تست نفوذ چیست؟

در جوامع امروزی، تلاش برای بهبود وضعیت کنونی در هر زمان و مکان و هرموقعیتی به یک اصل تبدیل شده است. در واقع یکی از اصول مهم در تمامی سطوح و گرایشهای کلیه استانداردها، در پیش گرفتن فرآیندهایی است که بهبود وضعیت را در پی داشته باشد. بخصوص این امر در تکنولوژی اطلاعات یکی از اصول تخطی ناپذیر و غیر قابل اجتناب است. حال اگر وارد حیطه شبکه های کامپیوتر و نیز نرم افزارهای گوناگون شویم، باید برای این فرآیند، راههای
متناسب با آن را در اتخاذ کنیم. یکی از عمومی ترین و مهمترین این راه حلها دراین بخش که رایمند به معرفی آن میپردازد، استفاده از فرآیند تست نفوذ است.

در جوامع امروزی، تلاش برای بهبود وضعیت کنونی در هر زمان و مکان و هرموقعیتی به یک اصل تبدیل شده است. در واقع یکی از اصول مهم در تمامی سطوح و گرایشهای کلیه استانداردها، در پیش گرفتن فرآیندهایی است که بهبود وضعیت را در پی داشته باشد. بخصوص این امر در تکنولوژی اطلاعات یکی از اصول تخطی ناپذیر و غیر قابل اجتناب است. حال اگر وارد حیطه شبکه های کامپیوتر و نیز نرم افزارهای گوناگون شویم، باید برای این فرآیند، راههای
متناسب با آن را در اتخاذ کنیم. یکی از عمومی ترین و مهمترین این راه حلها دراین بخش که رایمند به معرفی آن میپردازد، استفاده از فرآیند تست نفوذ است.

نفوذ کردن به شبکه های کامپیوتری و دسترسی به منابع یک شبکه، در حالت معمول، امری غیر قانونی تلقی می شود اما یک متخصص امنیت رایمندی، با بستن قراردادی با صاحبان و مدیران شبکه و یا یک نرم افزار ، علاوه بر قانونی کردن آن، نتایج آن را به نفع شما باز می گرداند. او از دید یک هکر به برنامه یا شبکه شما نگریسته و تلاش می کند تا کلیه مشکلات و شکافهای امنیتی آن را شناسایی و به شما ارائه دهد. بدین وسیله، شما با رفع این معایب، علاوه بر بالابردن میزان امنیت سرویسهای خود و جلب رضایت بیشتر مشتریان، راه را بر نفوذگران مخرب سد می کنید .

معرفی انواع رایج راهکارهای های امنیتی

 برخی از راهکارهای امنیتی که بیشتر شناخته شده اند :

•    نرم افزارهای آنتی ویروس

•    سیستم های سخت افزاری یا نرم افزاری Firewall

•    سیستم های تشخیص مقابله با نفوذ (IDP)

•    راهکارهای مدیریت اصلاحیه های امنیتی

•    راهکارهای جمع آوری، ثبت و مدیریت رویداد ها

•    راهکارهای ارتباطی امن (VPN)

در تمامی این موارد، تکیه بر استفاده از ابزار یا نرم افزاری خاص وجود دارد. موارد ذکر شده تنها راهکارهای موجود و قابل استفاده نیستند از دیدگاه ها و روش های دیگری نیز می توان امنیت را بهبود داد.

آنچه شما با خرید نرم افزار یا سخت افزار به آنها نخواهید رسید

•    راهکاری برای ایجاد و اعمال روال های امنیتی
•    راهکاری برای امن سازی تنظیمات سیستم های موجود
•    راهکاری برای استفاده بهینه از نرم افزارها و سخت افزارهای امنیتی
•    راهکاری برای محکم سازی سرویس ها و نرم افزارهای موجود
•    راهکاری که متناسب با شرایط، امکانات و بودجه شما برنامه ایی را برای پیاده سازی امنیت ارائه کند
•    و در نهایت هرآنچه برای دستیابی به آن تجربه و تخصص فردی نیاز است

اهداف آزمون نفوذ

•    اطمینان از صحت پیکربندی امنیتی سیستمها
•    اطمینان از به روز بودن سیستمها و رایانه ها
•    اطمینان از ایمنی در مقابل آخرین آسیب‌پذیریها
•    یافتن نقاط ضعف، پیش از سوء استفاده مهاجمان از آنها
•    کاهش هزینه های ترمیم، با کاهش مخاطره نفوذ مهاجمان

جنبه‌های مختلف یک آزمون نفوذ در رایمند

•    پویش شبکه
•    پویش آسیب‌پذیری‌ها
•    آزمون گذرواژه‌ها
•    آزمون رویدادنامه‌ها
•    آزمون بررسی جامعیت
•    آزمون برنامه‌های مخرب
•    آزمون کنترل‌های امنیتی
•    آزمون حملات از کاراندازی خدمات

پویش شبکه : در این مرحله، متخصصین شرکت رایمند با استفاده از ابزارهای گوناگون پویش شبکه و سرویس‌های شبکه‌ای، لیست میزبان‌ها و سرویس‌های فعال و درگاه‌های باز مشخص می‌شود. با مقایسه نتایج پویش با سیاست‌های امنیتی مورد  نظر می‌توان موارد مغایر با سیاست‌های امنیتی را تشخیص داده و آن‌ها را برطرف نمود. این موارد انحراف می‌تواند ناشی از وجود میزبان‌های غیر مجاز یا بالابودن سرویس‌های غیرضروری بر روی ماشین‌های موجود باشد. هم‌چنین در صورت استفاده از ابزارهای ویژه پویش، می‌توان نوع سیستم‌عامل‌ها برنامه‌های کاربردی فعال بر روی‌ آن‌ها را نیز بدست آورد.

  پویش آسیب‌پذیری‌ها: در این مرحله با استفاده از برنامه‌های گوناگون پویش آسیب‌پذیری‌ها، علاوه بر شناخت میزبان‌ها و سرویس‌های فعال بر روی آن‌ها، نقاط آسیب‌پذیری موجود نیز کشف و گزارشی توسط متخصصین رایمند ارائه می‌شود. ابزارهای پویش آسیب‌پذیری‌ها، به دو دسته مختلف تقسیم می‌شوند: مبتنی بر میزبان و مبتنی بر شبکه. ابزارهای مبتنی بر میزبان، با نصب و اجرا بر روی میزبان مورد نظر، اقدام به جستجو و کشف نقاط آسیب‌پذیری می‌نمایند. با توجه به سطح دسترسی ویژه‌ای که این ابزارها از آن برخوردار می‌باشند، امکان کشف آسیب‌پذیری‌های یک میزبان را در سطح بالایی فراهم می‌آورند. از طرف دیگر، ابزارهای پویش مبتنی بر شبکه، با پویش میزبان مورد نظر و ارسال ترافیک سعی در کشف نقاط آسیب‌پذیری می‌نمایند. برای رسیدن به نتایج مطلوب، هر دو دسته ابزارهای پویش آسیب‌پذیری مورد استفاده واقع می‌شوند. از طرف دیگر، با توجه به وجود خطای مثبت غلط در خروجی این ابزارها نیاز به بررسی و تحلیل خروجی آن‌ها توسط کارشناسان‌ خبره وجود دارد. خروجی این مرحله از ارزیابی در برگیرنده اطلاعات مناسبی راجع به آسیب‌‌های موجود، علت بروز آسیب‌پذیری و شیوه برطرف کردن یا کاهش مشکلات آن‌ها می‌باشد. در حال حاضر، علاوه بر استفاده از ابزارهای پویش آسیب‌پذیری‌ها، به منظور شناخت و کشف آسیب‌پذیری سرویس‌های رایج و مشهور موجود، چک‌لیست‌های ویژه‌ای نیز توسط کارشناسان این شرکت تولید شده است که استفاده از آن‌ها کمک فراوانی به شناخت آسیب‌پذیری‌های یک میزبان یا سرویس خاص نموده و نقاط ضعف ابزارهای پویش را می‌پوشاند.

آزمون گذرواژه‌ها: امنیت گذرواژه‌ها ارتباط مستقیمی با امنیت میزبان‌ها و سرویس‌های کاربردی دارد. چنانچه گذرواژه‌های مورد استفاده به راحتی قابل حدس‌زدن باشد و یا به صورت ساده و رمزنشده بر روی کانال‌های ارتباطی انتقال یابد، امکان کشف و سوءاستفاده از آن‌ها را فراهم می‌آورد. در این مرحله از ارزیابی، امکان استخراج گذرواژه‌ها با شنود کانال‌های ارتباطی بررسی می‌شود. هم‌چنین امکان حدس یا استخراج گذرواژه‌ها از روی فایل‌های ذخیره گذرواژه‌ها مورد بررسی قرار می‌گیرد. خروجی این مرحله، اطلاعات کاملی را راجع به میزان قوت گذرواژه‌های انتخابی و یا چگونگی شنود گذرواژه‌ها ارائه می‌دهد.

آزمون رویدادنامه‌ها: سیستم‌عامل‌ها و برنامه‌های کاربردی گوناگون امکانات مختلفی را برای رویدادنگاری اطلاعات فراهم می‌آورند. مطالعه و تحلیل فایل‌های رویدادنگاری، اطلاعات مناسبی را راجع به عملکرد سیستم و مشکلات موجود در اختیار ارزیاب امنیتی قرار می‌دهد.

آزمون بررسی جامعیت: بررسی جامعیت ‌فایل‌ها زمینه مناسب را برای پیدا کردن فایل‌های تغییریافته در اختیار ارزیاب امنیتی یا مدیر سیستم قرار می‌دهد.

آزمون برنامه‌های مخرب: در حال حاضر بخش عمده‌ای از مشکلات کامپیوتری ناشی از گسترش ویروس‌ها و کرم‌های کامپیوتری می‌باشد. در این مرحله، چگونگی و سطح برخورد با برنامه‌های مخرب (اعم از ویروس‌، کرم و اسب‌تراوا)، قوت آنتی‌ویروس مورد استفاده و مکانیزم به‌روز رسانی آن مورد بررسی قرار می‌گیرد.

آزمون کنترل‌های امنیتی: بررسی قابلیت‌های کنترل‌های امنیتی، چگونگی پیکربندی و مدیریت آن‌ها، در این مرحله از ارزیابی انجام می‌شود. این کنترل‌های امنیتی می‌تواند شامل تجهیزات شبکه‌ای (مسیریاب‌، سوئیچ‌)، حفاظ و سیستم تشخیص تهاجم باشد.

آزمون حملات از کاراندازی خدمات: با توجه به عوارض سوء حملات از کاراندازی خدمات در برپایی سیستم‌ها، در این مرحله از ارزیابی، امکان انجام حملات از کاراندازی خدمات بر روی ماشین‌ها و سرویس‌های مختلف مورد بررسی قرار می‌گیرد.

جنبه‌های مختلف یک آزمون نفوذ
•    آزمون War Dialing
•    آزمون War Driving
•    آزمون نفوذ واقعی
با انجام ارزیابی امنیتی در مراحل فوق، نقاط آسیب‌پذیری موجود کشف، علت بروز آن‌ها مشخص و چگونگی برطرف کردن یا کاهش مخاطرات آن‌ها گزارش می‌شود.
این گزارش کمک فراوانی به مدیر سازمان در تولید، توسعه و مستندسازی سیاست‌های امنیتی یک سازمان خواهد نمود.

آزمون War Dialing :چنانچه از مودم در ساختار یک شبکه استفاده شده باشد، لازم است که کنترل‌های امنیتی خاصی بر روی آن اعمال گردد، این مرحله از ارزیابی به بررسی نقاط ضعف‌های ناشی از وجود مودم می‌پردازد.
آزمون War Driving : با توجه به گسترش استفاده از شبکه‌های بی‌سیم در سازمان‌ها و شبکه‌های مختلف لازم است که مشکلات ناشی از آن نیز بررسی و مشخص گردد. این مرحله از ارزیابی به بررسی نقاط ضعف ناشی از وجود ارتباطات بی‌سیم می‌پردازد.
آزمون نفوذ واقعی: در این مرحله از ارزیابی، شیوه‌های مختلف نفوذ به سیستم‌ها و شبکه‌های کامپیوتری از بیرون یا داخل سازمان بررسی و اجرا می‌شود. خروجی این مرحله از ارزیابی، اطلاعات کاملی را راجع به شیوه نفوذ، مراحل گوناگون انجام آن و طریقه گسترش دامنه نفوذ فراهم می‌آورد. به عبارت دیگر در این مرحله، ارزیاب امنیتی در جایگاه یک مهاجم واقعی با هدف نفوذ به شبکه یا سیستم‌های داخلی یک سازمان عمل می‌کند.

روش های تست نفوذ

White Box :
در این حالت تیم تست نفوذ اطلاعات کامل در باره موضوع مورد تست دارد وهمچنین دسترس به منابع داخلی شبکه نیز دارد. معمولا از این نوع تست برای ارزیابی آسیب پذیری های داخل شبکه استفاده می شود .

Gray Box :
در این حالت دسترسی به منابع داخلی محدود می باشد و اطلاعات کاملی دراختیار تیم قرار نمی گیرد .

Black Box:
در این حالت هیچ گونه دسترسی و اطلاعاتی به تیم تست نفوذ داده نمی شود . معمولا این نوع تست نفوذ برای وب سرور ها و برنامه های کاربردی تحت وب انجام می شود .

استانداردهای تست نفوذ
موسسه های مرتبط برای انجام تست نفوذ از استاندارد های زیر استفاده میکنند:
ISO/IEC ۲۷۰۰۱
ISO/IEC ۲۷۰۰۲
OSTTMM (Open Source Security Testing Methodology Manual)
OWASP (Open Web Application Security Project) ۲۰۱۳
LPT (Licensed Penetration Tester methodology from EC-Council)

کلیه ابزارهای که در طول پروژه رایمند  از آنها استفاده میکند ابزارهای استاندارد بوده و به هیچ عنوان آسیبی به سیستم ها وارد نخواهد نکرد.

مزایای بهره گیری از خدمات رایمند:

اجرای تست نفوذپذیری با بهره گیری منابع علمی مرتبط و ابزارهای روز دنیا

ارائه راهکارهای مناسب با استناد به گزارش برای حل مشکلات امنیتی.

متدولوژی رایمند:

شناسایی مقدماتی

پویش امنیتی

حمله و نفوذ به شبکه

بررسی وتحلیل نتایج

ارائه گزارش تست نفوذ

اشتراک گزاری :