مقدمة
شكرا لك على شراء هذا الكتاب , ونأمل ان تستمتع اثناء قرائتك.
هذا الكتاب هو أول مؤلفاتي, صممته من اجل مساعدتك في بدء رحلتك في الاختراق ,وهو يحتوي على تحليلات لاكثر من ٣٠ ثغرة امنية.
أمل ان ينير هذا الكتاب طريقك , واتمنى ان يكون مرشدك الاول في رحلة الاختراق وكسب الاموال , وتصبح هاكر كبير على وضعه.
كيف تبدأ
في اخر ٢٠١٥ , وجدت كتاب We Are Anonymous: Inside the Hacker World of LulzSec, Anonymous and the Global Cyber Insurgency من تأليف بيتر اولسون , وانتهيت من قرائته في خلال اسبوع , استمتعت كثيرا بطرق وتقنيات هؤلاء المجهولين.
كنت شغوف بمرفة الكثير , لم اكن اريد ان اعرفماذا يفعله هؤلاء الهاكرز أكثر من معرفة ** كيف** يقومون بذلك , لذا استمريت وتابعت القراءة والبحث , وفي كل مرة انتهي من قراءة كتاب ما , تتبقى لدي هذه الاسئلة بدون اجابات :
- كيف يتعلم هؤلاء كيفية اصطياد الثغرات , واين يجدوها?
- كيف يبدا الهاكرز في استهداف المواقع الالكترونية?
- هل الاختراق هو فقط مجرد استخدام للادوات?
- كيف يمكن ان ابدا في ايجاد مثل هذه الثغرات الامنية?
من اجل ايجاد اجوبة لهذه الاسئلة تركت الابواب مفتوحة اكثر , واستمريت في البحث.
في تلك الايام , اتذكر كنت اتابع احدى دورات تطوير تطبيقات الاندرويد على موقع كورسيرا , لمحت احد اقتراحات الموقع ووجدت دورات مثيرة للاهتمام , بعنوان امن البرمجيات , والامن السيبراني , من حسن حظي اني بدات في شهر فبراير.
بعد عدة محاضرات تعرفت على ثغرات الفيض buffer over flow, وكيفية استغلالها , كنت مهتم اكثير بثغرات حقن قواعد البيانات وكيفية اكتشافها واستغلالها , وكنت على علم بمدى خطورتها , فكنت انظر لهذه الاخطاء من نظر المبرمج , واتذكر دائما ان تلك المتغيرات يجب فلترتها قبل استخدامها للحد من هذه الثغرات.
الان بدات في فهم مايدور في عقل الهاكر , استمريت بالبحث عن معلومات اكثر عن الثغرات , وذات مرة وجدت منتديات البج كراود , لسوء الحظ لم تكن هذه المنتديات نشطة في ذلك الحين , ولكن كان هناك رابط لنشاط فعال على موقع هاكر ون مدون فيه احدى التقارير , تابعت هذا الرابط , وفجاء زاد اندهاشي , كنت اقرا في تفاصيل ثغرة موجوده باحدى الشركات , التي قامت بنشرها لتشجيع الهاكرز, واهم من ذلك ان الشركة دفعت مكافاة مالية لمكتشف الثغرة !
كانت هذه نقطة التحول , اصبحت اكثر هوسا , رايت احدى شركات بلادي شوبيفاي لديها برنامج مكافات خاص بها , تطلعت على البرنامج ووجدت صفحتهم مليئة بتقارير عن الثغرات المكتشفة , لم استطع قراءة كل التقارير , كانت بعض الثغرات المكتشفة عبارة عن ثغرات الحقن عبر الموقع , ثغرات المصادقة المضروبة , ثغرات الطلبات المزورة
اعترف انني كنت اصارع لفهم تفاصيل هذه الثغرات , وبعضها كان صعب الفهم.
كنت اقرا التقارير واذا فهمت محتواه , انتقل للتقرير التالي , وعندما اجد صعوبة في فهم هذا التقرير كنت اتوقف واذهب لجوجل وابحث , اقرا واشاهد حتى اجمع معلومات كافية لفهم الية هذه الثغرات , توقفت عند ثغره في موقع Github , كانت الثغرة افتراضية في منصة RubyOnRails , ثغرة في احد البارامترز , التفاصل ستكون موجوده في قسم ”منطق التطبيقات” هذه الثغرة اكتشفها اجور هاماكو قمت بتتبع حسابات اجور وزيارة مدونته , التي يشرح فيها تفاصيل الثغرات التي اكتشفها.
بدأت بقراة هذه المنشورات , ادركت ان عالم الهاكرز يمكن ان يستفيد من هذه التحليلات المكتوبة بطرق مبسطة , لذلك ادركت انه يمكن التعلم اسرع عن طريق تعليم الاخرن وتبادل المعلومات معهم.
لذلك قمت بتاليف الكتاب , واتمنى ان ينال ثقتكم.
اولى مبيعاتي و٣٠ مثال لثغرات امنية
بداية الطريق كانت بهدف بسيط , وهو ايجاد وتفسير ٣٠ ثغرة بطريقة مبسطة وسهلة الفهم .
اقل مايمكن كسبه من هذا الكتاب, هو تحسين وتطوير مهاراتي في الاختراق , وافضل مايمكن حدوثه فى افضل الاحوال هو بيع مليون نسخه (لوالزهرلعب), وكسب المال ثم التقاعد.
قررت نشر مؤلفتي , ربما يدفع احدهم نظيرا لها , اخترت موقع النشر المرن , الذي تكون معظم منتجاته مدفوعة , والذي يسمح لك بالنشر المستمر , ويتيح للمستخدمين الحصول على جميع التحديثات , قمت بنشر تغريدة شكر لموقع hackerone وموقع shopify على مساهمتهم في نشر تقارير الثغرات المكتشفة , وتعريف العالم بكتابي.
في خلال ساعات كنت قد بعت اول نسخه.
اعجبت بفكرة احد مشتري الكتاب , تفحصت موقع النشر ولم اجد شيئ عنه, بعد ذلك اهتز هاتفي , ووجدت تغريدة من شخص يسمى مايكل برنس المشتري الغامض.
يطلع مين ده ؟?يقول انه معجب بالكتاب ,وان محتوياته قد ابهرته , ويتمنى الاستمرار في العمل عليه, زرت صفحته على موقع تويتر واكتشفت انه احد مؤسسي موقع هاكر ون , لم اكن ادرك ان فريق هاكر ون سيكون سعيد باعتمادي على محتويات موقعهم , حاولت ان اكون ايجابي , مايكل يبدو انه يدعمني لقد اعجبه الكتاب .
بعد ثاني مبيعاتي تلقيت سؤال على موقع Quora كيف يمكن ان اكون صائد ثغرات ناجح?
بدأت في اطلاق خبراتي , وفي سبيل تطوير الكتاب ,اجبت علي السؤال , ولكن وصلتني اجابة من جوبرت ابما , بعد ذلك رسالة من مارتن . نص الرسالة . > مرحبا بيتر , انا شوفت اجابتك على موقع كورا , وعرفت انك هتألف كتاب عن الاختراق الاخلاقي , تحب تعرف اكتر. > > تحياتي, > > مارتن > المدير التنفيذي لشركة HackerOne
ايه اللي بيحصل ده اشياء كثيرة تدور في عقلي , كل هذا الدعم , انا لا اصدق , اعتقدت بعد ذلك ان السبب الوحيد الذي يجعل مارتن يراسلني , هو انه يريد مني ان احرق الكتاب ومحتوياته , الحمد لله ان هذا عير صحيح.
قمت بالرد على مارتن , بتعريفه عن نفسي , وما افعله , باختراق وتعليم الاخرين , اخبرني انه من اكثر المعجبين بالفكره , واخبرني ان موقع هاكر ون مهتم بتطوير الكتاب ودعم الهاكرز , في النهاية قدموا الكثير من المساعده , في الحقيقة لولا هذا الفريق لم يكن الكتاب ليظهر بهذا الشكل.
منذ ذلك الحين , تابعت المراسلة , وكان مارتن يرد جيدا , مايكل وجوبرت كانا دائما المراجعه , وكثيرا ما كانو يقترحوا تعديلات بالاضافة لمساهاماتهم في بعض الاقسام , مالا يمكن نسيانه ان مايكل دفع تكاليف التصميم الاحترافي . في شهر مايو ٢٠١٦ ادم باكوس انضم لفريق هاكرون , وفي اليوم الخامس , قام بقراءة الكتاب , وعرض بعض التعديلات , وفسر مايود توفره في شرح التقارير , وقمت باضافة هذا الجزء في قسم كتابة التقارير.
هدفهم هو دعم المجتمع الاختراق الاخلاقي , واكتشفوا ان هذا الكتاب هو فرصة جيده لتوفير ذلك , لان كل المبتدئين في هذا المجال اهم مايحتاجوه هو الدعم والتشجيع من المجتمع
من الجميل ان ينتشر هذا الكتاب بطريقة درامية , واستهداف قراء من مجالات اخرى.
لمن كتب هذا الكتاب
هذا الكتاب تم تاليفه , مع مراعاة مستوى تفكير المبتدئين , لايهم اذا كانت مطور مواقع او مصمم , لا تبذل اي مجهود اذا كان سنك عشر سنين او فوق السبعين , هذا الكتاب مناسب لجميع الاعمار , بما يحتويه من مراجع سهله لفهم الثغرات , وكيفية اكتشافها , وكتابة تقرير جيد عن اكتشافاتك , وكيفية كسب الاموال , وكتابة تطبيق سهل وبسيط لاستغلال الثغرات.
لم اكتب هذا الكتاب لاستهدف جميع الفئات ,انا قمت بتاليفه لمشاركة المعلومات سواء كانت انجازات مبهره او فشل محرج لاكتساب مهارات جديده ,بتبادل الافكار والخبرات . كما سوف انقل لك انجازاتي الرائعة** بجانب** تجاربي الفاشلة .
الكتاب ليس مصمما لتقراءه من البداية للنهاية , اذا كان هناك جزء اكثر الهاما من اخر , يمكنك البدء من اي نقطة , لان اقسام الكتاب لاتعتمد على بعضها , كما قمت بعمل مراجع لكل الاقسام التي تم شرحها مسبقا , وحاولات ان اربط بينهم , حتى يمكنك الرجوع لصفحات سابقة او التقدم بمرونة ودون وجود صعوبة في الفهم , اريد حقا ان يظل هذا الكتاب هو مرجعك الاول , ويظل مفتوحا اثناء ممارسة اختراقاتك.
كل الثغرات مكتوبة بنفس الطريقة والاسلوب كالتالي : - بداية من شرح تفاصيل الثغره; - ومراجعة امثلة, - الاختتام بالملخص.
ببساطة , كل مثال مكتوب بنفس الشكل, ويحتوي على التالي :
- مدى صعوبة ايجاد الثغرات
- الرابط المصاب او المتعلق بالثغرة
- رابط لتفاصيل الثغرة
- تاريخ الابلاغ عن الثغرة
- حجم المكافاة المدفوعة لمكتشف الثغرة
- وصف بسيط وسهل الفهم للثغرة
- تمارين لتنشيط مهاراتك
من الجيد ان تكون على معرفة بلغات HTML CSS JavaScript و ربما قليل من البرمجة , مع الاخذ فى الاعتبار انها ليست متطلبات حتمية, او ان تكون لديك معرفة بطريقة كتابة صفحات الويب من الصفر , ولكن كل ماهو مطلوب ان تكون على دراية وفهم بتركيب صفحات الويب وكيف تتحكم css وفي مظهر الصفحات , ومايمكن ان تفعله باستخادم الجافاسكربت , سيساعدك ذلك في فهم الية واكتشاف الثغرات في تطبيقات الويب . المعرفة بالبرمجة مفيد جدا اذا كنت تبحث عن ثغرات منطقية في تطبيق ما , او ان التنبأ بما يحدث من خلال التفكير من منظور المطور او مبرمج الموقع.
لذلك انا انصح بشدة تفحص دورات موقع يوداسيتي المجانية بعنوان Intro to HTML ,css and JavaScript Basics,قد قمت بارفاق رابط لهذه الدورة في قسم المراجع , اذا كنت جديد على هذا الموقع , فتلك مهمتك في اكتشافه , فهو موقع رائع وشهير وله شراكات مع منظمات كبيرة مثل جوجل وفيسلوك , وسالسفورس وايه تي اند تي , واخريات.
نظرة عامة على الفصول
الفصل الثاني مقدمة سريعه تشرح الية عمل الانترنت , وبروتوكول HTTP وانواع الميثودس.
الفصل الثالث تغطية لثغرات حقن HTML , وفيها ستتعلم كيفية حقن اكواد HTML داخل صفحات الويب , واحد النقط المهمه هو كيفية تشفير الاكواد لخداع تطبيقات الويب , لعرضها داخل صفحة الويب ,وتخطي الفلاتر.
الفصل الرابع تغطية لثغرات HPP ستتعلم كيفية ايجاد انظمة مصابة بهذه الثغرات , والتي تقبل مدخلات بدون فلترة وتمررها لاطراف ثالثة .
الفصل الخامس تغطية لثغرات حقن الاسطر CRLF, ونظره على امثلة لهذه الثغرات , وكيف يمكنك كسر الهيدرز وتغيير محتوى الصفحات.
الفصل السادس تغطية لثغرات الطلبات المزورة , وشرح امثلة توضح كيف يمكن لمهاجم ان يجبر المستخدم على تنفيذ طلب في موقع مسجل دخوله عليه , دون علمه.
الفصل السابع تغطية للثغرات المنطقية بالتطبيقات , في هذا الفصل سيتم شرح اصطياد الثغرات , والتي اعتبرها ثغرات برمجية , لقد وجدت الكثير من هذه الثغرات , هذا النوع هو اسهل الانواع التي يمكن اكتشفاها من قبل المبتدئين.
الفصل الثامن تغطية لثغرات حقن اكواد عبر الموقع ويرمز لها بالاختصار XSS, بالاضافة لطرق عديدة للاستغلال , هذه الثغرات تمثل فرص كبيرة , ولا يمكن جمعها في كتاب واحد , هناك الالاف من الامثلة , يمكن ان اذكرها , ولكن سنركز على اكثره اهتماما .
الفصل التاسع تغطية لثغرات حقن قواعد البيانات , والتي تمكن المخترق من التلاعب بقواعد البيانات وحذف او تعديل او استخراج البيانات من خلالها.
الفصل العاشر يغطي هذا الفصل ثغرات اعادة التوجيه , وهي ثغرة تمكن المهاجم من توجيه المستخدم لموقع اخر.
الفصل الحادي عشر يغطي هذا الفصل ثغرات الاستيلاء على الدومينات الفرعية.
الفصل الثاني عشر تغطية لثغراتXXE , التي تسبب في قراءة الملفات السرية , وتنفيذ اكواد برمجية على السرفر المصاب.
الفصل الثالث عشر يغطي هذا الفصل ثغرات تنفيذ الاكواد ,وقدرة المهاجم على التحكم بالسرفر المصاب.
الفصل الرابع عشر حقن القوالب , بالبحث عن امثلة تنطبق علي السيرفر والعميل .
الفصل الخامس عشر تغطية للطلبات المزورة من قبل السيرفر , والتي تمكن المهاجم من استخدام السرفر لعمل طلبات اخرى.
الفصل السابع عشر تغطية الثغرات المتعلقة بالذاكرة , هذه الانواع من الثغرات مرتبطة بلغات البرمجة الادنى مستوى, ايجاد هذه الثغرات يعد بمثابة كنز.
الفصل السابع عشر يشرح هذا الفصل , كيف تبدا في هذا المجال , ويساعدك في البحث عن الثغرات خطوة بخطوة.
الفصل الثامن عشر ** يعد هذا الفصل من اهم فصول الكتاب , لما يوفره من نصايح في كتابة التقارير , لان عمليات الاختراق لا تساوي شيئ اذا كان التقرير مكتوب بطريقة سيئة , المكافئات الكبيرة لا تعطى بسبب خطورة الثغرات فقط , بل بسبب التقارير المكتوبة جيدا , انتبه بشده لذلك هاكر ون ينصحون بالتدقيق في كتابة التقاري , **ركز جيدا على هذا الفصل .
الفصل التاسع عشر هذا الفصل تم بمساهمه كبيرة من طرف مايكل برنس , ويشرح كثير من الادوات المهمه التي ستسهل عملية الاختراق , بالرغم من كل هذه الادوات , لا شيئ اهم من التفكير الابداعي وقوة الملاحظة.
الفصل العشرون هذه الفصل يساعدك في اتخاذ خطوات متقدمة , سوف نأخذك للتعرف على مصادر رائعة لتستمر عملية التعلم اسهامات كبيرة لمايكل برنس كتر الف خيره.
الفصل الحادي والعشرون ملخص شامل للكتاب , ومبادئ اساسية يجب ان تتعلمها اثناء الاختراق , بينما تم مناقشتهم مسبقا ولكن ليس كلهم , لذلك لزم التنويه والتركيز عليهم في هذا الفصل.
شكر وتنبيهr
قبل ان تخطو في عالم الاختراق الرائع , يجب ان أوضح جزء مهماً , اثناء تعلمي , وقرائة التقارير المنشورة للثغرات , ورؤية كمية المكافأت المدفوعة والتي سوف تدفع لاحقا, ظننت انها طريقة رائعة وسريعة لتصبح غني .
لكنها ليست كذلك.
يمكن ان يكون الاختراق له مكافات وارباح عظيمة , ولكن من الصعب ان تستوعب وتستكشف مدى الفشل , الذي ستتعرض له في طريقك , وتحاول اخفاءه باستثناء ما افعله هنا من مشاركتي لقصصي الفاشلة والمحرجة , لذلك سوف تسمع الكثير من قصص النجاح لاشخاص كثر , ربما تبني احلام غير واقعية , وربما يخبئ لك القدر نجاح باهر , ولكن اذا تعرضت لفشل كما هو معتاد لا تيأس , كلنا تعرضنا لذلك , سوف تصبح أسهل فيما بعد , وستجد سعادة بالغة عند اصلاح اول ثغرة لك, فقط استمر ولا تيأس.
لذلك التمس منك ان تراسلني على تويتر , او الاميل الخاص بي Twitter: @yaworsk, peter@torontowebsitedeveloper.com , ولا تتردد في اخباري بارائك واقتراحاتك , واعلمني كيف تسير الامور معك , اود بشدة ان اسمع منك , ربما يكون اصطياد الثغرة عمل معزول عن العالم في الواقع, ولكنه من الرائع ان تشاركه مع الاخرين , وربما تكون اكتشفاتك احد الاضافات القادمة للكتاب .
بالتوفيق ان شاء الله .