ضمان الوصول في المستقبل
الاستمرارية (Persistence) هي قدرة المهاجم على الحفاظ على وصوله إلى النظام المستهدف حتى بعد إعادة التشغيل، أو انقطاع الاتصال، أو محاولة التحديث، وغالباً دون علم المستخدم.
تقنيات الاستمرارية (Linux)
- المهام المجدولة (
cron): إضافة مدخل خبيث إلى جدول cron لتشغيل سكربت reverse shell كل ساعة. - خدمات بدء التشغيل: تعديل خدمات النظام (
systemctl) أو سكربتات بدء التشغيل لإطلاق باب خلفي عند التمهيد. - مفاتيح SSH: زرع مفتاح عام خبيث في قائمة المفاتيح المصرح بها للضحية، مما يسمح بتسجيل الدخول بدون كلمة مرور عبر SSH.
تقنيات الاستمرارية (Windows)
- مفاتيح تشغيل السجل (Registry Run Keys): إضافة مسار لملف تنفيذي خبيث في مواقع السجل (
HKCU\Software\Microsoft\Windows\CurrentVersion\Run). - WMI (أدوات إدارة Windows): استخدام اشتراكات أحداث WMI لتنفيذ الكود بناءً على محفزات (استمرارية لا تعتمد على ملفات).
- المهام المجدولة (Task Scheduler): إعداد مهمة للتنفيذ عند تسجيل دخول المستخدم أو بدء تشغيل النظام.