شانون: مختبر الاختراق الآلي مفتوح المصدر المدعوم بـ Claude Code

BBetter Stack
컴퓨터/소프트웨어창업/스타트업AI/미래기술

Transcript

00:00:00هذه هي شانون (Shannon)، أداة مفتوحة المصدر لاختبار الاختراق بالذكاء الاصطناعي، تقوم بتحليل الأكواد وتنفيذ
00:00:05هجمات حية باستخدام أتمتة المتصفح للعثور على جميع أنواع الثغرات الأمنية، بدءًا من
00:00:11تزوير الطلبات عبر الخوادم إلى البرمجة النصية عبر المواقع، وحقن SQL وغيرها الكثير، مما يوفر لك
00:00:17تقريرًا أمنيًا مفصلاً وشاملاً مع انعدام النتائج الإيجابية الخاطئة. ولكن مع الإعلان عن ميزة
00:00:22Claude Code Security وبما أن شانون مبنية على حزمة تطوير برمجيات Claude، مما يعني أنه لا يمكنك استخدام
00:00:27اشتراكك الخاص، فهل هناك فائدة من تعلمها طالما أنها قد لا تستمر طويلاً؟
00:00:31اضغط على زر الاشتراك ولندخل في التفاصيل.
00:00:32في إحدى وظائفي السابقة، كنا ندفع آلاف الدولارات لمختبري اختراق خارجيين قبل أي
00:00:38إصدار رئيسي، لنكتشف وجود ثغرات نحتاج لإصلاحها ثم إعادة الاختبار مجددًا،
00:00:43مما كلفنا الكثير من الوقت وبالطبع المال. وهذا هو بالضبط ما وجدت شانون لحله.
00:00:48يمكنك تشغيل شانون بقدر ما تشاء. بل ويمكنك وضعها في خط إنتاج البرمجيات (CI/CD) وتشغيلها
00:00:53تلقائيًا. وبما أنها مفتوحة المصدر، فهي مجانية تمامًا. حسنًا، هناك نسخة مدفوعة
00:00:58سنتحدث عنها لاحقًا. ولكن كشخص ليس خبيرًا أمنيًا، أفضل تشغيل مشروعي
00:01:03عبر شانون على أن أقوم بتشغيل نظام Kali Linux. في الواقع، لنرَ شانون وهي تعمل. لقد تم بناء شانون
00:01:08باستخدام حزمة تطوير برمجيات Anthropic Agent. لذا ستحتاج إلى مفتاح API لـ Claude لكي تعمل. للأسف،
00:01:13الاشتراك العادي لن يعمل أيضًا، لكني قمت بتثبيتها على خادم VPS باستخدام مستخدم غير جذر وسأقوم
00:01:20بتشغيلها ضد مشروع OASP Juice Shop، وهو تطبيق مصمم ليحتوي على الكثير من الثغرات
00:01:25لأغراض الاختبار. لقد قمت بالفعل بنسخ مستودع شانون، وهو ما ستحتاجه إذا أردت
00:01:30تشغيلها. ولكي ينجح الأمر، يجب أن يكون المستودع الذي تريد اختباره داخل
00:01:34مجلد repos الخاص بشانون. لذا وضعت Juice Shop هنا. ومع تشغيل مشروع Juice Shop،
00:01:39سأقوم بتشغيل هذا الأمر، الذي سيتصل بالتطبيق الذي يعمل محليًا لاختبار المتصفح
00:01:44ويتصل بالمستودع داخل مجلد repo لمسح الكود. الآن، إذا كانت هذه هي المرة الأولى
00:01:50التي تشغل فيها شانون، وبما أنها تستخدم Docker Compose، فستحتاج أولاً لسحب
00:01:54مجموعة من الصور من Docker Hub. لكني قمت بذلك مسبقًا، لذا سينتقل الأمر مباشرة
00:01:58إلى هنا. نحصل على رابط لتدفق عمل Temporal ويمكننا عرضه باستخدام واجهة الويب، التي تبدو
00:02:03هكذا، حيث تعرض جميع الخطوات التي يجب اتخاذها. أو يمكننا تشغيل هذا الأمر لعرض السجلات
00:02:07في الوقت الفعلي، وهو ما أفضله أحيانًا لأن واجهة الويب لا تعرض دائمًا كافة المعلومات.
00:02:12لكن انتظر، ما هو Temporal؟ ظننت أننا نتحدث عن شانون. حسنًا،
00:02:16اختبارات اختراق شانون قد تستغرق ساعة أو عدة ساعات حسب حجم المشروع، و Temporal
00:02:21يضمن التنفيذ المستدام مهما كانت الظروف. فإذا تعطل جهازك في منتصف
00:02:26اختبار الاختراق أو نفد رصيد الـ API واضطررت للشحن، فلن تفقد أي تقدم. Temporal
00:02:32يتذكر بالضبط أين توقفت ويعيد تشغيل شانون من تلك النقطة. أخبروني في
00:02:36التعليقات إذا كنتم تريدون فيديو مخصصًا عن Temporal، ولكنه يدير أيضًا جميع مراحل شانون
00:02:42وأنشطتها. ورغم وجود خمس مراحل فقط، إلا أن الكثير من الأمور تحدث داخلها.
00:02:47دعوني أريكم. نبدأ بمرحلة ما قبل التشغيل (pre-flight) التي تتأكد من صلاحية بيانات الاعتماد.
00:02:53وجاهزية حاويات Docker ووجود المستودع فعليًا. ثم مرحلة ما قبل الاستطلاع (pre-recon)، التي تحلل
00:03:00الكود لفهم آلية عمل التطبيق، أي البنية، وتحديد نقاط الدخول، وأنماط الأمان.
00:03:05بعد ذلك تأتي مرحلة الاستطلاع الفعلية، وهي مختلفة تمامًا عن سابقتها لأنه يتم هنا
00:03:12استخدام أداة Playwright للتنقل عبر التطبيق. فستقوم بالنقر على الأزرار، وملء النماذج واستخدام
00:03:18ذلك لمراقبة طلبات الشبكة، وأخذ لقطات شاشة، وفحص ملفات الارتباط، لرسم خارطة لوظائف
00:03:24التطبيق بالكامل. ثم تقوم المرحلة الرابعة بتشغيل خمسة مسارات عمل بالتوازي. وهنا لدينا
00:03:31الثغرات المتعلقة بالحقن وهجماتها، ثم الثغرات المتعلقة بالبرمجة النصية عبر المواقع،
00:03:38ثم المصادقة، وتزوير الطلبات عبر الخوادم. وأخيرًا لدينا التصريح، أي الوصول إلى
00:03:45البيانات الحساسة أو معلومات الآخرين. وكل هذا يحدث بالتوازي عبر خمسة
00:03:52وكلاء للثغرات وخمسة آخرين للهجمات. وفي النهاية لدينا المرحلة الخامسة، التي
00:03:59تجمع كل شيء في تقرير شامل لاختبار الاختراق عبر دمج عمليات الفحص الخمس الأخيرة. وبالحديث
00:04:07عن التقارير، لنرَ كيف يسير اختبار الاختراق الخاص بنا. فبعد مرور قرابة ساعتين ونصف، اكتملت
00:04:12العملية بالكامل، ونرى هنا أنها بدأت بالتحقق من مرحلة ما قبل التشغيل قبل
00:04:17الانتقال إلى ما قبل الاستطلاع ثم وكيل الاستطلاع. وهنا يتم تشغيل كافة
00:04:25فحوصات الثغرات. لدينا وكيل ثغرات الحقن، والبرمجة النصية، والتصريح، وتزوير الطلبات.
00:04:31ويمكنكم ملاحظة أن الخط الأخضر لبعضها ليس متصلاً. هذا لأنه اضطر لإعادة المحاولة
00:04:36بسبب نفاد رصيد الـ API الخاص بي. ترون الرقم “2” هنا، وبالنسبة لهذه الأخرى، لم تكن هناك
00:04:40أي إعادة محاولة. لذا ربما كان الأمر ليكون أسرع من ساعتين ونصف لولا هذه الإعادات، لكن
00:04:46لا أظن أنه كان سيستغرق أقل من ساعتين. على أي حال، بعد الانتهاء من الفحوصات الخمسة
00:04:51للثغرات، ينتقل لتنفيذ فحوصات الهجمات الخمسة. نرى هنا هجمات تزوير الطلبات، وهجمات
00:04:56المصادقة، والحقن، وهكذا. وبمجرد الانتهاء من كل ذلك، يمكننا أن نرى أن
00:05:02هجوم المصادقة استغرق الوقت الأطول. ثم يقوم وكيل التقارير بإنهاء كل شيء. بالطبع،
00:05:07لو أردنا، يمكننا توسيع كل هذا لرؤية مزيد من المعلومات حول كل مرحلة، لكني
00:05:13لست خبيرًا في Temporal، وأنا متأكد أننا إذا اطلعنا على الوثائق، فسنجد الكثير
00:05:17حول كيفية استخدام المنصة. ولكن دعونا الآن نلقي نظرة على التقرير النهائي الذي أنتجته شانون.
00:05:22هنا في مجلد المخرجات (deliverables) الخاص بمشروع Juice Shop، نرى قائمة بجميع
00:05:28التقارير التي تم إنشاؤها. وهي أكثر بكثير مما توقعت. لنلقِ نظرة أولاً على
00:05:33هذا التقرير، وهو تحليل المصادقة. وكما ترون، يوجد ملخص في الأعلى. وهنا،
00:05:37تمت الإشارة إلى تحديد 11 ثغرة أمنية حرجة، ويمكننا رؤية ماهيتها.
00:05:43مثلاً، صفر من أصل ستة نقاط نهاية للمصادقة تفرض بروتوكول HTTPS، وهذا منطقي لأني
00:05:47كنت أشغله محليًا. ولدينا أيضًا ضوابط CORS الصحيحة، والتي كانت مفقودة.
00:05:52ونقاط نهاية المصادقة لم تكن تحتوي على تحديد لمعدل الطلبات. هذا التقرير حقاً
00:05:56مفصل. أعني إذا نزلنا للأسفل، سنرى بالضبط ما كانت المشكلات، وأين وجدت،
00:06:01ونقاط النهاية التي سببتها. لن أصيبكم بالملل من خلال استعراض كل
00:06:05تقرير، ولكن دعونا نمر على الملخص، المسمى “تقرير التقييم الأمني الشامل”.
00:06:10وبداخله نجد تفاصيل حول النموذج المستخدم، ونطاق المشروع. والآن
00:06:15إذا نزلنا للأسفل، سنرى أنه وجد أربع ثغرات مصادقة حرجة تم استغلالها
00:06:21بالكامل ويسردها هنا. هذا مذهل وشامل جداً، ولكن انظروا إلى هذا. إذا
00:06:26نزلنا أكثر، فإنه يعطينا ملخصًا للتقرير. هذا هو الملخص الأول
00:06:31وبالنزول أكثر، نرى بالضبط كيف يمكن للمهاجم استغلال ذلك. أمر الـ curl
00:06:38الدقيق الذي يمكن تشغيله مع التفاصيل ونوع المعلومات التي يمكن استخراجها. وهذا
00:06:43المستوى من التفصيل موجود لكل ثغرة، مما يوضح مدى
00:06:48الدقة التي وضعت في هذا التقييم. إذا كنتم مهتمين، سأترك رابطًا لجميع
00:06:54التقارير في الوصف. لكن ساعتين ونصف وقت طويل جداً لنموذج Claude Sonnet لكي
00:06:59يفحص مستودعاً. هل هناك ما يمكن لنسخة Shannon Pro فعله للمساعدة؟ لا يبدو
00:07:04أن Shannon Pro تساعد في السرعة، لكنها تقدم ميزات أخرى مثل تسجيل نقاط CVSS،
00:07:09والتي لا توفرها النسخة المجانية. كما تدعم خط إنتاج البرمجيات CI/CD، والوصول عبر API.
00:07:16والأهم من ذلك، إذا كنت مستخدمًا في مؤسسة، فستحصل على كل ما تتوقعه، بما في ذلك تقارير
00:07:22الامتثال لـ OASP، وكذلك SOC 2 و PCI DSS. ورغم أن ساعتين ونصف وقت طويل،
00:07:27إلا أنني أجريت بعض البحث ووجدت أن التشغيل الأول لشانون هو الذي يستغرق الوقت الأطول ثم
00:07:32تكون عمليات التشغيل اللاحقة أسرع بكثير. الآن أعرف ما تفكرون فيه. قرابة ساعتين ونصف من تشغيل
00:07:37Claude Sonnet 3.5 في اختبار اختراق واحد. كم كلف ذلك من الرصيد؟ لنقل إنه كلف الكثير.
00:07:43لقد شحنت حوالي 66 دولارًا وانتهى بي الأمر بهذا المتبقي. أي أن حوالي 60 دولارًا من رصيد Claude
00:07:50تم إنفاقها في تشغيل هذا الاختبار، وهو أرخص من توظيف مختبر بشري، لكنه لا يزال مبلغًا
00:07:55كبيرًا. وكنت أود استخدام اشتراكي في Claude Pro أو Max، مما كان سيجعل الأمر
00:08:00أرخص بكثير، وهو ما نأمل أن تسمح به ميزة Claude code security عندما
00:08:05يتم إصدارها رسميًا، ما لم يقم الفريق في Keygraph بإعادة كتابة شانون باستخدام
00:08:10حزمة تطوير OpenAI أو Vercel AI SDK، مما يتيح استخدام نماذج أكثر بكثير. وبشكل عام،
00:08:16إذا كنت شركة ناشئة ولا تريد إنفاق الكثير على مختبر اختراق بشري، فإن شانون هي
00:08:21بديل جيد. أما إذا كنت مطورًا مستقلاً بميزانية أقل، فربما تريث قليلًا وقم فقط
00:08:26بإصدار منتجاتك لترى إن كان الناس سيستخدمونها حقًا. وبينما نتحدث عن الذكاء الاصطناعي والأمن،
00:08:30إذا أردت معرفة كيفية تثبيت OpenClaw بأمان على خادم VPS،
00:08:34فشاهد الفيديو القادم حيث أشرح خطوة بخطوة كيفية القيام بذلك تمامًا.

Key Takeaway

تعد أداة شانون بديلاً تقنياً قوياً وفعالاً من حيث التكلفة للشركات الناشئة لتعويض اختبار الاختراق البشري المكلف، رغم استهلاكها العالي لرصيد الذكاء الاصطناعي.

Highlights

تقديم شانون (Shannon) كأداة مفتوحة المصدر لأتمتة اختبار الاختراق باستخدام ذكاء Claude الاصطناعي.

القدرة على اكتشاف ثغرات خطيرة مثل SQL Injection و XSS و SSRF مع ضمان انعدام النتائج الإيجابية الخاطئة.

الاعتماد على منصة Temporal لضمان استمرارية فحص الثغرات حتى في حال انقطاع الاتصال أو تعطل النظام.

تقسيم عملية الفحص إلى خمس مراحل تقنية تبدأ من تحليل الكود وصولاً إلى تنفيذ هجمات حية ومحاكاتها.

تحليل التكلفة التشغيلية حيث بلغت تكلفة فحص واحد لمشروع متوسط حوالي 60 دولاراً من رصيد API.

المقارنة بين النسخة المجانية ونسخة Shannon Pro التي تدعم تقارير الامتثال وربطها بخطوط إنتاج البرمجيات CI/CD.

Timeline

مقدمة عن أداة شانون وأهميتها

يبدأ الفيديو بتعريف شانون كأداة متطورة تعتمد على أتمتة المتصفح وتحليل الأكواد للعثور على الثغرات الأمنية الحساسة. يوضح المتحدث كيف أن هذه الأداة تعالج مشكلة التكاليف الباهظة التي تفرضها شركات اختبار الاختراق الخارجية على الشركات الناشئة. يتم التأكيد على ميزة كونها مفتوحة المصدر وإمكانية دمجها في بيئات التطوير المستمر لضمان أمن البرمجيات قبل إصدارها. يرى المتحدث أن استخدام شانون أسهل بكثير للمطورين غير الخبراء بالأمن مقارنة بأدوات معقدة مثل Kali Linux. تشمل التقنيات المذكورة حزمة تطوير Claude وواجهات برمجة التطبيقات الخاصة بشركة Anthropic.

إعداد البيئة والبدء في الفحص التجريبي

ينتقل المتحدث إلى الجانب التطبيقي من خلال تثبيت شانون على خادم VPS وتشغيلها ضد مشروع Juice Shop المعروف بثغراته المتعمدة. يتطلب التشغيل مفتاح API لنموذج Claude ووضع المستودع البرمجي المستهدف داخل مجلدات الأداة المحددة. يتم توضيح استخدام تقنية Docker Compose لسحب الصور اللازمة لتشغيل البيئة البرمجية بنجاح. يشير الفيديو إلى إمكانية متابعة سير العمل عبر واجهة ويب مخصصة أو من خلال سجلات النظام المباشرة. تبرز هذه المرحلة الخطوات التقنية الأولية اللازمة لتحويل الأداة من مجرد كود إلى نظام فحص نشط.

دور منصة Temporal في إدارة مراحل الفحص

يشرح المتحدث سبب دمج منصة Temporal مع شانون، مؤكداً أنها تضمن عدم فقدان التقدم في الفحوصات الطويلة التي قد تستغرق ساعات. تعمل المنصة كمحرك سير عمل يحفظ حالة الاختبار في حال نفاد الرصيد أو حدوث أعطال تقنية مفاجئة في الجهاز. تبدأ العملية بمرحلة ما قبل التشغيل للتأكد من صلاحية الحاويات وبيانات الاعتماد، ثم تنتقل لمرحلة الاستطلاع الأولي لتحليل بنية التطبيق. تهدف هذه المرحلة إلى رسم خارطة طريق دقيقة للمناطق التي سيتم استهدافها لاحقاً داخل الكود المصدري. يعتبر هذا الجزء محورياً لفهم كيف تحافظ الأداة على كفاءتها في المهام المعقدة والمستمرة.

مراحل الاستطلاع الفني وتنفيذ الهجمات

يتناول هذا القسم مرحلة الاستطلاع الفعلي التي تستخدم أداة Playwright لمحاكاة سلوك المستخدم الحقيقي والنقر على الأزرار. تقوم الأداة بمراقبة طلبات الشبكة وأخذ لقطات شاشة لبناء فهم شامل لوظائف التطبيق ونقاط ضعفه المحتملة. يتم تشغيل خمسة مسارات عمل بالتوازي لاختبار أنواع مختلفة من الهجمات مثل الحقن وتزوير الطلبات والمصادقة. يوضح المتحدث أن هناك وكلاء ذكاء اصطناعي متخصصين يعملون معاً لاكتشاف الثغرات وتأكيد قابليتها للاستغلال. تنتهي هذه العملية بجمع كافة البيانات في تقرير نهائي شامل يدمج نتائج جميع عمليات الفحص المتوازية.

تحليل النتائج والتقارير الأمنية النهائية

يستعرض الفيديو نتائج الفحص الذي استغرق حوالي ساعتين ونصف، حيث أظهر التقرير وجود 11 ثغرة أمنية حرجة في مشروع Juice Shop. تتضمن التقارير تفاصيل دقيقة حول غياب بروتوكولات HTTPS ومشكلات في ضوابط CORS ونقاط نهاية المصادقة غير المحمية. يقدم النظام أوامر curl جاهزة للاستخدام تتيح للمطورين إعادة إنتاج الهجمة وفهم كيفية حدوث الاختراق بدقة. يشدد المتحدث على جودة التقرير النهائي الذي يوضح نطاق المشروع والنموذج المستخدم وكيفية استغلال الثغرات بشكل عملي. هذه الشمولية تجعل من السهل على فرق التطوير إصلاح الثغرات دون الحاجة لخبرة أمنية عميقة.

مقارنة النسخ وتحليل التكلفة المالية

يختتم الفيديو بتحليل التكلفة المادية حيث استهلك الفحص الواحد حوالي 60 دولاراً من رصيد API الخاص بنموذج Claude Sonnet 3.5. تتم مقارنة النسخة المجانية بنسخة Shannon Pro التي تقدم ميزات إضافية مثل تقارير الامتثال لمعايير SOC 2 و PCI DSS وربطها بـ API المؤسسات. يطرح المتحدث تساؤلات حول مستقبل الأداة مع ظهور ميزات أمنية أصلية من شركة Anthropic، وإمكانية دعم نماذج أرخص في المستقبل. النصيحة النهائية هي أن الأداة مثالية للشركات الناشئة لتوفير تكاليف الفحص البشري، بينما قد ينتظر المطورون المستقلون خيارات أكثر اقتصادية. ينتهي المقطع بدعوة لمشاهدة فيديو قادم حول تثبيت أدوات مشابهة بشكل آمن.

Community Posts

View all posts