تست نفوذ یا Penetration Testing چیست؟

16 اردیبهشت 1403 281 بازدید
تست نفوذ یا Penetration Testing چیست؟

Penetration Test یا تست نفوذ فرآیندی است که در آن متخصصان امنیتی سعی می کنند از آسیب پذیری‌های یک سیستم بهره برداری کنند. هدف از این فرآیند این است که اطمینان حاصل شود که سازمان از آسیب‌پذیری‌های موجود در سیستم خود آگاه است و اینکه این نقص‌ها توسط مجرمان قابل بهره‌برداری نیست. اخذ مجوز از صاحبان زیرساخت قبل از تلاش برای بهره برداری از هرگونه آسیب پذیری ضروری است.

 

بهره برداری از هرگونه آسیب پذیری سیستم بدون اجازه صریح مالکان (که در برخی موارد می تواند شامل مالک داده، مالک زیرساخت و سهامداران مشابه باشد) جرم است.

 

سازمان‌ها برای بهبود امنیت و پیروی از چارچوب‌های نظارتی مانند HIPAA، PCI و موارد دیگر نیاز به آزمایش نفوذ دارند.

Penetration Testing یا تست نفوذ چطور کار می‌کند؟

اعتقاد عموم بر این است که تست نفوذ فقط بر روی نرم افزار انجام میشود، اما این درست نیست. تقریباً هر استراتژی امنیتی را می‌توان با این روش‌ها آزمایش کرد. به عنوان مثال، امنیت فیزیکی اتاق سرور یک سازمان را می‌توان آزمایش کرد.

 

فرآیندهای زیر برای انجام آزمایش های نفوذ انجام می‌شوند :

برنامه ریزی و شناسایی (Planning and reconnaissance) :

آزمون نفوذ با تعیین محدوده آزمون، مشخص کردن قوانین درگیری و امضای توافق نامه‌های لازم با مرجع مربوطه شروع می‌شود. منظور از شناسایی، مطالعه محیطی است که می‌خواهید از آن برای تشخیص آسیب‌پذیری‌‌های احتمالی استفاده کنید که می‌تواند با استفاده از روش‌هایی مثل مهندسی اجتماعی، Dumpster diving ( نوعی حمله غیرفنی )و  Tailgating(نوع دیگری از حمله هکری)انجام شود. همچنین می‌توانید با استفاده از ابزارهایی مانند NMAP، زیرساخت‌های فناوری اطلاعات را برای به دست آوردن اطلاعات در مورد پیکربندی شبکه مشتری شروع کنید.

هدف از این مرحله این است که اطمینان حاصل شود که همه اطلاعات لازم به صورت قانونی ضبط شده و یک نقطه ورود مناسب به زیرساخت مدنظر برای آزمایش پیدا شود. لازم به ذکر است که تست موردنظر به هیچ وجه نباید خارج از محدوده و محدودیت‌های مورد توافق انجام شود.زیرا ممکن است تست کننده را در معرض قانون سوء استفاده از رایانه (1990) قرار دهد. قانون حفاظت از داده‌های بریتانیا (2018)، انواع داده‌هایی را که می‌توان به ‌عنوان موضوع تست‌های نفوذ مورد استفاده قرار داد، محدود می‌کند.

ارزیابی آسیب‌پذیری (Vulnerability assessment) :

در این مرحلهبه منظور شناسایی نقاط ضعف احتمالی، آسیب‌پذیری‌های موجود در یک سیستم یا اپلیکیشن بررسی می‌شوند. برخی از این آسیب‌پذیری‌ها ممکن است برای هدف بهره برداری (exploit) بسیار پیچیده باشند، همچنین برخی دیگر می‌توانند نسبتاً بی‌اهمیت و نیازمند زمان و کار زیاد باشند.

 یک روش معمول برای انجام این کار،  تحقیق در مورد آسیب‌پذیری‌های شناخته شده و از پیش مستند شده می‌باشد. روش دیگر استفاده از نرم افزارهای تست نرم افزار مانند Nessus و OpenVAS برای دسترسی به سیستم است. همچنین یادداشت برداری و رتبه بندی آسیب پذیری‌های کشف شده به ترتیب قابلیت بهره برداری، راهکار بسیار مفیدی است.

 

بهره برداری (Exploitation):

 این مرحله در مورد اقدام از طریق آسیب پذیری ها برای ورود به سیستم است که ممکن است شامل استفاده از مهندسی اجتماعی برای فریب دادن کاربران سیستم به منظور افشای اطلاعات امنیتی مفید یا به کارگیری تکنیک های پیچیده تر و فنی باشد.

پس از بهره برداری (Post-exploitation):

 این مرحله مستلزم حفظ و پایداری دسترسی به وجود آمده در مرحله قبل و در اختیار گذاشتن مدت زمان کافی برای استنتاج در مورد زیرساخت موردنظر است. توجه به این نکته مهم است که چارچوب زمانی پس از بهره برداری باید مطابق با محدوده مورد توافق باشد.

هنگامی که جمع آوری جزئیات ضروری در مورد سیستم به پایان رسید، باید سیستم را به حالت اولیه خود بازگردانید. کار شما در زیرساخت شبکه موردنظر پس از بازیابی آن به حالت اولیه به پایان می‌رسد.

گزارش دهی (Reporting):

 گزارش در تست نفوذ بسیار مهم است. تمام کارهایی که انجام داده‌اید باید در یک گزارش جامع مستند شوند. این گزارش اهداف بسیاری را دنبال می‌کند که مهمترین آن اطلاع رسانی به صاحبان سیستم در مورد نقص‌های سیستم است. در حالی که کار شما روی زیرساخت مدنظر بعد از مرحله "Post-exploitation" به پایان می‌رسد، اتمام کار تست نفوذ بعد از ارسال گزارش می‌باشد.

ابزارهای Penetration Testing

تست نفوذ نیازمند ابزارهای مناسب برای انجام این کار است. کالی لینوکس (Kali Linux) یک سیستم عامل محبوب است که برای تست نفوذ سیستم‌های کامپیوتری استفاده می‌شود. بسیاری از ابزارهای دیگر وجود دارند که برای تست نفوذ به اهداف مختلف می‌توانند مفید باشند و یادگیری نحوه استفاده از آنها بسیار کاربردی است.

 

جمع بندی:

شرکت گسترش خدمات تجارت الکترونیک ایرانیان (ایدکو) با 19 سال سابقه در حوزه سیستم‌های اداری فعالیت می‌کند. ایدکو در ارائه راه حل‌های امنیت اطلاعات، تولید نرم افزارهای مبتنی بر تجارت الکترونیک و ارائه خدمات دیجیتال مارکتینگ در این سال‌ها کارنامه خوبی را برای خود ساخته است. با دریافت نخستین نمایندگی فروش محصولات کسپرسکی در ایران، به عنوان محصولی معتبر و مطرح در حوزه امنیت اطلاعات در جهان، راهکاری موثر را در اختیار افراد و سازمان های ایرانی قرار داد تا پیشرفت تازه‌ای را در زمینه فناوری‌های امنیت اطلاعات را در کشور رقم بزند.

اکنون ایدکو نه تنها به عنوان یکی از سه نماینده برتر و بزرگ کسپرسکی و نخستین Platinum Partner کسپرسکی در حوزه محصولات شرکتی کسپرسکی در ایران فعالیت می کند، که به عنوان توزیع کننده آنلاین محصولات این شرکت در منطقه خاورمیانه و شمال آفریقا، به نمایندگانش در 22 کشور منطقه خدمات می‌دهد. علاوه بر این ایدکو توزیع محصولات شرکت سرچ اینفورم در ایران و منطقه و نمایندگی سیلور شرکت بیت دیفندر در ایران را نیز بر عهده دارد. تیم ایدکو در حال حاضر آنتی ویروس‌های خانگی و سازمانی را در اختیار مشتریان قرار داده تا بالاترین سطح امنیت را تجربه کنند و تیم مجربی را برای پشتیبانی از مشتریان خود تدارک دیده است. برای دریافت مشاوره با ما در تماس باشید.

نیما جهانگیرفرد

نیما جهانگیرفرد

کارشناس امنیت اطلاعات