Nmap (Network Mapper)أداة مفتوحة المصدر لاكتشاف الشبكة والتدقيق الأمني. يستخدم Nmap حزم IP الأولية لتحديد المضيفين المتاحين وخدماتهم وأنظمة التشغيل ومرشحات الحزم/جدران الحماية المستخدمة والخصائص الأخرى. وهو يدعم TCP SYN، وUDP، وTCP Connect، وFIN، والعديد من أنواع المسح الأخرى.
Metasploit Frameworkمنصة مفتوحة المصدر لاختبار الاختراق توفر أكواد الاستغلال والحمولات والوحدات المساعدة وأدوات ما بعد الاستغلال. إنه يمكّن القائمين على الاختبار من التحقق من نقاط الضعف من خلال استغلالها فعليًا بطريقة خاضعة للرقابة وهو إطار الاستغلال الأكثر استخدامًا.
Burp Suiteمنصة رائدة لاختبار أمان تطبيقات الويب توفر أدوات لاعتراض حركة مرور HTTP، والمسح بحثًا عن نقاط الضعف، واختبار أمان تطبيقات الويب يدويًا.
SQL Injectionتقنية حقن التعليمات البرمجية التي تستغل الثغرات الأمنية في التطبيقات المستندة إلى قاعدة البيانات عن طريق إدراج عبارات SQL ضارة في حقول الإدخال، مما يسمح للمهاجمين بالوصول إلى محتويات قاعدة البيانات أو تعديلها.
Cross-Site Scripting (XSS)ثغرة أمنية حيث يقوم المهاجم بإدخال نصوص برمجية ضارة من جانب العميل في صفحات الويب التي يشاهدها المستخدمون الآخرون، مما قد يؤدي إلى سرقة ملفات تعريف الارتباط للجلسة أو بيانات الاعتماد أو تنفيذ إجراءات نيابة عن الضحايا.
Privilege Escalationفعل استغلال الثغرة الأمنية للحصول على وصول مرتفع (أذونات أعلى) مما تم منحه في الأصل. يمكن أن يكون عموديًا (من المستخدم إلى المسؤول) أو أفقيًا (الوصول إلى موارد مستخدم آخر).
Payloadفي اختبار الاختراق، يتم بنجاح استغلال التعليمات البرمجية التي يتم تنفيذها على النظام المستهدف بعد استغلال الثغرة الأمنية. يمكن أن تتراوح الحمولات من أغطية الأوامر البسيطة إلى أدوات الوصول عن بعد المتطورة.
CVE (Common Vulnerabilities and Exposures)نظام تسمية موحد لثغرات الأمن السيبراني المعروفة للعامة، مما يمكّن متخصصي الأمن من مشاركة معلومات الثغرات الأمنية والرجوع إليها باستمرار.
Port Scanningعملية إرسال حزم إلى أرقام منافذ محددة على مضيف مستهدف لتحديد المنافذ المفتوحة (قبول الاتصالات) أو المغلقة أو المفلترة (المحظورة بواسطة جدار الحماية). تكشف المنافذ المفتوحة عن الخدمات قيد التشغيل التي قد تكون عرضة للاستغلال.
Social Engineeringالتلاعب النفسي بالأشخاص للقيام بأعمال أو إفشاء معلومات سرية. غالبًا ما تكون هذه الهجمات هي أكثر وسائل الهجوم فعالية، حيث إنها تستغل الثقة البشرية بدلاً من نقاط الضعف التقنية.
Brute Force Attackطريقة لاختراق كلمات المرور أو التشفير من خلال تجربة كل مجموعة ممكنة بشكل منهجي. تعمل أدوات مثل Hydra على أتمتة هجمات القوة الغاشمة والقاموس ضد الخدمات المختلفة (SSH وFTP وHTTP وتسجيلات قاعدة البيانات). تعمل سياسات تحديد الأسعار وتأمين الحساب على الدفاع ضد هذه الهجمات.
Reverse Shellنوع من الحمولة حيث يبدأ الجهاز المستهدف الاتصال مرة أخرى بجهاز المهاجم، مما يوفر للمهاجم إمكانية الوصول إلى سطر الأوامر. يؤدي هذا إلى تجاوز جدران الحماية التي تمنع الاتصالات الواردة.
Zero-Day Vulnerabilityثغرة أمنية في البرنامج غير معروفة للبائع ولا يوجد بها تصحيح متاح. تعد ثغرات يوم الصفر هي الأكثر خطورة لأنه لا يوجد دفاع ضدها حتى يتم اكتشافها وتصحيحها.
Lateral Movementبعد الوصول الأولي إلى النظام، يتم استخدام أسلوب الانتقال عبر الشبكة للوصول إلى أنظمة إضافية وتصعيد الامتيازات والوصول إلى أهداف قيمة مثل خوادم قواعد البيانات أو وحدات التحكم بالمجال.
OSINT (Open Source Intelligence)ممارسة جمع وتحليل المعلومات المتاحة للجمهور من الإنترنت ووسائل التواصل الاجتماعي والسجلات الحكومية وغيرها من المصادر المفتوحة لجمع معلومات استخباراتية حول هدف ما أثناء مرحلة الاستطلاع.
Niktoماسح ضوئي لخادم الويب مفتوح المصدر يقوم باختبار خوادم الويب بحثًا عن الملفات الخطيرة وإصدارات البرامج القديمة ومشكلات تكوين الخادم ونقاط الضعف الأخرى. فهو يتحقق من وجود أكثر من 6700 ملف وبرنامج يحتمل أن يكون خطيرًا.
Hydraأداة سريعة ومرنة لكسر كلمات المرور عبر الإنترنت تدعم العديد من البروتوكولات بما في ذلك SSH وFTP وHTTP وHTTPS وSMB وSMTP والعديد من خدمات قواعد البيانات. يقوم بتنفيذ هجمات القاموس والقوة الغاشمة ضد آليات المصادقة لاختبار قوة كلمة المرور.
Kali Linuxتوزيعة Linux مبنية على Debian مصممة للطب الشرعي الرقمي واختبار الاختراق. يأتي مثبتًا مسبقًا مع مئات من أدوات الأمان بما في ذلك Nmap وMetasploit وBurp Suite وWireshark.
Rules of Engagement (ROE)وثيقة رسمية تحدد نطاق وحدود وقيود اختبار الاختراق. ويحدد نظام ROE الأنظمة التي يمكن اختبارها، والتقنيات المسموح بها، ونوافذ الاختبار، وجهات الاتصال في حالات الطوارئ، وكيف ينبغي الإبلاغ عن النتائج.
Meterpreterحمولة متقدمة وقابلة للتوسيع ديناميكيًا ضمن إطار عمل Metasploit والتي توفر غلافًا تفاعليًا على نظام مخترق. يتم تشغيله بالكامل في الذاكرة، ويدعم الاتصالات المشفرة، ويوفر إمكانات مثل الوصول إلى نظام الملفات، والتقاط لقطة الشاشة، وتصعيد الامتيازات.
Vulnerability Scannerأداة تلقائية تقوم بفحص الأنظمة بحثًا عن نقاط الضعف المعروفة عن طريق التحقق من إصدارات البرامج وتكويناتها وتطبيق أنماط الاستغلال المعروفة. تشمل الأمثلة Nessus وOpenVAS وQualys.
Pivotingأسلوب يتم فيه استخدام النظام المخترق كنقطة ترحيل لمهاجمة الأنظمة الأخرى على الشبكات الداخلية التي لا يمكن الوصول إليها مباشرة من موقع المهاجم. يعمل التمحور على توسيع نطاق اختبار الاختراق في بيئات الشبكة المجزأة.
Credential Stuffingهجوم يستخدم قوائم أزواج اسم المستخدم وكلمة المرور المسروقة (من خروقات البيانات) لمحاولة تسجيل الدخول إلى خدمات أخرى، مستغلًا الممارسة الشائعة المتمثلة في إعادة استخدام كلمة المرور. يستخدم مختبرو الاختراق هذه التقنية لتقييم مخاطر اختراق بيانات الاعتماد عبر خدمات المؤسسة.
Metasploitإطار اختبار الاختراق مفتوح المصدر الأكثر استخدامًا على مستوى العالم، حيث يوفر أدوات لتطوير برامج استغلال الثغرات وتسليم الحمولة وأنشطة ما بعد الاستغلال في اختبارات الأمان المعتمدة.
OWASP Top 10قائمة محدثة بانتظام للمخاطر الأمنية العشرة الأكثر أهمية لتطبيقات الويب والتي ينشرها مشروع Open Web Application Security Project، وهي بمثابة وثيقة توعية قياسية لأمن الويب.
Red Team / Blue Teamتمرين أمني يحاكي فيه الفريق الأحمر مهاجمين يحاولون اختراق الدفاعات بينما يدافع الفريق الأزرق. يجمع فريق Purple بين كلا وجهتي النظر لتحسين الوضع الأمني العام.
NmapNetwork Mapper - أداة مجانية مفتوحة المصدر لاكتشاف الشبكة وتدقيق الأمان. يستخدم Nmap حزم IP الأولية لاكتشاف المضيفين والخدمات وأنظمة التشغيل والثغرات الأمنية على الشبكات.
Buffer Overflowثغرة أمنية تحدث عندما يكتب أحد البرامج بيانات خارج حدود الذاكرة المخصصة، مما قد يؤدي إلى الكتابة فوق البيانات المجاورة والسماح للمهاجمين بتنفيذ تعليمات برمجية عشوائية أو تعطل النظام.
Man-in-the-Middle (MITM) Attackهجوم حيث يعترض الخصم ويحتمل أن يغير الاتصال بين طرفين يعتقدان أنهما يتواصلان مباشرة مع بعضهما البعض، وغالبًا ما يستخدم لسرقة بيانات الاعتماد أو تعديل البيانات.
Fuzzingتقنية اختبار تلقائية للبرامج توفر بيانات عشوائية أو غير متوقعة أو غير صالحة كمدخلات لبرنامج لاكتشاف الثغرات الأمنية والأعطال وحالات الحافة.
PTES (Penetration Testing Execution Standard)معيار شامل يحدد منهجية إجراء اختبارات الاختراق، ويغطي سبع مراحل بدءًا من تفاعلات ما قبل المشاركة وحتى إعداد التقارير.
Threat Modelingنهج منظم لتحديد المخاطر الأمنية وقياسها ومعالجتها من خلال تحليل التهديدات المحتملة ونقاط الضعف وتأثير الهجمات المحتملة على النظام أو التطبيق.
Bug Bounty Programبرنامج تقدمه المنظمات يكافئ الباحثين الأمنيين على الإبلاغ بشكل مسؤول عن الثغرات الأمنية. تعمل منصات مثل HackerOne وBugcrowd على ربط المتسللين الأخلاقيين بالشركات التي تسعى إلى إجراء اختبارات أمنية.
WAF (Web Application Firewall)حل أمني يراقب، ويصفي، ويحظر حركة مرور HTTP من وإلى تطبيق ويب، ويحمي من الهجمات الشائعة مثل حقن SQL، وXSS، وCSRF.
CSRF (Cross-Site Request Forgery)هجوم يجبر المستخدمين المصادق عليهم على إرسال طلبات غير مرغوب فيها إلى تطبيق ويب. يستغل المهاجم الثقة التي يتمتع بها الموقع في متصفح المستخدم عن طريق صياغة طلبات ضارة.
Authentication Bypassثغرة أمنية تسمح للمهاجم بالوصول إلى الموارد أو الوظائف المحمية دون توفير بيانات اعتماد صالحة، مما يؤدي إلى التحايل على آلية المصادقة بالكامل.
Wiresharkمحلل بروتوكول شبكة مجاني ومفتوح المصدر يستخدم لالتقاط وفحص حركة مرور الشبكة في الوقت الفعلي. ضروري لفهم اتصالات الشبكة وتحديد المشكلات الأمنية أثناء اختبارات الاختراق.
Phishingهجوم هندسة اجتماعية يستخدم رسائل بريد إلكتروني أو مواقع ويب أو رسائل خادعة لخداع الضحايا للكشف عن معلومات حساسة مثل كلمات المرور أو أرقام بطاقات الائتمان أو تثبيت برامج ضارة.
Ransomwareبرنامج ضار يقوم بتشفير بيانات الضحية ويطالب بالدفع مقابل مفتاح فك التشفير. إن فهم نواقل هجوم برامج الفدية يساعد مختبري الاختراق على تقييم مرونة المؤسسة.