فرآیند تست نفوذ ، انواع تست و حملات
۱۳۹۷/۰۵/۲۷
فرآیند تست نفوذ ، انواع تست و حملات
اگر دارای سازمان یا کسب و کاری هستید که با مشتریان زیادی در ارتباط هستید و اطلاعات و دادههای کاربران را ذخیره میکنید و به ویژه هنگامی که شما در حال گسترش سازمان، یا در حال اجرای سیستمهای ارتباطی جدید، برنامههای کاربردی و یا ارتقاء زیرساختهای شبکه خود هستید، آسیبپذیریهای امنیتی بالقوهای وجود دارد که باید به آنها توجه خاصی داشته باشید.
تست نفوذ یا ارزیابی آسیبپذیریها به شما در برابر شناسایی آسیبپذیریهای امنیتی برای حفاظت از وبسایتها، برنامهها، تنظیمات شبکه، یا سیستمها از حملات مختلف و جلوگیری از دسترسی به اطلاعات محرمانه کمک میکند. آزمون نفوذپذیری این خطرات را با شناسایی رخدادهها و آسیبها کاهش میدهد و ذینفعان را قادر به انجام اقدامات اصلاحی میکند.
تست نفوذ معمولا یک نوع حمله دستی یا اتوماتیک، به صورت مجاز بر روی محدوده مشخص شده از سمت کارفرما میباشد که نقاط ضعف امنیتی را تعیین و همچنین میزان آسیبپذیری هر حفره امنیتی را مشخص میکند. در این بخش از ابزارهای مختلفی در کنار روش ارزیابی دستی مورد استفاده قرار میگیرد. از جمله این ابزارها میتوان به موارد Metasploit، Wireshark، W3af، Core Impact و Nessus و hp webinspect و .. اشاره نمود که از نقاط ضعف در دادههای بستهها، پروتکلهای شبکه، رمزگشایی، شناسایی رمز عبور، نفوذ در دستگاه/شبکه، تزریق SQL و جمعآوری دادهها برای تحلیل امنیت سیستم استفاده میکنند. این نفوذ نه تنها انطباقهای امنیتی سازمان را نشان میدهد، بلکه امنیت کارمندان، آگاهی و توانایی جمعی آنها برای پاسخ به چنین حوادثی را نیز دربرمیگیرد.
فرآیند تست نفوذ
1. ابتدا دامنه و اهداف مورد آزمون مشخص می شوند، در این مرحله نوع تست که به چه صورت (BalckBox, GrayBox, WhiteBox) باشد از سمت کارفرما مشخص میگردد. امروزه تست GrayBox مورد استقبال بیشتری در سازمانها قرار گرفته است.
2. گام بعدی شناسایی ابزارهای مناسب برای یافتن آسیب پذیریها در محدوده مشخص شده میباشد. قبل از اینکه کار فنی صورت بگیرد محدوده مورد آزمون به طور گسترده مورد مطالعه و ارزیابی قرار میگیرد و اطلاعات مورد نیاز جمع آوری می شود.
3. در این فاز تست نفوذ، با استفاده از ابزارها و تکنیکهایی که در مراحل قبل مشخص شدهاند برای شناسای آسیب پذیریها و تبعات آن برروی اطلاعات ،مورد آزمون قرار می گیرند.
4. بعد از اجرای فاز قبل، تیم نفوذسنج با استفاده از تکنیک های پیشرفته، تجزیه و تحلیلها میزان نفوذپذیری و حفرههای امنیتی را مشخص مینمایند و گزارشهای جامع و کاملی در جهت برطرفسازی و راهحلهای امنسازی آسیبپذیریهای یافت شده ارائه میکنند.
5. در این فاز آسیبپذیریهای شناساییشده اولویتبندی میشوند و اقدامات لازم جهت امنسازی آسیبپذیریها صورت میگیرد و همچنین توصیههای امنیتی و سایر موارد آماده شده و به ذینفعان ارائه میگردد.
انواع تستهای نفوذ
تست خارجی (External Testing ): تست خارجی به حملاتی از محیط اطراف سازمان یا از طریق اینترنت و یا خارج از شبکه، اشاره میکند و هدف آن سرورهای خارجی شرکت یا سرورهای (DNS)، سرورهای ایمیل، سرورهای وب یا تنظیمات فایروال است. در واقع هدف این است که مهاجمان بتوانند در شبکه یک سازمان نفوذ کنند. در این نوع تست بر روی سرورها، زیرساخت و نرم افزارهای مرتبط در هدف تمرکز میشود. این نوع تست هم میتواند بدون داشتن هیچگونه اطلاعاتی در رابطه با شبکه مقصد انجام شود هکر کلاه سیاه) و یا بلعکس، میتواند با داشتن اطلاعات کامل در رابطه با توپولوژی و محیط مقصد صورت پذیرد(هکر کلاه سفید).
تست داخلی (Internal Testing): تست داخلی برای مشخص كردن آسیبپذیریهای با دسترسی به منابع داخلی سازمان و یا از طریق مهندسی اجتماعی انجام میشوند، به عنوان تست داخلی شناخته میشوند، در شبکه یک سازمان، پشت یک فایروال با یک میزبان مجاز با داشتن امتیازات دسترسی که از قبل مشخص شده انجام میشود. هدف از انجام این تست این است که اطمینان حاصل شود که هیچ کس نمیتواند از طریق شبکه داخلی و با سوء استفاده از دسترسی کاربری خود، به سیستمی نفوذ کند. در واقع از این تست برای برجسته کردن ضعفهای سیستم در یک شبکه خاص استفاده میشود. این تست دید روشنی از امنیت شبکه و سایت در اختیار ما میگذارد، تستهای داخلی میتوانند به خوبی نشاندهنده حملاتی كه با دسترسیهای مجاز انجام میشوند باشند. برای مثال میتوان به حملاتی كه از طرف كارمندان اخراجی انجام میشود، اشاره كرد.
اکنون که ما استراتژیهای آزمون نفوذپذیری را شناختیم، در ادامه به بررسی برخی حملات خواهیم پرداخت.
حملات Spoofing
در یک حمله Spoofing، فرد مهاجم تلاش میکند تا دسترسی غیرمجاز را به یک سیستم یا اطلاعات کاربر قربانی را با جعل آدرس IP فرد معتمد به قربانی را به دست آورد در واقع حمله Spoofing موقعیتی است که در آن یک شخص یا برنامه، شرکت، وبسایت، و یا سرور ایمیل، با جعل عنوان یا تغییر هویت خود را به عنوان فرد و هویت دیگری معرفی مینماید.
جعل هویت کاربر ( Brute Force Attack )
حملات Brute Force یکی از رایجترین حملات برای به دست آوردن امکان ورود میباشد و با ارسال و تست تعداد بالایی نام کاربری و رمز عبور بر روی صفحات لاگین وبسایتها، صفحه لاگین ایمیل و انواع صفحاتی که برای ورود به حساب کاربری هستند صورت میگیرد و هکر با این روش تمامی عبارتهای ممکن را بررسی می کند تا امکان ورود را به دست بیاورد.
تروجان ( Trojan )
یک اسب تروجان یا تروجان، نوعی از بدافزار است که اغلب در پس یک نرمافزار قانونی پنهان است. تروجانها میتوانند توسط دزدان سایبری یا هکرها، برای دستیابی به دسترسیهای لازم روی سیستم کاربران به کار گرفته شوند. تروجانها در حالت خفا در سیستم کاربر اجرا میشوند و بدون دانش کاربر نصب میشوند و اطلاعات را از طریق کنترل از راه دور برای نفوذگر ارسال میکنند.
Network Sniffing
Sniffing برنامه یا ابزاری است برای استراق سمع کردن ترافیک شبکه به وسیله گرفتن اطلاعاتی که روی شبکه در حال تبادل هستند در این روش فرد با شنود اطلاعات ارسالی در شبکه همانند رمز عبور و نام کاربری، اطلاعات بانکی افراد، مکالمات بین دو نفر در شبکه و غیره را قادر خواهد بود دسترسی پیدا کرده و از این اطلاعات سوء استفاده نماید. یک تکنیک جمعآوری اطلاعات است که امکان گرفتن اطلاعات بسیار حساس مانند رمز عبور، جزئیات بانکی یا اطلاعات ارسالی بین دو نفر که در شبکه منتقل میشود را فراهم میکند.
با وجود آگاهی زیاد در دنیای فناوری، میلیونها کاربر آگاه به آسیبپذیرها میتوانند به آسانی سازمانها یا مخازن ضعیف را مورد هدف قرار داده و اطلاعات محرمانه را منتشر کنند. انجام دورهای تست نفوذ در سازمانها، باعث میشود سازمان یا شرکت به صورت فعالانه و هوشیار در این حوزه عمل نماید.
مقالات مرتبط
اشتراک در :