خبر و ترفند روز

خبر و ترفند های روز را اینجا بخوانید!

هک اخلاقی: مراحل تست نفوذ چیست؟

چگونه مجرمان سایبری سیستم ها را هک می کنند؟ چگونه می توانید در برابر آنها محافظت کنید؟ هکرهای اخلاقی می توانند از طریق پنتست به شما نشان دهند.

چیزی به نام سیستم کاملاً ایمن وجود ندارد. تست نفوذ، که به اختصار pentesting نامیده می شود، یک روش تست تخصصی است که مستلزم اسکن، ارزیابی و تقویت تمام اجزای سازنده یک سیستم اطلاعاتی در برابر حملات احتمالی سایبری است. شرکت‌ها از سایت‌های پاداش باگ برای کشف نقص‌های امنیتی در سیستم‌های خود استفاده می‌کنند. متخصصان امنیت سایبری که در تست نفوذ متخصص هستند، نقص‌های سازمانی را به طور قانونی با سیستم‌های پاداش باگ کشف و افشا می‌کنند. بنابراین این فرآیند چگونه کار می کند؟

1. جمع آوری و ردیابی اطلاعات غیرفعال

در مرحله اول آزمون باگ بوونتی و نفوذ، تستر باید اطلاعات مربوط به سیستم هدف را جمع آوری کند. از آنجایی که روش‌های آزمایش و حمله بسیار زیادی وجود دارد، آزمایش‌کننده نفوذ باید بر اساس اطلاعات جمع‌آوری‌شده اولویت‌بندی کند تا مناسب‌ترین روش تست را تعیین کند.

این مرحله شامل استخراج جزئیات ارزشمند در مورد زیرساخت سیستم هدف، مانند نام دامنه، بلوک های شبکه، روترها و آدرس های IP در محدوده آن است. علاوه بر این، هر گونه اطلاعات مرتبطی که می تواند موفقیت حمله را افزایش دهد، مانند داده های کارکنان و شماره تلفن، باید جمع آوری شود.

داده‌های به‌دست‌آمده از منابع باز در طول این مرحله می‌تواند به‌طور شگفت‌انگیزی جزئیات حیاتی را ارائه دهد. برای دستیابی به این هدف، هکر اخلاقی باید از منابع مختلف با تأکید ویژه بر وب سایت مؤسسه هدف و پلتفرم های رسانه های اجتماعی استفاده کند. آزمایش‌کننده با جمع‌آوری دقیق این هوش، زمینه را برای یک تلاش موفق باگ بوونتی فراهم می‌کند.

با این حال، اکثر سازمان‌ها قوانین مختلفی را در طول پاداش باگ بر روی تستر نفوذ اعمال می‌کنند. از نظر حقوقی ضروری است که از این قوانین عدول نکنند.

مطلب مرتبط:   9 نکته امنیتی پیشرفته MySQL

2. جمع آوری و اسکن اطلاعات فعال

دو تستر نفوذ مرحله جمع‌آوری اطلاعات فعال را انجام می‌دهند

آزمایش‌کننده نفوذ تشخیص می‌دهد که کدام دستگاه‌های فعال و غیرفعال در محدوده IP کار می‌کنند، که معمولاً توسط جمع‌آوری غیرفعال در طول پاداش باگ انجام می‌شود. با کمک اطلاعات به‌دست‌آمده در طول این مجموعه غیرفعال، پنتستر باید یک مسیر را تعیین کند – آنها باید اولویت‌بندی کنند و دقیقاً تعیین کنند که کدام آزمایش‌ها مورد نیاز است.

در این مرحله، هکر اطلاعاتی در مورد سیستم عامل (OS)، پورت‌های باز و سرویس‌ها و اطلاعات نسخه آن‌ها در سیستم‌های زنده به دست می‌آورد.

علاوه بر این، اگر سازمانی که درخواست پاداش باگ را دارد به طور قانونی به تستر نفوذ اجازه نظارت بر ترافیک شبکه را بدهد، حداقل تا حد امکان می توان اطلاعات حیاتی در مورد زیرساخت سیستم جمع آوری کرد. با این حال، اکثر سازمان ها نمی خواهند این مجوز را اعطا کنند. در چنین شرایطی، تستر نفوذ نباید فراتر از قوانین باشد.

3. مرحله تجزیه و تحلیل و آزمایش

در این مرحله، تستر نفوذ پس از اینکه متوجه شد برنامه هدف چگونه به تلاش‌های نفوذی مختلف پاسخ می‌دهد، سعی می‌کند با سیستم‌هایی که زنده بودن خود را تشخیص می‌دهد ارتباط فعال برقرار کند و سعی می‌کند پرس‌وجوهای مستقیم را انجام دهد. به عبارت دیگر، این مرحله ای است که هکر اخلاقی با استفاده موثر از خدماتی مانند FTP، Netcat و Telnet با سیستم هدف تعامل می کند.

اگرچه در این مرحله با شکست مواجه می شود، اما هدف اصلی در اینجا آزمایش داده های به دست آمده در مراحل جمع آوری اطلاعات و یادداشت برداری از آن است.

مطلب مرتبط:   راهنمای مبتدیان برای Metasploit در کالی لینوکس (با مثال های عملی)

4. تلاش برای دستکاری و بهره برداری

مرحله حمله آزمایش نفوذ

تستر نفوذ تمام داده‌های جمع‌آوری‌شده در فرآیندهای قبلی را برای یک هدف جمع‌آوری می‌کند: تلاش برای دسترسی به سیستم هدف به همان روشی که یک هکر واقعی و مخرب انجام می‌دهد. به همین دلیل است که این مرحله بسیار حیاتی است. زیرا هنگام طراحی باگ بونتی، تسترهای نفوذ باید مانند هکرهای متخاصم فکر کنند.

در این مرحله، پنتستر با استفاده از سیستم عامل در حال اجرا بر روی سیستم هدف، پورت‌های باز و سرویس‌هایی که در این پورت‌ها ارائه می‌شوند و روش‌های بهره‌برداری که در پرتو نسخه‌های آن‌ها قابل اعمال است، سعی می‌کند به سیستم نفوذ کند. از آنجایی که پورتال‌ها و برنامه‌های مبتنی بر وب از کدهای بسیار و کتابخانه‌های زیادی تشکیل شده‌اند، سطح بیشتری برای حمله هکرهای مخرب وجود دارد. از این نظر، یک تستر نفوذ خوب باید تمام احتمالات را در نظر بگیرد و تمام بردارهای حمله ممکن را که در قوانین مجاز است پیاده سازی کند.

این نیاز به تخصص و تجربه جدی دارد تا بتوان با موفقیت و انعطاف پذیری از روش های بهره برداری موجود، بدون آسیب رساندن به سیستم و بدون برجای گذاشتن هیچ اثری، در طول فرآیند تصاحب سیستم استفاده کرد. بنابراین، این مرحله از آزمایش نفوذ، حیاتی ترین مرحله است. برای مداخله تیم‌های محاسباتی پزشکی قانونی در هنگام حمله احتمالی، مهاجم سایبری باید ردپای باقی مانده را دنبال کند.

5. تلاش برای ارتقاء امتیاز

یک سیستم فقط به اندازه ضعیف ترین حلقه اش قوی است. اگر یک هکر اخلاقی موفق به دسترسی به یک سیستم شود، معمولاً به عنوان یک کاربر با اعتبار پایین وارد سیستم می شود. در این مرحله، تستر نفوذ باید به اختیارات در سطح مدیر نیاز داشته باشد که از آسیب‌پذیری‌ها در سیستم عامل یا محیط استفاده کند.

مطلب مرتبط:   چگونه موسیقی خود را در Spotify دریافت کنید

سپس، آنها باید با این امتیازات اضافی که به دست آورده‌اند، و در نهایت بالاترین سطح امتیازات کاربر مانند مدیر دامنه یا مدیر پایگاه داده، هدف خود را تصرف دستگاه‌های دیگر در محیط شبکه داشته باشند.

6. گزارش و ارائه

یک آزمایش‌کننده نفوذ که نتایج عیدی اشکال را گزارش می‌کند

هنگامی که مراحل تست نفوذ و پاداش باگ به پایان رسید، تستر نفوذ یا شکارچی اشکال باید آسیب‌پذیری‌های امنیتی را که در سیستم هدف شناسایی کرده‌اند، مراحل انجام شده و اینکه چگونه توانسته‌اند از این آسیب‌پذیری‌ها سوء استفاده کنند را با گزارشی دقیق به سازمان ارائه دهند. . این باید شامل اطلاعاتی مانند اسکرین شات ها، کدهای نمونه، مراحل حمله و آنچه این آسیب پذیری می تواند باشد باشد.

گزارش نهایی همچنین باید شامل یک پیشنهاد راه حل در مورد نحوه بستن هر شکاف امنیتی باشد. حساسیت و استقلال تست های نفوذ باید یک راز باقی بماند. هکر اخلاقی هرگز نباید اطلاعات محرمانه به دست آمده در این مرحله را به اشتراک بگذارد و هرگز نباید با ارائه اطلاعات نادرست از این اطلاعات سوء استفاده کند، زیرا به طور کلی غیرقانونی است.

چرا تست نفوذ مهم است؟

هدف نهایی از تست نفوذ این است که نشان دهد زیرساخت سیستم از دیدگاه یک مهاجم تا چه حد ایمن است و هر گونه آسیب پذیری را ببندد. علاوه بر شناسایی نقاط ضعف در وضعیت امنیتی یک سازمان، ارتباط خط مشی امنیتی آن، آزمایش آگاهی کارکنان از مسائل امنیتی و تعیین میزان اجرای اصول امنیت سایبری توسط کسب و کار را نیز می سنجد.

تست های نفوذ اهمیت بیشتری پیدا می کنند. برای تجزیه و تحلیل امنیت در زیرساخت ساختارهای شرکتی و برنامه های شخصی، کسب پشتیبانی از آزمایش کنندگان نفوذ اخلاقی معتبر ضروری است.