التعرف على الاختراقات في الشبكات المحلية

32
ي ف ات راق ت خلا ي ا عل رف ع ت ل ا ة ي ل ح م ل ا كات ب! ش ل ا ي ر عت ل ا روان;pma& م مد ح- ا[email protected]

Transcript of التعرف على الاختراقات في الشبكات المحلية

التعرف على االختراقات في الشبكات المحلية

العنزي مروان أحمد[email protected]

األجندة

األول الجزء مهمة تعريفات خطره و نسبيته و السيبراني العالم المخترقون هم من االختراق طرق االختراق آلية االختراق أدوات العالم حول من أمثلة مراجع و كتب

الثاني الجزء المعلومات أمن مركز المعلومات أمن مركز مكونات المعلومات أمن حلول و أنظمة المعلومات أمن مركز موظفو التخصصية الشهادات المركز يعمل كيف الخاطئة المفاهيم بعض

الجزء األول

تعريفات مهمة

الشبكات في االختراقات على التعرفالمحلية

الشبكة إختراق تعريف

المحلية الشبكة تعريف

اإلختراق على التعرف تعريف

معين مبنى أو منشئه داخل ببعضها الخوادم و الحاسبات من مجموعة تربط السلكية أو سلكية شبكة

خوادمها أو حواسيبها أحد داخل أو داخلها إلى الشبكة خارج من القانوني غير الوصول

فيها للتحقيق عنها اإلبالغ و المخالفة و المشبوهة األعمال أو االتصاالت كشف لغرض المراقبة هو

تعريفات مهمة

أمني تهديدThreat

هجومAttack

أمنية ثغرةVulnerability

أمني تأثيرImpact

يحدثCreates

يستغلExploit

ينتجResults

كشف أدواتأمنية

Detective Control

أمنية ردع أدواتDeterrent Control

أمنية منع و وقاية أدواتPreventative Control

تصحيح أدواتأمنية

Corrective Control

Hacker

أمني خطرRisk

يتسببImpose

واقعة أمنية

Incident

تعريفات مهمةالمنظمات أو األفراد أو التنظيمية األصول أو التنظيمية، العمليات على سلبا تؤثر أن احتمال مع حدث أو ظرف أي

أو / و ، المعلومات تعديل أو إفشاء أو تدمير أو به المصرح غير الدخول عبر المعلومات نظام خالل من أمة أو األخرى،. الخدمة من الحرمان

أمني Threatتهديد

نظام أو شبكة في مالحظتها يمكن واقعة أي أمني Eventحدث

أو النظام سالمة لتقليل محاولة أو المعلومات، أو ، الموارده أو النظام خدمات إلى به المصرح غير للوصول محاولةحمايته. أمني Attackهجوم

عنه ينتج مما متوقع غير أو مقصود غير سلوك تحدث بحيث النظام في ضعف أو خلل تستغل التي األوامر من سلسلةالكمبيوتر نظام على السيطرة

أمني استغاللExploit

بالنظام للتحكم منها االستفادة و استغاللها يمكن التي و الداخلية، رقابته أو األمنية إجراءاته أو الحاسب نظام في ضعفأمنية ثغرة

Vulnerabilityضياع أو للمعلومات، تدمير أو ، به المصرح غير التعديل أو الوصول تبعات من ينتج أن المتوقع من الذي الضرر حجم

توفره أو النظام جاهزية أو ، المعلومات أمني Impactضرر

حدوثه وقت األمني الحدث وصف و تحديد على القدرةأمني كشفDetective

األمني التهديد أو األمنية الواقعة حدوث منع على القدرةأمنية وقاية

Preventative

إلبعاده المهاجم إخافة على القدرةأمني ردعDeterrent

قدرة بأكبر النظام إرجاع و الناتج الضرر تقليل و لتصحيحها ذلك و األمني التهديد أو األمنية الواقعة معالجة على القدرةوقت أقل وفي

أمني تصحيحCorrective

بحيث إجراءاته أو معلوماته أو المعلومات نظام توافر أو نزاهة أو سرية يعرض أن المحتمل من أو يعرض حدث أيالمقبول . االستخدام سياسات أو ، األمنية اإلجراءات أو األمنية السياسات بانتهاك وشيك تهديد أو انتهاكا

أمنية واقعةIncident

Glossary of Key Information Security Termshttp://nvlpubs.nist.gov/nistpubs/ir/2013/NIST.IR.7298r2.pdf

) عن ) الناتج و أفرادها أو ، أصولها أو ، صورتها أو سمعتها أو خدماتها أو رسالتها ذلك في بما المنشئة على التأثير مستوىالمعلوماتية أنظمتها على ضرر حدوث أمني Riskخطر

العالم السيبراني

من صنع افتراضي عالم عن عبارة هو السيبراني العالملغاة و الشبكات و اإللكترونية األجهزة و الحاسب أجهزة

المختلفة معلومات و برمجة

الحسية األجهزة

و التشغيل انتظمةالتطبيقات المختلفة

و الخدماتالمعلومات

العالم الحقيقي

العالم السيبراني العالم مكونات

السيبراني

تما

لومع

تما

خد

لعفا

ت

نسبية العالم السيبراني

جميع من المتكون و به الخاص علمه منا شخص لكل q فمال مختلفة عوالم يجمع السيبراني العالميستخدمها التي البيانات و المواقع و الخدمات و التطبيقات و األجهزة

يركس

ع

ةموكح

ةحتي

تةبني

ت

شآمن

وت

كارش

ةص

خا

يدن

م

• MoD

• MoI

• MoF

• CITC

• MoE

السيبراني العالم

السطحية المواقع

المدرجة غير مواقعالبحث مواقع في

مشاركة شبكاتخاصةP2P

مشاركة الشبكاتمشفرة و خاصة

Anonymous P2P

الغامضة الشبكاتDarknet

عمق العالم السيبراني

في متوزعه و مركزية وال مشفرة شبكاتيمكن ال و العالم في مختلفة ارجاء

تطبيقات طريق عن إال اليها الوصولمعين تصريح و خاصة

ارجاء في متوزعه و مركزية ال شبكاتاليها الوصول يمكن ال و العالم في مختلفة

خاصة تطبيقات طريق عن إال

البحث مواقع في ايجادها يممكن ال

يمكن ال المواقع من شبكة عن عبارةتور شبكة طريق عن إال إليها الوصول

الخطر السيبراني

دعم بدونحكومي

حكومي دعم

الجرائم اإللكترونية

النضال اإللكتروني

التجسس اإللكتروني

الحرب اإللكترونية

خارجي

داخلي

الموردين

من هم المخترقون

بيضاء سوداء قبعة قبعة رمادية قبعة

مستخدمو السكربتات

المناضلون اإللكترونيين

المدعومين من

موسسات حكومية

المجموعات النخبةاإلجرامية

الناشئون

التهكير: 1. يتعلمون عاديون مستخدمون الناشئون

.2 : اختراق يستطيعون السكربتات مشتخدموجاهزة برامج باستخدام االنظمة

.3 : مستخدمو هم اإللكترونيون المناضلونأجل من مصادرهم و قدراتهم يطوعون سكريبتات

فكرية أو دينية أو سياسية أو اجتماعيه قضايا.4 : المعلومات أمن في المتخصصين البيضاء القبعة

النظامي أو القانوني بالتهكير يقومون الذين و.5 : يكتشفون الذين الهاكرز هم الرمادية القبعة

وذلك اإلعالم أو الشركات يعلمون و الثغراتمادي مبلغ مقابل

.6 : يخترقون الذين الهاكرز هم السوداء القبعةشخصي لغرض أو للتخريب اإلجهزة

السمعة: 7. و الشهرة اكتسبو الذين هاكرز هم النخبةعلى الفريدة لقدرتهم ذلك و اندادهم بين من

جديدة ثغرات ايجاد.8 : مجموعات هي اإلرهابية و اإلجرامية المجموعات

أو القمار مثل اإلجرام أو اإلرهاب تمارس إجرامية. التهريب و المخدرات

.9 : جهات هي الحكومية المؤسسات من المدعومينحرب بعمليات تقوم حربية أو استخباراتية

إلكترونية

تعقيد و خطورة أقلعدد أكثر

تعقيد و خطورة أكثرعدد أقل

طرق اإلختراق

مباشرة مباشرة طريقة غير طريقة

تقنية

تقنية غير

االنترنت مواقع تهكير

األنظمة تهكيرلالنترنت المواجهة

الشبكة أجهزة تهكيرلالنترنت المواجهة

شبكات تهكيرأجهزتهم و الموردين

و حسابات تهكيرالموظفين أجهزة

الخاصة

اإلجتماعية الهندسة

اإلبتزاز

اإللكترونية الدودة

اإللكتروني االصطيادالشبكة تهكير

حول الالسلكيةالمنشئة

التـســلل

القمامة تفتيشالخارجة

األجهزة على الحصوللالتالف المعدة

متعاون داخلي عميل

آلية إختراق الشبكات

المنشئة المعلومات جمعخدمات الشركة

الموظفينالمشاريعالموردين

الشبكة الى وصول على الحصول

إزالة و وحمايته الوصول تثبيتآثاره

الشبكة المعلومات جمعتحديد

و الشبكاتحدودها

تحديد و األنظمةالخدمات

البورتات تحديدالتشغيل وأنظمة

المستخدمة

الهجوم خطط تحديدعلى هجوم

الشبكةعلى هجوم

الخدماتعلى هجومالموردين

على هجومالموظفين

المرجو األهداف تحديدتحقيقها

الهجمات تطبيق

األهداف تحقيق

اآلثار مسح و الخروج

أدوات اإلختراق

المعلومات جمع أدواتInformation Gathering

الثغرات تحليل أدواتVulnerability Analysis

الشبكة اختراق أدواتاالسلكية

Wireless Attacks

االنترنت مواقع اختراق أدواتWeb Applications

الثغرات تسخير أدواتExploitation Tools

الجنائي التحليل أدواتForensics Tools

التحمل اختبار أدواتStress Testing

التنصت و االنتحال أدواتSniffing & Spoofing

الباسورد كسر أدواتPassword Attacks

و الوصول على الحفاظ أدواتحمايته

Maintaining Access

الرجعيه الهندسة أدواتReverse Engineering

االجهزة اختراق أدواتااللكترونية

Hardware Hacking

التقارير و المكتبية أدواتReporting Tools

المعلومات من لمزيد• http://tools.kali.org/tools-listing• SecTools.Org: Top 125 Network Security Tools• OWASP OPEN SOURCE TESTING TOOLS

أمثلة من حول العالم

أمثله على المجموعات اإلجرامية

• Anton Gelonkin / Internet fraud group• Avalanche / Phishing• DarkMarket / Stolen stuff • Legion of Doom / Hacking• Leo Kuvayev / Spam• Masters of Deception / Hacking• Russian Business Network / Child

pornography, phishing, spam, and malware• ShadowCrew / Forum• The Silk Road / Drugs and stolen stuff

Computer crime, or Cyber crime, refers to any crime that involves a

computer and a network.

Fraud • Obscene or offensive content • Harassment • Threats • Drug trafficking • Cyber terrorism •

Cyber warfare

أمثلة على المناضلين اإللكترونيين

• WikiLeaks / Government Secrets• Anonymous / Anti-cyber-surveillanc, Anti-

cyber-censorship, Internet activism, Internet trolling, Internet vigilantism

• Hacktivismo• UGNazi (Kawai Hitler)• Milw0rm• NullCrew

Hacktivism is the use of computers and computer networks to

promote political ends, chiefly free speech, human rights, and

information ethics.

Website defacements • URL redirections • DoS • information

theft

أمثله على التجسس اإللكتروني

According to a report from the computer security firm Mandiant

Unit 61398 of the Chine's People's Liberation Army (PLA), this unit is also known by “Advanced

Persistent Threat 1” (APT1) and “Byzantine Candor”

Cyber espionage is the act of obtaining secrets without the

permission of the holder of the information for personal,

economic, political or military advantage.

Hacking • Cracking protection

أمثلة على هجمات الصين

In 2009 China apparently stole the plans for the most advanced U.S. fighter jet,

the F-35

Hacked Google, Intel, Adobe, and RSA’s SecureID authentication technology — with which it then targeted Lockheed Martin, Northrop Grumman, and L-3

Communications

Department of Homeland Security (DHS) reported in 2013 that 23 gas pipeline

companies were hacked

China allegedly stole the blueprints for the Australian Security Intelligence

Organization’s new $631 million building

أمثلة على هجمات روسيا

In 2007 Mass cyber attacks against Estonian government, banks, corporate websites for moving a Soviet-era statue

(The Bronze Soldier of Tallinn)

The Second (1997–2001) During this conflict Russia used the cyberspace to engage in Information Operations to control and shape public perception

The Russia-Georgia War (2008) Russia lunched highly coordinated cyber

campaign against Georgian government websites as well as other strategically valuable sites, including the US and

British embassies

In 2008, Russia was the suspect of an attack on the US Central Command (CENTCOM), delivered through an

infected USB drive

أمثلة على هجمات إيران

The “Cutting Sword of Justice” used the “Shamoon” to wipe clean 30k of

Aramco’s PCs

In 2012 a group called Izz ad-Din al-Qassam launched “Operation Ababil,” a

series of DDoS attacks against many U.S. financial institutions

In 2010, the “Iranian Cyber Army” disrupted Twitter and the Chinese

search engine Baidu, redirecting users to Iranian political messages

In 2011, Iranian attackers compromised a Dutch digital certificate authority, after which it issued more than 500

fraudulent certificates for major companies and government agencies

أمثلة على هجمات الجيش السوري اإللكتروني

كتب و مراجع

كتب و مراجع

Underground Culture) السفلي ) الخفي العالم

• Approaching Zero: The Extraordinary Underworld of Hackers, Phreakers, Virus Writers, and Keyboard Criminals by Paul Mungo and Bryan Clough

• At Large: The Strange Case of the World's Biggest Internet Invasion by David Freedman and Charles Mann

• The Cuckoo's Egg: Tracking a Spy Through the Maze of Computer Espionage by Cliff Stoll• Cyberpunk: Outlaws and Hackers on the Computer Frontier by Katie Hafner and John Markhoff• The Cyberthief and the Samurai by Jeff Goodell• The Fugitive Game: Online with Kevin Mitnick by Jonathan Littman• The Hacker Crackdown: Law And Disorder On The Electronic Frontier by Bruce Sterling• Hackers: Heroes of the Computer Revolution - 25th Anniversary Edition by Steven Levy• Masters of Deception: The Gang That Ruled Cyberspace by Michele Slatalla and Joshua Quittner• Out of the Inner Circle: The True Story of a Computer Intruder Capable of Cracking the Nation's Most

Secure Computer Systems (Tempus) by Bill Landreth• Takedown: The Pursuit and Capture of Kevin Mitnick, America's Most Wanted Computer Outlaw - By

the Man Who Did It by John Markhoff and Tsutomu Shimomura• The Watchman: The Twisted Life and Crimes of Serial Hacker Kevin Poulsen by Jonathan Littman• Where Wizards Stay Up Late: The Origins Of The Internet by Katie Hafner

A weekly podcast for security latest security issues, hosted by Steve Gibson and Leo Laporte

الجزء الثاني

مركز أمن المعلومات

مركز ماهوأمن

المعلومات

فيه تتوفر عاليه أمنية بحمايلة يتمتع المنشئة داخل مكان عن عبارة هوأمن في المتخصص طاقمه يقوم لكي الالزمة االنظمة و األدوات جميع

. حمايتها و فحصها و التحتية البنية بمراقبة المعلومات

أمن 1. حوكمةالمعلومات

اإللتزام 2. إدارة

المخاطر 3. إدارة

أمن 4. إدارة نظامالعلومات

اإلدارية Management Services الخدمات

1. Governance2. Compliance

Management3. Risk Management4. Information Security

Management System

و 1. الحلول إدارةاألمنية األنظمة

األمنية 2. المراقبة

اإلختالس 3. مكافحة

األمنية 4. المراجعة

ومكافحة 5. حصراألمنية الثغرات

اإلختراق 6. إختبار

األمني 7. التحقيق

الحوادث 8. إدارةاألمنية

المخاطر 9. إدارةاألمنية

التشفير 10. إدارةالمعلومات وحماية

الفنية Professional Servicesالخدمات

1. Administrating security systems and solutions

2. Security monitoring3. Fraud management4. Security Assessment5. Vulnerability

management6. Penetration Testing7. Digital Forensics8. Security Incident

Management9. Security Threat

Management10.Encryption & Data

Security

بالقدرة – المنشئة تزويد مخاطر عن الناجمة الخسائر تقليل و اكتشافاألمنية المشاكل مع التعامل و نفسها لحماية

أهدافه

أنظمة و حلول أمن المعلوماتHadoop, Splunk, IBM QRadar, HP ArcSight, LogRhythm, McAfee NitroSIEM

Nessus, OpenVAS, Core Impact, Qualys, nCircleVulnerability

Eramba, ORCA, RSA Archer, SAP GRC, IFSWorld GRCGRC

McAfee, Symantec, IBM X-ForceThreat

ODESSA, Wireshark, CAINE, The Sleuth Kit, Kali, Digital Forensics Framework, AccessData, EnCase,Forensics

Trend Micro InterScan, Symantec Email Gateway Protection, ProofPoint, McAfee Iron MailMessaging

McAfee, Symantec, Kaspersky, TrendMicroEnd point protection

Firewall (Endian Firewall , Turtle Firewall, CISCO, Juniper), UTM (Sophos ), Web Application Firewall (F5), SandBoxing (FireEye, Damballa)

Firewall

OpenVPN, CISCO ASA 5500, Juniper SA2500, Anonymity (I2P, Java Anon Proxy, Tor, Vidalia, RetroShare)VPN/SSL

SNORT, McAfee IntruShield, Sourcefire , 3COM TippingPoint, CORERO, McAfee IPS, NitroSecurity, IBM ISSIPS/IDS

OpenRADIUS, Oracle IAM, CISCO ACS, RSAIAM

DLP (McAfee, Symantec), Disk Encryption (Thales, RSA, BitLocker, TruCrypt), File Security (imperva), Integrity (Tripwire)

Data Protection

DansGuardian, SquidGuard, Fortinet, Barracuda, Blue CoatWeb Content

Filtering

KPMG, Ernst & Young, PWC, Deloitte, Booz Allen Hamilton, Accenture, IBM, HP, McAfee FondstoneConsultation

Mobile Iron, GOOD Technologies AirWatch BYOD

موظفو مركز أمن المعلومات

المركز مدير

عمليات مديرالمركز

أمن محللمعلومات

أمن محللمعلومات

و مراقبة مديرتحليل

التهديدات األمنية

تهديد محللأمني

تهديد محللأمني

االستجابة مديرالتهديدات الى

األمنية

مهندس استجابة

مهندس استجابة

اإلستجابة مديرللطواريء

األمنية

أمن محللمعلومات

أمن محللمعلومات

التحقيقات مديراألمنية

أمني محقق

أمني محقق

أمن حوكمةالمعلومات

المخاطر إدارة

االلتزام إدارة

الحوكمة إدارة

إدارة نظامالمعلومات

الشهادات التخصصية

• Strata IT Fundamentals

• CompTIA Network+• CompTIA Server+• CompTIA Linux+• CompTIA Project+• CompTIA Security+

CompTIA

• Certified Entry Networking Technician

• CCNA Security• CCNP Security

CISCO

• Certified Ethical Hacker

• Computer Hacking Forensic Investigator

EC Council

• GIAC Certified Incident Handler

• GIAC Certified Intrusion Analyst

• GIAC Certified Forensic Analyst

• GIAC Penetration Tester

• GIAC Web Application Penetration Tester

• GIAC Certified Forensic Examiner

• GIAC Reverse Engineering Malware

SANS

• ISO27001 Implementer

• ISO27001 Auditor• ISO31000• ISO19011

ISO

• CISA• CISM• Certified in Risk and

Information Systems Control

ISACA

• Certified Information Systems Security Professional

• Certified Cyber Forensics Professional

ISC2

كيف يعمل المركز

بعض المفاهيم الخاطئة

Compliance means security

Security is too expensive

Basic security is enough

No body is thinking about hacking us or We survived without security

I will deal with it when it happens

Security is an IT department issue

الحماية تحقيق يقتضي اإللتزام تحقيق

q جدا عالية المعلومات أمن تكلفت

بتحقيق جديران الفيروسات مضاد و الناري الجدارالمعلومات أمن

أحد يوجد ال كذلك و q سابقا نحتاجه لم ألننا إليه نحتاج الالختراقنا يهم

حدوثها وقت المشكلة مع نتعامل سوف

تقنية إدارة عاتق على يقع المعلومات أمنالمعلومات

Security is too complicated q جدا معقد المعلومات أمن

<inset tool here> and all your problems will be solved

يعني الشبكة في األمنية الحلول و األدوات زيادةالمعلومات أمن زيادة

q شكرا[email protected]أحمد مروان العنزي

CV