همه‌چیز درباره تست نفوذ و ابزارها و روش‌های مورداستفاده

تست نفوذ Penetration Test یا Pen Test

آزمون نفوذ یا Pen Test در حقیقت یک حمله سایبری شبیه‌سازی‌شده به سیستم‌های کامپیوتری فرد یا سازمانی به درخواست خود او به‌منظور شناسایی نقاط ضعف یا آسیب‌پذیری‌های احتمالی موجود در سیستم است، در نرم‌افزارهای تحت وب آزمون نفوذ به‌منظور تقویت فایروال صورت می‌گیرد.

در آزمون نفوذ می‌توان نقطه ضعف های امنیتی سخت‌افزاری و نرم‌افزاری و یا حتی خطای انسانی را در مقابل مهندسی اجتماعی مورد ارزیابی قرارداد.

متخصصان تست نفوذ ضمن اطلاع از آخرین تکنیک‌ها و حیله‌های مهاجمین با سعی در تقلید و بازسازی این روش‌ها میزان ضعف امنیتی کارفرمای خود را بررسی و طی گزارشی به همراه روش‌های برطرف نمودن این نقاط ضعف به وی اطلاع‌رسانی می‌کنند.

مراحل تست نفوذ

۱-برنامه‌ریزی و شناسایی

تعریف دامنه و اهداف یک آزمون، ازجمله سیستم‌هایی که باید موردبررسی قرار گیرند و روش‌های آزمایشی که باید استفاده شود.

گردآوری اطلاعاتی مانند نام دامنه، شبکه و میل سرور برای کسب درک بهتر چگونگی عملکرد هدف و آسیب‌پذیری‌های احتمالی

۲- ارزیابی

قدم بعدی درک چگونگی واکنش هدف به تلاش‌های مختلف نفوذ است که عموماً به دو شیوه صورت می‌گیرد:

ارزیابی ایستا

ارزیابی پویا

هردو روش بسیار به یکدیگر شبیه بوده تنها تفاوت در این است که در حالت ایستا نرم‌افزارها در حال غیرفعال مورد بازرسی قرار می‌گیرند ولی در حالت پویا نرم‌افزارهای موردبررسی در حال اجرا هستند.

۳-به دست آوردن دسترسی

این مرحله از حملات برنامه‌های وب مانند اسکریپت بین دو وب‌سایت و درهای پشتی برای کشف آسیب‌پذیری‌های هدف استفاده می‌کند. سپس آزمایش‌کننده‌ها سعی می‌کنند با افزایش امتیازات، سرقت داده‌ها، ره‌گیری ترافیک و غیره از این آسیب‌پذیری‌ها باری درک خسارات احتمالی سوءاستفاده کنند.

۴-حفظ دسترسی

هدف از این مرحله آیا می‌توان از آسیب‌پذیری مورداستفاده قرارگرفته در یک سیستم به‌صورت طولانی‌مدت بدون شناسایی بهره‌برداری نمود. مجرمان سایبری به‌منظور دستیابی عمیق به سیستم‌ها و دسترسی به اطلاعات ارزشمند ممکن است، ماه‌ها به‌صورت مخفیانه فعالیت نمایند.

تجزیه‌وتحلیل آزمون نفوذ

جزییات تست در قابل گزارش تفصیلی تهیه می‌شود. اطلاعت موجود در این گزارش به بخش امنیت سازمان بسیار جهت تقویت بنیه دفاعی از طریق برطرف کردن آسیب‌پذیری کمک می‌کند، این گزارش معمولاً شامل:

آسیب‌پذیری‌های مورد سو استفاده قرارگرفته

اطلاعاتی حساسی که ممکن است در معرض خطر باشند

مدت‌زمانی که آزمایشگر موفق به فعالیت بدون شناسایی در سیستم شده بود

انواع آزمون نفوذ

تست نفوذ نرم‌افزارهای بر بستر وب

تست نفوذ نرم‌افزارهای تحت وب بر روی آسیب‌پذیری‌هایی چون خطاهای برنامه‌نویسی یا پاسخ نرم‌افزار به یک درخواست به شیوه نامتعارف است

تست احراز هویت بدون به خطر افتادن اطلاعات

ارزیابی برنامه‌های کاربردی وب ازنظر نقص و آسیب‌پذیری

برررسی پیکربندی صحیح مرورگر وب و شناسایی ویژگی‌هایی که احتمال آسیب‌پذیری را افزایش می‌دهند

ایمن‌سازی دیتا بیس سرور و امنیت وب سرو

تست نفوذ شبکه

بررسی نفوذپذیری شبکه بر آنچه مهاجمین می‌توانند از درون شبکه دسترسی پیدا کنند متمرکز است.

بررسی میزان دسترسی کاربران دارا و فاقد احراز هویت به بهره‌برداری‌های احتمالی

ارزیابی آسیب‌پذیری‌های موجود و مؤثر روی سیستم‌هایی که به شناسه‌های ورود مجاز دسترسی دارند

بررسی پیکربندی‌های نادرست که به کارکنان به‌صورت ناخواسته اجازه دسترسی به اطلاعات حساس را می‌دهند

 

آزمون نفوذ زیرساخت‌های شبکه که در خارج از سازمان قرار داشته و ممکن است به مهاجمان اجازه دسترسی به داده‌های شرکت را از خارج از سازمان ایجاد کند

شناسایی ضعف‌های امنیتی در تأسیسات خارج از سازمان مانند سرور ذخیره فایل یا وب سرور

بررسی فرآیند احراز هویت به‌منظور حصول اطمینان از فرایند مناسب تأیید اطلاعات هویتی کاربر

بررسی انتقال امن داده‌ها

بررسی نقص‌های احتمالی تنظیمات یا پیکربندی که ممکن است باعث درز اطلاعات شوند

تست نفوذ از طریق مهندسی اجتماعی

مهندسی اجتماعی یک روش متداول و رو به گسترش در حملات سایبری است که خطای انسانی در موفقیتش نقش به سزایی دارد. بنابراین علاوه بر ضعف‌های امنیتی فنی باید چگونگی عملکرد کارکنان در مواجه با حملات سایبری را نیز مورد ارزیابی قرارداد.

تست نفوذ شبکه بی‌سیم (وای فای)

اگر به هر دلیل در زیرساخت شبکه سازمان از وای فای استفاده می‌شود حتماً باید به‌صورت جداگانه تمام تجهیزات گیرنده و فرستنده بی‌سیم مورد ارزیابی قرار بگیرند

شناسایی کل شبکه وایفای شامل کلیه ردپاهای بی‌سیم، نشت اطلاعت یا نشت سیگنال

شناسایی فرصت‌های احتمالی نفوذ از طریق وای فای با استفاده از فرار از کنترل دسترسی شناسایی اعتبار و هویت کاربران مجاز به دسترسی شبکه بی‌سیم

آزمون نفوذ توسط تیم سرخ

تیم سرخ پیشرفته‌ترین نوع آزمون نفوذ است، آزمونگران با استفاده از تمام روش‌های به‌روز و موجود مهاجمین اقدام به دسترسی به شبکه کامپیوتری و داده‌های موجود در آن می‌کنند. آزمونگران نفوذ تمام جزئیات حمله شامل حساب‌های کاربری نرم‌افزارها و دستگاه‌های درگیر یا مورد بهره‌برداری گرفته‌شده را ثبت می‌کنند.

حملات ممکن است دقیقاً به شیوه هکرها در چند فاز یا جبهه صورت بگیرند. بعد از اتمام آزمون نفوذ آزمونگران هم تغییرات پیش‌آمده را به حالت اولیه بازگردانده و گزارش مفصل به همراه خطرات امنیتی و راهکارها ارائه می‌دهند.

 

ابزارهای مورداستفاده در تست نفوذ

پورت اسکنر

این ابزارهای پورت‌های باز را در هر شبکه شناسایی و دریافتن سیستم‌های و نرم‌افزارهای فعال در حال اجرای روی پورت‌های باز که به شبکه دسترسی دارند کمک می‌کند. این ابزارها برای شناسایی و ارائه داده‌های مربوط به بردارهای حمله مورداستفاده قرار می‌گیرند.

اسکنر آسیب‌پذیری

این نرم‌افزارها یک‌قدم فراتر رفته و برای یافتن نرم‌افزارهای دارای آسیب‌پذیری شناخته‌نشده فعال در سیستم و همین‌طور خطاهای موجود در پیکربندی تلاش می‌کنند. خروجی گزارش این نرم‌افزار به آزمایش گران نفوذ کمک می‌کند تا در صورت موجود بودن، ضعف‌های امنیتی را شناسایی و از آن‌ها بهره‌برداری کنند.

 

نرم‌افزارهای اسنیفر

این نرم‌افزارها اطلاعات مبادله شده در شبکه را گردآوری و تجزیه تحلیل می‌نمایند. این ابزار به آزمونگران امکان می‌دهد که به‌صورت ایستا نرم‌افزارهای فعال را تشخیص داده هر نوع اطلاعات ارزشمند در جریان در شبکه را شناسایی کنند.

نرم‌افزارهای وب پروکسی

به آزمونگران اجازه می‌دهند در ترافیک بین مرورگر و سرور تحت وب شرکت مداخله نموده و امکان جستجوی فایل‌های مخفی را ایجاد می‌کند

و شناسایی و بهره‌برداری از آسیب‌پذیری‌های درون نرم‌افزاری را فراهم می‌نمایند.

رمزشکن‌ها

رمز عبور همیشه یکی از اهداف بنیادین مهاجمان سایبری بوده و به‌عنوان ابزاری برای توسعه دسترسی به یک شبکه مورداستفاده قرار می‌گرفته است. رمزشکن‌ها اطلاعاتی در مورد میزان پیچیدگی رمزهای عبور کارکنان در اختیار آزمونگران نفوذ قرار می‌دهد.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *