستهدفون إلى مسح - تحديد المنافذ المفتوحة الأنظمة الحية والخدمات الضعيفة. باستخدام أدوات مثل NMAP أو Nessus حددوا نقطة دخول من خلال الاتصال البعيد للبائع.
يقومون بجمع البيانات الفنية مثل عناوين IP المنافذ المفتوحة التي تعمل على تشغيل المضيفين المباشرين ونقاط الضعف. إنه يساعد المتسللين الأخلاقيين على تعيين الشبكة اكتشاف الآلات الحية على فهم الطوبولوجيا التي تحدد نقاط الضعف وتخطيط الهجمات المحاكاة لاختبار الدفاعات.
3. الحصول على الوصول
بعد جمع وتحليل البيانات من مراحل الاستطلاع والمسح الضوئي الذي يحاول المتسللون استغلاله. في القضية المستهدفة ، أعطتهم بيانات اعتماد البائعين المسروقة موطئ قدم. لقد استخدموا البرامج الضارة للدخول إلى أنظمة نقاط البيع (POS) وتفاصيل بطاقة الحصاد.
الهدف هنا هو محاكاة ما قد يفعله المهاجم الحقيقي باستخدام تقنيات استغلال مختلفة بما في ذلك:
اسماء منتجات المكياج
- هجمات الحقن (مثل SQL Injection XML الكيان الخارجي)
- تدفق العازلة لحقن الحمولة الخبيثة
- اختطاف الجلسة لتولي جلسات مستخدم صالحة
- كلمة المرور تكسير و رفض الخدمة
- هجمات رجل في الوسط لاعتراض التواصل
في Sony Pictures Hack (2014) تمكن المهاجمون من الوصول من خلال حملة تصيد تستهدف الموظفين ، ثم تصاعد الامتيازات للسيطرة على الخوادم وبيانات الشركة الحساسة.
4. الحفاظ على الوصول
بمجرد الوصول إلى المتسللين إلى نظام مستهدف يدخلون المرحلة الرابعة - الحفاظ على الوصول . في هذه المرحلة ، ينتقل التركيز من خرق النظام إلى البقاء في الداخل دون اكتشاف لأطول فترة ممكنة. في حالة الهدف ، تم تثبيت البرامج الضارة (BlackPOS) لالتقاط بيانات الدفع باستمرار. استمر هذا غير مكتشف لأسابيع مع البيانات التي تم تسريحها إلى الخوادم الخارجية.
تتيح تقنيات مثل تثبيت أحصنة طروادة الجذر أو الخلفية السيطرة المستمرة حتى بعد إعادة تشغيل النظام على تغييرات كلمة المرور أو تدابير دفاعية أخرى. خلال هذه المرحلة ، قد يصعد المهاجم أيضًا امتيازات إنشاء حسابات مسؤول جديدة أو استخدام أنظمة Zombie لإطلاق المزيد من التدخلات.
5. تغطية المسارات
بعد تحقيق الأهداف ، أدخل المتسلل في المرحلة النهائية. في هذا يمحون علامات تدخلهم. في الخرق المستهدف ، قام المهاجمون بحذف البرامج الضارة من الأجهزة المصابة بعد عمليات التخلص من البيانات على أمل إخفاء مسارهم.
تتضمن العملية:
- حذف ملفات السجل التي تسجل أحداث التسلل
- تعديل أو إفساد سجلات التطبيق وسجلات التطبيق
- إلغاء تثبيت البرامج النصية أو الأدوات المستخدمة أثناء الاستغلال
- تغيير قيم التسجيل لإزالة التغييرات
- حذف المجلدات أو الدلائل التي تم إنشاؤها أثناء الهجوم
- إزالة أي أثر للهجوم أو وجود المهاجم
في Capital One Breach (2019) ، حاول المهاجم إخفاء سجلات نشاط AWS الخاصة بهم ولكن تم تتبعه في النهاية من خلال سجلات الخدمة السحابية.
بمجرد الانتهاء من هذه الخطوة ، فإن ذلك يعني أن المتسلل الأخلاقي قد حصل على الوصول بنجاح إلى النظام أو نقاط الضعف المستغلة للشبكة وخرج منها دون اكتشاف.
بعد الانتهاء من المراحل الخمس ، يقوم المتسلل الأخلاقي بإعداد تقرير شامل يوضح بالتفصيل جميع نقاط الضعف المكتشفة ويقدم توصيات لإصلاحها لمساعدة المؤسسة على تحسين الموقف الأمني العام.