
چرا تست نفوذ شبکه انجام میگیرد؟ مزیتهای انجام این کار چیست؟
شاید برای برخی این سوال پیش آید که چرا تست نفوذ شبکه یکی از مهمترین بخش امنیت شبکه است؟ چرا در برخی موارد شرکتهای بزرگی مانند گوگل، مایکروسافت، آمازون، نتفلیکس و دیگر شرکتهای بزرگ فعال در حوزه فناوری، سالانه میلیونها دلار صرف تست امنیت شبکه و زیر ساختهای خود میکنند؟ در جواب این سوالات باید گفت که پیشگیری بهتر از درمان است! با انجام تستهای نفوذ شبکه بهراحتی میتوان ضعفهای امنیتی را پیدا و نسبت به رفع آنها اقدام کرد. حتی در مواردی میزان خسارت ناشی از هک به زیرساختهای شبکه برآورد میشود و نسبت به جبران این خسارات، شرکتها میتوانند بهتر برنامهریزی کنند. در نهایت میتوان مزایای تست نفوذ و pen security را به موارد شرح داد: پیداکردن اشکالات، باگها، حفرههای امنیتی موجود در تمامی بخشهای شبکه و رفع آنها بررسی روشهای موجود و ممکن برای نفوذ به شبکه و اعمال فیلتر یا نظارت دقیقتر بر این کانالها بررسی میزان خسارت مالی و حقوقی که ممکن است در زمان نفوذ و هک انجام گیرد و اعمال برنامهریزی دقیقتر برای بیمه یا جبران خسارات وارده افزایش امنیت شبکه مورداستفاده و در نتیجه افزایش اعتبار شرکت بهبود عملکرد شبکه در فیلترهایی مانند دیوار آتش یا firewall باخبر شدن از نقاط ضعف و جلوگیری از سوءاستفاده اشخاص مختلف از این نقاط برآورد نسبی از میزان امنیت موجود در شبکه قبل از رفع باگهای پیداشده در تست نفوذ

در ادامه با برخی از محبوبترین ابزارهای تست نفوذ شبکه که متخصصان این حوزه استفاده میکنند، آشنا میشویم.
ابزار NMAP بهترین دوست کارشناسان تست نفوذ شبکه محسوب میشود. این ابزار دید سریعی از پورتهای باز شبکه در اختیار آزمایشگر میگذارد تا آسیبپذیریهای خاص شبکه را امکانسنجی کند. هر کاربر با هر سطح مهارتی که دارد میتواند از این رابط کاربری گرافیکی استفاده کنید. همچنین ابزار اشکال زدایی امکان مقایسه نتایج اسکن را فراهم میسازد.
_ ابزار عالی برای نفوذگران ماهر یا متخصصان امنیتی برای اعتبارسنجی و مدیریت آسیبپذیری.
_ قابل اجرا در پلتفرمهای لینوکس، ویندوز، FreeBSD، OpenBSD، Solaris، IRIX، Mac OS X، HP-UX، NetBSD، Sun OS و Amiga.
Metasploit بهعنوان یک راه حل منبع باز شروع به کار کرد و به مرور توجه همه را جلب کرد. از امکانات این ابزار میتوان به امکان اسکن آسیب پذیری، گوش دادن، بهرهبرداری از آسیبپذیریهای شناخته شده، جمع آوری شواهد و گزارش پروژه اشاره کرد.
_ ابزار عالی برای مدیریت و تست همزمان چند شرکت با چند اپلیکیشن مختلف.
_ قابل اجرا در پلتفرمهای ویندوز، لینوکس و مک.
میتوان گفت Wireshark پرکاربردترین تحلیلگر پروتکل شبکه در سراسر دنیاست که نشان میدهد چه پروتکلها و سیستمهایی فعالاند، چه حسابهایی فعال ترند و به مهاجم اجازه میدهد دادههای حساس را بهدست آورد.
_ ابزار عالی برای مشاهده شبکه در سطح عمیق در ارتباطات.
_ قابل اجرا در پلتفرمهای ویندوز، لینوکس، مک و سولاریس.
John the Ripper بهترین ابزار ممکن برای شکستن رمز عبور یک سیستم است. تنها هدف این ابزار یافتن رمزهای عبور ضعیف سیستم در کوتاهترین زمان ممکن و افشای آنهاست. از اینرو میتوان از آن هم برای تضمین امنیت و هم انطباق کلی استفاده کرد.
_ ابزار عالی برای شکستن رمز عبور توسط افراد تازه کار.
_ قابل اجرا در پلتفرمهای ویندوز، یونیکس، مک و ویندوز.
Hashcat یکی از سریعترین ابزارهای بازیابی رمز عبور است که تاکنون روانه بازار شده است. کاربران با دانلود نسخه Suite، به ابزار بازیابی رمز عبور، کلمهساز و عناصر شکستن رمز عبور دسترسی خواهد داشت. حملات لغتنامهای (Dictionary attack)، بروت فورس (brute-force)، حملات بر اساس قانون (rule-based)، و رمز عبورهای ترکیبی همگی به طور کامل پشتیبانی میشوند.
_ ابزار عالی برای آزمایش عملکرد کارشناسان تست نفوذ
_ قابل اجرا در پلتفرمهای ویندوز، لینوکس و مک.
Hydra یکی دیگر از ابزارهای شکستن رمز عبور است که کارکردن با آن کمی پیچیدهتر است. این چندین پروتکل و اتصالات موازی را بهطور همزمان پشتیبانی میکند. در نتیجه آزمایشگر میتواند چندین رمزعبور را همزمان روی سیستمهای مختلف امتحان کند، بدون آنکه اختلالی در اتصال آن به وجود بیاید.
_ ابزار عالی برای شکستن رمز عبور توسط افراد حرفهای.
_ قابل اجرا در پلتفرمهای لینوکس، ویندوز، سولاریس و مک.
استانداردهای تست نفوذ مجموعه انتظارات مقدماتی است که تمام آزمونگران نفوذ شبکه باید از آن پیروی کنند. این استاندارد اگرچه تمام سناریوها و ملاحظاتی که ممکن است در یک آزمون نفوذ شناسایی شود را پوشش نمیدهد. در عوض هنجارهای اساسی را در اولویت قرار میدهد که حداقل الزامات تمام آزمونها را تحت کنترل دارد. این هنجارها به هفت حوزه مجزا تقسیم می شوند که به ترتیب عبارتاند از:
استانداردها و روشهای مختلفی وجود دارد که از معتبر بودن تست نفوذ اطمینان میدهند و تمام جنبههای مهم را پوشش میدهند. برخی از آنها عبارتاند از:
۱. استاندارد OSSTMM
۲. استاندارد OWASP
۳. استاندارد NIST
۴. استاندارد PTES
۵. استاندارد ISSAF
Planning and reconnaissance (شناسایی و برنامهریزی)
Scanning (اسکن سیستم)
Gaining Access (بهدستآوردن دسترسی)
Maintaining access (حفظ دسترسی)
Analysis (تحلیل و بررسی)
1. Planning and reconnaissance
2.Scanning
3.Gaining Access
4.Maintaining access
5.Analysis
برای انجام تست نفوذ شبکه سه روش وجود دارد. Open-box pen test، Closed-box pen test و Covert pen test که هرکدام از این روشها در سه حالت میزان نفوذپذیری شبکه را تست میکنند که این حالات شامل موارد زیر است:
_ زمانی که خرابکار بدون هیچگونه دانش و اطلاعاتی بهغیراز نام شرکت اقدام به هک میکند.
_ خرابکار یا هکر با استفاده از دانش و اطلاعاتی مانند آیپیها، DNSها و … اقدام به نفوذ میکند.
_ هکر اطلاعات کافی را دارد و سیستم امنیتی و متخصصان فناوری از وقوع تست نفوذ اطلاع ندارند.
Open-box pen test
Closed-box pen test
Covert pen test
فرم تماس با ما :
شماره های تماس با ما :
آدرس :
فارس ، ارسنجان ، خیابان ۱۲ متری شهید صبری ، روبه روی چاپ سهند