تست نفوذ پذیری یا پن تست چیست

آزمون نفوذپذیری یا آزمون نفوذ ، پن تست (به انگلیسی: Penetration test) فرآیند ارزیابی معیارهای امنیتی است . معیار های امنیتی از لحاظ ضعف طراحی ، مشکلات فنی و آسیب پذیری ها بررسی گردیده و نتایج آن در قالب گزارشی کامل ، به مدیران و نیروهای فنی ارائه می گردد .
در این روش با استفاده از تکنیک های هک ، یک حمله واقعی شبیه سازی می شود تا به این وسیله سطح امنیت یک شبکه یا سیستم مشخص گردد . این امر به سازمان ها کمک می کند تا با تشخیص به موقع ، از دسترسی و آسیب رسانی هکرهای واقعی به سرمایه سازمان جلوگیری نمایند .
رویکرد تست نفود نرم افزار Black-Box ، Covert ، Gray-Box و White-Box :
تست نفوذ به روشهای متفاوتی قابل انجام است. بیشترین تفاوت میان این روشها، در میزان اطلاعات مرتبط با جزییات پیادهسازی سیستم در حال تست میباشد که در اختیار تیم تست نفوذ قرار داده میشود. با توجه به این موضوع تست نفوذ را میتوان به چهار دسته Covert،Black-Box ، White – Box و Gray-Box ، تقسیم نمود.
Black-Box :
تست Black-Box ( جعبه سیاه ) با فرض فقدان دانش قبلی از زیر ساختهایی است که قرار است مورد تست قرار گیرند. متخصصان باید پیش از آنالیز و بررسی، ابتدا مکان و گستره سیستمها را بطور دقیق مشخص کنند. تست Black-Box در واقع شبیهسازی کردن حملهای است که توسط نفوذگری انجام میشود که در ابتدا با سیستم آشنایی ندارد.
Covert :
این نوع تست که به تست نفوذ double-blind نیز مشهور است اشاره به زمانی دارد که تقریباً هیچکس از جمله افراد متخصص امنیت شبکه در شرکت مورد هدف اطلاعی از این حملهی کنترل شده ندارند. در این نوع تست نفوذ بسیار اهمیت دارد که متخصصین امنیت اجراکنندهی تست اطلاعاتی پایهای دربارهی موضوع داشته باشند که از مشکلات قانونی جلوگیری شود.
White-Box :
تست White-Box ( جعبه سفید یا تست شفاف ) اطلاعات ضروری مانند معماری شبکه، کدهای منبع، اطلاعات آدرس IP و شاید حتی دسترسی به بعضی از کلمات عبور،در اختیار تیم ارزیابی امنیتی قرار میگیرد. تست White-Box حملهای را شبیه سازی میکند که ممکن است در اثر افشای اطلاعات محرمانه از شبکه داخلی یا حضور نفوذگر در داخل سازمان بوجود آید. تست White-Box دارای گستردگی وسیعی میباشد و محدوده آن شامل بررسی شبکه محلی تا جستجوی کامل منبع نرم افزارهای کاربردی به منظور کشف آسیبپذیریهایی که تا کنون از دید برنامه نویسان مخفی مانده است، میباشد.
Gray-Box :
روش های متنوع دیگری نیز وجود دارد که در واقع مابین دو روش ذکر شده در بالا قرار میگیرند که معمولا از آنها به تست های Gray-Box ( جعبه خاکستری )تعبیر میشود.
تست نفوذ External و Internal
تست External به انواع تستهایی اطلاق میشود که در خارج از محدوده سازمانی که قرار است مورد تست نفوذ قرار بگیرد، انجام میشود و تستهای Internal در حوزه مکانی آن سازمان و در میان افرادی که آن سازمان فعالیت میکنند انجام میشود.
نوع اول در واقع سناریویی را بررسی میکند که مهاجم با دسترسی داشتن به منابع مورد نیاز خود، از جمله آدرس های IP که از سازمان مورد نظر در اختیار دارد و یا با در اختیار داشتن کد منبع نرم افزارهایی که در سازمان استفاده میشوند و در اینترنت موجود می باشند اقدام به پویش و کشف آسیبپذیری نماید.
در نوع دوم سناریویی بررسی میشود که مهاجم به هر طریق ممکن موفق به ورود به سازمان مورد نظر شده و با جمع آوری داده های مورد نظر اقدام به حمله میکند. با ورود به محدوده مکانی یک سازمان مهاجم می تواند سناریوهای مختلفی را پیاده سازی نماید. برای نمونه با استفاده از شبکه بیسیم داخلی و بررسی دادههای به اشتراک گذاشته شده که می تواند اطلاعات کارمندان باشد، حدس زدن کلمات عبور اصلی برای مهاجم سادهتر خواهد شد.
فرآیند تست نفوذ :
- مشخص کردن دامنه ( هدف ، تارگت)
- جمع آوری اطلاعات
- ارزیابی آسیب پذیری
- تست نفوذ
- گزارش و ارائه راهکار
مشخص کردن دامنه ( هدف ، تارگت) : در این بخش دامنه تست مشخص می شود این دامنه می تواند شامل سرور ها و تجهیزات داخلی و یا دارایی های خارجی سازمان باشد .
جمع آوری اطلاعات : با توجه به مشخص کردن دامنه پروژه باید اطلاعات اولیه از قبیل سیستم های زنده ، پورت های باز ، نسخه سرویس ها یی که بر روی سرور ها تصب می باشد مشخص شود
ارزیابی آسیب پذیری : در این مرحله با توجه به دانش فردی کارشناسان آسیب پذیری های سرور ها و سرویس ها ی تحت ان مشخص شده ، در صورت تست برنامه های تحت وب کلیه چک لیست های OWASP تست خواهد شد لازم به ذکر است کلیه این مراحل به صورت دستی یا نیمه اتومات و بر اساس دانش فردی و تجربه انجام می پذیرد
تست نفوذ : در مرحله تست نفوذ باید بر اساس آسیب پذیری های یافت شده در مرحله قبل به سیستم ها نفوذ و نشانه گذاری انجام خواهد شد ، این کار هیچ گونه اختلالی در کار سرویس ها وارد نخواهد کرد .
گزارش و ارائه راهکار : کلیه گزارش ها به زبان فارسی یا انگلیسی و به گونه ای ارائه خواهد شد که افراد سازمان با صرف کمترین زمان و دانش فنی بتوانند مشکلات را بر طرف سازند
اهداف انجام آزمون نفوذپذیری عبارتند از:
- شناسایی نقاط ضعف و آسیبپذیر سیستمها و نرمافزارها
- شناسای آسیبپذیریهای درونی و بیرونی شبکه
- بررسی امکان نفوذ به سیستمها و برنامهها
- ارائه راه حل برای رفع مشکلات و آسیبپذیریهای امنیتی موجود
دامنه آزمون نفوذپذیری موارد زیر را شامل میشود:
- آزمون نفوذ سامانههای تحت وب (Web Application)
- آزمون نفوذ تجهیزات شبکه و سرویسهای سیستمعامل (Network, Firewall, OS Services)
- آزمون نفوذ برنامههای کاربردی موبایل (Mobile Application)
- آزمون نفوذ برنامههای دسکتاپ (Desktop Application)
- آزمون نفوذ وبسرویس (Web Service)
- آزمون نفوذ شبکههای بیسیم (Wireless)
- آزمون نفوذ رایانش ابری (Cloud Computing)
- آزمون نفوذ شبکههای مخابراتی (Telecom)
- آزمون نفوذ شبکههای کنترل صنعتی (SCADA , DCS)
- آزمون نفوذ سیستمهای ویپ (VOIP)
- آزمون نفوذ Core Banking
- آزمون نفوذ برنامههای کلاینتی (Client Side Application)
- آزمون امنیت فیزیکی (Physical)
- آزمون نفوذ اینترنت اشیاء (IoT)
استانداردهای تست نفوذ
کارشناسان امنیتی برای انجام تست نفوذ از استاندارد های زیر استفاده مین مایند :
- ISO/IEC 27001
- ISO/IEC 27002
- OSSTMM ( Open Source Security Testing Methodology Manual )
- OWASP 2017 (Open Web Application Security Project )
- LPT ( Licensed Penetration Tester methodology from EC-Council )
- CVSS ( Common Vulnerability Scoring System SIG )
سازمانها میتوانند با شبیهسازی حملات دنیای واقعی و تمرین تدابیر امنیتی، تکنیکها و روشها که معمولاً مهاجمان از آنها بهره میبرند، خود را برای حملات واقعی آماده سازند. بهجای آنکه سعی در جلوگیری از وقوع حوادث امنیتی داشت، بسیار مهم است که تصور نمود که این حوادث امنیتی میتوانند رخ دهند و در آینده نیز اتفاق خواهند افتاد. اطلاعات بهدستآمده از تیم Red Teaming و تمرینات آزمون نفوذ بر روی سایتها، کمک میکند تا بهطور قابلتوجهی دفاع در برابر حملات تقویت شود، استراتژیهای پاسخ به حملات و آموزش در برابر حملات بهبود یابند.
سازمانها نمیتوانند بهطور کامل شکاف بین شناسایی و پاسخ امنیتی مناسب را تنها با تمرکز بر روی راهبردهای پیشگیری از نقص، شناسایی و برطرف نمایند.
باید توجه داشت درک این مطلب که نهتنها حفاظت، بلکه شناسایی و پاسخ به نقصها (نه بهاندازه اقدامات امنیتی انجامشده در ابتدا) بسیار مهم است. سازمانها میتوانند با برنامهریزی برای موقعیتهای خطرناک پیش رو، از طریق wargame (تمرینات تدریجی و نفوذ) و Red Teaming (حملات و نفوذ در دنیای واقعی)، توانایی لازم را برای شناسایی تلاشهای نفوذ و واکنشهای مرتبط با نقض امنیتی بهبود ببخشند.
باگ بانتی یک پاداش – پولی یا غیر پولی – است که یک شرکت بابت گزارش کردن یک باگ یا آسیب پذیری توسط یک شخص (هکر کلاه سفید) نا شناس ( با هویت مشخص یا نامشخص)، به او پرداخت میکند.
باگ بانتی ممکن است از چند صد هزار تومان تا چند میلیون تومان نسبت به میزان و شدت آسیب پذیری متفاوت باشد. پاداش غیر پولی، استفاده از خدمات شرکت و مواردی نظیر آن است. همچنین معمولا در دو حالت، اسم شخص گزارش کننده به عنوان یک هکرکلاه سفید در سایت شرکت، در قسمت مربوط به امنیت، درج می گردد.
مطالب زیر را حتما بخوانید:

تفاوت کرک ، پچ ، کیجن ، لایسنس
لایسنس چیست؟ License در لغت به معناي پروانه و در علم كامپيوتر به معناي مجوز استفاده از يك نرم افزار يا سخت افزار مي باشد.در صورتی که اگر از لایسنس معتبر بر روی نرم افزار مورد نظر مانند ویندوز یا هر نرم افزار دیگر استفاده نمایید، از صحت امنیت بیشتر...

ابزار های مورد نیاز مسابقات باگ بانتی
لیستی از ابزارهایی است که می تواند برای محققان برای کارهای مختلفی که باید انجام دهند مفید باشد. لطفا در صورت داشتن پیشنهاد برای منابعی که باید به این پست اضافه کنیم ، به ما اطلاع دهید! ابزار های...

مرجع اطلاعات مسابقات سی تی اف CTF
مسابقات فتح پرچم (CTF) چگونه مسابقاتی هستند؟! CTF که مخفف عبارت Capture The Flag می باشد، مسابقاتی در زمینه باگ بانتی و هک و امنیت کامپیوترها هستند و مابین هکرها رواج دارند و عموما شامل شرکت کنندگانی در زمینه های متخصصان امنیت...

چگونه می توانم یک برنامه باگ باونتی برگزار کنم؟
قبل از شروع و پذیرش اولین گزارش های خود ، بیایید برخی از نکات ساده را که باید قبل از شروع برنامه bug bounty مورد توجه قرار می گیرد ، مرور کنیم. مدل بلوغ شما سطح بلوغ امنیتی شما...

ابزارهای کمکی مدیریت مسابقه باگ باونتی
وقتی صحبت از گزارش داخلی می شود ، حتماً از برنامه های end-to-end encrypted مانند سیگنال و کی بیس استفاده کنید. Vulnreport by Salesforce داشبورد Vulnreport ابزاری عالی است که می توانید برای ردیابی آسیب پذیری های امنیتی از...

تولید سریع ترین ابزار متن باز تشخیص نفوذ جهان
سیستمهای تشخیص نفوذ که به منظور کشف فعالیت های مشکوک می توانند بر فعالیت های شبکه های رایانه ای نظارت کرده و آنها را تجزیه و تحلیل کنند، در واقع حکم سرویسهای اطلاعاتی مخفی را برای سازمان ها ایفا می...

آپدیت امنیتی جعلی DNS
Naked Security (اتاق خبر شرکت امنیتی سوفوس) ایمیلی را دریافت کرده که در آن چنین وانمود شده بود از وب سایت “WordPress.com” ارسال شده است. در این ایمیل، به گیرنده اطلاع داده شده که وب سایت او مشمول دریافت به...

آشنایی با گروه های CERT یا CSIRT در ایران
CERT یا CSIRT واحد خدماتی است که مسئول دریافت، مرور و پاسخگویی به گزارشات ارسالی و فعالیتهای مربوط به مشکلات و رخدادهای کامپیوتری است. سرویس های این واحد معمولا برای محدوده مشخصی تعریف می شود که می تواند یک شرکت،...

آپدیت حیاتی محصولات سیتریکس
شرکت آمریکایی سیتریکس که در حوزه ارایه خدمات رایانه ای و شبکه فعالیت می کند، از مشتریان خود درخواست کرده هر چه سریعتر نسبت به دانلود و نصب بهروزرسانی های منتشر شده برای دستگاههای ADC (که از آنها برای تبدیل...

فناوری های افزایش امنیت دادهها در شهرهای هوشمند
این روزها به لطف پیشرفت فناوری، میزان تحقیق و مطالعه درباره شهرهای هوشمند رو به افزایش است. شهرهای هوشمند، شهرهایی هستند که از فناوریهای مختلف (اینترنت اشیاء، حسگرها، پهپادها و بزرگ دادهها) برای بهبود کیفیت زندگی شهروندانشان استفاده میکنند. در...

درآمد میلیون دلاری هکرهای اخلاقی از باگ باونتی
یک هکر اخلاقی (Ethical Hacker) با نام «کوزمین یورداچه» که وظیفه پیدا کردن نقاط آسیبپذیر در سیستمهای مختلف و برطرف کردن آنها را داشته و با شناسه “@inhibitor181” در HackerOne (ارایهدهنده پلتفرم برنامههای عیبیابی) فعالیت میکند، حدود یک سال پیش...

افزایش قابلیتهای امنیتی نسخه موبایلی مرورگر کروم
گوگل برخی قابلیتهای امنیتی را به آخرین نسخه از مرورگر موبایلی کروم افزوده است. این به روزرسانی برای دو سیستم عامل اندروید و آی او اس انجام شده است. به نقل از انگجت، کروم ۸۶ برای اندروید و آی او...
قوانین ارسال دیدگاه در سایت
- چنانچه دیدگاهی توهین آمیز باشد و متوجه اشخاص مدیر، نویسندگان و سایر کاربران باشد تایید نخواهد شد.
- چنانچه دیدگاه شما جنبه ی تبلیغاتی داشته باشد تایید نخواهد شد.
- چنانچه از لینک سایر وبسایت ها و یا وبسایت خود در دیدگاه استفاده کرده باشید تایید نخواهد شد.
- چنانچه در دیدگاه خود از شماره تماس، ایمیل و آیدی تلگرام استفاده کرده باشید تایید نخواهد شد.
- چنانچه دیدگاهی بی ارتباط با موضوع آموزش مطرح شود تایید نخواهد شد.
Warning: _() expects exactly 1 parameter, 2 given in /home/ddbjkbmb/public_html/wp-content/themes/Sigma/comments.php on line 12
Warning: _() expects exactly 1 parameter, 2 given in /home/ddbjkbmb/public_html/wp-content/themes/Sigma/comments.php on line 12