أسئلة المقابلة الأساسية في مجال القرصنة الاخلاقية

أسئلة المقابلة الأساسية في مجال القرصنة الاخلاقية

قبل ان نبدأ بأسئلة أسئلة المقابلة الأساسية في مجال الاختراق الاخلاقي كما أشرت اليها بالعنوان سنتعرف أولا على اجابات الاسئلة الاكثر تداولا في مجال القرصنة الاخلاقية Frequently Asked Questions Ethical Hacking.

الأسئلة الاكثر شيوعا في مجال القرصنة الاخلاقية  Ethical Hacking

هل أدوات القرصنة أو برامج القرصنة غير قانونية؟

هذا السؤال يتم طرحه عشرات المرات

الجواب السهل والبسيط الأدوات التي ندرجها ليست "غير قانونية" على الإطلاق ولكن لا يزال من الممكن استخدامها لتحقيق مكاسب غير قانونية.

فكر في الأمر على هذا النحو: 

يمكن استخدام المسدس في الخير أو الشر. يمكن لحفظ السلام امتلاك سلاح يمكن استخدامه كملاذ أخير للدفاع عن أنفسهم ولكن غرضهم الأول من امتلاك سلاح  هو "فعل الخير". 

بالطبع ، يمكن استخدام نفس السلاح من قبل مجرم أو رجل عصابات ، لذلك بينما يتم استخدام الأدوات التي ندرجها في الغالب من قبل محترفي الأمن السيبراني cyber security، بالطبع ، قد يستخدم بعض الهكر اصحاب القبعات السوداء هذه الأدوات لتحقيق مكاسب غير مشروعة.

سيكون أحد الأمثلة على "أداة القرصنة غير القانونية" إذا تم تصميمها لاستغلال ثغرة ZeroDay غير المعروفة على نطاق واسع.

ما هي أدوات القرصنة

في مدونة ويكي كالي لينكس، نشير إلى "أدوات القرصنة" باعتبارها أي شكل من أشكال البرامج المصممة لـ اكتشاف الثغرات الامنية وإصلاحها

تعد أدوات الاختراق جيدة مثل مستخدمها لذا يمكنك الاعتماد عليها في الحصول على نتائج فورية بمجرد استخدام هذه الأدوات. 

لكن بدلاً من الاعتماد على ادوات الاختراق الجاهزة، تحتاج إلى فهم النظام أو الجهاز الذي تقوم إما بمراجعته أو اختراقه ، وكذلك فهم الثغرة الأمنية التي تمكنت من العثور عليها باستخدام هذه الأدوات.

هل من الصعب تعلم كيفية استخدام هذه الأدوات؟

بالطبع لا. عليك فقط تكريس الوقت والصبر والمثابرة.

نظرًا لطبيعة هذه الأدوات ، يوصى بشدة إما بالحصول على إذن بشأن الأهداف التي تقوم بفحصها ومحاولة اختراقها، أو من الأفضل إنشاء مختبر القرصنة الخاص بك.

كيف أقوم بتثبيت هذه الأدوات؟

الطريقة الأسهل, إذا كنت جادًا في تعلم كيفية استخدام أدوات الاختراق والأمان هذه ، عليك تثبيت نظام تشغيل Linux الذي يأتي مع كل هذه الأدوات المجمعة مسبقًا. 

أشهر توزيعات لينكس في مجال أمن المعلومات (Information security) هي توزيعة كالي لينكس Kali Linux (التي حلت محل Backtrack) و Backbox و Parrot Security OS و  وتوزيعة كبار الهكر BlackArch . هناك توزيعات أخرى سأضيفها في المدونة على مدار العام.

الطريقة الأفضل بالطبع  هي تثبيت هذه الأدوات بنفسك (واحدة تلو الأخرى).

كيف أعرف الأداة التي يجب استخدامها؟

ما نقوم به هنا في المدونة و الدورات الموجزة التي نطرحها كل فترة هو سرد الأدوات والبرامج الأكثر شيوعًا التي يستخدمها المتخصصون في مجال الأمن (مثل أجهزة اختبار الاختراق) لتستفيد منها وتأخذ نظرة عن كل ثغرة وادواتها المناسبة.

كما هو الحال دائمًا ، أفضل ممارسة هي تجربة عدة أدوات عند الانخراط في مجال امن المعلومات (Information security).

كيف يمكنني إنشاء أدوات الاختراق وبرامج القرصنة ؟

تحتاج اولا إلى تعلم البرمجة.

لغة البرمجة بايثون - Python هي اللغة الموصى باستخدامها عند أتمتة البرمجة النصية. 

من المحتمل أن تضطر إلى استخدام واجهات برمجة التطبيقات لعرض مخرجات مثل اختبار اتصال بيانات "whois" والإحداثيات الجغرافية. 

الشيء الآخر الذي يمكنك القيام به هو تحميل الكود المصدري للادوات الموجود على GitHub ومحاولة فهمها لترى كيف تم بناؤها.

أسئلة المقابلة الأساسية في مجال الاختراق الاخلاقي penetration testing

1. ما هي مزايا وعيوب القرصنة الاخلاقية Ethical Hacking ؟

مزايا سلبيات
يمكن استخدامه لإحباط الهجمات الأمنية يخلق مشاكل أمنية جانبية
يساعد على منع سرقة قواعد البيانات سرقة المعلومات الخاصة
سد الثغرات الأمنية ومعالجة الأخطاء يحصل على وصول غير مصرح به للنظام
يمنع القرصنة والبرامج الضارة انتهاك الخصوصية

2. ما هو الفرق بين التشفير المتماثل والتشفير غير المتماثل؟

التشفير المتماثل Symmetric encryption التشفير غير المتماثل 
Asymmetric encryption
يستخدم نفس المفتاح لكل من
التشفير وفك التشفير
يستخدم مفاتيح مختلفة
للتشفير وفك التشفير.
المتماثل أسرع بكثير أكثر أمانًا ولكنه بطيء
يحتاج إلى النقل عبر قناة غير مشفرة ينبغي تفضيل نهج هجين

3. كيف يمكنك تجنب هجمات تسميم الحزم ARP poisoning على الشبكة؟

ARP poisoning هو نوع من هجمات الشبكة التي يمكن حلها من خلال هذه الأساليب:

باستخدام تصفية الحزم Packet filtering: 
يمكن لمرشحات الحزم تصفية الحزم وحظرها مع بيانات عنوان المصدر المتضاربة.

الابتعاد عن علاقة الثقة: 
يجب على المنظمات تطوير بروتوكول يعتمد على علاقة ثقة بأقل قدر ممكن.

استخدام برنامج Anti ARP Spoofing: 
تقوم بعض البرامج (برنامج XARP) بتقييم المعلومات والمصادقة عليها قبل إرسالها وتحظر أي معلومات تم انتحالها.

4. ما الذي يمكن أن يفعله الهكر الأخلاقي Ethical Hackers؟

الهكر الأخلاقي يملك كمبيوتر قوي ونظام لينكس وخبرة في الشبكات يسعى بشكل منهجي إلى التسلل إلى موقع أو شبكة لصالح مالكيها للعثور على نقاط الضعف الأمنية التي قد يستغلها الهكر ذو القبعات السوداء.

5. لماذا يتم استخدام بايثون في القرصنة؟

لغة البرمجة الأكثر استخدامًا للقراصنة هي Python. تمتلك بايثون ميزات هامة للغاية والتي تجعلها ذات قيمة خاصة للقرصنة، والأهم من ذلك أنها تحتوي على بعض المكتبات المجمعة مسبقًا والتي توفر بعض الوظائف المكثفة في مجال امن المعلومات (Information security).

6. ما هو التزييف و التشويه - Pharming and Defacement ؟

التزييف Pharming : 
في هذه الإستراتيجية ، يقوم المهاجم بخرق خوادم DNS (نظام اسم المجال) أو على كمبيوتر المستخدم بهدف توجيه حركة المرور نحو موقع اخر لتحميل برنامج ضار او صفحة مزورة لسرقة الحسابات او ربح مشاهدات...

التشويه Defacement : 
في هذه الإستراتيجية ، يستبدل المهاجم موقع الشركة بصفحة بديلة تسمى بالاندكس. يحتوي على اسم الهكر وصورته وقد يتضمن رسائل وموسيقى خلفية اغلب الهكر ينشرونها على موقع تسجيل الاختراق زون اش ZoneH. تم القبض على أغلب الهكر وتعقبهم بسببها.

7. ما هو Cowpatty

يستخدم Cowpattyis في اختراق كلمات مرور شبكات الوايرليس WPA / WPA2 باستخدام التحقق المستند إلى PSK (مثل WPA-Personal) بدون الحاجة للاتصال بالانترنت . 
يمكن لـ Cowpatty تنفيذ هجوم محسّن إذا كان من الممكن الوصول إلى مستند PMK معاد حسابه لمعرف SSID الذي يتم استهدافه (SSID - يطلق على اسم شبكة الوايفاي).

8. ما هو تعداد الشبكة Network Enumeration

تعداد الشبكة هو الكشف عن الهوستات و الخدمات على الشبكة ، فهم يميلون إلى استخدام بروتوكولات الكشف ICMP و SNMP لجمع البيانات ، ويمكنهم أيضًا التحقق من المنافذ المختلفة على المضيفين البعيدين للبحث عن منافذ مفتوحة لخدمات معروفة لمحاولة اختراقها.

9. التمييز بين Phishing و Spoofing

التصيد الاحتيالي (Phishing) والخداع (spoofing) مختلفان تمامًا. ي

قوم أحدهم بتنزيل البرامج الضارة على جهاز الكمبيوتر أو الشبكة ، بينما يخدعك الجزء الآخر لتقديم بياناتك     النقدية ومعلوماتك الحساسة إلى موقع إلكتروني مزيف. 

10. ما هو Network Sniffing

هو استخدام أدوات تمكن المراقبة في الوقت الحقيقي وتحليل تدفق البيانات عبر أنظمة الكمبيوتر. 

يمكن استخدام أجهزة Sniffing لأغراض مختلفة ، بغض النظر عما إذا كانت تهدف إلى سرقة البيانات أو إدارة الأنظمة. 

يتم استخدام Network Sniffing لأغراض أخلاقية وغير أخلاقية. يستخدم مسؤولو النظام هذه كأداة لمراقبة وتحليل النظام لتحليل وتجنب المشكلات المتعلقة بالشبكة ، على سبيل المثال ، الاختناقات المرورية. 

يستخدم مجرمو الإنترنت هذه الأجهزة لأغراض غير نبيلة، على سبيل المثال ، تزييف الشخصية، والبريد الإلكتروني ، وسرقة المعلومات الحساسة،...

11. ماهو هجوم DOS وما هي أنواعه

حجب الخدمة Denial of Service 
هو هجوم ضار على الشبكة يتم تنفيذه عن طريق إغراق النظام بحركة مرور وهمية. 
على الرغم من أن هجوم DOS لا يتسبب في أي سرقة او اتلاف للبيانات أو خرق أمني ، إلا أنه قد يكلف مسؤول الموقع الكثير من المال والوقت من جراء توقف الموقع او الخدمة المقدمة للموقع.
أونواع هجمات DOS ATTACK
  • هجمات تجاوز سعة المخزن المؤقت Buffer Overflow Attacks
  • هجوم SYN
  • هجوم Teardrop Attack
  • هجوم Smurf Attack
  • الفيروسات

12. ماهي البصمة footprinting في القرصنة الأخلاقية Ethical Hacking ؟

البصمة ليست سوى تجميع وكشف أكبر قدر من البيانات حول الشبكة المستهدفة.

Open Source Footprinting: ستبحث عن بيانات الاتصال الخاصة بالمسؤولين التي سيتم استخدامها لتخمين كلمة المرور في تعداد شبكات والهندسة الاجتماعية  يحاول المخترق التمييز بين أسماء المجال وكتل الشبكة للشبكة المستهدفة 

المسح: بعد معرفة الشبكة ، الخطوة الثانية هي التجسس على عناوين IP النشطة على الشبكة. للتمييز بين عناوين IP النشطة (ICMP) ، يعد بروتوكول رسائل التحكم في الإنترنت عبارة عن عناوين IP تسمى Stack Fingerprinting

 Fingerprinting: يمكن إجراء المرحلة الأخيرة من خطوة طباعة footprinting، بمجرد تعيين المضيفين والمنفذ عن طريق فحص الشبكة ، وهذا ما يسمى Stack fingerprinting.

13. ما هو الفرق بين التشفير Encryption و الهاش Hashing ؟

التشفير Encryption
  1. التشفير قابل للعكس.
  2. التشفير يضمن السرية.
الهاش Hashing
  1. الهاش لا رجوع فيها (غير قابل للعكس).
  2. الهاش يضمن النزاهة (أي ملف له هاش واي تلاعب يتغير الهاش تماما مثل حماية CRC).

14. ما هو مثلث وكالة المخابرات المركزية CIA Triangle؟

السرية Confidentiality: الحفاظ على سرية المعلومات.
النزاهة Integrity : الحفاظ على المعلومات دون تغيير.
التوفر Availability : المعلومات متاحة للجهات المخولة في جميع الأوقات.

15. ما هو الفرق بين VA و PT؟

تقييم الضعف Vulnerability Assessment
  1. تقييم الضعف هو نهج يستخدم للعثور على العيوب في التطبيق / الشبكة.
  2. إنه مثل السفر والتجول على سطح التطبيق.
اختبار الاختراق Penetration testing
  1. إنها ممارسة للعثور على نقاط الضعف القابلة للاستغلال مثل الهكر الحقيقي Black Hat.
  2. اختبار الاختراق كمن ينقب عن الذهب.

16. ما هو جدار الحماية؟

يمكن أن يكون جدار الحماية Firewall جهازًا يسمح أو يمنع حركة المرور وفقًا لمجموعة القواعد المحددة. 
يتم وضع هذه القواعد بناء على الشبكات الموثوقة وغير الموثوق.

17. ما هو تسريب البيانات؟ كيف تكتشفها وتمنعها؟

تسرب البيانات لا يقتصر فقط على معرفة البيانات التي تخرج من المنظمة بطريقة غير مصرح بها. 

سيتم تسريب البيانات من خلال العديد من الطرق التي يتم من خلالها - فقدان رسائل البريد الإلكتروني ، والمطبوعات ، وأجهزة الكمبيوتر المحمولة ، النقل غير المصرح به للبيانات إلى البوابات العامة ، ومحركات الأقراص القابلة للإزالة ، والصور وما إلى ذلك. 

هناك عناصر تحكم متنوعة يمكن وضعها للتأكد من عدم وصول المعلومات هناك عدة ضوابط التي ستحد من التحميل على مواقع الويب ، باتباع طرق تشفير داخلية، وتقييد رسائل البريد الإلكتروني على الشبكة الداخلية، وتقييد طباعة البيانات السرية ، إلخ.


18. ما هي مراحل الاختراق وشرح كل مرحلة.

يجب أن يكون للقرصنة أو الاستهداف على جهاز المراحل الخمس التالية:
  • الاستطلاع : هذه هي المرحلة الرئيسية حيث يحاول المخترق جمع أكبر قدر ممكن من البيانات حول الهدف.
  • الفحص : وتشمل هذه المرحلة استغلال البيانات المتراكمة وسط مرحلة المراقبة والاستفادة منها في تفتيش جهاز الضحية. يمكن للهكر استخدام أدوات جاهزة خلال مرحلة المسح (Nmap, Nessus) والتي يمكن أن تتضمن أدوات فحص المنافذ ورسم الخرائط و أنظمة فحص نقاط الضعف.
  • الاختراق : هذا هو المكان الذي تحدث فيه القرصنة الحقيقية. يحاول المخترق استغلال البيانات الموجودة وسط مرحلة المراقبة أو الاستطلاع والفحص للاحصول على امتيازات.
  • مسح أثار الاختراق : بمجرد أن يمتلك الهكرز القدرة على الاختراق والحفاظ عليه ، فإنهم يقومون بمسح مساراتهم Cover-Tracks وذلك للحماية من تعقبهم واكتشافهم. وهذا أيضًا يمكنهم من المضي قدمًا في استخدام الجهاز او السيرفر المخترق وإبعاد أنفسهم عن الملاحقات القضائية.

19. ما هي الأدوات المستخدمة في القرصنة الأخلاقية Ethical Hacking؟

هناك العديد من أدوات القرصنة الأخلاقية Ethical Hacking الموجودة و المختلفة الأغراض وهي:
بعض أدوات أمن الشبكات Network Security
NMAP - أداة مفتوحة المصدر  تُستخدم على نطاق واسع لاكتشاف الشبكة والتدقيق الأمني.
Metasploit - تعد Metasploit واحدة من أقوى أدوات الاستغلال لإجراء اختبارات الاختراق الأساسية.
Burp Suite - يمكن أن يكون Burp-Suite منصة واسعة الانتشار تُستخدم على نطاق واسع لتشغيل اختبار الأمان لتطبيقات الإنترنت.
Angry IP Scanner - برنامج فحص الاي بي خفيف الوزن ،يعمل على مختلف الأنظمة الأساسية وماسح سريع للمنافذ للمبتدئين.
Cain & Abel - هي أداة لاختراق كلمة المرور لأنظمة تشغيل Microsoft كما تستخدم في عملية Network Sniffing.
Ettercap يرمز إلى Capture التقاط الترافيك في الشبكة الداخلية . يتم استخدامه في تنفيذ هجوم رجل في الوسط Man-in-the-Middle و اختراق المتصلين على نفس الشبكة.

20. ما هو MAC Flooding؟

يعد MAC Flooding نوعًا من التقنية التي يتم فيها اختراق حماية مفتاح الشبكة. في حالة إغراق Mac Address، يقوم الهكر بإغراق المحول بكميات كبيرة من الإطارات Frames، أكثر مما يستطيع التعامل معه. 

هذا يجعل المحول يتصرف كمحور وينقل جميع الحزم إلى جميع المنافذ الموجودة وتأتي الاستفادة من هذا حيث يمكن للمهاجم محاولة إرسال حزمته داخل الشبكة لسرقة المعلومات الحساسة.

هناك مجموعة اخرى من الاسئلة سيتم اضافتها لاحقا هنا او بمقال اخر ان شاء الله
بالتوفيق