کد: 139806114012113040

تست آسیب پذیری چیست؟

تست نفوذ پذیری یا پن تست چیست؟

کد: 139806114012113040

http://bit.ly/2ZP4FId

، کرج , (اخبار رسمی): آزمون نفوذپذیری یا آزمون نفوذ، پن تست (Penetration Test) فرآیند ارزیابی معیارهای امنیتی است. معیارهای امنیتی از لحاظ ضعف طراحی، مشکلات فنی و آسیب پذیری‌ها بررسی شده و نتایج آن در قالب گزارشی کامل، به مدیران و نیروهای فنی ارائه می‌شود.

تست نفوذ پذیری یا پن تست چیست
تست نفوذ پذیری یا پن تست چیست؟

تست نفوذ پذیری چیست؟

در این روش با استفاده از تکنیک‌های هک، یک حمله واقعی شبیه‌سازی می‌شود تا به این وسیله سطح امنیت یک شبکه یا سیستم مشخص شود. این امر به سازمان‌ها کمک می‌کند تا با تشخیص به موقع، از دسترسی و آسیب رسانی هکرهای واقعی به سرمایه سازمان جلوگیری شود.

رویکرد تست نفود نرم افزار Black-Box‌ ،Covert  ،Gray-Box و White-Box: 

تست نفوذ به روش‌های متفاوتی قابل انجام است. بیشترین تفاوت میان این روش‌ها، در میزان اطلاعات مرتبط با جزییات پیاده‌سازی سیستم در حال تست است که در اختیار تیم تست نفوذ قرار داده می‌شود. با توجه به این موضوع تست نفوذ را می‌توان به چهار دسته  Covert ،Black-Box ،White – Box و Gray-Box تقسیم کرد.

Black-Box‌:

تست Black-Box (جعبه سیاه) با فرض فقدان دانش قبلی از زیر ساخت‌هایی است که قرار است مورد تست قرار گیرند. متخصصان باید پیش از آنالیز و بررسی، ابتدا مکان و گستره سیستم‌ها را به طور دقیق مشخص کنند. تست Black-Box در واقع شبیه‌سازی کردن حمله‌ای است که توسط نفوذگری انجام می‌شود که در ابتدا با سیستم آشنایی ندارد.

Covert:

این نوع تست که به تست نفوذ Double-Blind نیز مشهور است اشاره به زمانی دارد که تقریباً هیچ‌کس از جمله افراد متخصص امنیت شبکه در شرکت مورد هدف اطلاعی از این حمله‌ کنترل شده ندارند. در این نوع تست نفوذ بسیار اهمیت دارد که متخصصین امنیت اجراکننده‌ تست اطلاعاتی پایه‌ای درباره‌ی موضوع داشته باشند که از مشکلات قانونی جلوگیری شود.

White-Box:

تست White-Box (جعبه سفید یا تست شفاف) اطلاعات ضروری مانند معماری شبکه، کدهای منبع، اطلاعات آدرس IP و شاید حتی دسترسی به بعضی از کلمات عبور،در اختیار تیم ارزیابی امنیتی قرار می‌گیرد. تست White-Box حمله‌ای را شبیه سازی می‌کند که ممکن است در اثر افشای اطلاعات محرمانه از شبکه داخلی یا حضور نفوذگر در داخل سازمان به وجود آید. تست White-Box دارای گستردگی وسیعی است و محدوده آن شامل بررسی شبکه محلی تا جستجوی کامل منبع نرم افزارهای کاربردی به منظور کشف آسیب‌پذیری‌هایی که تاکنون از دید برنامه نویسان مخفی مانده است، است.

Gray-Box:

روش‌های متنوع دیگری نیز وجود دارد که در واقع مابین دو روش ذکر شده در بالا قرار می‌گیرند که معمولا از آنها به تست‌های Gray-Box (جعبه خاکستری)تعبیر می‌شود.

تست نفوذ External و Internal

تست External به انواع تست‌هایی اطلاق می‌شود که در خارج از محدوده سازمانی که قرار است مورد تست نفوذ قرار بگیرد، انجام می‌شود و تست‌های Internal در حوزه مکانی آن سازمان و در میان افرادی که آن سازمان فعالیت می‌کنند انجام می‌شود.

نوع اول در واقع سناریویی را بررسی می‌کند که مهاجم با دسترسی داشتن به منابع مورد نیاز خود، از جمله آدرس‌های IP که از سازمان مورد نظر در اختیار دارد و یا با در اختیار داشتن کد منبع نرم افزارهایی که در سازمان استفاده می‌شوند و در اینترنت موجود هستند اقدام به پویش و کشف آسیب‌پذیری شود.

در نوع دوم سناریویی بررسی می‌شود که مهاجم به هر طریق ممکن موفق به ورود به سازمان مورد نظر شده و با جمع آوری داده‌های مورد نظر اقدام به حمله می‌کند. با ورود به محدوده مکانی یک سازمان مهاجم می‌تواند سناریوهای مختلفی را پیاده‌سازی کند. برای نمونه با استفاده از شبکه بی‌سیم داخلی و بررسی داده‌های به اشتراک گذاشته شده که می‌تواند اطلاعات کارمندان باشد، حدس زدن کلمات عبور اصلی برای مهاجم ساده‌تر خواهد شد.

فرآیند تست نفوذ:

  • مشخص کردن دامنه (هدف، تارگت)
  • جمع آوری اطلاعات
  • ارزیابی آسیب پذیری
  • تست نفوذ
  • گزارش و ارائه راهکار

مشخص کردن دامنه (هدف، تارگت): در این بخش دامنه تست مشخص می‌شود این دامنه می‌تواند شامل سرورها و تجهیزات داخلی و یا دارایی‌های خارجی سازمان باشد.

جمع آوری اطلاعات: با توجه به مشخص کردن دامنه پروژه باید اطلاعات اولیه از قبیل سیستم‌های زنده، پورت‌های باز‌، نسخه سرویس‌هایی که بر روی سرورها تصب استمشخص شود.

ارزیابی آسیب پذیری: در این مرحله با توجه به دانش فردی کارشناسان آسیب پذیری‌های سرورها و سرویس‌ها ی تحت آن مشخص شده، در صورت تست برنامه‌های تحت وب کلیه چک لیست‌های OWASP تست خواهد شد لازم به ذکر است کلیه این مراحل به صورت دستی یا نیمه اتومات و بر اساس دانش فردی و تجربه انجام می‌پذیرد.

تست نفوذ: در مرحله تست نفوذ باید بر اساس آسیب پذیری های یافت شده در مرحله قبل به سیستم‌ها نفوذ و نشانه‌گذاری انجام خواهد شد، این کار هیچ‌گونه اختلالی در کار سرویس‌ها وارد نخواهد کرد.

گزارش و ارائه راهکار: کلیه گزارش‌ها به زبان فارسی یا انگلیسی و به گونه‌ای ارائه خواهد شد که افراد سازمان با صرف کمترین زمان و دانش فنی بتوانند مشکلات را بر طرف سازند.

اهداف انجام آزمون نفوذپذیری عبارتند از:

  • شناسایی نقاط ضعف و آسیب‌پذیر سیستم‌ها و نرم‌افزارها
  • شناسای آسیب‌پذیری‌های درونی و بیرونی شبکه
  • بررسی امکان نفوذ به سیستم‌ها و برنامه‌ها
  • ارائه راه حل برای رفع مشکلات و آسیب‌پذیری‌های امنیتی موجود

دامنه آزمون نفوذپذیری موارد زیر را شامل می‌شود:

  • آزمون نفوذپذیری سامانه‌های تحت وب (Web Application)
  • آزمون نفوذ تجهیزات شبکه و سرویس‌های سیستم‌عامل (Network،Firewall,،S Services)
  • آزمون نفوذ برنامه‌های کاربردی موبایل (Mobile Application)
  • آزمون نفوذ برنامه‌های دسکتاپ (Desktop Application)
  • آزمون نفوذ وب‌سرویس (Web Service)
  • آزمون نفوذ شبکه‌های بی‌سیم (Wireless)
  • آزمون نفوذ رایانش ابری (Cloud Computing)
  • آزمون نفوذ شبکه‌های مخابراتی (Telecom)
  • آزمون نفوذ شبکه‌های کنترل صنعتی (SCADA ،DCS)
  • آزمون نفوذ سیستم‌های ویپ (VOIP)
  • آزمون نفوذ Core Banking
  • آزمون نفوذ برنامه‌های کلاینتی (Client Side Application)
  • آزمون امنیت فیزیکی (Physical)
  • آزمون نفوذ اینترنت اشیاء (IoT)

استانداردهای تست نفوذ

کارشناسان امنیتی برای انجام تست نفوذ از استانداردهای زیر استفاده می‌کنند:

  • ISO/IEC 27001
  • ISO/IEC 27002
  • (OSSTMM ( Open Source Security Testing Methodology Manual 
  • (OWASP 2017 (Open Web Application Security Project 
  • (LPT ( Licensed Penetration Tester methodology from EC-Council 
  • (CVSS   ( Common Vulnerability Scoring System SIG 

Red Teaming چیست؟ 

سازمان‌ها می‌توانند با شبیه‌سازی حملات دنیای واقعی و تمرین تدابیر امنیتی، تکنیک‌ها و روش‌ها  که معمولاً مهاجمان از آن‌ها بهره می‌برند، خود را برای حملات واقعی آماده سازند. به‌جای آنکه سعی در جلوگیری از وقوع حوادث امنیتی داشت، بسیار مهم است که تصور نمود که این حوادث امنیتی می‌توانند رخ دهند و در آینده نیز اتفاق خواهند افتاد. اطلاعات به‌دست‌آمده از تیم Red Teaming و تمرینات آزمون نفوذ بر روی سایت‌ها، کمک می‌کند تا به‌طور قابل‌توجهی دفاع در برابر حملات تقویت شود، استراتژی‌های پاسخ به حملات و آموزش در برابر حملات بهبود یابند.

سازمان‌ها نمی‌توانند به‌طور کامل شکاف بین شناسایی و پاسخ امنیتی مناسب را تنها با تمرکز بر روی راهبردهای پیشگیری از نقص، شناسایی و برطرف کنند.

باید توجه داشت درک این مطلب که نه‌ تنها حفاظت، بلکه شناسایی و پاسخ به نقص‌ها (نه به‌اندازه اقدامات امنیتی انجام‌شده در ابتدا) بسیار مهم است. سازمان‌ها می‌توانند با برنامه‌ریزی برای موقعیت‌های خطرناک پیش رو، از طریق Wargame (تمرینات تدریجی و نفوذ) و Red Teaming (حملات و نفوذ در دنیای واقعی)، توانایی لازم را برای شناسایی تلاش‌های نفوذ و واکنش‌های مرتبط با نقض امنیتی بهبود ببخشند.

باگ بانتی چیست؟

باگ بانتی یک پاداش –پولی یا غیر پولی– است که یک شرکت بابت گزارش کردن یک باگ یا آسیب‌پذیری توسط یک شخص (هکر کلاه سفید) ناشناس (با هویت مشخص یا نامشخص)، به او پرداخت می‌کند.

باگ بانتی ممکن است از چند صد هزار تومان تا چند میلیون تومان نسبت به میزان و شدت آسیب‌‌پذیری متفاوت باشد. پاداش غیر پولی، استفاده از خدمات شرکت و مواردی نظیر آن است. همچنین معمولا در دو حالت، اسم شخص گزارش‌ کننده به عنوان یک هکرکلاه سفید در سایت شرکت، در قسمت مربوط به امنیت، درج می‌‌شود.

### پایان خبر رسمی

اخبار رسمی هویت منتشر کننده را تایید می‌کند ولی مسئولیت صحت مطلب منتشر شده بر عهده ناشر است.

پروفایل ناشر گزارش تخلف
درباره منتشر کننده:

تست نفوذ

امنیت

منتشر شده در سرویس:

صنعت و تولید