تست نفوذ چیست؟ انواع تست نفوذ کدامند؟ (سیر تا پیاز)
تست نفوذ یک تمرین امنیتی است که در آن یک متخصص امنیت سایبری در یک روند آزمایشی تلاش میکند تا آسیبپذیریها را در یک سیستم کامپیوتری پیدا کند و از آن بهرهبرداری کند. هدف از این حمله شبیه سازی شده شناسایی نقاط ضعف در عناصر دفاعی سیستم است که مهاجمان میتوانند از آن بهره ببرند.
در صورتیکه در مورد این مطلب سوال یا مشکلی دارید کارشناسان شرکت همراه رایانه بصورت شبانه روزی پاسخگوی شما می باشند. کافیست شماره زیر را با تلفن ثابت و بدون پیش شماره، شماره گیری
نمایید:
۹۰۹۹۰۷۰۳۴۵
این روش مانند این است که یک بانک، شخصی را استخدام میکند تا لباس سارق بپوشد. سپس سعی کند به ساختمان آنها نفوذ کند و به صندوقهای مهم مالی دسترسی پیدا کند. اگر سارق موفق شود و وارد بانک یا خزانه شود، بانک اطلاعات ارزشمندی در مورد چگونگی نیاز به تشدید تدابیر امنیتی در لایهها حفاظتی به دست خواهد آورد.
با مجله اون با من همراه شوید تا به به بررسی تست نفوذ و انواع آن بپردازیم.
اینم بخونید بد نیست: 8 روش جلوگیری از هک شدن در اینستاگرام (امن کردن حساب کاربری اینستاگرام)
چه کسانی تست نفوذ انجام میدهند؟
بهتر است تست نفوذ توسط شخصی انجام شود که اطلاعات قبلی در مورد نحوه ایمن سازی سیستم ندارد تا بتواند نقاط کوری را که توسط توسعه دهندگان سازنده سیستم از دست رفته است را آشکار کند.
به همین دلیل معمولاً پیمانکاران خارجی برای انجام آزمایشات نفوذ که هیچ اطلاعاتی از ساختمان امنیتی سیستم مورد نظر ندارند، وارد عمل میشوند. این پیمانکاران اغلب به عنوان Ethical Hackers یا هکر اخلاقی یا قانونمند شناخته میشوند زیرا آنها برای هک کردن یک سیستم با مجوز و به منظور افزایش امنیت استخدام میشوند.
بسیاری از هکرهای قانونمند، توسعه دهندگان با تجربه با مدارک پیشرفته و گواهینامه تست نفوذ هستند. از سوی دیگر، برخی از بهترین هکرهای اخلاقی، خودآموخته هستند.
البته بسیاری از این هکرهای اخلاقی، برخی هکرهای جنایتکار اصلاح شده هستند که اکنون از تخصص خود برای کمک به رفع نقصهای امنیتی به جای سوء استفاده از آنها، استفاده میکنند. بهترین کاندید برای انجام آزمایش نفوذ میتواند بسته به شرکت مورد نظر و نوع آزمایش که میخواهند شروع کنند بسیار متفاوت باشد.
اینم بخونید بد نیست: چگونه هکر شویم + نقشه راه برای هکر شدن + انواع هکرها و ابزارهای تست نفوذ
انواع تستهای نفوذ
تست Open-box pen: در این تست، اطلاعاتی در مورد سیستم امنیتی شرکت مورد نظر، قبل از شروع به کار، به هکر ارائه میشود.
تست Closed-box pen: این روش به عنوان تست نفوذ کور شناخته میشود. نفوذ کور آزمایشی است که در آن به هکر هیچ اطلاعاتی در مورد سیستم امنیتی سازمان داده نمیشود و فقط نام شرکت را با هکر در میان میگذارند.
تست Covert pen: این روش همچنین به عنوان تست دو سو کور نیز شناخته میشود. این روش وضعیتی است که تقریباً هیچ کس در سازمان مورد نظر، از انجام آزمایش نفوذ آگاه نیست؛ از جمله متخصصان فناوری اطلاعات و امنیت که زمان کافی نداشته باشند تا حمله را خنثی کنند!
در این نوع آزمایشهای مخفی، برای هکر بسیار مهم است که دامنه و سایر جزئیات آزمایش سازمان هدف را از قبل به صورت مکتوب داشته باشد تا از هر گونه مشکل قانونی برای خود، جلوگیری کند.
تست External pen: در این آزمایش یا تست نفوذ، هکر با فناوریهای خارجی شرکت مانند وبسایت و سرورهای شبکه خارجی مقابله میکند. در برخی موارد، هکر حتی ممکن است اجازه ورود به ساختمان شرکت را نداشته باشد. این روش میتواند با انجام حمله سایبری از یک مکان دور یا انجام آزمایش از داخل ون پارک شده در نزدیکی سازمان هدف باشد.
تست Internal pen: در این نوع تست، هکر آزمایش را از شبکه داخلی شرکت انجام میدهد. این روش برای تعیین میزان خسارتی که یک کارمند ناراضی از پشت فایروال شرکت وارد میکند، مفید است.
اینم بخونید بد نیست: بهترین توزیع لینوکس برای هک
تست نفوذ معمول یا typical pen چگونه انجام میشود؟
تست نفوذ معمولی با مرحلهای از شناسایی شروع میشود که در طی آن یک هکر اخلاقی، زمان را صرف جمع آوری دادهها و اطلاعاتی میکند که از آنها برای برنامه ریزی حمله شبیه سازی شده خود استفاده کند. پس از آن، تمرکز معطوف بر دستیابی و حفظ دسترسی به سیستم هدف میشود که به مجموعه وسیعی از ابزارها نیاز دارد.
ابزارهای حمله این روش شامل نرم افزارهایی هستند که برای تولید حملات brute-force یا SQL injections طراحی شدهاند. همچنین سخت افزاری وجود دارد که به طور خاص برای آزمایش نفوذ طراحی شده است. مانند جعبههای کوچک نامحسوسی که میتوانند به رایانهای در شبکه متصل شوند تا دسترسی از راه دور به آن شبکه را برای هکر فراهم کنند.
علاوه بر این، یک هکر قانونمند ممکن است از تکنیکهای مهندسی اجتماعی برای یافتن آسیب پذیریها استفاده کند. به عنوان مثال، ارسال ایمیلهای فیشینگ برای کارمندان شرکت، یا حتی مبدل کردن خود به عنوان افراد تحویل دهنده بستهها برای دسترسی فیزیکی به ساختمان!
هکر، این نوع آزمایش را با پوشاندن مسیرهای ورود خود به پایان میرساند. این بدان معناست که هر سخت افزار و نرم افزار تعبیه شده را حذف کرده و هر کاری که لازم است را انجام دهد تا از شناسایی مشکل جلوگیری کند، تا این مسیر بر روی هکرهای دیگر بسته شود.
اینم بخونید بد نیست: آموزش الکترونیک کارمندان چیست و چرا باید از آن استفاده کنیم؟
بعد از آزمایش نفوذ چه اتفاقی میافتد؟
پس از انجام تست نفوذ، هکر قانونمند یافتههای خود را با تیم امنیتی شرکت هدف به اشتراک میگذارد. سپس میتوان از این اطلاعات برای پیادهسازی ارتقاهای امنیتی برای رفع آسیبپذیریهای کشف شده در طول آزمایش استفاده کرد. این ارتقاء میتواند شامل محدود کردن نرخ (Rate limiting)، قوانین جدید WAF و کاهش DDoS و همچنین اعتبارسنجی سختتر و پاکسازی اطلاعات باشد.