بخش شصت و نهم
آموزش رایگان سکیوریتی‌پلاس؛ چگونه از اسکنرها برای شناسایی آسیب‌پذیری‌ها استفاده کنیم؟
اکنون که با برخی از انواع رایج ارزیابی‌های امنیتی آشنا شدید، می‌خواهم در مورد برخی از تکنیک‌های مورد استفاده برای انجام ارزیابی‌ها صحبت کنم. اگرچه تست نفوذ امروزه یک کلمه رایج در صنعت امنیت است، مهم است با روش‌های دیگر تست امنیت آشنا باشید.

1606683296_1_0.gif

برای مطالعه بخش قبل روی این آدرس کلیک کنید. 

گزارش‌گیری خط پایه (Baseline Reporting)

گزارش‌گیری پایه شامل تعیین یک خط مبنا برای یک سیستم یا مجموعه‌ای از سیستم‌ها در شرایط کاری عادی است. به بیان دقیق‌تر، خط پایه نشان می‌دهد سامانه‌ها در شرایط عادی چگونه به نظر می‌رسند و کار می‌کنند. در ادامه این خط پایه با داده‌های عملکردی که از سیستم‌ها دریافت می‌شود مورد بررسی قرار می‌گیرد. گزارش پایه معمولاً در هنگام بروز حمله‌های امنیتی مثل حمله انکار سرویس یا حمله‌های بدافزاری مورد استفاده قرار می‌گیرد که در آن سیستم همانند شرایط عادی کار نمی‌کند.

در هنگام ارزیابی سیستم، باید به عملکرد فعلی سیستم نگاه کنید و آن‌را با خط پایه مقایسه کنید تا مشخص شود مشکل کجا است. به عنوان مثال، ممکن است یک روز متوجه شوید سرور کند است و وقتی به داده‌های عملکردی در ابزاری مانند نمایشگر عملکرد نگاه می‌کنید، مشاهده کنید که پردازنده مرکزی با حداکثر سرعت کاری یعنی 89 درصد در حال کار است، در حالی که سیستم هیچ کار خاصی انجام نمی‌دهد. در این حالت، باید عملکرد پردازنده را با خط پایه و زمانی که میزان استفاده از پردازنده مرکزی برابر با 29 درصد بود مقایسه کنید. این تکنیک به شما می‌گوید چه عاملی باعث استفاده بیش از اندازه از پردازنده مرکزی و کندی سیستم شده است. در این مثال، می‌توانید از یک نمایشگر عملکرد برای ردیابی نرم‌افزاری که از تمام چرخه‌های CPU استفاده می‌کند بهره ببرید.

بررسی کدها (Code Review)

از آن‌جایی که آشنایی با کدنویسی و برنامه‌نویسی یکی از مهارت‌های موردنیاز بیشتر متخصصان فناوری اطلاعات است، باید دانش خود در ارتباط با این مهارت را ارتقا دهید. آمارها نشان می‌دهند بیشتر مشکلات امنیتی ناشی از طراحی برنامه‌های کاربردی است که به روش غیر امن توسط توسعه‌دهندگان توسعه پیدا کرده‌اند. یکی از مهم‌ترین قوانین پیرامون دنیای برنامه‌نویسی این است که اطمینان حاصل کنید داده‌های ارسال شده به برنامه تست‌های سنجش و ارزیابی را پشت سر گذاشته‌اند، زیرا اگر این‌کار را نکنید، یک هکر می‌تواند یک حمله تزریق SQL یا یک حمله سرریز بافر را انجام دهد.

به همین دلیل ضروری است هنگامی که فرآیند توسعه کدها به پایان رسید، مکانیزم‌های ارزیابی کدها را اجرا کنید تا مطمئن شوید همه جوانب امنیتی کدها را به دقت رعایت کرده‌اید. برای اطمینان بیشتر می‌توانید از یک تستر امنیتی درخواست کنید تمام کدهای برنامه‌ای را که توسعه‌دهندگان نوشته‌اند را بررسی کند و به دنبال اشتباهاتی در کد‌ها  باشد که می‌تواند باعث بروز مشکل امنیتی شود.

برای آزمون سکیوریتی پلاس به یاد داشته باشید که سطح حمله (attack surface) اشاره به نرم‌افزار‌ها و سرویس‌هایی دارد که روی یک سیستم اجرا می‌شوند.

تعیین سطح حمله (Determining the Attack Surface)

تکنیک دیگر برای ارزیابی امنیت، تعیین سطح حمله به یک سیستم است. سطح حمله اشاره به همه نرم‌افزارهای نصب شده و سرویس‌هایی دارد که روی سیستم در حال اجرا هستند. به عنوان یک متخصص امنیتی که امنیت یک سیستم را ارزیابی می‌کند، بسیار مهم است که به سازمان‌ها کمک کنید با توصیه به حذف نرم‌افزارها و خدمات غیر ضروری از سیستم‌ها سطح حمله به سیستم‌ها را کاهش دهند.

معماری حلقه (Ring Architecture)

تکنیک دیگری که برای ارزیابی امنیت یک سیستم یا شبکه استفاده می‌شود، بررسی معماری سیستم است. به عنوان مثال، پردازنده‌های کامپیوتر از معماری حلقه برای اجرای نرم‌افزار استفاده می‌کنند. نرم‌افزاری که در حلقه‌های پایین اجرا می‌شود (حلقه 0 پایین‌ترین است) نسبت به نرم‌افزارهایی که در حلقه‌های بالاتر اجرا می‌شوند دارای امتیازات بیشتری هستند. بخشی از معماری حلقه این است که نرم‌افزارهای در حال اجرا در یک حلقه می‌توانند به منابع موجود در آن حلقه یا بالاتر دسترسی داشته باشند. بنابراین، کد سیستم عامل اصلی که در حلقه 0 اجرا می‌شود می‌تواند به هر چیزی در حلقه های 1، 2 و 3 دسترسی داشته باشد. با این حال، برنامه‌های کاربردی در حال اجرا بر روی سیستم که در حلقه 3 اجرا می‌شوند، نمی‌توانند به کد اصلی سیستم عامل دسترسی پیدا کنند و در نتیجه نمی‌توانند آن‌ها را خراب کنند.

راهکار دیگری که می‌توانید برای ارزیابی امنیت از آن استفاده کنید، انجام بررسی‌های قبل و بعد از پیاده‌سازی یک راه‌حل است. همچنین، شناسایی چالش‌های امنیتی یک سیستم از همان ابتدا بسیار مهم است تا بتوانید وضعیت طراحی ایمن را به دقت ارزیابی کنید (به این معنی که امنیت از ابتدا تا انتهای طراحی مورد توجه قرار گیرد). پس از تکمیل راه‌حل، چه برنامه کاربردی باشد یا یک راه‌حل شبکه، فرآیند ارزیابی طراحی را انجام دهید و اطمینان حاصل کنید که آن‌چه به عنوان راه‌حل درخواست شده است در واقع همان چیزی است که پیاده‌سازی شده است.

انجام یک ارزیابی امنیتی

این بخش به شما یک نمای کلی از مراحلی ارائه می‌دهد که باید برای انجام یک تست نفوذ خوب در مورد آن‌ها بدانید. مطمئن شوید که هر مرحله را به دقت دنبال می‌کنید تا بتوانید یک تست نفوذ قدرتمند را انجام دهید. بدون تردید شما نمی‌خواهید شرکت یا سازمان به شما مراجعه کند و بیان کند که شما به دلیل انجام یک تست نفوذ ضعیف یا هماهنگ نشده اخراج شده‌اید.

هنگام انجام یک ارزیابی امنیتی، اطمینان حاصل کنید وقت کافی برای برنامه‌ریزی مراحل اختصاص داده‌اید و ارزیابی‌ها منطبق با یک متدولوژی استاندارد خواهند بود. متدولوژی ممکن است متعلق به خودتان باشد یا می‌توانید از روش‌های استاندارد صنعتی پیروی کنید که توصیه می‌شود، این‌کار را انجام دهید. در زیر چند روش استاندارد وجود دارد که باید به عنوان یک متخصص امنیتی از آن‌ها آگاه باشید:

■  OVAL  سرنام  Open Vulnerability and Assessment Language : استانداردی بین‌المللی برای ارزیابی آسیب‌پذیری‌های یک سیستم است. OVAL دارای سه مرحله برای ارزیابی است: نمایش اطلاعات سیستم، ارزیابی آسیب‌پذیری‌ها و گزارش در مورد آسیب‌پذیری‌ها. برای اطلاعات بیشتر در ارتباط با OVAL به آدرس http://oval.mitre.org/about/index.html مراجعه کنید.

■  OCTAVE سرنام  Operationally Critical Threat, Asset, and Vulnerability Evaluation: یک روش ارزیابی امنیتی خودگردان است. خودراهبری (Self-directed) به این معنی است که یک سازمان از بین کارکنان خود تیمی را برای انجام ارزیابی امنیتی انتخاب می‌کند. OCTAVE دارای چهار مرحله است: (1) معیارهای مدیریت ریسک منطبق با اهداف کسب و کار، (2) ایجاد نمایه‌ای برای هر دارایی اطلاعاتی که الزامات امنیتی را مشخص می‌کند، (3) شناسایی تهدیدات برای هر یک از آن دارایی‌ها و (4) ) شناسایی و تجزیه و تحلیل خطرات و به کارگیری خط‌مشی‌هایی که مخاطرات را کاهش می‌دهند. برای اطلاعات بیشتر در ارتباط با این تکنیک به آدرس www.cert.org/octave/ مراجعه کنید.

■  OWASP سرنام Open Web Application Security Project : پروژه‌ای است که رویه‌های تست امنیت برنامه وب را استاندارد می‌کند. برای اطلاعات بیشتر به آدرس www.owasp.org مراجعه کنید. OWASP دستورالعمل‌های بسیار خوبی در مورد نحوه آزمایش برنامه‌های کاربردی وب و بررسی کدها در اختیارتان قرار می‌دهد.

شکار تهدید (Threat Hunting)

شکار تهدید اصطلاحی است که برای توصیف اقدامات شناسایی تهدیدات پیرامون دارایی‌های شرکت قبل از حمله و در هنگام حمله استفاده می‌شود. شکارچیان تهدید فعالیت شبکه و سیستم را برای کشف تهدیدات و آسیب‌پذیری‌های جدید بالقوه‌ای که ممکن است در محیط آن‌ها وجود داشته باشد زیر نظر می‌گیرند. یک شکارچی تهدید ممکن است از ابزارهای مختلفی به شرح زیر استفاده کند:

■   تلفیق اطلاعاتی (Intelligence fusion):  تلفیق اطلاعاتی، گردآوری جریان‌های منفرد «اطلاعات» یا داده‌های نظارتی و ترکیب این داده‌ها با هم برای دریافت تصویری کامل از وضعیت فعلی است. به عنوان مثال، در دنیای امنیت فناوری اطلاعات، می‌توانید داده‌های آنتی‌ویروس، داده‌های حسگرهای شبکه، گزارش‌های سرور و اطلاعات اتصال فایروال را با هم ترکیب کنید تا نشان دهید حمله رخ داده و شدت حمله را نشان دهید.

■   فیدهای تهدید (Threat feeds): فیدهای تهدید فهرستی از شاخص‌های یک تهدید هستند که از طریق وب‌سایت‌ها منتشر و توزیع می‌شوند تا به‌طور خودکار اشتراک‌گذاری شاخص‌های یک تهدید را انجام دهند. پایگاه داده فید تهدید ممکن است حاوی اطلاعاتی مانند آدرس‌های IP مخرب یا فرستنده‌های ایمیل مخرب باشد. مزیت روش فوق این است که هر کسی که در فید مشترک شده است، از این اطلاعات کاملا به‌روز اطلاع دارد.

■   مشاوره‌ها و بولتن‌ها (Advisories and bulletins): مشاوره‌ها و بولتن‌های امنیتی می‌توانند برای اطلاع عموم از تهدیدات امنیتی جدید ارسال شوند.

■   برگزاری مانور (Maneuvering): مانور یک حرکت استراتژیک با هدف دستیابی به یک مزیت رقابتی در برابر هکرها است. با مدیریت تهدیدات باید سعی کنید استراتژی‌های خود برای کشف تهدیدهای جدید را به‌روز کنید. به عنوان مثال، قرار دادن هانی‌پات‌ها در مناطق خاصی از شبکه برای شناسایی تهدیدها از جمله این موارد است.

اسکن آسیب‌پذیری‌ها

هنگام انجام ارزیابی آسیب‌پذیری، می‌توانید از اسکن آسیب‌پذیری به عنوان تکنیکی برای خودکار کردن فرآیند شناسایی آسیب‌پذیری‌ها در محیط استفاده کنید. این بخش به بررسی ملاحظاتی می‌پردازیم که باید هنگام اسکن آسیب‌پذیری و روش‌های مختلف شناسایی آسیب‌پذیری‌ها به آن‌ها دقت کنید.

ملاحظات مربوط به اسکن آسیب‌پذیری (Considerations with Vulnerability Scans)

هنگام استفاده از اسکنر آسیب‌پذیری برای خودکار کردن فرآیند شناسایی آسیب‌پذیری‌ها، باید نکات کلیدی زیر را در نظر داشته باشید:

■   نفوذی در مقابل غیر نفوذی (Intrusive vs. nonintrusive): مهم است که بدانید اسکن آسیب‌پذیری یک اسکن غیرتجاوزی است، زیرا شما در واقع سعی در هک کردن سیستم یا سوء استفاده از آن ندارید (تست نفوذ سعی می‌کند از سیستم سوء استفاده کند).

■   معتبر در مقابل غیرمعتبر (Credentialed vs  noncredentialed): هنگام انجام اسکن آسیب‌پذیری، باید مطمئن شوید که آن‌را به عنوان یک کاربر تأیید نشده (بدون اعتبار) انجام می‌دهید تا متوجه شوید چه اطلاعاتی در معرض دید افراد ناشناس در شبکه قرار دارد. در ادامه باید اسکنی با استفاده از یک حساب مدیریتی را انجام دهید تا بتوانید تا حد امکان اطلاعات مربوط به سیستم را جمع‌آوری کنید.

■   مثبت‌های کاذب (False negatives):  همانند هر نوع اسکن، مهم است که به دنبال موارد مثبت کاذب باشید، چیزی که به عنوان آسیب‌پذیری گزارش می‌شود همیشه آسیب‌پذیری نیست.

■   منفی‌های کاذب (False negatives):  منفی‌های کاذب را می‌توان بدتر از مثبت کاذب دانست، زیرا آن‌ها رویدادهایی هستند که توسط سیستم شناسایی نشده‌اند. منفی کاذب اشاره به آسیب‌پذیری دارد که وجود دارد، اما توسط اسکنر آسیبپذیری شناسایی نشده است.

انواع بررسی

همان‌طور که قبلا در بحث شد، اسکنرهای آسیب‌پذیری می‌توانند انواع مختلفی از بررسی‌ها را بر روی سیستم انجام دهند:

■   بررسی پیکربندی (Configuration review): اسکنر آسیب‌پذیری می‌تواند پیکربندی یک سیستم را بررسی کند و تنظیمات آسیب‌پذیری را که باید تغییر کند به شما گزارش می‌دهد.

■   بازبینی گزارش (Log reviews): اسکنر آسیب‌پذیری ممکن است فایل‌های گزارش روی سیستم را بررسی کند تا رویدادهایی را که ممکن است مشکوک تلقی شوند شناسایی کند.

■   برنامه (Application): اسکنر آسیب‌پذیری ممکن است بررسی‌ آسیب‌پذیری‌ها را روی برنامه‌ها انجام دهد و به دنبال نقص در طراحی برنامه باشد.

■   برنامه وب (Web application): اسکنرهای آسیب‌پذیری خاص وبی مثل Nikto وجود دارند که به دنبال آسیب‌پذیری‌های رایجی است که ممکن است در یک وب‌سایت وجود داشته باشد.

■   شبکه (Network) یک اسکنر آسیب‌پذیری ممکن است توانایی اسکن چند سیستم متصل به شبکه و اسکن دستگاه‌های شبکه مانند سوئیچ‌ها، روترها و چاپگرها را داشته باشد.

درک CVE و CVSS

CVE سرنام Common Vulnerabilities and Exposures فهرستی از آسیب‌پذیری‌های افشا شده عمومی برای سیستم‌های عامل و محصولات مختلف است. این فهرست از آسیب‌پذیری‌های شناخته شده توسط موسسه MITER در وب‌سایت https://cve.mitre.org/cve مدیریت می‌شود. به هر آسیب‌پذیری یک شناسه CVE، یک توضیح، تاریخ و هرگونه اطلاعات مرتبط برای آسیب‌پذیری اختصاص داده می‌شود. می‌توانید CVE را به صورت دستی جستجو کنید یا از اسکنرهای آسیب‌پذیری برای جستجوی آسیب‌پذیری خاصی همراه با مستندات ارائه شده برای آن استفاده کنید.

در ارتباط با آسیب‌پذیری‌ها یک سیستم امتیازدهی وجود دارد که (CVSS) نام می‌شود. یک سیستم امتیازدهی استاندارد است که برای گزارش سطح شدت یک آسیب‌پذیری استفاده می‌شود. به عنوان مثال، آسیب‌پذیری با نمره CVSS 1 یا 2 شدید در نظر گرفته نمی‌شود، اما نمره CVSS 9 آسیب‌پذیری شدیدی در نظر گرفته می‌شود که باید فوراً رفع یا اصلاح شود.

هنگامی که امتیازی به یک آسیب‌پذیری تخصیص داده می‌شود در ادامه به این نکته اشاره می‌شود که آیا هکرها می‌توانند از راه دور به سوء استفاده از آسیب‌پذیری بپردازند یا آسیب‌پذیری محدود به سیستم‌های محلی است. CVSS به اطلاعات مفید دیگری نیز اشاره دارد. به طور مثال، آسیب‌‌پذیری کدامیک از اصول محرمانگی، یکپارچگی یا دسترس‌پذیری را تحت‌الشعاع قرار می‌دهد.

برای آزمون سکیوریتی پلاس، حتما بدانید که CVSS برای شناسایی شدت آسیب‌پذیری‌ها استفاده می‌شود. همچنین، بدانید که CVE یک لیست عمومی از تمام آسیب‌پذیری‌های شناخته شده است که معمولاً توسط اسکنرهای آسیب‌پذیری مورد استفاده قرار گرفته یا به آن ارجاع داده می‌شود تا کارشناسان امنیت جزئیات بیشتری در ارتباط با یک آسیب‌پذیری به دست آورند.

انجام تست نفوذ

هنگام انجام تست نفوذ، شما حملات واقعی را شبیه‌سازی می‌کنید که ممکن است سازمان از طریق آن‌ها خساراتی را دریافت کند. به بیان دقیق‌تر، شما باید یک جعبه ابزار از ابزارهای رایج تست نفوذ داشته باشید تا برنامه‌هایی که توسط مهاجمان برای به خطر انداختن سیستم‌ها، شکستن رمزگذار‌ها یا ضربه به ارتباطات استفاده می‌شوند را زیر نظر بگیرید.

ملاحظات و تکنیک‌های مورد استفاده در تست نفوذ

قبل از ورود به دنیای سرگرم‌کننده و جذاب تست نفوذ که پیرامون کار با ابزارهای مورد استفاده در ارتباط با تست نفوذ است، باید شناخت دقیقی در ارتباط با برخی از ملاحظات و تکنیک‌ها داشته باشید. در این بخش برخی از اصطلاحات مهم تست نفوذ که باید در مورد آن‌ها اطلاع داشته باشید و سکیوریتی پلاس تاکید خاصی روی آن‌ها دارد را بررسی خواهیم کرد.

انواع تست

هنگام انجام تست امنیتی و به طور خاص تست نفوذ، درک کنید که انواع مختلفی از آزمایش‌ها وجود دارد. شما می‌توانید از تکنیک‌هایی که به نام تست جعبه سیاه، تست جعبه سفید یا تست جعبه خاکستری شناخته می‌شد به کار ببرید. تفاوت‌های هر یک از این تست‌ها به شرح زیر است:

■   تست محیط ناشناخته (Unknown environment test): این تکنیک به عنوان آزمایش جعبه سیاه (black box test) معروف است. هنگامی که یک تست محیط ناشناخته در حال انجام است، یا یک پنتستر (تستر نفوذ) برای انجام آزمایش استخدام می‌شود، فرد مزبور هیچ اطلاعاتی در مورد سازمان یا پیکربندی شبکه ندارد. تستر باید به عنوان یک هکر عمل کند و جزئیات سازمان و پیکربندی آن‌را به تنهایی کشف کند و سپس حملات را شبیه‌سازی کند. این نوع آزمایش زمان‌بر است، زیرا آزمایش‌کننده باید قبل از تلاش برای به خطر انداختن سامانه‌ها یا کانال‌های ارتباطی، مشخص کند که سازمان چه دارایی‌هایی دارد.

■   تست محیط شناخته شده (Known environment test):  به نام آزمایش جعبه سفید شناخته می‌شود. در این آزمایش، شما تمام جزئیات مربوط به دارایی‌ها و پیکربندی سازمان را در اختیار تستر یا افرادی که برای انجام آزمایش استخدام کرده‌اید، قرار می‌دهید. در این نوع تست، هدف این است که ببینیم آیا سیستم‌ها می‌توانند به خطر بیفتند یا خیر. این نوع تست سریع‌تر از تست محیط ناشناخته است، اما در حالت کلی، سعی می‌شود یکسری اطلاعات کلی در اختیار کارشناس امنیتی قرار بگیرد.

■   آزمایش محیطی تا حدی شناخته شده (Partially known environment): این آزمایش به نام جعبه خاکستری شناخته می‌شود. یک تست محیطی تا حدی شناخته شده در میانه دو تست دیگر قرار دارد. در این مدل، آزمایشگر جزئیاتی در مورد سازمان و پیکربندی آن دریافت می‌کند، اما فقط جزئیات محدودی را دریافت می‌کند. برای مثال، آزمایش‌کننده ممکن است فهرستی از آدرس‌های آی‌پی مورد استفاده توسط سازمان را دریافت کند و در ادامه باید بفهمد چه حمله‌های روی آن آدرس‌های آی‌پی قابل اجرا است و سپس یک حمله را شبیه‌سازی کند.

نکته: آزمون سکیوریتی پلاس از عبارات تست‌های محیطی شناخته شده، ناشناخته و تا حدی شناخته شده استفاده می‌کند، اما در برخی آزمون‌ها از عبارت‌های معادل تست جعبه سیاه، جعبه سفید و جعبه خاکستری نیز استفاده می‌شود. به همین دلیل، هر دو مجموعه اصطلاحات را برای آزمون حفظ کنید. به یاد داشته باشید که تست جعبه سیاه زمانی است که به تستر جزئیاتی در مورد تنظیمات شبکه داده نشده است، در حالی که با تست جعبه سفید، تمام جزئیات محیط به تستر داده می‌شود.

مفاهیم تست نفوذ

هنگامی که در حال انجام تست نفوذ هستید، مفاهیم اصلی وجود دارد که باید با آن‌ها آشنا باشید. لیست زیر اشاره به مهم‌ترین نکاتی دارد که برای آزمون سکیوریتی پلاس باید در مورد آن‌ها اطلاع داشته باشید. برای اطلاعات بیشتر در ارتباط با مفاهیم تخصصی‌تر باید به سراغ مدرک PenTest+ بروید.

■   قوانین تعاملی (Rules of engagement):  قوانین تعاملی باید در مراحل اولیه آزمایش نفوذ تنظیم شود. آن‌ها قوانین مربوط به تست نفوذ هستند، مانند این‌که چه چیزی باید آزمایش شود، چه زمانی آزمایش باید انجام شود و چه کسی مجاز است با تیم پنتست ارتباط برقرار کند.

■    پاداش اشکال (Bug bounty):   اشاره به پرداخت پاداش به فردی دارد که اشکالی در یک نرم‌افزار را شناسایی کرده و آن اشکال را به فروشنده نرم‌افزار گزارش می‌دهد.

    حرکت جانبی (Lateral movement): به استفاده از یک سیستم در معرض خطر برای به خطر انداختن سیستم دیگری در شبکه اشاره دارد. به عنوان مثال، پس از گرفتن هش رمز عبور در یک سرور، pentester ممکن است سعی کند با استفاده از هش رمز عبور و از طریق تکنیکی که pass-the-hash نام دارد به سیستمی متصل شود که آسیب‌پذیر نیست.

■   چرخش (Pivoting): زمانی است که آزمایش‌کننده سروری مانند وب سرور را در معرض خطر قرار می‌دهد و سپس از آن سیستم برای دسترسی به سایر سیستم‌های متصل به شبکه استفاده می‌کند. توجه به این نکته مهم است که تست نفوذ یک فرآیند طولانی مانند هک کردن است.

شناسایی غیرفعال و فعال (Passive and Active Reconnaissance)

هنگام انجام تست نفوذ، باید شناسایی غیرفعال و فعال انجام دهید که کشف اطلاعات یا از طریق عدم ارتباط با سیستم‌های هدف (غیرفعال) و یا با اسکن سیستم‌های هدف (فعال) است. از تکنیک‌های مورد استفاده برای کشف دارایی‌ها در طول تست نفوذ به موارد زیر باید اشاره کرد:

■   پهپادها (Drones):  می‌توانید از هواپیماهای بدون سرنشین برای پرواز بر فراز یک تأسیسات استفاده کنید و از چیدمان زمین و ساختمان فیلم بگیرید. این می‌تواند به شما در درک نقاط ضعف کنترل‌های امنیتی فیزیکی مانند نرده‌ها، محافظ‌ها و خروجی‌ها کمک کند.

■    War Drive: یک تکنیک حمله به شبکه‌های بی‌سیم است که در آن مهاجم با استفاده از یک اسکنر بی‌سیم مانند Kismet برای کشف شبکه‌های بی‌سیم و ویژگی‌های آن‌ها، مانند کانال عملیاتی، فرکانس و پروتکل‌های امنیتی پیکربندی‌شده، حرکت می‌کند.

■   War flying: در این تکنیک حمله از هواپیماهای خصوصی سبک برای اسکن مناطقی که شبکه‌های بی‌سیم دارند استفاده می‌شود. با استفاده از یک اسکنر بی‌سیم مانند Kismet، مهاجمان در ارتفاع 1500 فوتی پرواز می‌کنند تا شبکه‌های بی‌سیم را کشف کنند.

■   Footprinting  : ردپا اصطلاح دیگری در ارتباط با شناسایی است که اشاره به کشف اطلاعات در مورد هدف دارد. می‌توانید از منابع اینترنتی برای کشف غیرفعال اطلاعات در مورد یک شرکت استفاده کنید، یا می‌توانید از ابزارهای اسکن برای کشف فعال و دستیابی به اطلاعاتی در مورد سیستم‌های در حال اجرا در شبکه هدف استفاده کنید.

■   OSINT:  می‌توانید اطلاعات زیادی درباره یک شرکت در اینترنت پیدا کنید، مانند آدرس‌های ایمیل و سرورها یا دستگاه‌های متصل به اینترنت. با استفاده از ابزارهای Open Source Intelligence، می‌توانید به راحتی اطلاعات یک شرکت را که به صورت عمومی در دسترس است، بازیابی کنید. Maltego نمونه‌ای از ابزار OSINT است که می‌تواند آدرس‌های ایمیل، فایل‌ها، شماره تلفن، رکوردهای DNS، آدرس‌های IP و مکان‌های جغرافیایی که دارایی‌های یک شرکت در آن قرار دارد را استخراج کند.

 

برای مطالعه بخش بعد اینجا کلیک کنید.

برای مطالعه تمام قسمت‌های آموزش سکیوریتی پلاس اینجا کلیک کنید.


تبلیغات لینکی: 

سایت استخدام

ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را می‌توانید از کتابخانه‌های عمومی سراسر کشور و نیز از دکه‌های روزنامه‌فروشی تهیه نمائید.

ثبت اشتراک نسخه کاغذی ماهنامه شبکه     
ثبت اشتراک نسخه آنلاین

 

کتاب الکترونیک +Network راهنمای شبکه‌ها

  • برای دانلود تنها کتاب کامل ترجمه فارسی +Network  اینجا  کلیک کنید.

کتاب الکترونیک دوره مقدماتی آموزش پایتون

  • اگر قصد یادگیری برنامه‌نویسی را دارید ولی هیچ پیش‌زمینه‌ای ندارید اینجا کلیک کنید.

ایسوس

نظر شما چیست؟