تبلیغات
امنیت و نفوذ

تست نفوذ چیست؟ انواع تست نفوذ کدامند؟ (سیر تا پیاز)

تبلیغات
4.3
(3)

تست نفوذ یک تمرین امنیتی است که در آن یک متخصص امنیت سایبری در یک روند آزمایشی تلاش می‌کند تا آسیب‌پذیری‌ها را در یک سیستم کامپیوتری پیدا کند و از آن بهره‌برداری کند. هدف از این حمله شبیه سازی شده شناسایی نقاط ضعف در عناصر دفاعی سیستم است که مهاجمان می‌توانند از آن بهره ببرند.

این روش مانند این است که یک بانک، شخصی را استخدام می‌کند تا لباس سارق بپوشد. سپس سعی کند به ساختمان آنها نفوذ کند و به صندوق‌های مهم مالی دسترسی پیدا کند. اگر سارق موفق شود و وارد بانک یا خزانه شود، بانک اطلاعات ارزشمندی در مورد چگونگی نیاز به تشدید تدابیر امنیتی در لایه‌ها حفاظتی به دست خواهد آورد.

با مجله اون با من همراه شوید تا به به بررسی تست نفوذ و انواع آن بپردازیم.

اینم بخونید بد نیست: 8 روش جلوگیری از هک شدن در اینستاگرام (امن کردن حساب کاربری اینستاگرام)

چه کسانی تست نفوذ انجام می‌دهند؟

بهتر است تست نفوذ توسط شخصی انجام شود که اطلاعات قبلی در مورد نحوه ایمن سازی سیستم ندارد تا بتواند نقاط کوری را که توسط توسعه دهندگان سازنده سیستم از دست رفته است را آشکار کند.

به همین دلیل معمولاً پیمانکاران خارجی برای انجام آزمایشات نفوذ که هیچ اطلاعاتی از ساختمان امنیتی سیستم مورد نظر ندارند، وارد عمل می‌شوند. این پیمانکاران اغلب به عنوان Ethical Hackers یا هکر اخلاقی یا قانونمند شناخته می‌شوند زیرا آن‌ها برای هک کردن یک سیستم با مجوز و به منظور افزایش امنیت استخدام می‌شوند.

بسیاری از هکرهای قانونمند، توسعه دهندگان با تجربه با مدارک پیشرفته و گواهینامه تست نفوذ هستند. از سوی دیگر، برخی از بهترین هکرهای اخلاقی، خودآموخته هستند.

البته بسیاری از این هکرهای اخلاقی، برخی هکرهای جنایتکار اصلاح شده هستند که اکنون از تخصص خود برای کمک به رفع نقص‌های امنیتی به جای سوء استفاده از آن‌ها، استفاده می‌کنند. بهترین کاندید برای انجام آزمایش نفوذ می‌تواند بسته به شرکت مورد نظر و نوع آزمایش که می‌خواهند شروع کنند بسیار متفاوت باشد.

اینم بخونید بد نیست: چگونه هکر شویم + نقشه راه برای هکر شدن + انواع هکرها و ابزارهای تست نفوذ

انواع تست‌های نفوذ

تست Open-box pen: در این تست، اطلاعاتی در مورد سیستم امنیتی شرکت مورد نظر، قبل از شروع به کار، به هکر ارائه می‌شود.

تست Closed-box pen: این روش به عنوان تست نفوذ کور شناخته می‌شود. نفوذ کور آزمایشی است که در آن به هکر هیچ اطلاعاتی در مورد سیستم امنیتی سازمان داده نمی‌شود و فقط نام شرکت را با هکر در میان می‌گذارند.

تست Covert pen: این روش همچنین به عنوان تست دو سو کور نیز شناخته می‌شود. این روش وضعیتی است که تقریباً هیچ کس در سازمان مورد نظر، از انجام آزمایش نفوذ آگاه نیست؛ از جمله متخصصان فناوری اطلاعات و امنیت که زمان کافی نداشته باشند تا حمله را خنثی کنند!
در این نوع آزمایش‌های مخفی، برای هکر بسیار مهم است که دامنه و سایر جزئیات آزمایش سازمان هدف را از قبل به صورت مکتوب داشته باشد تا از هر گونه مشکل قانونی برای خود، جلوگیری کند.

تست نفوذ چیست و انواع تست نفوذ

تست External pen: در این آزمایش یا تست نفوذ، هکر با فناوری‌های خارجی شرکت مانند وب‌سایت و سرورهای شبکه خارجی مقابله می‌کند. در برخی موارد، هکر حتی ممکن است اجازه ورود به ساختمان شرکت را نداشته باشد. این روش می‌تواند با انجام حمله سایبری از یک مکان دور یا انجام آزمایش از داخل ون پارک شده در نزدیکی سازمان هدف باشد.

تست Internal pen: در این نوع تست، هکر آزمایش را از شبکه داخلی شرکت انجام می‌دهد. این روش برای تعیین میزان خسارتی که یک کارمند ناراضی از پشت فایروال شرکت وارد می‌کند، مفید است.

اینم بخونید بد نیست: بهترین توزیع لینوکس برای هک

تست نفوذ معمول یا typical pen چگونه انجام می‌شود؟

تست نفوذ معمولی با مرحله‌ای از شناسایی شروع می‌شود که در طی آن یک هکر اخلاقی، زمان را صرف جمع آوری داده‌ها و اطلاعاتی می‌کند که از آن‌ها برای برنامه ریزی حمله شبیه سازی شده خود استفاده کند. پس از آن، تمرکز معطوف بر دستیابی و حفظ دسترسی به سیستم هدف می‌شود که به مجموعه وسیعی از ابزارها نیاز دارد.

ابزارهای حمله این روش شامل نرم افزارهایی هستند که برای تولید حملات brute-force یا SQL injections طراحی شده‌اند. همچنین سخت افزاری وجود دارد که به طور خاص برای آزمایش نفوذ طراحی شده است. مانند جعبه‌های کوچک نامحسوسی که می‌توانند به رایانه‌ای در شبکه متصل شوند تا دسترسی از راه دور به آن شبکه را برای هکر فراهم کنند.

علاوه بر این، یک هکر قانونمند ممکن است از تکنیک‌های مهندسی اجتماعی برای یافتن آسیب پذیری‌ها استفاده کند. به عنوان مثال، ارسال ایمیل‌های فیشینگ برای کارمندان شرکت، یا حتی مبدل کردن خود به عنوان افراد تحویل دهنده بسته‌ها برای دسترسی فیزیکی به ساختمان!

هکر، این نوع آزمایش را با پوشاندن مسیرهای ورود خود به پایان می‌رساند. این بدان معناست که هر سخت افزار و نرم افزار تعبیه شده را حذف کرده و هر کاری که لازم است را انجام دهد تا از شناسایی مشکل جلوگیری کند، تا این مسیر بر روی هکرهای دیگر بسته شود.

اینم بخونید بد نیست: آموزش الکترونیک کارمندان چیست و چرا باید از آن استفاده کنیم؟

بعد از آزمایش نفوذ چه اتفاقی می‌افتد؟

پس از انجام تست نفوذ، هکر قانونمند یافته‌های خود را با تیم امنیتی شرکت هدف به اشتراک می‌گذارد. سپس می‌توان از این اطلاعات برای پیاده‌سازی ارتقاهای امنیتی برای رفع آسیب‌پذیری‌های کشف شده در طول آزمایش استفاده کرد. این ارتقاء می‌تواند شامل محدود کردن نرخ (Rate limiting)، قوانین جدید WAF و کاهش DDoS و همچنین اعتبارسنجی سخت‌تر و پاکسازی اطلاعات باشد.

چقدر این محتوای آموزشی برایتان مفید بود؟

از راست به چپ (سمتِ راست 1 ستاره، سمتِ چپ 5 ستاره)

میانگین 4.3 / 5. امتیاز شما ثبت شد: 3

اولین نفری باشید که بازخوردتان را ثبت می‌کنید

تبلیغات

علیرضا حدیدی

زندگی همچون بادکنکی است در دستان کودکی که همیشه ترس از ترکیدن آن لذت داشتنش را از بین می‌برد از آن لذت ببر

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا