لكل مهنه أدواتها فعليك أن تستخدم الأدوات هذه مع العلم الموجود لديك
لكي تنجز المهمه الخاصه بك بكل سهولة ! وهذه هي النقطة الجوهرية في عالم
الإختراق فلا نجد طبيب من دون سماعه ! ولا نجار من دون منشار ! فالطبيب عند
إستعمال السماعه يستطيع تلخيص مرضك والنجار عند إستعمال المنشار ينجز
المهمه المطلوبه له ومختبر الإختراق عند إستخدام هذه الأدوات يؤدي واجبه
بكل سهوله !! المشكلة الحقيقية ليست في إستخدام الأدوات بل بفهم عمل هذه
الأدوات ومعرفة كيفية إستخدامها بشكل صحيح للوصول إلى نتائج والأهم من ذلك
كله هو معرفة لماذا تستخدم هذه الأداه فللأسف أغلب المواضيع في المنتديات
العربية التي تتكلم عن الميتاسبلويت مثلاً تصور الميتاسبلويت على أنه
البرنامج (الأداة) التي تستطيع من خلالها الوصول إلى القمر !! وأن من
يستخدم هذه الأداة هو محترف !! أنا بإمكاني أن أعطي هذه الأداة إلى أخي
الصغير وأخبره أن يقوم بعمل خطوات معينه وسوف يقوم بعملها من دون مشكلة !!
المشكلة الحقيقة ليست بإستخدام الأدوات أو كيفية عملها !! بل لماذا أنت
تستخدم الأداة هذا بعد ما تكون قد فهمت عملها وفهمت كيفية عمل النظام الذي
سوف تقوم بتطبيق وتشغيل هذه الأداة عليه.
أساس هذا المقال لكي يوضح أن مختبر الإختراق من دون أدوات هو مثل الطبيب
في غرفة العمليات من دون أي شيء العلم سوف يفيدك لمرحلة معينه ولكن
بالتأكيد الأدوات سوف تفيدك بشكل شامل وهذه النقطة يجب عليك أن تفهمها بشكل
صحيح وكما ذكرنا أيضاً في مقال سابق عن نظام Backtrack وأنه لا يشترط أن
يكون من يستخدمه هو شخص محترف ! والأن سوف أبدأ بطرح بعض الأمثلةعن بعض
الأدوات وإستعمالتها ولماذا يجب عليك أن تفهم طريقة عملها :
لنبدء بأدوات الفحص وجمع المعلومات :
- أداة Nmap : وهي أداة يتوفر منها نسخ لجميع الأنظمه وتستخدم هذه الأداة في عمليات فحص الأنظمة والشبكات والسيرفرات وإستخراج جميع المعلومات التي تخصها وبالطبع تساعدك هذه الأداة على جمع قدر كبير من المعلومات لكي تستطيع أن تبني عملية إختبار إختراق شاملة وكاملة عليها.
- أداة Maltego : هي أداة مخصصه لجمع المعلومات عن الأهداف مثل الأشخاص , المواقع , السيرفرات والشبكات وتستطيع أيضاً تحديد أمور كثيره وتبني أمور كثيره من خلال المعلومات النتاجه من هذه الأداة لأنه بالفعل تعتبر أساس عملية جمع المعلومات العامة ويتم فحص وإستخراج المعلومات من خلال حركات محركات البحث والشبكات الإجتماعية لذلك تعتبر نتائجه قوية ومفيدة.
نأتي الأن لبعض أدوات الهجوم لتطبيقات الويب :
- أداة SQLmap : من أقوى الأدوات الموجودة على الساحة العالمية والمخصصة لإستغلال ثغرات SQLi بجميع أنواعها وعلى جميع الأنظمة وجميع أنواع قواعد البيانات ومن الجدير بالذكر أنها مفتوحة المصدر ومبرمجة بلغة البايثون وتستطيع هذه الأداه أيضاً عمل الكثير من الأمور بعد عملية الحقن والإستغلال الناجح للثغرة من خلال العديد من الخيارات التي توفرها لك.
- أداة Weevely : هي أداة قوية بالفعل تساعدك على عمل إتصالات عكسية مع السيرفر وزيادة التحكم به من خلال توفير بعض الملفات التي تقوم بإنشاء إتصال عكسي بين العميل والسيرفر وأرسال الأوامر من خلاله ومن الجدير بالذكر أنا هذه الأداة مبرمجة بلغة بايثون ويمكن التعديل عليها كونها مفتوحة المصدر.
- أداة Burp Suite : وهي أداة مبرمجة بلغة Java يوجد منها إصدار مجاني وإصدار تجاري , تستخدم هذه الأداة في أمور عديدة ومفيده مثل إنشاء بروكسي بينك وبين الموقع وتحليل الطلبات وعمل زحف Crawling على الموقع أي إستخراج جميع الملفات منه وأيضاً تشفير الطلبات والفحص المواقع وإستخراج الثغرات والعديد من الأمور المفيده الأخرى.
نأتي الأن لبعض أدوات الهجوم للشبكات والأجهزه :
- أداة Metasploit : وهي من أكبر الأدوات الموجودة في عالم إختبار الإختراق وهي أداة مبرمجة بلفة Ruby تحتوي على مجموعه عملاقة من الأدوات والثغرات التي بالفعل تساعد مختبر الإختراق على القيام بعمله وتقيم مستوى أمن الشبكة بكل سهولة كما أنك تستطيع القيام بالعديد من عمليات الفحص وجمع المعلومات والتخمين من خلال الأدوات التي توفرها الأداة.
- أداة SET : وهي اداة مبرمجة بلغة
بايثون تعرف بإسم social engineer toolkit تستخدم في إختبار إختراق الشبكات
والأجهزه من خلال تجهيز بعض الطرق والأمور الخاصة بإختبار الإختراق عن
طريق تضليل المستخدم وبإستخدام طريقة Client Side Attack في الهجوم وهذا
البرنامج شهير جداً في عملية إختبار الإختراق لأنه يحتوي على العديد من
الهجمات القاتلة فعلاً للشبكات والأجهزه ومن الممكن بالفعل أن تقوم من
خلاله بالعديد من الهجمات القوية.
- مجموعة أدوات aircrack-ng : وهي مجموعة من الأدوات التي تستخدم في فك تشفيرات الشبكات اللاسلكية بنوعيها wep // wap وأيضاً عمل هجمات كثيرة على الشبكات من خلال هذه المجموعة بالفعل تستطيع السيطرة على الشبكات وأيضاً التجسس عليها من خلال تكاملها مع أدوات أخرى مثل ettercap تستطيع بالفعل تنفيذ هجمات قوية تستطيع من خلالها تقيم وضع الشبكة الأمني.
هذه هي مجموعة من الأدوات التي بالفعل أستخدمها بشكل شخصي وأقتصر على
إستخدامها بالإضافة إلى بعض الأدوات التي أبرمجها بنفسي وأستخدمها وقت
الحاجة بالطبع هي ليست بإحترافية مثل هذه الأدوات ولا قوتها ولكن تؤدي
الأمور والهجمات التي أحتاجها في عملي , وهنالك المئات من الأدوات القوية
التي يمكنك إستخدامها ولكن لا بد ان تكون على دراية كاملة بكفية عمليها
وقبل ذلك لا بد أن تكون فاهم وواعي للحالات التي يجب إستخدامك لمثل هذه
الأدوات والتي تأتي من الخبرة والتعلم المستمر والتجربه.