برامج كمبيوترتعليمتقنية

مقدمة عن فحص الثغرات Vulnerability Scanning




فحص الثغرات Vulnerability Scanning

هي واحدة من الأمور الهامة التي يجب أن نقوم بها أثناء عملية فحص الشبكات ما يسمى ب Vulnerability Scanning .

سنبدأ التحدث عن مفهوم Vulnerability Scanning وأهميته.

وكيف يتم وإن شاء الله تعالى في دروس قادمة سنتعرف على كيفية تطبيق هذه الأمور باستخدام العديد من الأدوات التي تساعدنا في فحص الثغرات أو Vulnerability Scanning.

بداية ما هو مفهوم Vulnerability Scanning

تحدثنا في دروس سابقة من هذه الوحدة عن مفهوم Scanning حيث أن هدفه عدة أمور:

الحصول على IP Address للأجهزة التي تعمل في الشبكة المراد فحصها، ومعرفة أنظمة التشغيل والمنافذ المفتوحة على هذه الأجهزة.

معرفة الخدمات التي تستعمل على هذه الأجهزة.

ومعرفة إصدارات الخدمات التي تعمل على هذه الأجهزة، ونظام التشغيل وغيرها من الأمور.

جميع هذه الأمور هي الأمور الهامة في فحص الشبكات أو Network Scanning وأهمها هو Vulnerability Scanning.

تحدثنا سابقاً عن Vulnerability  هي عبارة عن المكان الذي يمكن للمخترق أن يدخل من خلاله على الجهاز، ويحصل على صلاحيات الجهاز والشبكة والموقع الالكتروني وغيرها.

فبدون أن نقوم بعمل Vulnerability Scanning سواء باستخدام أدوات أو يدوياً لن نستطيع اختراق الأجهزة.

لذلك فإن Vulnerability Scanning هي عملية لتحديد الثغرات ونقاط الضعف الأمنية الموجودة في الأنظمة والشبكات والمواقع الإلكترونية

الهدف من Scanning

الهدف من هذه العملية، هو تحديد ما هي الطريقة التي يجب أن نستخدمها وننفذها لاختراق واستغلال هذه الثغرات لاختراق الأنظمة والشبكات والمواقع الإلكترونية.

طبعاً  تتم إما يدوياً بتنفيذ أكواد معينة، واستغلالات جاهزة، وفحص هذه الاستغلالات.

أو باستخدام برامج و Software وأدوات تم تصميمها لعمل Vulnerability Scanning أو لفحص الثغرات في الأنظمة والشبكات.

أنواع من Vulnerability Scanning

هناك عدة أنواع من Vulnerability Scanning

Network Scanning

وفحص الثغرات في الأجهزة التي تعمل في الشبكة

Web Application Scanning

هو إيجاد الثغرات وفحصها، إن كان المواقع الإلكترونية، أو تطبيقات الويب تحتوي على ثغرات فيها أو لا.

Vulnerability Scanning للشبكة أو تطبيقات ويب أو غيرها من أنواع التطبيقات والخدمات هدفها اكتشاف وتحديد الثغرات الأمنية لاستغلالها لاحقاً وتحديد كيفية استغلال هذه الثغرات.

Vulnerability Scanners Component

تحدثنا بأن Vulnerability Scanning يمكن تنفيذه يدوياً أو باستخدام أدوات ولكن الأفضل هو استخدام أدوات و Software معينة

جميع هذه الأدوات و Software تسمى Vulnerability Scanners

وهي أدوات تقوم بإجراء أمر معين نحن نقوم بتشيله لفحص جهاز ما وتعطينا في النهاية تقريراً.

كيف تعمل Vulnerability Scanners

يمكن شرحها بالترتيب التالي:

Scan Engine: 

User Interface 

Scan Database

Report Module

يكون لدينا واجهة مستخدم والمستخدم هو الشخص الذي يريد فحص الأنظمة والشبكات وغيرها.

لديه واجهة مستخدم ومن خلالها يحدد الخيارات مثل IP Address المراد فحصها وتحديد بعض الأمور التي يجب فحصها وأنواع الفحص، ثم يتم تشغيل الأداة.

Vulnerability Scanner عندما تعمل يكون لديها محرك Engine خاص بالفحص يأخذ جميع الخيارات التي حددها المستخدم ويبدأ بتنفيذها،

استعمال أداة Banner Grabbing

بأن يقوم ب Scanning على جهاز، ويجد أن هناك عدة منافذ وخدمات شغالة على هذه المنافذ، أي منافذ مفتوحة، فعندما يجد منفذاً شغالاً يعمل Banner Grabbing.

وهي أداة تعمل أوتوماتيكياً وتبحث في قاعدة بياناتها، وهذا المنفذ في نظام التشغيل المعين الذي هو محمل على الجهاز و نسخة Bannering الخاصة بهذه الخدمة .

تبحث هل هناك ثغرات سابقة؟ فإن وجدت تبدأ بتطبيق الثغرات عليها أو تبعث Packet بشكل معين لهذه الأجهزة على هذا المنفذ، وتراقب ردة الفعل من الجهاز على المنفذ.

إن وصلت ردة فعل بشكل معين، تستطيع أن تحدد هل الجهاز بهذا المنفذ وهذه الخدمة، هل يوجد به ثغرة أم لا.

وتظهر لي في النهاية تقريراً كاملاً تعطيني فيه جميع المنافذ والخدمات والثغرات التي تم اكتشافها وتصنيف الثغرات بين خطيرة وبسيطة ونوعها وما الذي يمكن للمهاجم أن يستغل من خلالها.

هل هناك أدوات مثل Meta Exploit ونحوها، هل لها Modules خاصة لاستغلال هذه الثغرة أم لا؟

وأين يمكن للمخترق أن يستغل؟ وما الذي يمكنه أن يفعل؟ وبعض الروابط التي يمكن أن أدرسها وأدخل عليها لأعرف تفاصيل أكثر عن الثغرة وكيف أسد هذه الثغرة. وهكذا.

بشكل عام هذه طريقة عمل Vulnerability Scanners وكيف الوحدات الأساسية الموجودة فيها.

أدوات Vulnerability Scanning

لدينا العديد من الأدوات التي يمكن استخدامها في عملية Vulnerability Scanning وتعتمد على حسب الحالة التي نريدها:

Nessus، OpenVAS، ، Nexpose، MBSA، وغيرها.

ولدينا أدوات مخصصة لفحص الثغرات في تطبيقات الويب، وتعتمد أن أي أداة حسب الحاجة هل سأستخدم أداة مدفوعة أم لا.

فمثلاً أداة Nessus مدفوعة وتعطيني رخصتها أن أقدر ان أحصل عليها لفترة من الزمن بينما OpenVAS مجانية، وأيضاً Nexpose منها نسخة مجتمع ومنها أكثر من ذلك.

MBSA هي من مايكروسوفت، خاصة بفحص جميع البرامج وأنظمة التشغيل والخدمات المطورة والمقدمة من قبل مايكروسوفت.

وطبعاً ذلك يعتمد على الحالة التي سأعمل عليها فحص.

ولاحقاً سأقوم بتنصيب بعض هذه الأدوات، وكيف نتعامل معها، وكيف نكتب ونقرأ التقارير، وكيف نستفيد من هذه التقارير التي تقدمها لنا Vulnerability Scanning.

محمد خريشة

مقالات ذات صلة

اترك تعليقاً

زر الذهاب إلى الأعلى