قبل ان نبدأ بأسئلة أسئلة المقابلة الأساسية في مجال الاختراق الاخلاقي كما أشرت اليها بالعنوان سنتعرف أولا على اجابات الاسئلة الاكثر تداولا في مجال القرصنة الاخلاقية Frequently Asked Questions Ethical Hacking.
الأسئلة الاكثر شيوعا في مجال القرصنة الاخلاقية Ethical Hacking
هل أدوات القرصنة أو برامج القرصنة غير قانونية؟
هذا السؤال يتم طرحه عشرات المرات
الجواب السهل والبسيط الأدوات التي ندرجها ليست "غير قانونية" على الإطلاق ولكن لا يزال من الممكن استخدامها لتحقيق مكاسب غير قانونية.
فكر في الأمر على هذا النحو:
يمكن استخدام المسدس في الخير أو الشر. يمكن لحفظ السلام امتلاك سلاح يمكن استخدامه كملاذ أخير للدفاع عن أنفسهم ولكن غرضهم الأول من امتلاك سلاح هو "فعل الخير".
بالطبع ، يمكن استخدام نفس السلاح من قبل مجرم أو رجل عصابات ، لذلك بينما يتم استخدام الأدوات التي ندرجها في الغالب من قبل محترفي الأمن السيبراني cyber security، بالطبع ، قد يستخدم بعض الهكر اصحاب القبعات السوداء هذه الأدوات لتحقيق مكاسب غير مشروعة.
سيكون أحد الأمثلة على "أداة القرصنة غير القانونية" إذا تم تصميمها لاستغلال ثغرة ZeroDay غير المعروفة على نطاق واسع.
ما هي أدوات القرصنة
في مدونة ويكي كالي لينكس، نشير إلى "أدوات القرصنة" باعتبارها أي شكل من أشكال البرامج المصممة لـ اكتشاف الثغرات الامنية وإصلاحها.
تعد أدوات الاختراق جيدة مثل مستخدمها لذا يمكنك الاعتماد عليها في الحصول على نتائج فورية بمجرد استخدام هذه الأدوات.
لكن بدلاً من الاعتماد على ادوات الاختراق الجاهزة، تحتاج إلى فهم النظام أو الجهاز الذي تقوم إما بمراجعته أو اختراقه ، وكذلك فهم الثغرة الأمنية التي تمكنت من العثور عليها باستخدام هذه الأدوات.
هل من الصعب تعلم كيفية استخدام هذه الأدوات؟
بالطبع لا. عليك فقط تكريس الوقت والصبر والمثابرة.
نظرًا لطبيعة هذه الأدوات ، يوصى بشدة إما بالحصول على إذن بشأن الأهداف التي تقوم بفحصها ومحاولة اختراقها، أو من الأفضل إنشاء مختبر القرصنة الخاص بك.
كيف أقوم بتثبيت هذه الأدوات؟
الطريقة الأسهل, إذا كنت جادًا في تعلم كيفية استخدام أدوات الاختراق والأمان هذه ، عليك تثبيت نظام تشغيل Linux الذي يأتي مع كل هذه الأدوات المجمعة مسبقًا.
أشهر توزيعات لينكس في مجال أمن المعلومات (Information security) هي توزيعة كالي لينكس Kali Linux (التي حلت محل Backtrack) و Backbox و Parrot Security OS و وتوزيعة كبار الهكر BlackArch . هناك توزيعات أخرى سأضيفها في المدونة على مدار العام.
الطريقة الأفضل بالطبع هي تثبيت هذه الأدوات بنفسك (واحدة تلو الأخرى).
كيف أعرف الأداة التي يجب استخدامها؟
ما نقوم به هنا في المدونة و الدورات الموجزة التي نطرحها كل فترة هو سرد الأدوات والبرامج الأكثر شيوعًا التي يستخدمها المتخصصون في مجال الأمن (مثل أجهزة اختبار الاختراق) لتستفيد منها وتأخذ نظرة عن كل ثغرة وادواتها المناسبة.
كما هو الحال دائمًا ، أفضل ممارسة هي تجربة عدة أدوات عند الانخراط في مجال امن المعلومات (Information security).
كيف يمكنني إنشاء أدوات الاختراق وبرامج القرصنة ؟
تحتاج اولا إلى تعلم البرمجة.
لغة البرمجة بايثون - Python هي اللغة الموصى باستخدامها عند أتمتة البرمجة النصية.
من المحتمل أن تضطر إلى استخدام واجهات برمجة التطبيقات لعرض مخرجات مثل اختبار اتصال بيانات "whois" والإحداثيات الجغرافية.
الشيء الآخر الذي يمكنك القيام به هو تحميل الكود المصدري للادوات الموجود على GitHub ومحاولة فهمها لترى كيف تم بناؤها.
أسئلة المقابلة الأساسية في مجال الاختراق الاخلاقي penetration testing
1. ما هي مزايا وعيوب القرصنة الاخلاقية Ethical Hacking ؟
مزايا | سلبيات |
---|---|
يمكن استخدامه لإحباط الهجمات الأمنية | يخلق مشاكل أمنية جانبية |
يساعد على منع سرقة قواعد البيانات | سرقة المعلومات الخاصة |
سد الثغرات الأمنية ومعالجة الأخطاء | يحصل على وصول غير مصرح به للنظام |
يمنع القرصنة والبرامج الضارة | انتهاك الخصوصية |
2. ما هو الفرق بين التشفير المتماثل والتشفير غير المتماثل؟
التشفير المتماثل Symmetric encryption |
التشفير غير المتماثل Asymmetric encryption |
---|---|
يستخدم نفس المفتاح لكل من التشفير وفك التشفير |
يستخدم مفاتيح مختلفة للتشفير وفك التشفير. |
المتماثل أسرع بكثير | أكثر أمانًا ولكنه بطيء |
يحتاج إلى النقل عبر قناة غير مشفرة | ينبغي تفضيل نهج هجين |
3. كيف يمكنك تجنب هجمات تسميم الحزم ARP poisoning على الشبكة؟
4. ما الذي يمكن أن يفعله الهكر الأخلاقي Ethical Hackers؟
5. لماذا يتم استخدام بايثون في القرصنة؟
6. ما هو التزييف و التشويه - Pharming and Defacement ؟
7. ما هو Cowpatty
8. ما هو تعداد الشبكة Network Enumeration
9. التمييز بين Phishing و Spoofing
قوم أحدهم بتنزيل البرامج الضارة على جهاز الكمبيوتر أو الشبكة ، بينما يخدعك الجزء الآخر لتقديم بياناتك النقدية ومعلوماتك الحساسة إلى موقع إلكتروني مزيف.
10. ما هو Network Sniffing
يمكن استخدام أجهزة Sniffing لأغراض مختلفة ، بغض النظر عما إذا كانت تهدف إلى سرقة البيانات أو إدارة الأنظمة.
يتم استخدام Network Sniffing لأغراض أخلاقية وغير أخلاقية. يستخدم مسؤولو النظام هذه كأداة لمراقبة وتحليل النظام لتحليل وتجنب المشكلات المتعلقة بالشبكة ، على سبيل المثال ، الاختناقات المرورية.
يستخدم مجرمو الإنترنت هذه الأجهزة لأغراض غير نبيلة، على سبيل المثال ، تزييف الشخصية، والبريد الإلكتروني ، وسرقة المعلومات الحساسة،...
11. ماهو هجوم DOS وما هي أنواعه
- هجمات تجاوز سعة المخزن المؤقت Buffer Overflow Attacks
- هجوم SYN
- هجوم Teardrop Attack
- هجوم Smurf Attack
- الفيروسات
12. ماهي البصمة footprinting في القرصنة الأخلاقية Ethical Hacking ؟
البصمة ليست سوى تجميع وكشف أكبر قدر من البيانات حول الشبكة المستهدفة.
Open Source Footprinting: ستبحث عن بيانات الاتصال الخاصة بالمسؤولين التي سيتم استخدامها لتخمين كلمة المرور في تعداد شبكات والهندسة الاجتماعية يحاول المخترق التمييز بين أسماء المجال وكتل الشبكة للشبكة المستهدفة
المسح: بعد معرفة الشبكة ، الخطوة الثانية هي التجسس على عناوين IP النشطة على الشبكة. للتمييز بين عناوين IP النشطة (ICMP) ، يعد بروتوكول رسائل التحكم في الإنترنت عبارة عن عناوين IP تسمى Stack Fingerprinting
Fingerprinting: يمكن إجراء المرحلة الأخيرة من خطوة طباعة footprinting، بمجرد تعيين المضيفين والمنفذ عن طريق فحص الشبكة ، وهذا ما يسمى Stack fingerprinting.
13. ما هو الفرق بين التشفير Encryption و الهاش Hashing ؟
- التشفير قابل للعكس.
- التشفير يضمن السرية.
- الهاش لا رجوع فيها (غير قابل للعكس).
- الهاش يضمن النزاهة (أي ملف له هاش واي تلاعب يتغير الهاش تماما مثل حماية CRC).
14. ما هو مثلث وكالة المخابرات المركزية CIA Triangle؟
15. ما هو الفرق بين VA و PT؟
- تقييم الضعف هو نهج يستخدم للعثور على العيوب في التطبيق / الشبكة.
- إنه مثل السفر والتجول على سطح التطبيق.
- إنها ممارسة للعثور على نقاط الضعف القابلة للاستغلال مثل الهكر الحقيقي Black Hat.
- اختبار الاختراق كمن ينقب عن الذهب.
16. ما هو جدار الحماية؟
17. ما هو تسريب البيانات؟ كيف تكتشفها وتمنعها؟
تسرب البيانات لا يقتصر فقط على معرفة البيانات التي تخرج من المنظمة بطريقة غير مصرح بها.
سيتم تسريب البيانات من خلال العديد من الطرق التي يتم من خلالها - فقدان رسائل البريد الإلكتروني ، والمطبوعات ، وأجهزة الكمبيوتر المحمولة ، النقل غير المصرح به للبيانات إلى البوابات العامة ، ومحركات الأقراص القابلة للإزالة ، والصور وما إلى ذلك.
هناك عناصر تحكم متنوعة يمكن وضعها للتأكد من عدم وصول المعلومات هناك عدة ضوابط التي ستحد من التحميل على مواقع الويب ، باتباع طرق تشفير داخلية، وتقييد رسائل البريد الإلكتروني على الشبكة الداخلية، وتقييد طباعة البيانات السرية ، إلخ.
18. ما هي مراحل الاختراق وشرح كل مرحلة.
- الاستطلاع : هذه هي المرحلة الرئيسية حيث يحاول المخترق جمع أكبر قدر ممكن من البيانات حول الهدف.
- الفحص : وتشمل هذه المرحلة استغلال البيانات المتراكمة وسط مرحلة المراقبة والاستفادة منها في تفتيش جهاز الضحية. يمكن للهكر استخدام أدوات جاهزة خلال مرحلة المسح (Nmap, Nessus) والتي يمكن أن تتضمن أدوات فحص المنافذ ورسم الخرائط و أنظمة فحص نقاط الضعف.
- الاختراق : هذا هو المكان الذي تحدث فيه القرصنة الحقيقية. يحاول المخترق استغلال البيانات الموجودة وسط مرحلة المراقبة أو الاستطلاع والفحص للاحصول على امتيازات.
- الحفاظ على الاختراق : بمجرد حصول الاختراق ، يحتاج الهكر إلى الاحتفاظ بهذا الوصول للاستغلال في المستقبل من خلال تأمين وصولهم الحصري باستخدام الأبواب الخلفية Backdoor والجذور الخفية RootKit وأحصنة طروادة Trojan.
- مسح أثار الاختراق : بمجرد أن يمتلك الهكرز القدرة على الاختراق والحفاظ عليه ، فإنهم يقومون بمسح مساراتهم Cover-Tracks وذلك للحماية من تعقبهم واكتشافهم. وهذا أيضًا يمكنهم من المضي قدمًا في استخدام الجهاز او السيرفر المخترق وإبعاد أنفسهم عن الملاحقات القضائية.
19. ما هي الأدوات المستخدمة في القرصنة الأخلاقية Ethical Hacking؟
20. ما هو MAC Flooding؟
يعد MAC Flooding نوعًا من التقنية التي يتم فيها اختراق حماية مفتاح الشبكة. في حالة إغراق Mac Address، يقوم الهكر بإغراق المحول بكميات كبيرة من الإطارات Frames، أكثر مما يستطيع التعامل معه.
هذا يجعل المحول يتصرف كمحور وينقل جميع الحزم إلى جميع المنافذ الموجودة وتأتي الاستفادة من هذا حيث يمكن للمهاجم محاولة إرسال حزمته داخل الشبكة لسرقة المعلومات الحساسة.