آموزش امنیت شبکه

تست نفوذ

فرایند تست نفوذ چیست ؟

تست نفوذ در حقیقت زیرمجموعه ی هک اخلاقی می باشد. تست نفوذ در حقیقت یک عبارت حرفه ای تر برای توصیف کاری است که یک هکر قانونمند انجام می دهد.  فرایند تست نفوذهرچند تست نفوذ زیرمجموعه ای از هک اخلاقی است ولی از چندین منظر دارای تفاوت هایی می باشد.در حقیقت فرایند تست نفوذ مسیری ساده تر و کارآمدتر برای شناسایی آسیب پذیری ها درون سیستم ها و بررسی این موضوع که آیا آسیب پذیری قابل بکارگیری هست یا خیر می باشد. تست نفوذ از طریق قراردادی که بین تستر و صاحبان سیستم بسته می شود , جنبه قانونی و رسمی پیدا می کند. شما بایستی دامنه تست را به منظور شناسایی آسیب پذیری ها و سیستم های شامل تست تعیین کنید. قوانین درگیری بایستی حتما تعریف گردند . از این طریق می توان راه و مسیر انجام تست نفوذ را تعیین کرد.

فرایند تست نفوذ از هفت بخش اصلی تشکیل شده است . این بخش ها شامل همه موارد مرتبط با تست نفوذ از ارتباط اولیه و دلیل تست نفوذ تا جمع آوری اطلاعات متن باز و فازهای مدل سازی تهدید می باشد .

گام های فرایند تست نفوذ :هفت گام اصلی فرایند تست نفوذ به شرح زیر می باشند :

مراحل فرایند تست نفوذ

  • تعیین نوع ، قلمرو و مشخصات تست نفوذ Preparation and planning)

قبل از اجرای تست نفوذ لازم است برای آن برنامه ریزی شده و میزان آزادی عمل تست و قلمروی آن دقیقاً معین شود. همچنین کلاینت ها و نفوذگر با هم هدفی را تعریف میکنند که هر دو یک معنی را تداعی می کنند. هدف مشترک کلی تست نفوذ در زیر اورده شده است:

  • شناسایی اسیب پذیری ها و بهبود امنیت سیستم های فنی.
  • افزایش امنیت سازمان ها ، زیر ساخت های شخصی.
  • جمع آوری اطلاعات غیرفعال: ( Reconnaissance)

این مرحله شامل بررسی اطلاعات اولیه می باشد.خیلی وقت ها نفوذ گر اطلاعات زیادی بیشتر از اطلاعات اولیه مثل ادرس ایپی یا رنجی از ادرس ایپی ندارد .تست کننده یا نفوذگر انالیز اطلاعات موجود را شروع می کند و اگر نیازی به اطلاعات بیشتر از جمله مشخصات سیستم یا نقشه شبکه را توسط ابزارهای لازم بدست می اورد . روش شناسايي مي تواند به دو صورت حمله فعال وغير فعال مورد استفاده قرار گيرد كه روش حمله غير فعال از آنجا كه به طور نامحسوس عمل مي كند مناسب تر به نظر مي رسد .

  • جمع آوری اطلاعات فعال: ( Discovery)

در این مرحله نفوذگر هدف مورد نظر را جهت کشف و ارزیابی اسیب پذیری به وسیله ابزار های اتوماتیک اسکن می کند، که هر کدام دیتابیس مخصوص خودشان را جهت ارایه اسیب پذیری را دارند ، با این حال نفوذگر موارد زیر را کشف میکند:

  • کشف داخل شبکه(Network Discovery) :

مثل کشف سیستم های اضاف شده یا سرور ها و غیره …

  • کشف بر روی میزبان Host Discovery) :

باز بودن پورت ها را روی دستگاه ها را مشخص می کند.

  • کشف سرویس های فعال میزبان(Service Interrogation) :

بازرسی پورت ها را جهت تعیین اینکه کدام سرویس ها روی ان ها در حال اجرا هستند.

  • ارزیابی آسیب پذیری ها (Analizing Information And Risk)

در این مرحله نفوذگر اطلاعاتی که از مرحله های قبل بدست امده را قبل از تست نفوذ مورد ارزیابی قرار داده ، به دلیل بزرگی زیرساخت و تعداد سیستم ها و این پروسه زمان بر می باشد . در هنگام انالیز نفوذ کننده به موارد زیر توجه می کند:

  • هدف تعیین شده جهت تست
  • میزان خطرناک و بالقوه بودن اسیب پذیری امنیتی برای سیستم
  • تخمین زمان لازم جهت ارزیابی اسیب پذیری های بالقوه سیستم

در این مرحله نفوذگر ممکن است سیستم هایی که از لحاظ امنیتی با ریسک و خطر بیشتری مواجه هستند را جهت تست انتخاب میکند.

  • نفوذ به سیستم و نشانه گذاری: (Attempts Intrusion Active)

این مهمترین مرحله و گامی هست که می باید با نهایت دقت انجام شود . این مرحله باید مهمترین و خطرناک ترین اسیب پذیری که در مرحله قبل کشف شده را انتخاب کرد . در اين روش با استفاده از نقاط ضعف برنامه هاي كاربردي ،سرويسها ويا سيستم هاي عامل مي توان به آنها دسترسـي پيدا نـمود . به عنوان مـثال مي توان با استفاده از exploit engine هايي از قبـيل Metasploit و يا ابزار هاي password cracking اقدام به اين حمله نمود .

  • ارزیابی نهایی: (Final Analizing)

دراین مرحله تمامی مراحل انجام شده قبل که تا الان انجام شده را در نظر گرفته و نفوذگر جهت از بین بردن اسیب پذیری اقدامات لازم را انجام میدهد.

  • تهیه گزارش: (Preparation Report)

نتایج تست باید حاوی راه حل هایی برای کاهش و یا حذف آسیب پذیری ها باشد. تفاوت اصلی ممیزی امنیتی و تست نفوذ در نکته مذکور است. باید یک برنامه زمانی برای رفع آسیب پذیری های کشف شده نیز ارائه گردد و بعد از آن دوباره سیستم را برای اطمینان از رفع آسیب پذیری های مذکور بررسی کرد. راه حل های ارائه شده بستگی به نوع آسیب پذیری ها دارد و در آنها باید هزینه هایی که بر شرکت در صورت سوءاستفاده از آسیب پذیری تحمیل می شود و همچنین هزینه راه حل آورده شود.

در هنگام مستند سازی و تهیه گزارش نهایی نکات زیر حایز اهمیت هستند و نفوذگر می بایست ان ها را در نظر بگیرد:

  • شرج جزییات هر مرحله از اطلاعات بدست امده در طول پروسه تست.
  • شرح کامل جزییات اسیب پذیری ها و خطرات کشف شده.
  • شرح جزییات و پاکسازی و رفع خطرات و اسیب پذیری ها .
  • اریه پیشنهادات و تمهدیدات که در اینده میتواند در برقراری امنیت مطلوب سیستم باشد.

در پایان باید گفت نتایج تست نفوذ باید به دقت محافظت شده و محرمانه تلقی گردند، زیرا در صورت دسترسی افراد ناباب، امکان سوءاستفاده  از آن بسیار زیاد است.

درباره نویسنده

مدیر

نظری دهید

2 × دو =

گفتگو زنده

)
    is typing...

    ما الان آنلاین نیستیم. متن پیام خود را از طریق فرم زیر برای ما ارسال کنید یا از طریق ای دی تلگرام networkbooks_ir@ با ما در ارتباط باشید.

    ارسال پیام لغو