تست نفوذ شبکه

تست نفوذ شبکه

تست نفوذ چیست؟

تست نفوذ شبکه و یا Penetration Test یک پروسه ی سیستماتیک است و برنامه ریزی شده برای شناسایی آسیب ها در شبکه ، منابع و سرور می باشد.

پروسه تست نفوذ شبکه یک تحلیل و شناسایی برای پیدا کردن هر نقص فنی و یا حفره ای که ممکن است از آن به سیستم شبکه ای و یا امنیت ما آسیب برساند می باشد که به صورت شبیه سازی از طرف یک هکر و یا نفوذگر ، این تست صورت می گیرد.

مراحل تست نفوذ شبکه (Penetration testing stages)

تست نفوذ شبکه شامل 5 مرحله می باشد

مرحله برنامه ریزی و بازدید مقدماتی

  1. تعریف دامنه و اهداف تست، شامل سیستم هایی که مورد ارزیابی قرار می گیرند و همچنین روش های تست
  2. جمع آوری اطلاعاتی مانند شبکه، نام دامنه و mail server جهت درک بهتر عملکرد یک هدف و آسیب پذیری های احتمالی آن

اسکن کردن (Scanning)

در این مرحله با استفاده از موارد زیر باید بدانیم که تلاش های متفاوت یک هکر برای نفوذ امکان دارد یا خیر.

  1. تجزیه و تحلیل استاتیک (Static )-بازرسی کد برنامه جهت تخمین روشی که هنگام اجرا پیاده می کند. این ابزارها می توانند تمام کدها را در یک مرحله اسکن کنند.
  1. تجزیه و تحلیل پویا (Dynamic)-  بازرسی کد برنامه را در حالت اجرای برنامه مورد نظر انجام می دهد. این روش برای اسکن، کاربردی تر می باشد، زیرا به صورت لحظه ای عملکرد برنامه ها را چک می کند. تست نفوذ شبکه

دستیابی ( Gaining Access)

در این مرحله از حملات برنامه های وب استفاده می شود تا به آسیب ها و نفوذ هایی که ممکن است صورت بگیرد دسترسی پیدا کنیم، سپس تمام خسارت ها و یا آسیب هایی که بوجود آمده است را بررسی می کنند.

حفظ دسترسی (Maintaining access)

هدف این مرحله این است که ببینیم آیا می توان از آسیب پذیری ها جهت دستیابی به حضور مداوم در سیستم های مورد حمله استفاده کرد یا خیر. ایده آن این است که تهدیدات پیشرفته و مداوم که برای مدت طولانی در سیستم باقی می ماند تا به اطلاعات مهم دست پیدا کند، را تقلید نمود. 

تحلیل و بررسی (Analysis)

نتایج تست نفوذ :

  1. آسیب پذیری های خاص که مورد استفاده قرار گرفته اند.
  2. داده های مهم که به آن ها دسترسی پیدا شده.
  3. مدت زمانی که مسئول تست نفوذ، قادر به ماندن در سیستم شناسایی نشده بود.

این اطلاعات جهت کمک به انجام تنظیمات WAF سازمان ها و همچنین سایر برنامه های امنیتی، برطرف کردن آسیب پذیری ها و ایجاد امنیت در برابر حملات آینده، توسط تیم امنیتی تجزیه و تحلیل می شود.

انواع تست های نفوذ

تست های جعبه سیاه– تست جعبه خاکستری ، تست شفافدر، تست جعبه سیاه هیچ گونه اطلاعات قبلی  در رابطه با سیستم وجود ندارد.

در تست جعبه خاکستری . تست کننده فقط به برخی اطلاعت دسترسی دارد و اطلاعات تکمیلی را ندارد. ولی در مواقعی که می خواهیم از امنیت بالاتری برخوردار باشیم باید از تست شفاف استفاده کنیم.

مطلب پیشنهادی: شبکه چیست؟

ارزیابی امنیتی

ارزیابی امنیتی به سه قسمت تقسیم می شود.

ممیزی امنیت (Security Audit)

در این مورد برای امنیت در سطح مدیریت و طراحی و پیاده سازی شبکه ، برروی افراد و فرآیندها تمرکز می کنند. این مورد خط مبنایی است برای دو موضوع قوانین و فرآیندها در یک شرکت. موسسه بین المللی استاندارد و تکنولوژی (NIST)، یک کتاب با موضوع نحوه و اجرای ممیزی امنیت ارائه کرده است و مجموعه ابزارهای مرتبط را با نام ASSET در اختیار گذاشته است. ارزیابی، قوانیت امنیتی و روش های امنیتی یک سازمان همگی در یک ممیزی ، از یک خط مبنا استفاده می کنند.

  • یک ارزیابی امنیتی، سنجشی نظام‌مند از انطباق معیارهای امنیتی یک سازمان با مجموعه ای از شاخص های امنیتی استاندارد است.
  • ارزیابی امنیتی شامل بازرسی از پیکربندی نرم افزار و سخت افزار سیستم ها، تدابیر امنیتی فیزیکی، فرآیند مدیریت دیتا و آمادگی کاربران در شناخت لیستی از قوانین استاندارد و روش اجرای آن ها.
  • یک ممیزی امنیتی این اطمینان را میدهد که یک سازمان مجموعه ای از قوانین امنیتی استاندارد را داشته و اجرا میکند.
  • ممیزی امنیت عموما در دستیابی و بیان تطابق با مجموعه ای از پیش نیازهای نظارتی و قانونی مثل HIPPA ، SOX ، PCI-DSS  و … بکار میرود.

 بازرسی آسیب پذیری (Vulnerability Assessments)

در این روش می توانیم تمام دستگاهها ی فعال و سیستم عامل ها و اپلیکیشن ها را که آی پی فعال دارند را توسط اسکن آسیب پذیری پیدا کنید. نسخه سیستم عامل، پروتکل های IP، پورت های TCP/UDP که در حالت شنود هستند و یا اپلیکیشن هایی که بر روی سیستم ها نصب هستند توسط اسکنرهای آسیب پذیری می توانند پیکربندی بشنوند.

با استفاده از اسکنرهای آسیب پذیری، علاوه بر موارد گفته شده، خواهید توانست اشتباهات رایج امنیتی مانند اکانت هایی با پسورد ضعیف، فایل و فولدرهایی با Permission ضعیف، سرویس ها و اپلیکیشن های پیش فرضی که باید پاک شوند و اشتباه در پیکربندی امنیتی، اپلیکیشن های رایج را شناسایی نمایید. این ابزار میتوانند کامپیوترهایی را که در معرض آسیب پذیری های معروف و شناخته شده گزارش شده هستند را شناسایی کنند. نرم افزارهایی که اسکن آسیب پذیری را انجام میدهند، سیستم را در مقابل آسیب پذیری های مرسوم و تهدید کننده ها ( CVE) و همچنین نقاط امنیتی ای که شرکت های سازنده نرم افزار مشخص کرده است، اسکن نمایند.

CV  لیستی بی طرف و خنثی از طرف شرکت سازنده است که شامل آسیب پذیری های امنیتی گزارش شده در سیستم عامل های مهم و اپلیکیشن هاست.

تست نفوذ  (Penetration Testing)

تست نفوذ در دسته بندی بازرسی امنیت، در مرحله بعدی نسبت به اسکن آسیب پذیری قرار میگیرد. با اسکن آسیب پذیری، توانستید فقط امنیت فردی سیستم ها، دیوایس های شبکه یا اپلیکیشن ها را تخمین بزنید اما تست نفوذ بشما این اجازه را میدهد تا به مدل امنیتی شبکه، بطور کامل دسترسی پیدا کنید. تست نفوذ بشما کمک میکند تا از عمق اثرات حمله احتمالی به شبکه آگاه شوید. همچنین تست نفوذ نقاط ضعف امنیتی را که معمولا در اسکن های آسیب پذیری نشان داده نشده اند را برجسته میسازد.

هدف تست نفوذ فقط نشان دادن نقاط آسیب پذیر نیست بلکه دراین تست چگونگی سوء استفاده (Exploit) از ضعف های شبکه و و همچنین نحوه استفاده هکر از چندین آسیب پذیری جزئی برای تهدید کردن شبکه، مستند سازی میشوند.

تست نفوذ باید به عنوان فعالیتی که حفره های امنیتی را در مدل کلی شبکه نشان میدهد، در نظر گرفت. چنین تستی به سازمان ها کمک میکند تا بین قدرت فنی و عملکرد تجاری خود از لحاظ نقض احتمالی امنیت، تعادل برقرار کند.

شما باید بین یک انجام دهنده تست نفوذ با یک هکر تفاوت قائل شوید؛ چرا که قصد هکر تخریب سرویس ها و منابع و یا دزدی از اطلاعات شبکه است؛ در حالی که هدف از انجام تست نفوذ برجسته شدن مشکلات و ضعف های موجود در شبکه به منظور برطرف سازی آن ها است. بنابراین باید کارمندان و یا افراد خارج از سازمان نظر به انجام تست نفوذ بدون احراز هویت و مجوز، هشدار داده شود.

× ارتباط با ما