How to start

Capture The Flag

بسم الله الرحمن الرحيم

سلام عليكم اخواني الاعزاء، معاكم Iron Hulk وإن شاءالله راح اعطيكم نبذة بسيطة عن كيفية دخول وحل تحديات CTF من اي منصة…. سواء كانت من hackthebox, tryhackme, Vulnhub, Offsec PG. طبعاً هوايتي لعب تحديات الــ CTF فهي تعزز وتنمى من مهاراتي وخبراتي في جانب الهجوم، وفي هذا المقال سأذكر بعض الأساسيات لتستفيد بشكل عام حول الموضوع

لا تستسلم ابداً

اولاً: ما هو الــ CTF؟

هو رمز مختصر لـ Capture The Flag وهي عبارة عن مسابقة في حل تحديات بمختلف المستويات سهل/متوسط/صعب/متقدم سواء كانت في الشبكات، الويب، التطبيقات، التشفير وغيرها من التحديات والتي تهدف الى تحقيق الهدف معين، فان لم تتعلم شي جديد، فأعلم انك لم تحقق الهدف المطلوب. ومن المتعارف ان هذي التحديات تاخذ وقتاً في الحل "بناءً على قدرات الشخص" فالبعض ينجزها في ساعات والبعض في ايام لذلك لا تستلهم واستمر في المحاوله.

ثانياً: ماذا ساستفيد من الــ CTF؟

منصات الــ CTF تتيح لك الفرصة لتحول معلوماتك النظرية التي تعلمتها الى التطبيق العملي٫ كما نعرف جميعاً ان اختبار الاختراق يمر بمراحل كثيرة مثل:

- Scanning & Enumeration

- Exploit & Gain Access

- Privilege Escalation & Pivoting

- Clear track & Evidence

فمن خلال هذه المنصات يتسطيع الشخص ان يُطبق على بيئة عمل امنة دون تعرضه للموسائلات القانونية. وكذلك ستتعلم كيفية فحص الشبكات باستخدام ادوات مختلفة، كيفية فحص المنافذ باستخدام ادوات متعددة، كيفية البحث عن الثغرات من مختلف المواقع والية الاستغلال. كذلك ستتعلم الية البحث عن ثغرات او اخطاء بشرية من اجل تصعيد الصلاحيات، كذلك معرفة الية التمحور “بعض التحديات تتيح لك الفرصة للتمحور والبعض لا”.


من خلال هذي التحديات، ستستفيد الكثير في جانب الامن السيبراني وتطوير نفسك في الجانب العملي وتأهيل والاستعداد لاجتياز الشهادات العملية. كما انها تغذي الفكر عن كيف يتم جمع المعلومات، البحث عن الثغرات، استغلال الثغرات، دخول الجهاز، فك التشفير، تصعيد الصلاحيات، فغداً ان شاءالله عندما تكون مقبلاً على وظيفة ستستطيع ان تبهرهم بالردود العملية وليس فقط النظرية 😎

ثالثاً:بعض انواع التحديات:

  1. الويب: من خلالها تستطيع ان تتعلم كيفيه البحث والاستغلال عن الثغرات المتواجدة على الموقع سواء من xss, sqli, file upload, LFI/RFI وغيرها من الثغرات المشهوره. تعلم اشهر ثغرات الويب من هنا.

  2. التشفير: تستطيع ان تتعلم كيفيه فك التشفير باستخدام وسائل مختلفه وكلها تختلف عن الاخر فمنها base64, MD5, SHA256 وغيرها من التشفير. ومن خلالها ستتمكن من معرفة نوع التشفير والية فك التشفير وهي مفيدة من اجل ransomware.

  3. البرمجة: صمم هذا النوع من التحدي لتطوير مهارات الشخص في جانب البرمجة حيث ان بعض التحديات يتطلب منك كتابة كودات خاصة من اجل حل التحدي.

  4. التحليل الجنائي: ستتعلم كيفية البحث والتحليل عن ملفات تدل على الاختراق Indicator of Compromise، او تحليل ملفات الــ logs وغيرها. مفيدة جداً لمحبي الدفاع.

  5. الهندسة العكسيه: حيث يستطيع الشخص التدريب على تفكيك التطبيقات باستخدام ادوات مخصصه سواء كانت للهواتف ام اجهزة الكمبيوتر وذلك للبحث عن الثغرات امنية.

  6. OSINT: ستتعلم كيفية البحث في عالم الانترنت سواء في منصات التواصل الإجتماعي، قنوات الاخبارية، الإقتصاد وغيرها من المواقع والتي تهدف إلي حصول معلونات مفيدة.

  7. Steganography: والذي يهدف إلى فهم كيفية إخفاء واظهار الاشياء المخفية خلف الصور، ملفات صوتية، مقاطع مرئية وغيرها من الملفات.

كذلك توجد تحديات مختلفه تعتمد على ميول الشخص وما هي إهتماماته

رابعاً: كيف ابدا؟

قم ببحث عن تطبيقات mind map إلى ان تجد التطبيق المناسب والذي يهدف الى رسم خارطة الطريق او مراحل العمل الذي ستسلكه في حل التحديات وكذلك عمل بعض النقاط الاساسية مثل:-


  • Scanning

واذكر بداخلها عن الادوات او الاوامر التي ستستخدمها في مرحلة الفحص. فإن كان البحث في الويب فستحتاج الى:

- wfuzz

- Fuff

- Gobuster

- Burpsuite

- Nikto

- Nmap

وان كان في الهندسة العكسية فستحتاج الي:

- APKTool

- Frida

- GDB

- IDA

وان كان في الشبكات فستحتاج الي:

⁃ nmap

⁃ Metasploit

⁃ Auto recon

⁃ masscan

هذه بعض الاشياء الممكن استخدامها فلكل جانب له كنز وفير من الأدوات، لذلك ابحث واعمل بالتي تراها مناسبه لك

  • Enumeration

اذكر هنا ما هي ابرز الثغرات او المنافذ او العيوب التطبيقية المكتشفة وما هي الادوات المناسبه للفحص وجمع المزيد من المعلومات او إستخراج معلومات حساسة فلكل واحد منهم له اسلوبه الخاص.


  • Dig Deep

هنا ابدا في التعمق اكثر فاكثر فاكثر وابحث عن الاستغلال بحد ذاته فان كان موقع افحص جميع الروابط، واستخرج الروابط المخفية والتي قابلة للاستغلال سواء SQLi ,XSS, LFI/RFI وغيرها، وان كان خدمات الجهاز مثل ftp ادخل وابحث عن معلومات او ملفات مفيدة، وان كان تطبيق ابحث عن الــ buffer او طرق استغلالها وكذلك ينطبق على التشفير او الهندسة العكسية. واصل الى ان تصل الى الاستغلال 😎 فالمشوار طويل يا صديقي العزيز.


  • Summary

عند الانتهاء من جمع المعلومات، قم بترتب المخرجات ،الافكار واستعد للعصف الذهني والبدء في الاستغلال.


  • Gain Access

عند الانتهاء من الاستغلال فستصل إلى التحكم بالجهاز وهذا هو نصف الهدف، وفي هذيه المرحلة قم بتوثيق جميع اعمالك من مرحلة الصفر الى الوقت الحالي ،منها ستتعلم في الايام القادمة كيفية العمل بالشكل الصحيح وكيفة اتستغلال الثغرة الصحيحة من بين جميع المعطيات.


  • Privilege Escalation

وهنا يعتمد علي نوع التحدي فقد يكون هاتف من إصدار Android او iOS، أو نظام تشغيل Linux او windows ... هنا ستبداء بتدوين الملاحضات عن طرق لرفع الصلاحيات ،ماهي الادوات المساعدة في هذه المرحلة. وكذلك ستتعلم اوامر كثيرة وستفهم ما هي مخرجات تلك الاوامر وماذا ستسفيد منها.

طبعاً يا صديقي العزيز٫ بالبداية ستكون - بكُفي حُنين - ملف خالي من اي معلومات، فقط رؤوس اقلام فبالتالي بعد إنجازك لاي تحدي قم بتدوين الملاحظات، لا تحذف المعلومات القدية او تستبدلها بالمعلومات الجديدة، بل اترك الإثنين معك لتستفيد اكبر قدر من المعلومات لحل التحديات القادمة. فمن البدهي إنك لن تستطيع حل التحديات من اول مرة لذلك اعمل خطة مثلاً من تحدي رقم 1 إلي تحدي رقم 20, حاول ان تتعلم من خلال الWriteups ،من مصادر كثيره تتراوح ما بين 5 إلي 10 مقالات، منها تستطيع اخذ افكار عن التحديات وفي كل مره تتعلم شي جديد٫ اضفه في ملفك الخاص.

ومن بعد الــ 20 الى 40 ابدء بحل دون الرجوع إلى الـ Writeups، بل اتركها موجوده في حال استصعب عليك الوضوع وبإمكانك الرجوع إليه لتتعلم اشياء جديدة ولاتنسى ان تدون الملاحضات ومن 40 فصاعداً اعتمد على نفسك ولو اخذ منك 3 ساعات او 4 ايام فهذا طبيعي جدا، اهم ما في ذلك هي الثقه بالنفس، حاول جاهداً الحل دون الرجوع إلي الـ Writeups وصدقني راح تتلعم اسلوب البحث 😍 وتزرع فنفسك الاعتماد على النفس في البحث وهذا راح يفيدك مستقبلاً....


فلا تستعجل على المعلومات.... فهي آتيه مع مرور الوقت لا محال لها، فقط عليك بالتخطيط الجيد، رتب افكارك، وانطلق بالحل... لا تستسلم من اول مرة، المشوار طويل ويحتاج له صبر وان شاءالله بالعزيمة راح توصل للعالمية

طبعاً لا ننسي اهم الشخصيات في هذي المرحلة:

⁃ Google

⁃ GitHub

⁃ Searchspliot

⁃ Exploit db

⁃ Metasploit

صورة توضيحية عن الـ Mind Map تبعي

اتمنى إني أفدتك ولو بالشي القليل وإن كان لديك اي معلومة بإمكانك التعليق لاستفيد ويستفيد منها غيرك، فإن توفقت في إرسال الرسالة فهذا من فضل ربي وإن قصرت فهذا مني والسلام عليكم ورحمة الله وبركاتة

أخوكم: IronHulk 🎩

Join