تخطَّ إلى المحتوى

For detailed installation instructions, refer to the official BloodHound documentation.

BloodHound 8.0 مع دليل OpenGraph السريع

نظرة عامة

BloodHound 8.0 هو تحديث رئيسي لأداة إدارة مسارات الهجوم مفتوحة المصدر الشائعة. الميزة الجديدة الأكثر أهمية هي OpenGraph، والتي توسع قدرات BloodHound خارج Active Directory لرسم مسارات هجوم الهوية عبر أنظمة مختلفة مثل GitHub وSnowflake وغيرها.

الميزات الرئيسية لـ BloodHound 8.0

  • OpenGraph: نموذج رسم بياني قابل للتوسعة يسمح باستيراد وتحليل البيانات من أي مصدر، وليس فقط Active Directory.
  • مسارات هجوم موسعة: تصور وتحليل مسارات الهجوم عبر منصات وخدمات متعددة.
  • سهولة الاستخدام المحسنة: وصول أسرع وأوضح للمعلومات مع واجهة مستخدم محسنة.
  • قابلية التوسع المعززة: أسهل في إضافة مصادر بيانات وبدائيات هجوم جديدة.
  • مدعوم من المجتمع: يمكن لمجتمع BloodHound إنشاء وتبادل أدوات جمع وأسئلة مخصصة لمصادر البيانات الجديدة.

مفاهيم OpenGraph

  • العقد: تمثل الكائنات مثل المستخدمين والمجموعات والأدوار والحواسيب.
  • الحواف: تمثل العلاقات بين العقد، مثل “عضو في” أو “مسؤول عن”.
  • مسارات الهجوم: سلسلة من الحواف يمكن للمهاجم استخدامها للوصول إلى امتيازات عالية.
  • أدوات الجمع: النصوص التي تجمع البيانات من الأنظمة المستهدفة وتنسقها لـ BloodHound.

التثبيت والترقية

# For detailed installation instructions, refer to the official BloodHound documentation.
# Generally, you will need to download the latest release from the SpecterOps GitHub.

# Example of running the BloodHound GUI (replace with actual command)
./BloodHound-linux-x64

جمع البيانات (أدوات الاستيراد)

يستخدم BloodHound أدوات جمع لتحصيل البيانات. لـ BloodHound 8.0، ستحتاج إلى استخدام أدوات جمع محدثة تدعم تنسيق OpenGraph.

  • SharpHound: أداة الجمع الرسمية لـ Active Directory.
  • AzureHound: أداة الجمع الرسمية لـ Azure.
  • أدوات جمع المجتمع: ابحث عن أدوات جمع طورها المجتمع لمنصات أخرى مثل GitHub وAWS وغيرها.

الاستعلامات الشائعة بلغة Cypher

يستخدم BloodHound لغة الاستعلام Cypher. إليك بعض الأمثلة على الاستعلامات:

// Find all Domain Admins
MATCH (u:User)-[:MemberOf*1..]->(g:Group {name: "DOMAIN ADMINS@your.domain"}) RETURN u.name, g.name

// Find the shortest path to Domain Admin from a specific user
MATCH (u:User {name: "user@your.domain"}), (g:Group {name: "DOMAIN ADMINS@your.domain"}), p = shortestPath((u)-[*1..]->(g)) RETURN p

// Find all computers where a specific user is an admin
MATCH (u:User {name: "user@your.domain"})-[r:AdminTo]->(c:Computer) RETURN u.name, c.name

استخدام OpenGraph

مع OpenGraph، يمكنك الآن استيراد بيانات من مصادر مختلفة وإنشاء استعلامات مخصصة للعثور على مسارات هجوم عبر المنصات.

سيناريو مثالي: العثور على مستخدم هو مسؤول على حاسوب لديه وصول إلى مستودع GitHub حساس.

// Example query (syntax may vary based on the collector)
MATCH (u:User)-[:AdminTo]->(c:Computer)-[:HasAccessTo]->(r:GitHubRepo {name: "sensitive-repo"}) RETURN u.name, c.name, r.name
```**استيراد البيانات**: استخدم SharpHound لجمع بيانات AD وأداة جمع مجتمعية لجمع بيانات GitHub.https://specterops.io/blog/2025/07/29/bloodhound-v8-usability-extensibility-and-opengraph/ **استعلام مخصص**: اكتب استعلام Cypher يربط مستخدم AD بالحاسوب، والحاسوب بمستودع GitHub.
https://github.com/SpecterOps/BloodHound
### مصادر إضافية

-   [مدونة SpecterOps: إعلان BloodHound v8](https://bloodhoundgang.herokuapp.com/)
-   [مستودع BloodHound على GitHub](