فرآیند تست نفوذ ، انواع تست و حملات

فرآیند تست نفوذ ، انواع تست و حملات

اگر دارای سازمان یا کسب و کاری هستید که با مشتریان زیادی در ارتباط هستید و اطلاعات و داده­‌های کاربران را ذخیره می­‌کنید و به ویژه هنگامی که شما در حال گسترش سازمان، یا در حال اجرای سیستم‌های ارتباطی جدید، برنامه‌های کاربردی و یا ارتقاء زیرساخت‌های شبکه خود هستید، آسیب‌‌پذیری‌های امنیتی بالقوه‌ای وجود دارد که باید به آن‌ها توجه خاصی داشته باشید.

تست نفوذ یا ارزیابی آسیب­‌پذیری­‌ها به شما در برابر شناسایی آسیب‌‌پذیری‌های امنیتی برای حفاظت از وب‌سایت‌ها، برنامه‌ها، تنظیمات شبکه، یا سیستم‌ها از حملات مختلف و جلوگیری از دسترسی به اطلاعات محرمانه کمک می‌کند. آزمون نفوذپذیری این خطرات را با شناسایی رخ‌داده‌ها و آسیب‌ها کاهش می‌دهد و ذینفعان را قادر به انجام اقدامات اصلاحی می‌کند.

تست نفوذ  معمولا یک نوع حمله دستی یا اتوماتیک، به صورت مجاز بر روی محدوده مشخص شده از سمت کارفرما می­‌باشد که نقاط ضعف امنیتی را تعیین و همچنین میزان آسیب‌پذیری­ هر حفره امنیتی را مشخص می‌کند. در این بخش از ابزارهای مختلفی در کنار روش ارزیابی دستی مورد استفاده قرار می‌­گیرد. از جمله این ابزارها می­‌توان به موارد Metasploit، Wireshark، W3af، Core Impact و Nessus و hp webinspect و .. اشاره نمود که از نقاط ضعف در داده‌های بسته‌ها، پروتکل‌های شبکه، رمزگشایی، شناسایی رمز عبور، نفوذ در دستگاه/شبکه، تزریق SQL و جمع‌آوری داده‌ها برای تحلیل امنیت سیستم استفاده می‌کنند. این نفوذ نه تنها انطباق‌های امنیتی سازمان را نشان می‌دهد، بلکه امنیت کارمندان، آگاهی و توانایی جمعی آن‌ها برای پاسخ به چنین حوادثی را نیز دربرمی‌گیرد.

فرآیند تست نفوذ

1. ابتدا دامنه و اهداف مورد آزمون مشخص می شوند، در این مرحله نوع تست که به چه صورت (BalckBox, GrayBox, WhiteBox) باشد از سمت کارفرما مشخص می‌­گردد. امروزه تست GrayBox مورد استقبال بیشتری در سازمان­ها قرار گرفته است.

2. گام بعدی شناسایی ابزارهای مناسب برای یافتن آسیب‌ پذیری‌ها در محدوده مشخص شده می‌باشد. قبل از این‌که کار فنی صورت بگیرد محدوده مورد آزمون به طور گسترده مورد مطالعه و ارزیابی  قرار می‌گیرد و اطلاعات مورد نیاز جمع آوری می شود.

3. در این فاز تست نفوذ، با استفاده از ابزارها و تکنیک‌هایی که در مراحل قبل مشخص شده‌اند برای شناسای آسیب‌ پذیری‌­ها و تبعات آن برروی اطلاعات ،مورد آزمون قرار می‌ گیرند.

4. بعد از اجرای فاز قبل، تیم نفوذسنج با استفاده از تکنیک های پیشرفته، تجزیه و تحلیل‌ها میزان نفوذپذیری و حفره‌های امنیتی را مشخص می‌نمایند و گزارش‌های جامع و کاملی در جهت برطرف‌سازی و راه‌حل‌های امن‌سازی آسیب‌پذیری‌های یافت شده ارائه می‌کنند.

5. در این فاز آسیب‌پذیری‌های شناسایی‌شده اولویت‌بندی می‌شوند و اقدامات لازم جهت امن‌سازی آسیب‌پذیری‌ها صورت می‌گیرد و همچنین توصیه‌های امنیتی و سایر موارد آماده شده و به ذی‌‌نفعان ارائه می‌گردد.

انواع تست‌های نفوذ

 تست خارجی (External Testing ): تست خارجی به حملاتی از محیط اطراف سازمان یا از طریق اینترنت و یا خارج از شبکه، اشاره می‌کند و هدف آن سرورهای خارجی شرکت یا سرورهای (DNS)، سرورهای ایمیل، سرورهای وب یا تنظیمات فایروال است. در واقع هدف این است که مهاجمان بتوانند در شبکه یک سازمان نفوذ کنند. در این نوع تست بر روی سرورها، زیرساخت و نرم افزارهای مرتبط در هدف تمرکز میشود. این نوع تست هم میتواند بدون داشتن هیچگونه اطلاعاتی در رابطه با شبکه مقصد انجام شود هکر کلاه سیاه) و یا بلعکس، می‌تواند با داشتن اطلاعات کامل در رابطه با توپولوژی و محیط مقصد صورت پذیرد(هکر کلاه سفید). 

 تست داخلی (Internal Testing): تست داخلی  برای مشخص كردن آسیب‌پذیری‌های با دسترسی به منابع داخلی سازمان و یا از طریق مهندسی اجتماعی انجام می‌شوند، به عنوان تست داخلی شناخته می‌شوند، در شبکه یک سازمان، پشت یک فایروال با یک میزبان مجاز با داشتن امتیازات دسترسی که از قبل مشخص شده انجام می‌شود. هدف از انجام این تست این است که اطمینان حاصل شود که هیچ کس نمی‌تواند از طریق شبکه داخلی و با سوء استفاده از دسترسی کاربری خود، به سیستمی نفوذ کند. در واقع از این تست برای برجسته کردن ضعف‌های سیستم در یک شبکه خاص استفاده می‌شود. این تست دید روشنی از امنیت شبکه و سایت در اختیار ما می‌گذارد، تست‌های داخلی می‌توانند به خوبی نشان‌دهنده حملاتی كه با دسترسی‌های مجاز انجام می‌شوند باشند. برای مثال می‌توان به حملاتی كه از طرف كارمندان اخراجی انجام می‌شود، اشاره كرد.

اکنون که ما استراتژی‌های آزمون نفوذپذیری را شناختیم، در ادامه به بررسی برخی حملات خواهیم پرداخت.

 حملات Spoofing
در یک حمله Spoofing، فرد مهاجم تلاش می‌کند تا دسترسی غیرمجاز را به یک سیستم یا اطلاعات کاربر قربانی را با جعل آدرس IP فرد معتمد به قربانی را به دست آورد در واقع حمله Spoofing موقعیتی است که در آن یک شخص یا برنامه، شرکت، وب‌سایت، و یا سرور ایمیل، با جعل عنوان یا تغییر هویت خود را به‌ عنوان فرد و هویت دیگری معرفی می‌نماید.

جعل هویت کاربر ( Brute Force Attack )
حملات Brute Force یکی از رایج‌ترین حملات برای به دست آوردن امکان ورود می‌باشد و با ارسال و تست تعداد بالایی نام کاربری و رمز عبور  بر روی صفحات لاگین وب‌سایت‌ها، صفحه لاگین ایمیل و انواع صفحاتی که برای ورود به حساب کاربری هستند صورت می‌گیرد و هکر با این روش تمامی عبارت‌های ممکن را بررسی می کند تا امکان ورود را به دست بیاورد.

تروجان ( Trojan )
یک اسب تروجان یا تروجان، نوعی از بدافزار است که اغلب در پس یک نرم‌افزار قانونی پنهان است. تروجان‌ها می‌توانند توسط دزدان سایبری یا هکرها، برای دستیابی به دسترسی‌های لازم روی سیستم کاربران به کار گرفته شوند. تروجان‌ها در حالت خفا در سیستم کاربر اجرا می‌شوند و بدون دانش کاربر نصب می‌شوند و اطلاعات را از طریق کنترل از راه دور برای نفوذگر ارسال می‌کنند.

 Network Sniffing
Sniffing برنامه یا ابزاری است برای استراق سمع کردن ترافیک شبکه به وسیله گرفتن اطلاعاتی که روی شبکه در حال تبادل هستند در این روش فرد با شنود اطلاعات ارسالی در شبکه همانند رمز عبور و نام کاربری، اطلاعات بانکی افراد، مکالمات بین دو نفر در شبکه و غیره را قادر خواهد بود دسترسی پیدا کرده و از این اطلاعات سوء استفاده نماید. یک تکنیک جمع‌آوری اطلاعات است که امکان گرفتن اطلاعات بسیار حساس مانند رمز عبور، جزئیات بانکی یا اطلاعات ارسالی بین دو نفر که در شبکه منتقل می‌­شود را فراهم می‌کند.

با وجود آگاهی زیاد در دنیای فناوری، میلیون‌ها کاربر آگاه به آسیب‌پذیرها می‌توانند به آسانی سازمان‌ها یا مخازن ضعیف را مورد هدف قرار داده و اطلاعات محرمانه را منتشر کنند. انجام دوره‌ای تست نفوذ در سازمان‌ها، باعث می‌شود سازمان یا شرکت به صورت فعالانه و هوشیار در این حوزه عمل نماید.