00:00:00هذه هي شانون (Shannon)، أداة مفتوحة المصدر لاختبار الاختراق بالذكاء الاصطناعي، تقوم بتحليل الأكواد وتنفيذ
00:00:05هجمات حية باستخدام أتمتة المتصفح للعثور على جميع أنواع الثغرات الأمنية، بدءًا من
00:00:11تزوير الطلبات عبر الخوادم إلى البرمجة النصية عبر المواقع، وحقن SQL وغيرها الكثير، مما يوفر لك
00:00:17تقريرًا أمنيًا مفصلاً وشاملاً مع انعدام النتائج الإيجابية الخاطئة. ولكن مع الإعلان عن ميزة
00:00:22Claude Code Security وبما أن شانون مبنية على حزمة تطوير برمجيات Claude، مما يعني أنه لا يمكنك استخدام
00:00:27اشتراكك الخاص، فهل هناك فائدة من تعلمها طالما أنها قد لا تستمر طويلاً؟
00:00:31اضغط على زر الاشتراك ولندخل في التفاصيل.
00:00:32في إحدى وظائفي السابقة، كنا ندفع آلاف الدولارات لمختبري اختراق خارجيين قبل أي
00:00:38إصدار رئيسي، لنكتشف وجود ثغرات نحتاج لإصلاحها ثم إعادة الاختبار مجددًا،
00:00:43مما كلفنا الكثير من الوقت وبالطبع المال. وهذا هو بالضبط ما وجدت شانون لحله.
00:00:48يمكنك تشغيل شانون بقدر ما تشاء. بل ويمكنك وضعها في خط إنتاج البرمجيات (CI/CD) وتشغيلها
00:00:53تلقائيًا. وبما أنها مفتوحة المصدر، فهي مجانية تمامًا. حسنًا، هناك نسخة مدفوعة
00:00:58سنتحدث عنها لاحقًا. ولكن كشخص ليس خبيرًا أمنيًا، أفضل تشغيل مشروعي
00:01:03عبر شانون على أن أقوم بتشغيل نظام Kali Linux. في الواقع، لنرَ شانون وهي تعمل. لقد تم بناء شانون
00:01:08باستخدام حزمة تطوير برمجيات Anthropic Agent. لذا ستحتاج إلى مفتاح API لـ Claude لكي تعمل. للأسف،
00:01:13الاشتراك العادي لن يعمل أيضًا، لكني قمت بتثبيتها على خادم VPS باستخدام مستخدم غير جذر وسأقوم
00:01:20بتشغيلها ضد مشروع OASP Juice Shop، وهو تطبيق مصمم ليحتوي على الكثير من الثغرات
00:01:25لأغراض الاختبار. لقد قمت بالفعل بنسخ مستودع شانون، وهو ما ستحتاجه إذا أردت
00:01:30تشغيلها. ولكي ينجح الأمر، يجب أن يكون المستودع الذي تريد اختباره داخل
00:01:34مجلد repos الخاص بشانون. لذا وضعت Juice Shop هنا. ومع تشغيل مشروع Juice Shop،
00:01:39سأقوم بتشغيل هذا الأمر، الذي سيتصل بالتطبيق الذي يعمل محليًا لاختبار المتصفح
00:01:44ويتصل بالمستودع داخل مجلد repo لمسح الكود. الآن، إذا كانت هذه هي المرة الأولى
00:01:50التي تشغل فيها شانون، وبما أنها تستخدم Docker Compose، فستحتاج أولاً لسحب
00:01:54مجموعة من الصور من Docker Hub. لكني قمت بذلك مسبقًا، لذا سينتقل الأمر مباشرة
00:01:58إلى هنا. نحصل على رابط لتدفق عمل Temporal ويمكننا عرضه باستخدام واجهة الويب، التي تبدو
00:02:03هكذا، حيث تعرض جميع الخطوات التي يجب اتخاذها. أو يمكننا تشغيل هذا الأمر لعرض السجلات
00:02:07في الوقت الفعلي، وهو ما أفضله أحيانًا لأن واجهة الويب لا تعرض دائمًا كافة المعلومات.
00:02:12لكن انتظر، ما هو Temporal؟ ظننت أننا نتحدث عن شانون. حسنًا،
00:02:16اختبارات اختراق شانون قد تستغرق ساعة أو عدة ساعات حسب حجم المشروع، و Temporal
00:02:21يضمن التنفيذ المستدام مهما كانت الظروف. فإذا تعطل جهازك في منتصف
00:02:26اختبار الاختراق أو نفد رصيد الـ API واضطررت للشحن، فلن تفقد أي تقدم. Temporal
00:02:32يتذكر بالضبط أين توقفت ويعيد تشغيل شانون من تلك النقطة. أخبروني في
00:02:36التعليقات إذا كنتم تريدون فيديو مخصصًا عن Temporal، ولكنه يدير أيضًا جميع مراحل شانون
00:02:42وأنشطتها. ورغم وجود خمس مراحل فقط، إلا أن الكثير من الأمور تحدث داخلها.
00:02:47دعوني أريكم. نبدأ بمرحلة ما قبل التشغيل (pre-flight) التي تتأكد من صلاحية بيانات الاعتماد.
00:02:53وجاهزية حاويات Docker ووجود المستودع فعليًا. ثم مرحلة ما قبل الاستطلاع (pre-recon)، التي تحلل
00:03:00الكود لفهم آلية عمل التطبيق، أي البنية، وتحديد نقاط الدخول، وأنماط الأمان.
00:03:05بعد ذلك تأتي مرحلة الاستطلاع الفعلية، وهي مختلفة تمامًا عن سابقتها لأنه يتم هنا
00:03:12استخدام أداة Playwright للتنقل عبر التطبيق. فستقوم بالنقر على الأزرار، وملء النماذج واستخدام
00:03:18ذلك لمراقبة طلبات الشبكة، وأخذ لقطات شاشة، وفحص ملفات الارتباط، لرسم خارطة لوظائف
00:03:24التطبيق بالكامل. ثم تقوم المرحلة الرابعة بتشغيل خمسة مسارات عمل بالتوازي. وهنا لدينا
00:03:31الثغرات المتعلقة بالحقن وهجماتها، ثم الثغرات المتعلقة بالبرمجة النصية عبر المواقع،
00:03:38ثم المصادقة، وتزوير الطلبات عبر الخوادم. وأخيرًا لدينا التصريح، أي الوصول إلى
00:03:45البيانات الحساسة أو معلومات الآخرين. وكل هذا يحدث بالتوازي عبر خمسة
00:03:52وكلاء للثغرات وخمسة آخرين للهجمات. وفي النهاية لدينا المرحلة الخامسة، التي
00:03:59تجمع كل شيء في تقرير شامل لاختبار الاختراق عبر دمج عمليات الفحص الخمس الأخيرة. وبالحديث
00:04:07عن التقارير، لنرَ كيف يسير اختبار الاختراق الخاص بنا. فبعد مرور قرابة ساعتين ونصف، اكتملت
00:04:12العملية بالكامل، ونرى هنا أنها بدأت بالتحقق من مرحلة ما قبل التشغيل قبل
00:04:17الانتقال إلى ما قبل الاستطلاع ثم وكيل الاستطلاع. وهنا يتم تشغيل كافة
00:04:25فحوصات الثغرات. لدينا وكيل ثغرات الحقن، والبرمجة النصية، والتصريح، وتزوير الطلبات.
00:04:31ويمكنكم ملاحظة أن الخط الأخضر لبعضها ليس متصلاً. هذا لأنه اضطر لإعادة المحاولة
00:04:36بسبب نفاد رصيد الـ API الخاص بي. ترون الرقم “2” هنا، وبالنسبة لهذه الأخرى، لم تكن هناك
00:04:40أي إعادة محاولة. لذا ربما كان الأمر ليكون أسرع من ساعتين ونصف لولا هذه الإعادات، لكن
00:04:46لا أظن أنه كان سيستغرق أقل من ساعتين. على أي حال، بعد الانتهاء من الفحوصات الخمسة
00:04:51للثغرات، ينتقل لتنفيذ فحوصات الهجمات الخمسة. نرى هنا هجمات تزوير الطلبات، وهجمات
00:04:56المصادقة، والحقن، وهكذا. وبمجرد الانتهاء من كل ذلك، يمكننا أن نرى أن
00:05:02هجوم المصادقة استغرق الوقت الأطول. ثم يقوم وكيل التقارير بإنهاء كل شيء. بالطبع،
00:05:07لو أردنا، يمكننا توسيع كل هذا لرؤية مزيد من المعلومات حول كل مرحلة، لكني
00:05:13لست خبيرًا في Temporal، وأنا متأكد أننا إذا اطلعنا على الوثائق، فسنجد الكثير
00:05:17حول كيفية استخدام المنصة. ولكن دعونا الآن نلقي نظرة على التقرير النهائي الذي أنتجته شانون.
00:05:22هنا في مجلد المخرجات (deliverables) الخاص بمشروع Juice Shop، نرى قائمة بجميع
00:05:28التقارير التي تم إنشاؤها. وهي أكثر بكثير مما توقعت. لنلقِ نظرة أولاً على
00:05:33هذا التقرير، وهو تحليل المصادقة. وكما ترون، يوجد ملخص في الأعلى. وهنا،
00:05:37تمت الإشارة إلى تحديد 11 ثغرة أمنية حرجة، ويمكننا رؤية ماهيتها.
00:05:43مثلاً، صفر من أصل ستة نقاط نهاية للمصادقة تفرض بروتوكول HTTPS، وهذا منطقي لأني
00:05:47كنت أشغله محليًا. ولدينا أيضًا ضوابط CORS الصحيحة، والتي كانت مفقودة.
00:05:52ونقاط نهاية المصادقة لم تكن تحتوي على تحديد لمعدل الطلبات. هذا التقرير حقاً
00:05:56مفصل. أعني إذا نزلنا للأسفل، سنرى بالضبط ما كانت المشكلات، وأين وجدت،
00:06:01ونقاط النهاية التي سببتها. لن أصيبكم بالملل من خلال استعراض كل
00:06:05تقرير، ولكن دعونا نمر على الملخص، المسمى “تقرير التقييم الأمني الشامل”.
00:06:10وبداخله نجد تفاصيل حول النموذج المستخدم، ونطاق المشروع. والآن
00:06:15إذا نزلنا للأسفل، سنرى أنه وجد أربع ثغرات مصادقة حرجة تم استغلالها
00:06:21بالكامل ويسردها هنا. هذا مذهل وشامل جداً، ولكن انظروا إلى هذا. إذا
00:06:26نزلنا أكثر، فإنه يعطينا ملخصًا للتقرير. هذا هو الملخص الأول
00:06:31وبالنزول أكثر، نرى بالضبط كيف يمكن للمهاجم استغلال ذلك. أمر الـ curl
00:06:38الدقيق الذي يمكن تشغيله مع التفاصيل ونوع المعلومات التي يمكن استخراجها. وهذا
00:06:43المستوى من التفصيل موجود لكل ثغرة، مما يوضح مدى
00:06:48الدقة التي وضعت في هذا التقييم. إذا كنتم مهتمين، سأترك رابطًا لجميع
00:06:54التقارير في الوصف. لكن ساعتين ونصف وقت طويل جداً لنموذج Claude Sonnet لكي
00:06:59يفحص مستودعاً. هل هناك ما يمكن لنسخة Shannon Pro فعله للمساعدة؟ لا يبدو
00:07:04أن Shannon Pro تساعد في السرعة، لكنها تقدم ميزات أخرى مثل تسجيل نقاط CVSS،
00:07:09والتي لا توفرها النسخة المجانية. كما تدعم خط إنتاج البرمجيات CI/CD، والوصول عبر API.
00:07:16والأهم من ذلك، إذا كنت مستخدمًا في مؤسسة، فستحصل على كل ما تتوقعه، بما في ذلك تقارير
00:07:22الامتثال لـ OASP، وكذلك SOC 2 و PCI DSS. ورغم أن ساعتين ونصف وقت طويل،
00:07:27إلا أنني أجريت بعض البحث ووجدت أن التشغيل الأول لشانون هو الذي يستغرق الوقت الأطول ثم
00:07:32تكون عمليات التشغيل اللاحقة أسرع بكثير. الآن أعرف ما تفكرون فيه. قرابة ساعتين ونصف من تشغيل
00:07:37Claude Sonnet 3.5 في اختبار اختراق واحد. كم كلف ذلك من الرصيد؟ لنقل إنه كلف الكثير.
00:07:43لقد شحنت حوالي 66 دولارًا وانتهى بي الأمر بهذا المتبقي. أي أن حوالي 60 دولارًا من رصيد Claude
00:07:50تم إنفاقها في تشغيل هذا الاختبار، وهو أرخص من توظيف مختبر بشري، لكنه لا يزال مبلغًا
00:07:55كبيرًا. وكنت أود استخدام اشتراكي في Claude Pro أو Max، مما كان سيجعل الأمر
00:08:00أرخص بكثير، وهو ما نأمل أن تسمح به ميزة Claude code security عندما
00:08:05يتم إصدارها رسميًا، ما لم يقم الفريق في Keygraph بإعادة كتابة شانون باستخدام
00:08:10حزمة تطوير OpenAI أو Vercel AI SDK، مما يتيح استخدام نماذج أكثر بكثير. وبشكل عام،
00:08:16إذا كنت شركة ناشئة ولا تريد إنفاق الكثير على مختبر اختراق بشري، فإن شانون هي
00:08:21بديل جيد. أما إذا كنت مطورًا مستقلاً بميزانية أقل، فربما تريث قليلًا وقم فقط
00:08:26بإصدار منتجاتك لترى إن كان الناس سيستخدمونها حقًا. وبينما نتحدث عن الذكاء الاصطناعي والأمن،
00:08:30إذا أردت معرفة كيفية تثبيت OpenClaw بأمان على خادم VPS،
00:08:34فشاهد الفيديو القادم حيث أشرح خطوة بخطوة كيفية القيام بذلك تمامًا.