ملف العدد
التعريف بالاختراق الأخلاقي
العدد 155 | تشرين اﻷول (أكتوبر)-2020

بقلم محمد جنيدي
باحث في المعهد العالي

التعريف بالاختراق الأخلاقي

يعتقد معظمنا أن للمخترقين hackers مهاراتٍ ومعارفَ فائقةً تتيح لهم اختراقَ النظم الحاسوبية والحصول على معلومات مهمة. إنَّ كلَّ ما يحتاج إليه مختصُّ الأمن - عمليًّا - كي يقوم بدور المخترق الأخلاقي هو أن يعرف كيفية عمل النظم الحاسوبية والأدوات التي يجب استعمالها لاكتشاف نقاط الضعف الأمنية.

على أن معظمَ مختصِّي المعلوماتية والأمن لا يعرفون عالم المخترقين وكيفية عملهم؛ فالمخترقون يستعملون أدواتٍ برمجيةً تخصصيةً للتمكن من النفاذ إلى المعلومات. فلكي تتمكن من الدفاع عن نظمك وشبكاتك الحاسوبية ضد الهجمات الخبيثة malicious attacks ينبغي أن تتعرَّف المهاراتِ الموجودةَ لدى المخترقين وكيفيةَ توظيف الأدوات البرمجية. ولكي يتمكن مختصُّو الأمن من الدفاع ضد الهجمات الخبيثة يجب أن يَعرفوا أولًا كيفية توظيف تقنيات الاختراق الأخلاقي.

يمارس معظم المخترقين الأخلاقيين عملهم في الاختراقات بغرض الربح المادي، وتسمى مهنتهم: اختبار الاختراقات penetration testing (pen testing). يُجري مختصُّ الأمن اختبارَ الاختراقات عادةً لتحديد الأخطار ونقاط الضعف الأمنية في النظم والشبكات التابعة للشركة. ويهدف تحديد الأخطار ونقاط الضعف إلى العمل على تطبيق إجراءات مضادة لتخفيف حدَّة هذه الأخطار وجعلِها في مستويات مقبولة.

هذا ويحتاج المخترقون الأخلاقيون إلى التزامِ أسلوبٍ احترافي - وذلك لأن طبيعةَ عملهم قد يترك انطباعًا سلبيًّا - وعليهم كذلك أن يستوعبوا القوانين المحلية والعالمية ذات الصلة وأن يأخذوها بالحسبان قبل استعمال برمجيات وتقنيات الاختراق؛ فالالتزام بالقانون ضرورة لدى المخترق الأخلاقي. وهكذا فإن المخترق الأخلاقي يؤدي عمله باعتباره مختصًّا ومحترفًا أمنيًّا، وعليه أن يتصرف دائمًا بأسلوب احترافي حتى يتم التفريق بينه وبين المخترق الخبيث malicious hacker.

تتطلب الاحترافية في الاختراق الأخلاقي كسبَ ثقة الزبون واتخاذ كافة الاحتياطات لتجنب التسبب بالأذى لمنظوماته أثناء عمليات اختبار الاختراقات. من الخطوات الأساسية أيضًا في الاختراق الأخلاقي الحصول دومًا على إذنٍ من مالك البيانات قبل النفاذ إلى النظام الحاسوبي.

الهدف من الاختراق الأخلاقي

يَستعمل المخترقُ الأخلاقي الأدواتِ البرمجيةَ والتقنيات ذاتها التي يستعملها المخترقون الخبيثون، ولكن هدف المخترق الأخلاقي هو إيجاد نقاط الضعف الأمنية في الشبكات والنظم الحاسوبية. ومن ثم يمكن للمخترق الأخلاقي أن يطبق التصحيح أو التحديث المناسب لمنع المخترق الخبيث من النفاذ إلى البيانات. لا تنتهي هذه الحلقة من التناوب بين دوري المخترق الأخلاقي والمخترق الخبيث، حيث تُكتشف نقاط ضعف جديدة في النظم الحاسوبية باستمرار، ومن ثَم تستمر الشركات المطوِّرة للبرمجيات بإنشاء التحديثات التي تخفِّف خطرَ الهجوم.

المخترقون الأخلاقيون هم عادةً محترفو الأمن أو مختبرو الاختراقات الشبكية الذين يستعملون أدواتهم ومهاراتهم الخاصة بالاختراقات بهدف الدفاع والحماية؛ فهم يختبرون أمن الشبكات والنظم للبحث عن نقاط الضعف، وذلك باستعمال الأدوات ذاتها التي قد يستعملها مخترق ما للسيطرة على الشبكة أو النظام. يستطيع أيُّ مختصٍّ في المعلوماتية أن يتعلم مهارات المخترق الأخلاقي.

يمكن تصنيف المخترقين في ثلاث مجموعات:

  1. القبعات البيضاء white hats: وهم المخترقون الأخلاقيون.
  2. القبعات السوداء black hats: وهم المخترقون الخبيثون crackers (malicious hackers). وينطبق وصف مخترق hacker عمومًا إلى كلِّ من ينتمي إلى هذه المجموعة.
  3. القبعات الرمادية gray hats: يُعتبر المخترق في هذه المجموعة أخلاقيًّا أو خبيثًا حسب الحالة. وهم عادةً مخترقون ذوو نوايا حسنة ويعتبرون أنفسهم أخلاقيين، ولكنهم يُجرون اختبارات الاختراقات دون إذن من مالك البيانات ودون معرفته، ثم يعرضون نتائج عملهم واستعدادهم لسد الثغرات الأمنية، إلا أن طريقة عملهم غير محبذة وتقابل بالرفض غالبًا.

ماذا يفعل المخترقون الأخلاقيون؟

ثمة أسباب مختلفة لعمل المخترقين الأخلاقيين، ولكن أسلوبهم هو الأسلوب ذاته الذي يتبعه المخترقون الخبيثون: يحاولون تحديد ما يمكن للدخيل intruder أن يراه من معلومات في شبكة مستهدفة أو نظام مستهدف، وما يمكن للمخترق أن يفعل بهذه المعلومات.

يقتحم المخترقون النظم الحاسوبية. على عكس الأسطورة المنتشرة، لا يتطلب القيام بذلك موهبةً فنيةً وتألقًا في التسلُّل، بل الإصرار والتكرار العنيد لمجموعة من الخدع المعروفة التي تستغل نقاط ضعف شائعة في أمن النظم المستهدفة. فاختبار الاختراقات ليس إلا تنفيذًا لتلك الخطوات ذاتها وبالأدوات ذاتها التي يستعملها مخترق خبيث ليرى ما هي البيانات التي يمكن كشفها باستعمال أدوات وتقنيات الاختراق.

تنطوي مهمة العديد من المخترقين الأخلاقيين على اكتشاف نشاط لمخترقين خبيثين وهم يعملون ضمن فريق أمن لمؤسسة مهمته الدفاع ضد نشاط الاختراق الخبيث. يسأل المخترق الأخلاقي عند توظيفه في مؤسسة عما هو مطلوب حمايته وممن، وما هي الموارد التي ترغب الشركة في إنفاقها لتحصل على الحماية. وبذلك يمكن بناء خطة اختبار اختراقات تخص البيانات التي تحتاج إلى حماية حسب الأخطار المحتملة التي قد تتعرض لها.

إن توثيق نتائج الاختبارات المتنوعة مسألة حاسمة في صناعة المنتج النهائي لاختبار الاختراقات؛ وهو تقرير اختبار الاختراقات. من الضروري أخذ عينات من المعلومات التي قد تكون ذات قيمة أو حفظ ملفات المراقبة log files لتقديم الاكتشافات للزبون في تقرير اختبار اختراقات. تقرير اختبار الاختراقات هو تصنيف لكافة الأخطار الممكنة في نظام حاسوبي.

الأهداف التي يحاول المهاجمون تحقيقها

كل الهجمات هي محاولات لخرق أمن نظام حاسوبي، سواءٌ نفذها مخترق أخلاقي أو مخترق خبيث. يتكون هذا الأمن من أربعة عناصر أساسية:

  • السرية Confidentiality.
  • الأصالة Authenticity.
  • السلامة Integrity.
  • التوفر Availability.

إن هدف المخترق هو استغلال الثغرات في نظام أو شبكة للعثور على نقطة ضعف في عنصر أو أكثر من عناصر الأمن. فيما يلي أمثلة عن هجمات على مختلف عناصر الأمن:

  • في تنفيذ هجوم حجب الخدمة Denial of Service (DoS)، يهاجم المخترق عنصر التوفر في النظم والشبكات. ومع أن هجوم حجب الخدمة قد تكون له عدة أنماط، فإن الهدف الرئيسي هو استنزاف موارد النظام أو عرض الحزمة في الاتصالات الشبكية. إن فيضًا من الرسائل القادمة إلى نظام مستهدف تجبره على التوقف عن العمل، ومن ثَم حجب الخدمة عن مستعمليه الشرعيين.
  • إن سرقة المعلومات، كالاستيلاء على كلمات السر أو بيانات أخرى أثناء انتقالها بصيغةِ نصٍّ واضح على الشبكات الموثوقة هي هجومٌ على السرية، لأنها تتيح للمهاجم إمكان النفاذ إلى البيانات. ولا تقتصر هذه السرقة على البيانات الموجودة على مخدمات الشبكات، بل إن الحواسيب المحمولة والأقراص الصلبة وشرائط التخزين الاحتياطي كلها في خطر.
  • تعتبر هجمات قلب البتات bit-flipping هجمات على السلامة لأنه قد يحصل التلاعب بالبيانات أثناء انتقالها أو أثناء تخزينها في النظم الحاسوبية، وقد لا يتمكن مديرو النظم من التحقق من أن البيانات وصلت كما صدرت من طرف المرسل. هجوم قلب البتات هو هجوم على تعمية النصوص: يغيِّر المهاجم النصَّ المعمَّى بحيث يَنتج تغيير غير مستهجن في النص الناتج عن فك التعمية، علمًا بأن المهاجم لا يعلم النص الواضح الأساسي. هذا النمط من الهجمات ليس موجهًا ضد خوارزمية التعمية، وإنما ضد رسالة معمَّاة أو سلسلة من الرسائل المعمَّاة. في الحالة الحدية، قد يتحول إلى هجوم حجب الخدمة على كل الرسائل على قناة تستعمل التعمية.
  • إن تزوير عنوان التحكم بالنفاذ إلى الوسيط MAC (Media Access Control) address هو هجوم على التحقق من الأصالة authentication لأنه يتيح لجهاز دخيل أن يتصل بالشبكة رغم تطبيق الفلترة على عناوين MAC، ويمكن أن يحدث في شبكة لاسلكية. وبتزوير عنوان MAC لمحطة لاسلكية شرعية، يمكن للدخيل أن يستولي على هوية تلك المحطة ويَستعمل الشبكة.

مجموعة مهارات المخترق الأخلاقي

حتى يتمكن المخترقون الأخلاقيون من أن يسبقوا المخترقين الخبيثين بخطوة يجب أن يكونوا خبراء في النظم الحاسوبية وواسعي المعرفة بالبرمجة والشبكات ونظم التشغيل. وكذلك فإن المعرفة العميقة بالمنصات المستهدفة (مثل ويندوز ويونيكس ولينوكس) مطلوبة أيضًا. والصبر والإصرار والعزيمة الماضية أيضًا مؤهلات هامة للمخترقين الأخلاقيين. إن تشغيل الشبكات وبرمجة الوب ومهارات قواعد البيانات كلها مفيدة في تنفيذ الاختراق الأخلاقي واختبار الثغرات.

يحيط بمعظم المخترقين الأخلاقيين أشخاصٌ ذوو معرفة جيدة بالحواسيب ونظم الشبكات. وفي بعض الحالات، يعمل المخترق الأخلاقي كأحد أعضاء ما يسمى "فريق نمور tiger team" الذي يُوظَّف لاختبار الشبكة والنظم الحاسوبية والعثور على الثغرات. في هذه الحالة، يكون لكل عضو في الفريق اختصاصٌ مستقل، وقد يحتاج المخترق الأخلاقي إلى مهارات أكثر خصوصيةً في أحد مجالات النظم الحاسوبية والشبكات. ولدى معظم المخترقين الأخلاقيين المعرفة المطلوبة حول مجالات الأمن والقضايا المتعلقة بها، ولكن ليس لديهم بالضرورة معرفةٌ جيدة بالحمايات التي يمكن أن تمنع الهجمات؛ فهم بحاجة إلى العمل في فرق.

مصطلحات الاختراق الأخلاقي

إن المقدرة على فهم وتعريف المصطلحات جزءٌ مهم من مسؤوليات المخترق الأخلاقي. تتعلق هذه المصطلحات بكيفية تواصل مختصي الأمن الذين يعملون معًا في مجال الاختراق الأخلاقي:

التهديد Threat

بيئةٌ أو وضعٌ قد يقود إلى خرقٍ محتمَل لأمن المعلومات في مؤسسةٍ ما. يبحث المخترقون الأخلاقيون عن التهديدات ويرتبونها حسب أولوياتها عندما يُجرون تحليلًا أمنيًّا. يُعتبر المخترقون الخبيثون – هم وما يستعملونه من برمجياتِ وتقنياتِ الاختراق - تهديدات لأمن معلومات المؤسسة.

أداة الاستغلال Exploit

برمجيةٌ أو تقانة تستفيد من خلل برمجي bug أو خلل عام glitch أو ثغرة vulnerability تقود إلى نفاذ غير مصرح به unauthorized access أو زيادة في الامتيازات privilege escalation أو حجب خدمة DoS في نظام حاسوبي. يبحث المخترقون الخبيثون عن أدوات الاستغلال المناسبة لنظام حاسوبي لفتح الباب لهجوم ابتدائي. معظم أدوات الاستغلال هي أسطر برمجية قليلة تفتح ثغرات عند تنفيذها في نظام حاسوبي. ينشئ المخترقون الخبيرون أدوات الاستغلال الخاصة بهم، إلا أنه من غير الضروري أن تكون لديهم مهارات برمجية ليصبحوا مخترقين أخلاقيين، وذلك لأن العديدَ من برمجيات الاختراق لديها أدوات استغلال جاهزة يمكن تشغيلها ضد العديد من النظم الحاسوبية والشبكات. فأداة الاستغلال إذن هي طريقة معرّفة لخرق أمن نظام معلوماتي عن طريق ثغرة.

الثغرة Vulnerability

خللٌ تشغيليٌّ، أو خطأ في التصميم المنطقي لبرمجية أو في تنفيذها، يمكن أن يقود إلى حدث غير متوقع وغير مرغوب فيه يؤدي إلى تنفيذ تعليمات مسيئة أو مخرِّبة للنظام. تُكتب تعليمات أداة الاستغلال لتستهدف ثغرة معيَّنة ولتسبب خطأ في النظام بغرض استخراج بيانات مهمة.

هدف التقييم Target of Evaluation (TOE)

هدف التقييم هو موضوع التحليل أو الهجوم الأمني، سواءٌ أكان نظامًا أم برنامجًا أم شبكة. يهتم المخترقون الأخلاقيون عادةً بأهداف التقييم ذات الأهمية المرتفعة؛ وهي النظم التي تحوي معلومات حساسة، مثل أرقام الحسابات أو كلمات المرور أو بيانات سرية أخرى. إن هدفَ المخترق الأخلاقي تجريبُ أدوات الاختراق على أهداف التقييم المهمة لتحديد الثغرات وسدها للحماية من أدوات الاستغلال ومن تسرب البيانات الحساسة.

الهجوم Attack

يحدث الهجوم عندما تتم السيطرة على نظام اعتمادًا على ثغرة فيه. يُنفَّذ العديد من الهجمات عن طريق أدوات الاستغلال. يَستعمل المخترقون الأخلاقيون أدواتٍ لاكتشاف النظم التي يمكن أن تكون معرضة لأداة استغلال بسبب نقاط ضعف في نظام التشغيل أو في تهيئة الشبكة أو في التطبيقات، وذلك لمنع هجوم معيَّن عليها.

مراحل الاختراق الأخلاقي

يمكن تقسيم إجراء الاختراق الأخلاقي إلى خمس مراحل مختلفة. يتبع المخترق الأخلاقي إجراءاتٍ مشابهةً لتلك التي يتبعها مخترق خبيث. خطوات التمكن من الدخول إلى نظام حاسوبي والمحافظة على البقاء فيه متشابهة بصرف النظر عن مقاصد المخترق: أخلاقية كانت أم خبيثة. فيما يلي شرح للمراحل الخمس التي يتَّبعها المخترقون للتمكن من اختراق نظام حاسوبي:

المرحلة الأولى: الاستطلاع السلبي أو الفعال passive or active reconnaissance

يتطلب الاستطلاع السلبي جمع معلوماتٍ عن هدف محتمل دون علم الأشخاص المعنيين أو المؤسسة المعنية، كجمع المعلومات بالبحث في الإنترنت، أو عن طريق الهندسة الاجتماعية social engineering، أو بمراقبة البيانات على الشبكة sniffing.

يتطلب الاستطلاع الفعال التخاطب مع مكونات الشبكة لاكتشاف الحواسيب الشخصية وعناوين الإنترنت والخدمات. يمكن للاستطلاع الفعال أن يعطي للمخترق مؤشرات عن إجراءات الأمن المطبقة، ولكن يزيد من فرصة الإمساك بالمخترق أو الشك بوجوده.

المرحلة الثانية: المسح scanning

يتطلب المسح الحصول على المعلومات المكتشفة خلال مرحلة الاستطلاع واستعمالها لفحص الشبكة. من الأدوات التي يمكن أن يوظفها المخترق خلال مرحلة المسح ما يلي:

  • ماسحات البوابات port scanners.
  • ماسحات بروتوكل رسائل ضبط الإنترنت Internet Control Message Protocol (ICMP) scanners.
  • ماسحات الشبكات network mappers.
  • ماسحات تعليمة البينغ ping sweeps.
  • ماسحات بروتوكول إدارة الشبكات البسيط Simple Network Management Protocol (SNMP) sweepers.
  • ماسحات الثغرات vulnerability scanners.

يسعى المخترقون في مرحلة المسح إلى الحصول على أي معلومات تساعدهم على تنفيذ هجمات على أهدافهم، ومن هذه المعلومات:

  • أسماء الحواسيب.
  • نظام التشغيل.
  • البرمجيات المنصَّبة.
  • عناوين الإنترنت.
  • حسابات المستعملين.

المرحلة الثالثة: التمكن من النفاذ gaining access

في هذه المرحلة يحدث الاختراق الفعلي، حيث تُستغل فيها الثغرات المكتشفة في مرحلتي الاستطلاع والمسح للتمكن من النفاذ إلى النظام المستهدف. يمكن تطبيق هجوم الاختراق على النظام المستهدف بواسطة شبكة محلية Local Area Network (LAN): سلكيةً أو لاسلكية، أو بواسطة نفاذ محلي مباشر إلى حاسوب شخصي، أو بواسطة الإنترنت، أو حتى بدون اتصال offline. يُعرَّف التمكُّن من النفاذ في عالم المخترقين باسم امتلاك النظام owning the system لأنه بمجرد اختراق نظام معيَّن، يسيطر المخترق عليه ويستعمله كما يريد.

المرحلة الرابعة: المحافظة على النفاذ maintaining access

بمجرد تمكُّن المخترق من النفاذ إلى النظام المستهدف، قد يرغب في الاحتفاظ بهذا النفاذ من أجل هجمات وعمليات استغلال مستقبلية. ويعمل المخترقون أحيانًا على تقوية النظام في مواجهة مخترقين آخرين أو في مواجهة مختصي الأمن عن طريق تأمين نفاذهم الحصري باستعمال برمجيات خبيثة malware؛ مثل: الأبواب الخلفية backdoors، وأدوات السيطرة على إدارة النظام rootkits، وأحصنة طروادة Trojans. وعندما يمتلك المخترقون النظام، يمكنهم استعماله قاعدةً لإطلاق هجمات لاحقة. في هذه الحالة، يشار أحيانًا إلى هذا النظام بالزومبي zombie system.

المرحلة الخامسة: تغطية المسارات covering tracks

إذا تمكن المخترقون من النفاذ إلى النظام وحافظوا على هذا النفاذ، فإنهم يُخفون مساراتهم لتفادي اكتشافها من قبل مختصي الأمن، وذلك لمتابعة استعمال النظام الذي امتلكوه، أو لإزالة أدلة الاختراق، أو لتجنب عمل قانوني ضدهم. يحاول المخترقون أن يزيلوا كل آثار الهجوم، مثل ملفات المراقبة log files أو تنبيهات نظام كشف التدخلات Intrusion Detection System (IDS). فيما يلي أمثلة عن نشاطات تمارَس في هذه المرحلة من الهجوم:

  • الإخفاء steganography.
  • استعمال بروتوكول إنشاء الأنفاق tunneling protocol.
  • تزوير ملفات المراقبة.

الخلاصة

يمارس المخترقون الأخلاقيون مهنة تسمى اختبار الاختراقات، وعملهم مطلوب للتحقق من عدم وجود ثغرات في النظم والشبكات تتيح للمخترقين الخبيثين بتنفيذ هجمات تخترق سياسة الأمن المتبعة. وهم بالنتيجة يمتلكون مهارات وأدوات المخترقين الخبيثين، ولكنهم يستعملونها باتفاق مع مالك النظام أو الشبكة بهدف تحقيق فائدة أمنية له تتمثل أساسًا في تقديم تقارير عن الثغرات المكتشفة والأخطار والتهديدات المحتملة مع الحلول الممكنة إن لزم الأمر. تَحكُم عملَ المخترقين الأخلاقيين بروتوكولات وطرائق ومراحل تضمن لمالكي النظم والشبكات عدم التسبب بالضرر للبيانات والخدمات والموارد.

قد ترغب كذلك بقراءة
اختراقات الهندسة الاجتماعية واختباراتها
حماية أنظمة المعلومات من الهجمات الشبكية
القرصنة الأخلاقية: التعريف، الفوائد، الأهمية، الأنواع
اختراق الشبكات اللاسلكية