تست نفوذ چیست؟

شنبه ۲۳ اردیبهشت ۱۳۹۶ تعداد بازدید 1510

در جوامع امروزي، تلاش براي بهبود وضعيت كنوني در هر زمان و مكان و هرموقعيتي به يك اصل تبديل شده است. در واقع يكي از اصول مهم در تمامي سطوح و گرايشهاي كليه استانداردها، در پيش گرفتن فرآيندهايي است كه بهبود وضعيت را در پي داشته باشد. بخصوص اين امر در تكنولوژي اطلاعات يكي از اصول تخطي ناپذير و غير قابل اجتناب است. حال اگر وارد حيطه شبكه هاي كامپيوتر و نيز نرم افزارهاي گوناگون شويم، بايد براي اين فرآيند، راههاي
متناسب با آن را در اتخاذ كنيم. يكي از عمومي ترين و مهمترين این راه حلها دراين بخش که رایمند به معرفی آن میپردازد، استفاده از فرآيند تست نفوذ است.

تست نفوذ چیست؟

در جوامع امروزي، تلاش براي بهبود وضعيت كنوني در هر زمان و مكان و هرموقعيتي به يك اصل تبديل شده است. در واقع يكي از اصول مهم در تمامي سطوح و گرايشهاي كليه استانداردها، در پيش گرفتن فرآيندهايي است كه بهبود وضعيت را در پي داشته باشد. بخصوص اين امر در تكنولوژي اطلاعات يكي از اصول تخطي ناپذير و غير قابل اجتناب است. حال اگر وارد حيطه شبكه هاي كامپيوتر و نيز نرم افزارهاي گوناگون شويم، بايد براي اين فرآيند، راههاي
متناسب با آن را در اتخاذ كنيم. يكي از عمومي ترين و مهمترين این راه حلها دراين بخش که رایمند به معرفی آن میپردازد، استفاده از فرآيند تست نفوذ است.

نفوذ كردن به شبكه هاي كامپيوتري و دسترسي به منابع يک شبكه، در حالت معمول، امري غير قانوني تلقي مي شود اما يك متخصص امنيت رایمندی، با بستن قراردادي با صاحبان و مديران شبكه و يا يك نرم افزار ، علاوه بر قانوني كردن آن، نتايج آن را به نفع شما باز مي گرداند. او از ديد يك هكر به برنامه يا شبكه شما نگريسته و تلاش مي كند تا كليه مشكلات و شكافهاي امنيتي آن را شناسايي و به شما ارائه دهد. بدين وسيله، شما با رفع اين معايب، علاوه بر بالابردن ميزان امنيت سرويسهاي خود و جلب رضايت بيشتر مشتريان، راه را بر نفوذگران مخرب سد مي كنيد .
 

معرفی انواع رايج راهکارهای های امنيتی

 برخی از راهکارهای امنيتی که بيشتر شناخته شده اند :

•    نرم افزارهای آنتی ويروس

•    سيستم های سخت افزاری يا نرم افزاری Firewall

•    سيستم های تشخيص مقابله با نفوذ (IDP)

•    راهکارهای مديريت اصلاحيه های امنيتی

•    راهکارهای جمع آوری، ثبت و مديريت رويداد ها

•    راهکارهای ارتباطی امن (VPN)

در تمامی اين موارد، تکيه بر استفاده از ابزار يا نرم افزاری خاص وجود دارد. موارد ذکر شده تنها راهکارهای موجود و قابل استفاده نيستند از ديدگاه ها و روش های ديگری نيز می توان امنيت را بهبود داد.


آنچه شما با خريد نرم افزار يا سخت افزار به آنها نخواهيد رسيد

•    راهکاری برای ايجاد و اعمال روال های امنيتی 
•    راهکاری برای امن سازی تنظيمات سيستم های موجود 
•    راهکاری برای استفاده بهينه از نرم افزارها و سخت افزارهای امنيتی 
•    راهکاری برای محکم سازی سرويس ها و نرم افزارهای موجود
•    راهکاری که متناسب با شرايط، امکانات و بودجه شما برنامه ايی را برای پياده سازی امنيت ارائه کند
•    و در نهايت هرآنچه برای دستيابی به آن تجربه و تخصص فردی نياز است

اهداف آزمون نفوذ

•    اطمينان از صحت پيكربندي امنيتي سيستمها
•    اطمينان از به روز بودن سيستمها و رايانه ها
•    اطمينان از ايمني در مقابل آخرين آسيب‌پذيريها
•    يافتن نقاط ضعف، پيش از سوء استفاده مهاجمان از آنها
•    كاهش هزينه هاي ترميم، با كاهش مخاطره نفوذ مهاجمان
 

جنبه‌هاي مختلف يك آزمون نفوذ در رایمند

•    پويش شبكه 
•    پويش آسيب‌پذيري‌ها
•    آزمون گذرواژه‌ها
•    آزمون رويدادنامه‌ها
•    آزمون بررسي جامعيت
•    آزمون برنامه‌هاي مخرب
•    آزمون كنترل‌هاي امنيتي
•    آزمون حملات از كاراندازي خدمات


پويش شبكه : در اين مرحله، متخصصین شرکت رایمند با استفاده از ابزارهاي گوناگون پويش شبكه و سرويس‌هاي شبكه‌اي، ليست ميزبان‌ها و سرويس‌هاي فعال و درگاه‌هاي باز مشخص مي‌شود. با مقايسه نتايج پويش با سياست‌هاي امنيتي مورد  نظر مي‌توان موارد مغاير با سياست‌هاي امنيتي را تشخيص داده و آن‌ها را برطرف نمود. اين موارد انحراف مي‌تواند ناشي از وجود ميزبان‌هاي غير مجاز يا بالابودن سرويس‌هاي غيرضروري بر روي ماشين‌هاي موجود باشد. هم‌چنين در صورت استفاده از ابزارهاي ويژه پويش، مي‌توان نوع سيستم‌عامل‌ها برنامه‌هاي كاربردي فعال بر روي‌ آن‌ها را نيز بدست آورد.

  پويش آسيب‌پذيري‌ها: در اين مرحله با استفاده از برنامه‌هاي گوناگون پويش آسيب‌پذيري‌ها، علاوه بر شناخت ميزبان‌ها و سرويس‌هاي فعال بر روي آن‌ها، نقاط آسيب‌پذيري موجود نيز كشف و گزارشی توسط متخصصین رایمند ارائه مي‌شود. ابزارهاي پويش آسيب‌پذيري‌ها، به دو دسته مختلف تقسيم مي‌شوند: مبتني بر ميزبان و مبتني بر شبكه. ابزارهاي مبتني بر ميزبان، با نصب و اجرا بر روي ميزبان مورد نظر، اقدام به جستجو و كشف نقاط آسيب‌پذيري مي‌نمايند. با توجه به سطح دسترسي ويژه‌اي كه اين ابزارها از آن برخوردار مي‌باشند، امكان كشف آسيب‌پذيري‌هاي يك ميزبان را در سطح بالايي فراهم مي‌آورند. از طرف ديگر، ابزارهاي پويش مبتني بر شبكه، با پويش ميزبان مورد نظر و ارسال ترافيك سعي در كشف نقاط آسيب‌پذيري مي‌نمايند. براي رسيدن به نتايج مطلوب، هر دو دسته ابزارهاي پويش آسيب‌پذيري مورد استفاده واقع مي‌شوند. از طرف ديگر، با توجه به وجود خطاي مثبت غلط در خروجي اين ابزارها نياز به بررسي و تحليل خروجي آن‌ها توسط كارشناسان‌ خبره وجود دارد. خروجي اين مرحله از ارزيابي در برگيرنده اطلاعات مناسبي راجع به آسيب‌‌هاي موجود، علت بروز آسيب‌پذيري و شيوه برطرف كردن يا كاهش مشكلات آن‌ها مي‌باشد. در حال حاضر، علاوه بر استفاده از ابزارهاي پويش آسيب‌پذيري‌ها، به منظور شناخت و كشف آسيب‌پذيري سرويس‌هاي رايج و مشهور موجود، چك‌ليست‌هاي ويژه‌اي نيز توسط كارشناسان اين شركت توليد شده است كه استفاده از آن‌ها كمك فراواني به شناخت آسيب‌پذيري‌هاي يك ميزبان يا سرويس خاص نموده و نقاط ضعف ابزارهاي پويش را مي‌پوشاند.


   آزمون گذرواژه‌ها: امنيت گذرواژه‌ها ارتباط مستقيمي با امنيت ميزبان‌ها و سرويس‌هاي كاربردي دارد. چنانچه گذرواژه‌هاي مورد استفاده به راحتي قابل حدس‌زدن باشد و يا به صورت ساده و رمزنشده بر روي كانال‌هاي ارتباطي انتقال يابد، امكان كشف و سوءاستفاده از آن‌ها را فراهم مي‌آورد. در اين مرحله از ارزيابي، امکان استخراج گذرواژه‌ها با شنود کانال‌هاي ارتباطي بررسي مي‌شود. هم‌چنين امکان حدس يا استخراج گذرواژه‌ها از روي فايل‌هاي ذخيره گذرواژه‌ها مورد بررسي قرار مي‌گيرد. خروجي اين مرحله، اطلاعات كاملي را راجع به ميزان قوت گذرواژه‌هاي انتخابي و يا چگونگي شنود گذرواژه‌ها ارائه مي‌دهد.


   آزمون رويدادنامه‌ها: سيستم‌عامل‌ها و برنامه‌هاي كاربردي گوناگون امكانات مختلفي را براي رويدادنگاري اطلاعات فراهم مي‌آورند. مطالعه و تحليل فايل‌هاي رويدادنگاري، اطلاعات مناسبي را راجع به عملكرد سيستم و مشكلات موجود در اختيار ارزياب امنيتي قرار مي‌دهد.


   آزمون بررسي جامعيت: بررسي جامعيت ‌فايل‌ها زمينه مناسب را براي پيدا كردن فايل‌هاي تغييريافته در اختيار ارزياب امنيتي يا مدير سيستم قرار مي‌دهد.


    آزمون برنامه‌هاي مخرب: در حال حاضر بخش عمده‌اي از مشكلات كامپيوتري ناشي از گسترش ويروس‌ها و كرم‌هاي كامپيوتري مي‌باشد. در اين مرحله، چگونگي و سطح برخورد با برنامه‌هاي مخرب (اعم از ويروس‌، کرم و اسب‌تراوا)، قوت آنتي‌ويروس مورد استفاده و مكانيزم به‌روز رساني آن مورد بررسي قرار مي‌گيرد.


   آزمون كنترل‌هاي امنيتي: بررسي قابليت‌هاي كنترل‌هاي امنيتي، چگونگي پيكربندي و مديريت آن‌ها، در اين مرحله از ارزيابي انجام مي‌شود. اين كنترل‌هاي امنيتي مي‌تواند شامل تجهيزات شبكه‌اي (مسيرياب‌، سوئيچ‌)، حفاظ و سيستم تشخيص تهاجم باشد.


   آزمون حملات از كاراندازي خدمات: با توجه به عوارض سوء حملات از كاراندازي خدمات در برپايي سيستم‌ها، در اين مرحله از ارزيابي، امكان انجام حملات از كاراندازي خدمات بر روي ماشين‌ها و سرويس‌هاي مختلف مورد بررسي قرار مي‌گيرد.


جنبه‌هاي مختلف يك آزمون نفوذ
•    آزمون War Dialing 
•    آزمون War Driving 
•    آزمون نفوذ واقعي
با انجام ارزيابي امنيتي در مراحل فوق، نقاط آسيب‌پذيري موجود كشف، علت بروز آن‌ها مشخص و چگونگي برطرف كردن يا كاهش مخاطرات آن‌ها گزارش مي‌شود.
 اين گزارش كمك فراواني به مدير سازمان در توليد، توسعه و مستندسازي سياست‌هاي امنيتي يك سازمان خواهد نمود.


آزمون War Dialing :چنانچه از مودم در ساختار يك شبكه استفاده شده باشد، لازم است كه كنترل‌هاي امنيتي خاصي بر روي آن اعمال گردد، اين مرحله از ارزيابي به بررسي نقاط ضعف‌هاي ناشي از وجود مودم مي‌پردازد.
آزمون War Driving : با توجه به گسترش استفاده از شبكه‌هاي بي‌سيم در سازمان‌ها و شبكه‌هاي مختلف لازم است كه مشكلات ناشي از آن نيز بررسي و مشخص گردد. اين مرحله از ارزيابي به بررسي نقاط ضعف ناشي از وجود ارتباطات بي‌سيم مي‌پردازد.
آزمون نفوذ واقعي: در اين مرحله از ارزيابي، شيوه‌هاي مختلف نفوذ به سيستم‌ها و شبكه‌هاي كامپيوتري از بيرون يا داخل سازمان بررسي و اجرا مي‌شود. خروجي اين مرحله از ارزيابي، اطلاعات كاملي را راجع به شيوه نفوذ، مراحل گوناگون انجام آن و طريقه گسترش دامنه نفوذ فراهم مي‌آورد. به عبارت ديگر در اين مرحله، ارزياب امنيتي در جايگاه يك مهاجم واقعي با هدف نفوذ به شبكه يا سيستم‌هاي داخلي يك سازمان عمل مي‌كند.
 

روش های تست نفوذ


White Box :
در این حالت تيم تست نفوذ اطلاعات کامل در باره موضوع مورد تست دارد وهمچنين دسترس به منابع داخلی شبکه نيز دارد. معمولا از این نوع تست برای ارزیابی آسيب پذیری های داخل شبکه استفاده می شود .


Gray Box :
در این حالت دسترسی به منابع داخلی محدود می باشد و اطلاعات کاملی دراختيار تيم قرار نمی گيرد .


Black Box:
در این حالت هيچ گونه دسترسی و اطلاعاتی به تيم تست نفوذ داده نمی شود . معمولا این نوع تست نفوذ برای وب سرور ها و برنامه های کاربردی تحت وب انجام می شود .

استانداردهای تست نفوذ
موسسه های مرتبط برای انجام تست نفوذ از استاندارد های زیر استفاده میکنند:
ISO/IEC 27001
ISO/IEC 27002
OSTTMM (Open Source Security Testing Methodology Manual)
OWASP (Open Web Application Security Project) 2013
LPT (Licensed Penetration Tester methodology from EC-Council)

کليه ابزارهای که در طول پروژه رایمند  از آنها استفاده میکند ابزارهای استاندارد بوده و به هيچ عنوان آسيبی به سيستم ها وارد نخواهد نکرد.

مزایای بهره گیری از خدمات رایمند:

اجرای تست نفوذپذیری با بهره گیری منابع علمی مرتبط و ابزارهای روز دنیا

ارائه راهکارهای مناسب با استناد به گزارش برای حل مشکلات امنیتی.

متدولوژی رایمند:

شناسایی مقدماتی

پویش امنیتی

حمله و نفوذ به شبکه

بررسی وتحلیل نتایج

ارائه گزارش تست نفوذ