مقدمه ای از تست نفوذ پذیری


نخبگان جوان 3 بهمن 1400 دقیقه مطالعه
مقدمه ای از تست نفوذ پذیری

بازدیدها: 1

قبل از اینکه هکر ها امنیت شما را مورد ارزیابی قرار دهند،امنیت خود را ارزیابی کنید. استفاده از ساختار چند لایه در شبکه، سرویس های تحت وب،نرم افزارهای خاص، و سرورهایی که دارای بسترمتفاوتی هستند،محافظت از اطلاعات و داده ها را مشکل تر از قبل می نماید. علاوه بر این پیچیدگی هایی که سازمان ها با بالا بردن دانش امنیتی خود اعمال می کنند، دیگر جایی برای هکرهای مبتدی وجود ندارد.

از سالهای گذشته حملات به شبکه ها و پیدا کردن مجرم راهی برای کسب درآمد بود و امروزه این راه کسب درآمد، روز به روز در حال گسترش است. و این یکی از مشکلات رو به رشد دنیای پیشرفته امروز است. اگرچه روش های زیادی برای امن سازی سیستم ها و نرم افزارها وجود دارد، ولی تنها راهی که بتوان به درستی از امنیت خود اطلاع پیدا کرد، تست نفوذ پذیری می باشد. با انجام تست نفوذپذیری روی پیرامون شبکه خود، به طور دقیق می توانید راههایی را که هکر برای ورود به شبکه استفاده می کند و همچنین بررسی امنیت شبکه را در فواصل زمانی معین انجام دهید. اگر چه بیشتر ابزارهای تست نفوذپذیری عمومی نیستند، ولی در سالهای اخیر تا حد زیادی این ابزارها تغییر یافته و به صورت عمومی ارائه شده اند.

● تست نفوذ پذیری چیست؟
تست نفوذ پذیری فرآیند ارزیابی امنیتی شبکه یا سیستم های رایانه ای ، بوسیله شبیه سازی یک حمله که توسط هکر انجام می شود ، است. که معمولا با یکی از دو روش Black Box ,White Box اجرا می شود. بعنوان مثال اگر تمرکز روی منابع رایانه باشد، مثال هایی که می تواند به تست نفوذ پذیری موفق منجر شود شامل دسترسی به اسناد محرمانه و لیست های قیمت ، پایگاهای داده و اطلاعات حفاظت شده دیگر است.
مهمترین تفاوت بین هکر و شخصی که تست نفوذپذیری انجام می دهد این است که، تست نفوذپذیری با مجوز و قراردادی که با سازمان یا شرکت امضاء شده است انجام می شود و در نهایت منجر به یک گزارش خواهد شد.هدف از تست نفوذ پذیری با لابردن امنیت داده ها توسط تست امنیتی می باشد. اطلاعات و ضعف های امنیتی که در نفوذ پذیری مشخص می شود محرمانه تلقی شده و نباید تا برطرف شدن کامل افشاء شود. ولی در مورد هکر این رویه و روال وجود ندارد.

● چرا تست نفوذپذیری انجام میشود؟
تست نفوذ پذیری در سازمان به دلایل زیر انجام می شود:

▪ یافتن حفره های امنیتی سیستم های مورد استفاده پیش از آنکه دیگران این حفره ها را مشخص کنند.
هکر ها از هر موقعیت زمانی و حفره ای امنیتی، برای نفوذ استفاده می کنند. تعدادی از آنها به ۰-day exploit ها (کدهایی ،برای استفاده از ضعف های امنیتی که هنوز در دسترس عموم قرار نگرفته و اصطلاحا Publish نشده اند.) دسترسی دارند و اغلب از حملات مشخص و قابل جلوگیری استفاده می کنند.تست نفوذ پذیری ، امنیت شبکه را از دیدگاه هکر مورد بررسی قرار می دهد ضعف های امنیتی که در تست نفوذ پذیری مشخص می شود، برای جلوگیری از دسترسی هکرها پوشش داده شده و بر طرف می شوند.

▪ ارائه گزارشاتی از مشکلات به مدیریت سازمان
گروه امنیت در سازمان به نقاط ضعف سیستم آشنایی کافی دارند و تست نفوذ پذیری می تواند این نقاط ضعف را در غالب گزارش و بعنوان شخص ثالثی که از نتایج این تست سودی نخواهد برد، به مدیریت ارشد سازمان ارائه کرده و تصمیم گیری های امنیتی سازمان را سرعت بخشد.

▪ بازرسی تنظیمات امنیتی
اگر گروه امنیت، کار امن سازی سیستم های سازمان را انجام دهد، تست نفوذپذیری می تواند گزارشی را در مورد نحوه عملکرد این گروه ارائه دهد.تست نفوذ پذیری، امنیت شبکه را بیشتر نمی کند، بلکه فاصله بین دانش و چگونگی پیاده سازی را مشخص می کند.

▪ دوره های امنیتی برای کارشناسان بخش شبکه
آموزش به کارشناسان شبکه و امنیت سازمان، قابلیت پاسخگویی به حملاتی که اتفاق می افتند را ایجاد می کند.به عنوان مثال، در صورتی که در فاز تست نفوذ پذیری ، بدون اطلاع کسی نفوذ انجام شود، حاکی از عدم آموزش بررسی و کنترل سیستم ها توسط کارکنان است. نمونه ای از این آموزشها ، شناخت فعالیت ها و ترافیک های مشکوک و مخرب خواهد بود.

▪ ارزیابی امنیتی تکنولوژی جدید
بهترین زمان برای تست تکنولوژی جدید، قبل از تولید آن است. تست نفوذ پذیری روی تکنولوژی ها، نرم افزار ها و .. جدید قبل از ارائه شدن در بازار تجاری، اغلب می تواند صرفه زمانی و اقتصادی را به دنبال داشته باشد.

● ابزارهای تست نفوذ پذیری:
ابزارهای فراوانی برای تست نفوذ پذیری استفاده می شوند.این ابزار ها در دو گروه اصلی شناسایی (Reconnaissance) و exploitation دسته بندی می شوند.اگر چه تست نفوذ پذیری اکثرا با ابزارهای exploitation انجام می شود ولی در حالت کلی، در فاز شناسایی، ابزارهایی که برای تشخیص پیرامون هدف هستند، استفاده می شود.

باز نشر: سایت علمی نخبگان جوان

برچسب‌ها :