تست نفوذ چیست؟

دسته بندی ها : امنیت محمد یاری پور
تست نفوذ

تست نفوذ که به عنوان یک pentest نیز شناخته می شود، یک حمله سایبری شبیه سازی شده علیه سیستم رایانه است تا از آسیب پذیری های احتمالی آگاهی کسب شود. در زمینه امنیت برنامه وب، تست نفوذ معمولاً برای تقویت فایروال برنامه وب (WAF) استفاده می شود.

تست نفوذ می تواند شامل نقض هر تعداد از سیستم های برنامه، (به عنوان مثال، رابط های پروتکل برنامه (API)، سرورها، برای کشف آسیب پذیری ها و از جمله ورودی های غیرقابل استفاده که مستعد حملات اینجکشن هستند. بینش های ارائه شده توسط تست نفوذ می تواند برای تنظیم دقیق خط مشی های امنیتی WAF و آسیب پذیری های شناسایی شده از patch استفاده شود.

مراحل تست نفوذ

روند تست نفوذ را می توان به پنج مرحله تقسیم کرد.

  1. برنامه ریزی و شناسایی
  2. اسکن
  3. دسترسی
  4. حفظ دسترسی
  5. تجزیه و تحلیل
تست نفوذ

برنامه ریزی و شناسایی

مرحله اول شامل موارد زیر است:

    تعیین دامنه و اهداف، از جمله سیستم هایی که باید مورد بررسی قرار گیرند و روش های آزمایش مورد استفاده.

    جمع آوری اطلاعات ( به عنوان مثال ، نام شبکه و دامنه و دی ان اس ) برای درک بهتر نحوه عملکرد یک هدف و آسیب پذیری های احتمالی آن.

اسکن

مرحله بعدی درک چگونگی پاسخ برنامه کاربردی به اقدامات مختلف نفوذ است. این کار به طور معمول با استفاده از:

    تجزیه و تحلیل استاتیک – بازرسی از کد برنامه برای برآورد نحوه رفتار در هنگام اجرا ( این ابزارها می توانند کل رمز را در یک پاس واحد اسکن کنند )

    تجزیه و تحلیل پویا – بررسی کد برنامه در حالت در حال اجرا. این یک روش عملی تر برای اسکن است، زیرا نمای واقعی را به عملکرد برنامه می دهد.

دسترسی

در این مرحله از حملات برنامه های وب، مانند برنامه نویسی متقاطع سایت، تزریق sql injection و بکدور، برای کشف نقاط آسیب پذیری هدف استفاده می شود. آزمایش کنندگان سپس از این آسیب پذیری ها استفاده می کنند تا به طور معمول با افزایش امتیازات، سرقت داده ها، رهگیری ترافیک و غیره آسیب های ناشی از آنها را بفهمند.

حفظ دسترسی

هدف از این مرحله این است که ببینیم آیا می توان از آسیب پذیری برای دستیابی به حضور مداوم در سیستم استثمار شده استفاده کرد. ایده، تقلید از تهدیدهای مداوم پیشرفته است که اغلب برای سرقت حساس ترین داده های سازمان، ماه ها در یک سیستم باقی می مانند.

تجزیه و تحلیل

نتایج حاصل از تست نفوذ سپس در گزارشی تشریح می شود:

    آسیب پذیری های ویژه ای که مورد سوء استفاده قرار گرفتند

    داده های حساس که دسترسی داشتند

    مقدار زمانی که مسئول تست نفوذ قادر به ماندن در سیستم نامشخص بود

این اطلاعات توسط پرسنل امنیتی برای کمک به پیکربندی تنظیمات WAF یک شرکت و سایر راه حلهای امنیتی برنامه برای پچ کردن آسیب پذیری ها و محافظت در برابر حملات آینده، تجزیه و تحلیل می شود.

روش های تست نفوذ

تست خارجی

تست های نفوذ خارجی داراییهای یک شرکت را که در اینترنت قابل مشاهده است، به عنوان مثال، خود برنامه وب، وب سایت شرکت، سرورهای ایمیل و نام دامنه (DNS) مورد هدف قرار می دهد. هدف از این تست نفوذ دستیابی به داده های ارزشمند است.

تست داخلی

در یک تست داخلی، یک تستر با دسترسی به برنامه ای که در پشت دیوار آتش قرار دارد، حمله توسط یک خودی مخرب را شبیه سازی می کند. این کار لزوما شبیه سازی یک کارمند نیست. سناریوی شروع مشترک می تواند یک کارمند باشد که اعتبار وی به دلیل حمله فیشینگ به سرقت رفته است.

تست کور

در یک تست کور، آزمایش کننده فقط نام شرکت مورد نظر را نشان می دهد. این امر به پرسنل امنیتی نشان می دهد كه در زمان واقعی، چگونگی حمله واقعی برنامه ها را بررسی كنند.

تست دو کور

در یک آزمایش دوسو کور، پرسنل امنیتی هیچ اطلاعی از حمله شبیه سازی شده ندارند. مانند دنیای واقعی، آنها دیگر هیچ وقت برای دفاع از خود، پیش از اقدام به نقض نخواهند داشت.

تست هدفمند

در این سناریو، هم تستر و هم نیروهای امنیتی با هم کار می کنند و یکدیگر را از حرکات خود ارزیابی می کنند.

این یک تمرین آموزشی ارزشمند است که از دیدگاه هکر، بازخورد در زمان واقعی به تیم امنیتی ارائه می دهد.

تست نفوذ و فایروال های برنامه وب

تست نفوذ و WAF ها اقدامات امنیتی منحصر به فرد و در عین حال مفید هستند.

برای بسیاری از انواع تست نفوذ (به استثنای تست های کور و دو سو کور)، آزمایش کننده احتمالاً از داده های WAF مانند گزارش ها برای یافتن و بهره برداری از نقاط ضعف برنامه استفاده می کند. به نوبه خود ، مدیران WAF می توانند از داده های injection بهره مند شوند. پس از اتمام یک آزمایش، تنظیمات WAF می توانند به روز شوند تا در برابر نقاط ضعف کشف شده در آزمایش محافظت شوند.

سرانجام، تست نفوذ بعضی از الزامات انطباق را برای رویه های حسابرسی امنیتی، از جمله PCI DSS و SOC 2 برآورده می کند. با این وجود ، به دلیل مزایای فوق الذکر و توانایی بهبود در تنظیمات WAF، تست نفوذ مناسبی محسوب می شود.

منبع

محمد یاری پور
محمد یاری پور

مدیر وب سایت امن اس اس ال با 15 سال سابقه فعالیت در زمینه وب ، امنیت ، هاست و دامنه و گواهینامه ssl

راه آسان‌تری برای ارتباط با کاربران‌مان پیدا کرده‌ایم :) عضویت در کانال

مطالب زیر را حتما بخوانید:

  چنانچه دیدگاهی توهین آمیز باشد و متوجه اشخاص مدیر، نویسندگان و سایر کاربران باشد تایید نخواهد شد. چنانچه دیدگاه شما جنبه ی تبلیغاتی داشته باشد تایید نخواهد شد. چنانچه از لینک سایر وبسایت ها و یا وبسایت خود در دیدگاه استفاده کرده باشید تایید نخواهد شد. چنانچه در دیدگاه خود از شماره تماس، ایمیل و آیدی تلگرام استفاده کرده باشید تایید نخواهد شد. چنانچه دیدگاهی بی ارتباط با موضوع آموزش مطرح شود تایید نخواهد شد.  

نظرات کاربران

    دیدگاهتان را بنویسید

    نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

    لینک کوتاه :