ما هو ميميكاتز؟ الدليل الكامل

Mimikatz هي أداة تفريغ بيانات اعتماد Windows مفتوحة المصدر تستخرج كلمات المرور والتجزئة وتذاكر Kerberos بعد اختراق النظام.
تم كتابته بواسطة
تم النشر في
Friday, April 17, 2026
تم التحديث بتاريخ
April 16, 2026

تفشل العديد من الاختراقات الرئيسية ليس لأن المهاجمين يكسرون التشفير، ولكن لأنهم يعيدون استخدام بيانات الاعتماد الموجودة بالفعل داخل الأنظمة بهدوء. بمجرد اختراق جهاز واحد، غالبًا ما تسمح بيانات الاعتماد المسروقة للمهاجمين بالتحرك بحرية عبر الشبكة.

إحدى الأدوات الأكثر شيوعًا وراء هذه المرحلة من الهجوم هي Mimikatz، والتي تستهدف كيفية تعامل Windows مع المصادقة بعد تسجيل دخول المستخدمين. تساعد تقنياتها المهاجمين على تحويل الوصول المحدود إلى تحكم كامل دون إطلاق إنذارات واضحة.

يعد هذا السلوك جزءًا من عمليات سير عمل المصادقة العادية، وكثيرًا ما تفشل الدفاعات التقليدية في إيقاف إعادة استخدام بيانات الاعتماد. هذا يجعل التقنيات المتعلقة بـ Mimikatz عاملاً متكررًا في حوادث برامج الفدية واختراق الشبكة الداخلية.

ما هو ميميكاتز؟

Mimikatz هي أداة مفتوحة المصدر تستخدم لاستخراج بيانات المصادقة من أنظمة Windows بعد تسجيل دخول المستخدم. وهي تعمل في مرحلة تكون فيها بيانات الاعتماد موجودة بالفعل في الذاكرة كجزء من التشغيل العادي للنظام.

يمكن للأداة استرداد كلمات مرور النص العادي وتجزئات NTLM وتذاكر Kerberos المرتبطة بالجلسات النشطة. يمكن إعادة استخدام بيانات الاعتماد هذه للوصول إلى أجهزة أخرى دون التفاعل مع شاشات تسجيل الدخول أو مطالبات المصادقة.

يظل Mimikatz فعالًا لأنه يعتمد على معالجة بيانات اعتماد Windows القياسية بدلاً من استغلال ثغرة أمنية في البرنامج. ونتيجة لذلك، تستمر تقنياتها في الظهور في هجمات برامج الفدية وعمليات اختراق الشبكة الداخلية.

من أنشأ Mimikatz ولماذا؟

أصدر Benjamin Delpy Mimikatz علنًا في عام 2011 لتوضيح كيفية قيام Windows بالكشف عن بيانات اعتماد المصادقة في الذاكرة بعد اختراق النظام. تم إنشاء الأداة لتسليط الضوء على نقاط ضعف التصميم في معالجة بيانات الاعتماد، وليس لاستغلال ثغرة أمنية معينة في البرامج.

بمرور الوقت، تطورت Mimikatz خارج نطاقها الأصلي وأصبحت تطبيقًا مرجعيًا للتخلص من بيانات الاعتماد. تصنف نماذج التهديدات الحكومية الأمريكية هذا السلوك على أنه تفريغ بيانات اعتماد نظام التشغيل (T1003)، وهي تقنية تستخدم لسرقة كلمات المرور والتجزئة من الذاكرة للحركة الجانبية، كما هو موثق من قبل CISA.

تؤكد استشارة مشتركة بين FBI-CISA تم تحديثها في يونيو 2025 أن مجموعات برامج الفدية، بما في ذلك Play (Playcrypt)، تستخدم Mimikatz بنشاط للحصول على بيانات اعتماد مسؤول النطاق أثناء عمليات الاختراق. تشير التقارير الاستشارية إلى ما يقرب من 900 منظمة متضررة اعتبارًا من مايو 2025، مما يؤكد الأهمية التشغيلية المستمرة للأداة.

كيف يعمل ميميكاتز؟

mimikatz working infographic

يعمل Mimikatz بعد أن يقوم المستخدم بتسجيل الدخول بنجاح، عندما يقوم Windows بتحميل بيانات المصادقة إلى الذاكرة لإدارة الجلسات النشطة. توجد هذه البيانات حتى يتمكن نظام التشغيل من مصادقة المستخدمين والخدمات دون طلب بيانات الاعتماد بشكل متكرر.

أثناء التنفيذ، يقرأ Mimikatz ذاكرة عمليات أمان Windows المسؤولة عن المصادقة وإدارة الجلسة. تحتوي هذه العمليات على عناصر اعتماد مثل كلمات مرور النص العادي وتجزئات NTLM وتذاكر Kerberos المرتبطة بالحسابات التي تم تسجيل الدخول إليها.

يمكن بعد ذلك إعادة استخدام بيانات الاعتماد المستخرجة للمصادقة على أنظمة أخرى كمستخدمين شرعيين. نظرًا لأن هذا السلوك يعتمد على عمليات سير عمل مصادقة Windows القياسية بدلاً من الاستغلال، تظل التقنية فعالة عبر الإصدارات والتصحيحات.

أنواع أوراق الاعتماد: مستخلصات Mimikatz

يقوم Mimikatz باستخراج أشكال مختلفة من بيانات المصادقة التي يقوم Windows بتحميلها في الذاكرة لدعم جلسات المستخدم النشطة ومصادقة الخدمة.

كلمات مرور ذات نص عادي

في بعض التكوينات، يقوم Windows بتخزين كلمات مرور النص العادي مؤقتًا في الذاكرة بعد تسجيل دخول المستخدم. يمكن لـ Mimikatz استعادة كلمات المرور هذه عندما تكون موجودة، مما يسمح بإعادة الاستخدام المباشر دون معالجة إضافية.

تجزئات كلمة مرور NTLM

تجزئات NTLM هي تمثيلات مشفرة لكلمات مرور المستخدم المستخدمة لمصادقة Windows. تقوم Mimikatz باستخراج هذه التجزئات من الذاكرة، مما يتيح هجمات تمرير التجزئة دون الكشف عن كلمة المرور الأصلية.

تذاكر كيربيروس

تُستخدم تذاكر Kerberos لمصادقة المستخدمين والخدمات داخل بيئات Active Directory. يمكن لـ Mimikatz تفريغ هذه التذاكر من الذاكرة، مما يسمح للمهاجمين بإعادة استخدامها للوصول إلى موارد الشبكة.

مفاتيح تشفير كيربيروس

إلى جانب التذاكر، تعتمد Kerberos على مفاتيح التشفير المشتقة من بيانات اعتماد المستخدم. يمكن لـ Mimikatz استخراج هذه المفاتيح، والتي يمكن استخدامها لطلب تذاكر جديدة أو انتحال شخصية المستخدمين داخل النطاق.

بيانات اعتماد المجال المخبأة

يقوم Windows بتخزين بيانات اعتماد المجال المخزنة مؤقتًا للسماح بتسجيل الدخول عندما تكون وحدة تحكم المجال غير متوفرة. يمكن لـ Mimikatz استرداد بيانات الاعتماد المخزنة مؤقتًا، مما يوسع الوصول حتى في البيئات غير المتصلة أو المجزأة.

ما هي تقنيات الهجوم التي تستخدم Mimikatz؟

يتم استخدام Mimikatz بشكل حصري تقريبًا لتمكين سرقة بيانات الاعتماد وإعادة استخدام التقنيات التي تسمح للمهاجمين بالمصادقة كمستخدمين شرعيين بعد اختراق النظام.

Technique What It Enables How Mimikatz Is Involved Documented Users
OS Credential Dumping Extracts credentials from system memory Reads authentication material stored by Windows security processes APT29, Lazarus Group
Pass-the-Hash Authenticates using NTLM hashes instead of passwords Dumps NTLM hashes from memory for direct reuse FIN7, Wizard Spider
Pass-the-Ticket Reuses stolen Kerberos tickets to access services Extracts Kerberos tickets from active sessions APT28
Overpass-the-Hash Converts NTLM hashes into Kerberos tickets Uses recovered hashes to request Kerberos authentication APT41
Privilege Escalation Support Gains administrative or domain-level access Recovers high-privilege credentials already present on compromised systems Play Ransomware

لماذا يصعب اكتشاف Mimikatz؟

يندمج Mimikatz في نشاط مصادقة Windows العادي، مما يجعل من الصعب فصل السلوك الضار عن عمليات النظام الشرعية.

العمليات الشرعية

يحدث الوصول إلى بيانات الاعتماد من خلال عمليات أمان Windows التي تتعامل بشكل روتيني مع مهام المصادقة. غالبًا ما يظهر النشاط الناشئ عن هذه العمليات متوقعًا في بيئات المؤسسة.

نشاط الذاكرة

تحدث معظم العمليات مباشرة في ذاكرة النظام وليس من خلال الملفات القابلة للتنفيذ المكتوبة على القرص. يقلل تفاعل القرص المنخفض من رؤية عناصر التحكم التي تركز على فحص الملفات.

أوراق اعتماد صالحة

إن بيانات الاعتماد المستخرجة موثوقة بالفعل من قبل نظام التشغيل والخدمات المرتبطة. تبدو محاولات المصادقة باستخدام بيانات الاعتماد هذه شرعية لآليات التحكم في الوصول.

التهرب من التوقيع

يقوم المهاجمون بتعديل Mimikatz أو إعادة تجميعه بانتظام لتجنب الاكتشاف الثابت. تكافح الدفاعات القائمة على التوقيع للحفاظ على التغطية مع تغير المتغيرات.

تداخل الإدارة

يقوم مسؤولو الأمان بتنفيذ إجراءات تشبه إلى حد كبير الوصول إلى بيانات الاعتماد والتفتيش. يؤدي التداخل السلوكي إلى تعقيد التمييز الموثوق بين الاستخدام المصرح به والاستخدام الضار.

كيف يمكن للمنظمات الحماية ضد Mimikatz؟

يتطلب الحد من تأثير Mimikatz الحد من عرض بيانات الاعتماد وتقييد الامتياز ومراقبة سلوك المصادقة عبر نقاط النهاية والنطاقات.

عزل بيانات الاعتماد

قم بحماية مواد المصادقة الحساسة من خلال تمكين الميزات التي تعزل بيانات الاعتماد عن الوصول إلى وضع المستخدم. تعمل عناصر التحكم مثل LSASS المحمي وحماية بيانات الاعتماد الحديثة على تقليل ما يمكن قراءته من الذاكرة.

التحكم بالامتيازات

قم بتقييد الوصول الإداري وتقليل الأماكن التي يمكن فيها للحسابات ذات الامتيازات العالية تسجيل الدخول. عدد أقل من الجلسات المميزة يعني عددًا أقل من بيانات الاعتماد القيمة التي يتم تحميلها في الذاكرة.

تقوية المصادقة

قم بتعطيل آليات المصادقة القديمة وفرض بروتوكولات أقوى عبر البيئة. يقلل الاستخدام المتسق للمصادقة الحديثة من فرص إعادة استخدام بيانات الاعتماد.

مراقبة نقطة النهاية

راقب الوصول إلى العمليات المتعلقة بالمصادقة والذاكرة من خلال الاكتشاف القائم على السلوك. توفر التنبيهات المرتبطة بالوصول غير الطبيعي للعملية رؤية لمحاولات تفريغ بيانات الاعتماد.

تجزئة الوصول

فصل الأنظمة وتقييد مسارات الحركة الجانبية من خلال تجزئة الشبكة والهوية. تحدد التجزئة مدى إمكانية إعادة استخدام بيانات الاعتماد المسروقة.

هل استخدام Mimikatz قانوني؟

تعتمد شرعية Mimikatz كليًا على التفويض والغرض والبيئة التي يتم استخدامها فيها.

اختبار معتمد

يُسمح بالاستخدام بشكل عام على الأنظمة المملوكة للمستخدم أو حيث تم منح إذن صريح. تندرج اختبارات الاختراق وتمارين الفريق الأحمر وتقييمات الأمن الداخلي ضمن هذه الفئة.

الوصول غير المصرح به

يشكل تشغيل Mimikatz على الأنظمة دون إذن وصولاً غير مصرح به في معظم الولايات القضائية. يمكن أن يؤدي استخراج بيانات الاعتماد من أنظمة الجهات الخارجية إلى انتهاك قوانين إساءة استخدام الكمبيوتر والجرائم الإلكترونية.

استخدام البحث

يمكن للباحثين الأمنيين دراسة Mimikatz أو اختبارها في بيئات معملية خاضعة للرقابة. يركز هذا الاستخدام على فهم التعرض لبيانات الاعتماد بدلاً من الوصول إلى أنظمة الإنتاج المباشر.

السياسة التنظيمية

تقيد العديد من المنظمات استخدام أدوات الإغراق في بيانات الاعتماد بغض النظر عن النية. غالبًا ما تتطلب السياسات الداخلية الموافقات والتسجيل وقيود النطاق قبل أي استخدام.

متى يستخدم محترفو الأمن Mimikatz بشكل شرعي؟

يحدث الاستخدام الشرعي لـ Mimikatz في سيناريوهات خاضعة للرقابة حيث يجب تقييم التعرض لبيانات الاعتماد أو التحقق من صحتها أو إثباتها بإذن مناسب.

اختبار الاختراق

تستخدم اختبارات الاختراق المعتمدة Mimikatz لتأكيد ما إذا كان يمكن استخراج بيانات الاعتماد بعد التسوية. تساعد النتائج المؤسسات على فهم مخاطر ما بعد الاستغلال الحقيقية بدلاً من التعرض النظري.

ريد تيمينغ

تستخدم تمارين الفريق الأحمر Mimikatz لمحاكاة سلوك المهاجم أثناء الحركة الجانبية وتصاعد الامتيازات. تقيس النتائج قدرة الكشف والاستعداد للاستجابة في ظل ظروف واقعية.

عمليات تدقيق الأمان

تستخدم تقييمات الأمان تفريغ بيانات الاعتماد لتقييم نقاط ضعف التكوين في المصادقة وإدارة الامتيازات. تدعم الأدلة التي تم جمعها معالجة مسارات الوصول عالية المخاطر.

مختبرات التدريب

تستخدم بيئات المختبر المعزولة Mimikatz للتعليم وتطوير المهارات. يعمل الاختبار العملي على بناء الإلمام بآليات سرقة بيانات الاعتماد دون لمس أنظمة الإنتاج.

الاستجابة للحوادث

أثناء التحقيقات، قد يتحقق التنفيذ الخاضع للرقابة مما إذا كان الإغراق في بيانات الاعتماد قد حدث على المضيفين المتأثرين. يساعد التأكيد على تسوية النطاق وتحديد أولويات عمليات إعادة تعيين بيانات الاعتماد.

أفكار نهائية

يسلط Mimikatz الضوء على التحدي الأمني الأساسي: تظل بيانات الاعتماد واحدة من الأصول الأكثر قيمة داخل بيئات Windows بعد الاختراق. يُظهر استخدامه المستمر أن العديد من الهجمات تنجح من خلال إعادة استخدام بيانات المصادقة الموثوقة بدلاً من استغلال نقاط الضعف الجديدة.

يعتمد تقليل المخاطر على الحد من التعرض لبيانات الاعتماد والتحكم في الامتياز واكتشاف سلوك المصادقة غير الطبيعي مبكرًا. إن معالجة هذه المجالات تقلل من تأثير تقنيات أسلوب Mimikatz وتعزز المرونة الشاملة بعد التسوية.

المشاركات ذات الصلة
How Platforms Track Leaked Credentials in Data Breaches?
Platforms track leaked credentials by scanning breach data, dark web sources, and malware logs, then verifying them with automated analysis.
What is External Threat Intelligence Monitoring?
External threat intelligence monitoring is the continuous tracking of external cyber threats, exposures, and attacker activity in real time.
What is External Threat Intelligence?
External threat intelligence identifies cyber risks outside systems, monitors threats, and detects data leaks to improve security visibility.

ابدأ العرض التوضيحي الخاص بك الآن!

جدولة عرض تجريبي
إصدار تجريبي مجاني لمدة 7 أيام
لا توجد التزامات
قيمة مضمونة بنسبة 100%

مقالات قاعدة المعارف ذات الصلة

لم يتم العثور على أية عناصر.