آزمون نفوذ یا Pen Test در حقیقت یک حمله سایبری شبیهسازیشده به سیستمهای کامپیوتری فرد یا سازمانی به درخواست خود او بهمنظور شناسایی نقاط ضعف یا آسیبپذیریهای احتمالی موجود در سیستم است، در نرمافزارهای تحت وب آزمون نفوذ بهمنظور تقویت فایروال صورت میگیرد.
در آزمون نفوذ میتوان نقطه ضعف های امنیتی سختافزاری و نرمافزاری و یا حتی خطای انسانی را در مقابل مهندسی اجتماعی مورد ارزیابی قرارداد.
متخصصان تست نفوذ ضمن اطلاع از آخرین تکنیکها و حیلههای مهاجمین با سعی در تقلید و بازسازی این روشها میزان ضعف امنیتی کارفرمای خود را بررسی و طی گزارشی به همراه روشهای برطرف نمودن این نقاط ضعف به وی اطلاعرسانی میکنند.
تعریف دامنه و اهداف یک آزمون، ازجمله سیستمهایی که باید موردبررسی قرار گیرند و روشهای آزمایشی که باید استفاده شود.
گردآوری اطلاعاتی مانند نام دامنه، شبکه و میل سرور برای کسب درک بهتر چگونگی عملکرد هدف و آسیبپذیریهای احتمالی
قدم بعدی درک چگونگی واکنش هدف به تلاشهای مختلف نفوذ است که عموماً به دو شیوه صورت میگیرد:
ارزیابی ایستا
ارزیابی پویا
هردو روش بسیار به یکدیگر شبیه بوده تنها تفاوت در این است که در حالت ایستا نرمافزارها در حال غیرفعال مورد بازرسی قرار میگیرند ولی در حالت پویا نرمافزارهای موردبررسی در حال اجرا هستند.
این مرحله از حملات برنامههای وب مانند اسکریپت بین دو وبسایت و درهای پشتی برای کشف آسیبپذیریهای هدف استفاده میکند. سپس آزمایشکنندهها سعی میکنند با افزایش امتیازات، سرقت دادهها، رهگیری ترافیک و غیره از این آسیبپذیریها باری درک خسارات احتمالی سوءاستفاده کنند.
هدف از این مرحله آیا میتوان از آسیبپذیری مورداستفاده قرارگرفته در یک سیستم بهصورت طولانیمدت بدون شناسایی بهرهبرداری نمود. مجرمان سایبری بهمنظور دستیابی عمیق به سیستمها و دسترسی به اطلاعات ارزشمند ممکن است، ماهها بهصورت مخفیانه فعالیت نمایند.
جزییات تست در قابل گزارش تفصیلی تهیه میشود. اطلاعت موجود در این گزارش به بخش امنیت سازمان بسیار جهت تقویت بنیه دفاعی از طریق برطرف کردن آسیبپذیری کمک میکند، این گزارش معمولاً شامل:
آسیبپذیریهای مورد سو استفاده قرارگرفته
اطلاعاتی حساسی که ممکن است در معرض خطر باشند
مدتزمانی که آزمایشگر موفق به فعالیت بدون شناسایی در سیستم شده بود
تست نفوذ نرمافزارهای تحت وب بر روی آسیبپذیریهایی چون خطاهای برنامهنویسی یا پاسخ نرمافزار به یک درخواست به شیوه نامتعارف است
تست احراز هویت بدون به خطر افتادن اطلاعات
ارزیابی برنامههای کاربردی وب ازنظر نقص و آسیبپذیری
برررسی پیکربندی صحیح مرورگر وب و شناسایی ویژگیهایی که احتمال آسیبپذیری را افزایش میدهند
ایمنسازی دیتا بیس سرور و امنیت وب سرو
بررسی نفوذپذیری شبکه بر آنچه مهاجمین میتوانند از درون شبکه دسترسی پیدا کنند متمرکز است.
بررسی میزان دسترسی کاربران دارا و فاقد احراز هویت به بهرهبرداریهای احتمالی
ارزیابی آسیبپذیریهای موجود و مؤثر روی سیستمهایی که به شناسههای ورود مجاز دسترسی دارند
بررسی پیکربندیهای نادرست که به کارکنان بهصورت ناخواسته اجازه دسترسی به اطلاعات حساس را میدهند
آزمون نفوذ زیرساختهای شبکه که در خارج از سازمان قرار داشته و ممکن است به مهاجمان اجازه دسترسی به دادههای شرکت را از خارج از سازمان ایجاد کند
شناسایی ضعفهای امنیتی در تأسیسات خارج از سازمان مانند سرور ذخیره فایل یا وب سرور
بررسی فرآیند احراز هویت بهمنظور حصول اطمینان از فرایند مناسب تأیید اطلاعات هویتی کاربر
بررسی انتقال امن دادهها
بررسی نقصهای احتمالی تنظیمات یا پیکربندی که ممکن است باعث درز اطلاعات شوند
مهندسی اجتماعی یک روش متداول و رو به گسترش در حملات سایبری است که خطای انسانی در موفقیتش نقش به سزایی دارد. بنابراین علاوه بر ضعفهای امنیتی فنی باید چگونگی عملکرد کارکنان در مواجه با حملات سایبری را نیز مورد ارزیابی قرارداد.
تست نفوذ شبکه بیسیم (وای فای)
اگر به هر دلیل در زیرساخت شبکه سازمان از وای فای استفاده میشود حتماً باید بهصورت جداگانه تمام تجهیزات گیرنده و فرستنده بیسیم مورد ارزیابی قرار بگیرند
شناسایی کل شبکه وایفای شامل کلیه ردپاهای بیسیم، نشت اطلاعت یا نشت سیگنال
شناسایی فرصتهای احتمالی نفوذ از طریق وای فای با استفاده از فرار از کنترل دسترسی شناسایی اعتبار و هویت کاربران مجاز به دسترسی شبکه بیسیم
تیم سرخ پیشرفتهترین نوع آزمون نفوذ است، آزمونگران با استفاده از تمام روشهای بهروز و موجود مهاجمین اقدام به دسترسی به شبکه کامپیوتری و دادههای موجود در آن میکنند. آزمونگران نفوذ تمام جزئیات حمله شامل حسابهای کاربری نرمافزارها و دستگاههای درگیر یا مورد بهرهبرداری گرفتهشده را ثبت میکنند.
حملات ممکن است دقیقاً به شیوه هکرها در چند فاز یا جبهه صورت بگیرند. بعد از اتمام آزمون نفوذ آزمونگران هم تغییرات پیشآمده را به حالت اولیه بازگردانده و گزارش مفصل به همراه خطرات امنیتی و راهکارها ارائه میدهند.
این ابزارهای پورتهای باز را در هر شبکه شناسایی و دریافتن سیستمهای و نرمافزارهای فعال در حال اجرای روی پورتهای باز که به شبکه دسترسی دارند کمک میکند. این ابزارها برای شناسایی و ارائه دادههای مربوط به بردارهای حمله مورداستفاده قرار میگیرند.
اسکنر آسیبپذیری
این نرمافزارها یکقدم فراتر رفته و برای یافتن نرمافزارهای دارای آسیبپذیری شناختهنشده فعال در سیستم و همینطور خطاهای موجود در پیکربندی تلاش میکنند. خروجی گزارش این نرمافزار به آزمایش گران نفوذ کمک میکند تا در صورت موجود بودن، ضعفهای امنیتی را شناسایی و از آنها بهرهبرداری کنند.
این نرمافزارها اطلاعات مبادله شده در شبکه را گردآوری و تجزیه تحلیل مینمایند. این ابزار به آزمونگران امکان میدهد که بهصورت ایستا نرمافزارهای فعال را تشخیص داده هر نوع اطلاعات ارزشمند در جریان در شبکه را شناسایی کنند.
به آزمونگران اجازه میدهند در ترافیک بین مرورگر و سرور تحت وب شرکت مداخله نموده و امکان جستجوی فایلهای مخفی را ایجاد میکند
و شناسایی و بهرهبرداری از آسیبپذیریهای درون نرمافزاری را فراهم مینمایند.
رمز عبور همیشه یکی از اهداف بنیادین مهاجمان سایبری بوده و بهعنوان ابزاری برای توسعه دسترسی به یک شبکه مورداستفاده قرار میگرفته است. رمزشکنها اطلاعاتی در مورد میزان پیچیدگی رمزهای عبور کارکنان در اختیار آزمونگران نفوذ قرار میدهد.