چگونه مجرمان سایبری سیستم ها را هک می کنند؟ چگونه می توانید در برابر آنها محافظت کنید؟ هکرهای اخلاقی می توانند از طریق پنتست به شما نشان دهند.
چیزی به نام سیستم کاملاً ایمن وجود ندارد. تست نفوذ، که به اختصار pentesting نامیده می شود، یک روش تست تخصصی است که مستلزم اسکن، ارزیابی و تقویت تمام اجزای سازنده یک سیستم اطلاعاتی در برابر حملات احتمالی سایبری است. شرکتها از سایتهای پاداش باگ برای کشف نقصهای امنیتی در سیستمهای خود استفاده میکنند. متخصصان امنیت سایبری که در تست نفوذ متخصص هستند، نقصهای سازمانی را به طور قانونی با سیستمهای پاداش باگ کشف و افشا میکنند. بنابراین این فرآیند چگونه کار می کند؟
1. جمع آوری و ردیابی اطلاعات غیرفعال
در مرحله اول آزمون باگ بوونتی و نفوذ، تستر باید اطلاعات مربوط به سیستم هدف را جمع آوری کند. از آنجایی که روشهای آزمایش و حمله بسیار زیادی وجود دارد، آزمایشکننده نفوذ باید بر اساس اطلاعات جمعآوریشده اولویتبندی کند تا مناسبترین روش تست را تعیین کند.
این مرحله شامل استخراج جزئیات ارزشمند در مورد زیرساخت سیستم هدف، مانند نام دامنه، بلوک های شبکه، روترها و آدرس های IP در محدوده آن است. علاوه بر این، هر گونه اطلاعات مرتبطی که می تواند موفقیت حمله را افزایش دهد، مانند داده های کارکنان و شماره تلفن، باید جمع آوری شود.
دادههای بهدستآمده از منابع باز در طول این مرحله میتواند بهطور شگفتانگیزی جزئیات حیاتی را ارائه دهد. برای دستیابی به این هدف، هکر اخلاقی باید از منابع مختلف با تأکید ویژه بر وب سایت مؤسسه هدف و پلتفرم های رسانه های اجتماعی استفاده کند. آزمایشکننده با جمعآوری دقیق این هوش، زمینه را برای یک تلاش موفق باگ بوونتی فراهم میکند.
با این حال، اکثر سازمانها قوانین مختلفی را در طول پاداش باگ بر روی تستر نفوذ اعمال میکنند. از نظر حقوقی ضروری است که از این قوانین عدول نکنند.
2. جمع آوری و اسکن اطلاعات فعال
آزمایشکننده نفوذ تشخیص میدهد که کدام دستگاههای فعال و غیرفعال در محدوده IP کار میکنند، که معمولاً توسط جمعآوری غیرفعال در طول پاداش باگ انجام میشود. با کمک اطلاعات بهدستآمده در طول این مجموعه غیرفعال، پنتستر باید یک مسیر را تعیین کند – آنها باید اولویتبندی کنند و دقیقاً تعیین کنند که کدام آزمایشها مورد نیاز است.
در این مرحله، هکر اطلاعاتی در مورد سیستم عامل (OS)، پورتهای باز و سرویسها و اطلاعات نسخه آنها در سیستمهای زنده به دست میآورد.
علاوه بر این، اگر سازمانی که درخواست پاداش باگ را دارد به طور قانونی به تستر نفوذ اجازه نظارت بر ترافیک شبکه را بدهد، حداقل تا حد امکان می توان اطلاعات حیاتی در مورد زیرساخت سیستم جمع آوری کرد. با این حال، اکثر سازمان ها نمی خواهند این مجوز را اعطا کنند. در چنین شرایطی، تستر نفوذ نباید فراتر از قوانین باشد.
3. مرحله تجزیه و تحلیل و آزمایش
در این مرحله، تستر نفوذ پس از اینکه متوجه شد برنامه هدف چگونه به تلاشهای نفوذی مختلف پاسخ میدهد، سعی میکند با سیستمهایی که زنده بودن خود را تشخیص میدهد ارتباط فعال برقرار کند و سعی میکند پرسوجوهای مستقیم را انجام دهد. به عبارت دیگر، این مرحله ای است که هکر اخلاقی با استفاده موثر از خدماتی مانند FTP، Netcat و Telnet با سیستم هدف تعامل می کند.
اگرچه در این مرحله با شکست مواجه می شود، اما هدف اصلی در اینجا آزمایش داده های به دست آمده در مراحل جمع آوری اطلاعات و یادداشت برداری از آن است.
4. تلاش برای دستکاری و بهره برداری
تستر نفوذ تمام دادههای جمعآوریشده در فرآیندهای قبلی را برای یک هدف جمعآوری میکند: تلاش برای دسترسی به سیستم هدف به همان روشی که یک هکر واقعی و مخرب انجام میدهد. به همین دلیل است که این مرحله بسیار حیاتی است. زیرا هنگام طراحی باگ بونتی، تسترهای نفوذ باید مانند هکرهای متخاصم فکر کنند.
در این مرحله، پنتستر با استفاده از سیستم عامل در حال اجرا بر روی سیستم هدف، پورتهای باز و سرویسهایی که در این پورتها ارائه میشوند و روشهای بهرهبرداری که در پرتو نسخههای آنها قابل اعمال است، سعی میکند به سیستم نفوذ کند. از آنجایی که پورتالها و برنامههای مبتنی بر وب از کدهای بسیار و کتابخانههای زیادی تشکیل شدهاند، سطح بیشتری برای حمله هکرهای مخرب وجود دارد. از این نظر، یک تستر نفوذ خوب باید تمام احتمالات را در نظر بگیرد و تمام بردارهای حمله ممکن را که در قوانین مجاز است پیاده سازی کند.
این نیاز به تخصص و تجربه جدی دارد تا بتوان با موفقیت و انعطاف پذیری از روش های بهره برداری موجود، بدون آسیب رساندن به سیستم و بدون برجای گذاشتن هیچ اثری، در طول فرآیند تصاحب سیستم استفاده کرد. بنابراین، این مرحله از آزمایش نفوذ، حیاتی ترین مرحله است. برای مداخله تیمهای محاسباتی پزشکی قانونی در هنگام حمله احتمالی، مهاجم سایبری باید ردپای باقی مانده را دنبال کند.
5. تلاش برای ارتقاء امتیاز
یک سیستم فقط به اندازه ضعیف ترین حلقه اش قوی است. اگر یک هکر اخلاقی موفق به دسترسی به یک سیستم شود، معمولاً به عنوان یک کاربر با اعتبار پایین وارد سیستم می شود. در این مرحله، تستر نفوذ باید به اختیارات در سطح مدیر نیاز داشته باشد که از آسیبپذیریها در سیستم عامل یا محیط استفاده کند.
سپس، آنها باید با این امتیازات اضافی که به دست آوردهاند، و در نهایت بالاترین سطح امتیازات کاربر مانند مدیر دامنه یا مدیر پایگاه داده، هدف خود را تصرف دستگاههای دیگر در محیط شبکه داشته باشند.
6. گزارش و ارائه
هنگامی که مراحل تست نفوذ و پاداش باگ به پایان رسید، تستر نفوذ یا شکارچی اشکال باید آسیبپذیریهای امنیتی را که در سیستم هدف شناسایی کردهاند، مراحل انجام شده و اینکه چگونه توانستهاند از این آسیبپذیریها سوء استفاده کنند را با گزارشی دقیق به سازمان ارائه دهند. . این باید شامل اطلاعاتی مانند اسکرین شات ها، کدهای نمونه، مراحل حمله و آنچه این آسیب پذیری می تواند باشد باشد.
گزارش نهایی همچنین باید شامل یک پیشنهاد راه حل در مورد نحوه بستن هر شکاف امنیتی باشد. حساسیت و استقلال تست های نفوذ باید یک راز باقی بماند. هکر اخلاقی هرگز نباید اطلاعات محرمانه به دست آمده در این مرحله را به اشتراک بگذارد و هرگز نباید با ارائه اطلاعات نادرست از این اطلاعات سوء استفاده کند، زیرا به طور کلی غیرقانونی است.
چرا تست نفوذ مهم است؟
هدف نهایی از تست نفوذ این است که نشان دهد زیرساخت سیستم از دیدگاه یک مهاجم تا چه حد ایمن است و هر گونه آسیب پذیری را ببندد. علاوه بر شناسایی نقاط ضعف در وضعیت امنیتی یک سازمان، ارتباط خط مشی امنیتی آن، آزمایش آگاهی کارکنان از مسائل امنیتی و تعیین میزان اجرای اصول امنیت سایبری توسط کسب و کار را نیز می سنجد.
تست های نفوذ اهمیت بیشتری پیدا می کنند. برای تجزیه و تحلیل امنیت در زیرساخت ساختارهای شرکتی و برنامه های شخصی، کسب پشتیبانی از آزمایش کنندگان نفوذ اخلاقی معتبر ضروری است.