الاختراق

Home PDF Audio

هناك طرق عديدة للاختراق، وهذا الموضوع مثير للاهتمام. كهاوي في مجال القرصنة الأخلاقية (White Hat Hacker)، أجد أن هناك الكثير من المعرفة التي يمكن تعلمها في هذا المجال. هنا، سأقوم بتسجيل بعض الطرق التي قمت باستكشافها.

كلمات المرور الافتراضية

بعض المواقع الإلكترونية، بما في ذلك مواقع الوكالات الحكومية، لا تزال تستخدم كلمات المرور الافتراضية. بينما يقوم العديد من الشركات أو المستخدمين بتغيير بيانات الاعتماد الافتراضية، يفشل آخرون في القيام بذلك. غالبًا ما يكون المستخدمون كسالى، ولا تزال كلمات المرور مثل 12345678 شائعة الاستخدام. هذا ينطبق بشكل خاص على الأنظمة القديمة أو المتخصصة.

nmap أو Netcat

تُستخدم هذه الأدوات لفحص منافذ الخادم. انتبه بشكل خاص للمنافذ الشائعة الاستخدام مثل 80، 22، و443. بالنسبة لحالات AWS، اسم المستخدم الافتراضي هو ec2-user. بالنسبة لحالات Azure، يكون azure-user. بالنسبة لحالات Google Cloud، اسم المستخدم الافتراضي عادةً ما يكون ubuntu أو google-cloud. بالنسبة لحالات السحابة الأخرى، يكون عادةً root.

استخدام وحدة التحكم في المتصفح

وحدة التحكم في المتصفح مفيدة لفحص المعلومات المخفية. في بعض الأحيان، تكون البيانات الحرجة مدمجة في كود HTML أو JavaScript ولكنها غير مرئية على الصفحة نفسها.

الأبواب الخلفية (Backdoors)

في الحياة، توفر الأبواب الخلفية دخولًا غير مصرح به إلى المباني، غالبًا دون أن يتم ملاحظتها أو حراستها، مثل مواقف السيارات أو الأبواب الجانبية. وبالمثل، قد تحتوي الأنظمة على أبواب خلفية مخفية تتجاوز بروتوكولات الأمان العادية.

الهندسة الاجتماعية

يمكن أن تكشف ألقاب الأشخاص وأعياد ميلادهم ومنشوراتهم على وسائل التواصل الاجتماعي الكثير من المعلومات الشخصية. غالبًا ما تُستخدم هذه التفاصيل لإنشاء كلمات مرور ضعيفة. بالنسبة لشبكات Wi-Fi، يمكن أن تساعد معرفة رقم منزل شخص ما أو تفاصيل تعريفية أخرى في تخمين SSID أو كلمة المرور الخاصة به.

حقن SQL

لأي حقل إدخال، فإن اختبار ? 1=1 هو تقنية شائعة لتحديد الثغرات الأمنية ونقاط حقن SQL المحتملة.

واجهات برمجة التطبيقات الخاصة بالتشغيل أو الصحة (Actuator or Health APIs)

بالنسبة لخوادم API، تقدم تطبيقات مثل Spring Boot نقطة نهاية /actuator التي توفر بيانات حول صحة الجهاز والتطبيق. كما أن أطر العمل الأخرى لديها وظائف مشابهة يمكن أن تكشف تفاصيل حساسة عن الخادم.

مراقبة حركة المرور

لفهم كيفية تفاعل الواجهة الأمامية (frontend) مع الواجهة الخلفية (backend)، يمكنك استخدام تطبيقات الوكيل (proxy) مثل Charles Proxy على نظام macOS لتسجيل وتحليل سجلات الطلبات (request logs). هذا يمكن أن يمنحك نظرة ثاقبة حول المسارات وتبادل البيانات بين المكونات.

حدود وحالات هامشية لواجهات برمجة التطبيقات (APIs)

من المهم اختبار الحدود والحالات الطرفية لواجهة برمجة التطبيقات (API) أو الخادم. تُحاول هجمات حجب الخدمة الموزعة (DDoS) تجاوز حدود الطلبات. بالإضافة إلى ذلك، الحالات الطرفية هي سيناريوهات قد تسمح فيها واجهات برمجة التطبيقات بالوصول إلى بيانات مقيدة. اختبار هذه الحالات يمكن أن يساعد في ضمان وجود ضوابط وصول مناسبة.

لوحات التحكم الإدارية

في بعض الأحيان، لا تكون لوحات التحكم الإدارية أو الداخلية محمية بشكل كافٍ. يجدر المحاولة للوصول إلى مسارات مثل /admin أو زيارة النطاقات الفرعية مثل admin.xx.com للتحقق مما إذا كانت هذه المناطق مؤمنة بشكل صحيح.


Back 2025.01.18 Donate