شناسایی رخنه‌های پنهان در سامانه‌ها
راهنمای جامع آشنایی با تست ‌نفوذ و نحوه اجرای آن
آزمون نفوذ و ارزیابی مکانیزم‌های امنیتی به تحلیل عمیق و جامع سامانه‌های منفرد یا تحت شبکه اشاره دارد. در آزمون فوق کارشناسان امنیتی سعی می‌کنند از دید یک هکر به زیرساخت‌ها نگاه کنند و به شکل مستقیم و غیر مستقیم مسیرهایی که منجر به نفوذ به سامانه‌ها می‌شوند را شناسایی کنند. برای انجام این‌کار ممکن است رفتار مهاجمان در شناسایی آسیب‌پذیری‌ها و بهره‌برداری از آن‌ها را تقلید کنند یا همانند یک هکر واقعی به بهره‌برداری از رخنه‌ها بپردازند و در انتها گزارش مفصلی در اختیار مدیران سازما‌ن‌ها قرار دهند.

راهکار فوق نشان می‌دهد زیرساخت‌های ارتباطی چه اندازه در برابر نفوذ یا حمله آسیب‌پذیر هستند. به بیان ساده، آزمون نفوذ یک فرآیند برنامه‌ریزی شده و سیستماتیک برای کشف آسیب‌پذیری‌هایی است که برای نفوذ به سرورها، شبکه‌ها و منابع کاربردی از آن‌ها استفاده می‌شود. در آزمون نفوذسنجی سعی می‌شود چگونگی پاسخ‌گویی سامانه هدف به حملات (فارغ از موفقیت‌آمیز یا ناموفق بودن) و میزان اطلاعاتی که ممکن است از یک سامانه به دست آید بررسی شده و توان دفاعی سامانه‌ها و راهکارهای امنیتی برای محافظت از منابع ارزیابی شود. دقت کنید دسترسی غیرمجاز به منابع را نمی‌توان یک تست نفوذ توصیف کرد، زیرا آزمون نفوذ بر مبنای خط‌مشی‌های مشخص و در بازه‌های زمانی معین اجرا می‌شود. در برخی موارد اجرای آزمون‌ها باعث می‌شود عملکرد تجهیزات شبکه یا سامانه‌ها با اختلال روبرو شوند، به همین دلیل مدیران ارشد سازمان باید در این زمینه مطلع باشند. 

چرا آزمون نفوذ‌پذیری مهم است؟

همان‌گونه که اشاره شد، هدف از اجرای آزمون نفوذ‌پذیری بهبود امنیت زیرساخت‌های ارتباطی است. انجام نفوذ‌های پیش‌دستانه (Proactive) ضروری است، زیرا استانداردهای امنیتی نمی‌توانند به تنهایی شکاف‌ها و رخنه‌های امنیتی را نشان دهند. آزمون نفوذ و ارزیابی به سازمان‌ها کمک می‌کند با پیش‌بینی حملات احتمالی واکنش درستی نشان دهند و قبل از آن‌که آسیب‌پذیری‌ها به یک تهدید امنیتی جدی تبدیل شوند، تمهیدات مناسب را به کار گیرند. عوامل مختلفی باعث شکل‌گیری رخنه‌های امنیتی می‌شود که از آن جمله می‌توان به وصله نکردن آسیب‌پذیری‌ها، فعال بودن سرویس‌های غیرکاربردی و مخاطره‌آمیز، پیکربندی اشتباه نرم‌افزارها یا رفتارهای مخاطره‌آمیز کاربران اشاره کرد. آزمون نفوذ‌پذیری با شناسایی تهدیدات احتمالی، بررسی نقاط قوت و ضعف مکانیزم‌های دفاعی و ارزیابی رفتار کاربران مطابق با منشور اخلاقی و پروتکل‌های امنیتی میزان پایبندی به مقررات وضع شده را اعتبارسنجی می‌کند.

انواع آزمون‌های امنیتی

آزمون‌های امنیتی مختلفی برای ارزیابی زیرساخت‌های ارتباطی انجام می‌شود. در حالت کلی آزمون‌های امنیتی به هفت گروه زیر تقسیم می‌شوند:

  •  تست آسیب‌پذیری (Vulnerability testing)
  •  ارزیابی‌های شبکه (Network evaluations)
  • آزمون‌های تیم قرمز (و آبی) (Red-team exercises)
  •  آزمون تست نفوذ (Penetration testing)
  • ارزیابی آسیب‌پذیری میزبان (Host vulnerability assessment)
  •  ارزیابی آسیب‌پذیری (Vulnerability assessment)
  •  هک اخلاقی (Ethical hacking)

در زمان ارزیابی وضعیت ایمنی شبکه مهم نیست چه نوع آزمونی اجرا شود، مهم انجام آزمایش‌ها به شکل منظم، حصول اطمینان از رعایت خط‌مشی‌ها و کارکرد درست ابزارهای امنیتی است. هدف تعیین میزان کارآمد بودن تمهیدات امنیتی، شناسایی نواقص امنیتی و ارائه داده‌هایی است که از آن‌ها می‌توان برای پیش‌بینی اثربخشی اقدامات امنیتی احتمالی و تأیید اجرای درست ابزارها استفاده کرد. آزمون‌های امنیتی را می‌توان به یکی از سه گروه زیر تقسیم کرد:

ممیزی و ارزیابی سطح بالا: یک نگاه کلی به خط‌مشی‌ها، رویه‌ها و دستورالعمل‌های سازمانی دارد. آزمون‌های این گروه به‌نام آزمون‌های سطح یک (level I) شناخته می‌شوند. این نوع ارزیابی آسیب‌پذیری یا ممیزی هیچ آزمایش فنی را شامل نمی‌شود و عمدتا به دنبال پاسخی برای پرسش‌های زیر است:

  • آیا خط‌مشی‌ها، رویه‌ها و دستورالعمل‌های قابل اجرا وجود دارد؟
  • آیا خط‌مشی‌ها دنبال می‌شوند؟
  • آیا محتوای تدوین شده قادر است از زیرساخت‌ها در برابر مخاطرات احتمالی محافظت کنند؟

ارزیابی شبکه: ارزیابی شبکه به‌نام ارزیابی سطح دوم معروف است و تمامی موارد مشخص شده در ممیزی و ارزیابی سطح بالا را شامل می‌شود. در آزمون فوق کارهای مختلفی همچون جمع‌آوری اطلاعات، پویش، ارزیابی آسیب‌پذیری‌ها و سایر اقدامات پیشگیرانه انجام می‌شود.

تست نفوذ: آزمون‌های نفوذ و ارزیابی که به‌نام ارزیابی سطح سه نامیده می‌شوند بر مبنای یک رویکرد تهاجمی سعی می‌کنند به واکاوی این مسئله می‌پردازند که یک فرد غیرمجاز قادر است به چه منابعی در شبکه دسترسی پیدا کرده و آن‌ها را کنترل کند. آزمون‌های نفوذ به جای آن‌که روی خط‌مشی‌ها و رویه‌ها متمرکز شوند روی موجودیت‌های در شبکه که هکرها قادر به مشاهده آن‌ها هستند متمرکز می‌شوند.

در صورت عدم وجود خط‌مشی‌ها و رویه‌هایی امنیتی، آزمون‌های نفوذ تاثیر چندانی در بهبود امنیت یک سازمان ندارند (شکل 1).

آزمون نفوذ‌پذیری چگونه انجام می‌شود؟

آزمون نفوذ‌پذیری شبکه به دو شکل دستی یا خودکار سرورها، نقاط پایانی، برنامه‌های تحت وب، شبکه‌های بی‌سیم، تجهیزات شبکه، تجهیزات همراه و سایر نقاطی که ممکن است آلوده به آسیب‌پذیری باشند را بررسی می‌کند. زمانی‌که هکرها موفق می‌شوند از ضعف‌ها برای نفوذ به سامانه‌ای استفاده کنند از همان ضعف‌ها برای ارتقا سطح مجوزهای مدیریتی استفاده می‌کنند و در نهایت به منابع داخلی یک شبکه حمله می‌کنند. کارشناسان تست نفوذ با شناسایی ضعف‌های مستتر در دل شبکه‌ها به مدیران نشان می‌دهند اگر یک حمله واقعی انجام شود، هکرها ممکن است تا کجا به شبکه نفوذ کنند. برخی از کاربران تصور می‌کنند آزمون نفوذ و ارزیابی یک برنامه مشخص و ثابتی است که اجرای آن رویکرد ثابتی دارد، اما در واقعیت این‌گونه نیست و برای شناسایی تهدیدات مختلف باید از برنامه‌های مختلفی استفاده کرد. در این مطلب با مراحل پیاده‌سازی آزمون‌های نفوذسنجی برای شناسایی تروجان‌ها و در‌های پشتی و پیاده‌سازی آزمون نفوذ در ارتباط با شبکه‌های بی‌سیم آشنا می‌شویم، اما پیش از پرداختن به این موضوع اجازه دهید با دو مفهوم مهم تست نفوذ داخلی و خارجی و انواع آزمون‌های نفوذ آشنا شویم.

تست نفوذ داخلی و خارجی چه تفاوتی با یکدیگر دارند؟

کارشناسان امنیتی می‌توانند در ارتباط با آسیب‌پذیری‌های امنیتی آزمون‌های مختلفی را روی شبکه و مولفه‌های سیستمی پیاده‌سازی کنند. از جمله این آزمون‌ها به موارد زیر می‌توان اشاره کرد:

  • شناسایی خطای ارتباطی
  • شناسایی خطای موجود در زیرساخت‌های کسب‌وکارهای آنلاین
  • درصد از دست دادن محرمانگی اطلاعات
  • میزان دسترس‌پذیری وب‌سایت از جانب کاربران عمومی
  • بررسی وضعیت گیت‌وی‌های ایمیل
  • بررسی زیرساخت‌های قابل دسترس از راه دور
  • بررسی وضعیت سامانه نام دامنه
  • بررسی وضعیت و پیکربندی دیوارآتش
  • بررسی میزان سادگی یا پیچیده بودن گذرواژه‌ها
  • بررسی وضعیت IIS و سرویس‌های مرتبط با آن
  • بررسی وضعیت وب‌سرورها

آزمون نفوذ خارجی

آزمون نفوذ خارجی کارآمدترین روش شناسایی آسیب‌پذیری‌ها است، زیرا در آزمون فوق سرورها، زیرساخت‌ها و نرم‌افزارهایی مورد استفاده کلاینت‌های شبکه ارزیابی می‌شوند. این آزمون‌ می‌تواند به دو شیوه عدم دسترسی به اطلاعات شبکه‌ یا اطلاعاتی در ارتباط با هم‌بندی‌ها، پروتکل‌ها و ابزارهای نصب شده در شبکه‌ انجام شود. این آزمون روی حجم زیادی از اطلاعات و تحلیل سنجه‌های مختلف استوار است. در آزمون نفوذ خارجی عکس‌العمل‌ دستگاه‌های شبکه در مواجه با درخواست‌های عادی و غیر معقول بررسی می‌شود. آزمون نفوذ خارجی با هدف شبیه‌سازی تهدیدات خارجی پیرامون شبکه‌ها و سیستم‌ها انجام می‌شود. در این آزمون کارشناس امنیتی ممکن است مجوز دسترسی به سامانه‌ها را داشته باشد یا سعی کند یک حساب کاربری را در معرض تهدید قرار دهد و به فکر ارتقا مجوزها در سطح مدیریتی باشد. آزمون نفوذ خارجی با هدف شناسایی نقاط ضعف امنیتی انجام می‌شود و همان‌گونه که اشاره شد حجم بسیار زیادی از اطلاعات را تولید می‌کند که باید به شکل دقیق تحلیل شوند. پس از ارزیابی اطلاعات، آسیب‌پذیری‌ها شناسایی شده و راهکارهایی برای ترمیم آن‌ها پیشنهاد می‌شود.

آزمون نفوذ داخلی

آزمون نفوذ داخلی رویکردی مشابه با آزمون نفوذ خارجی دارد و چشم‌انداز دقیق‌تری در ارتباط با مکانیزم‌های امنیتی ارائه می‌کند. آزمون نفوذ داخلی در تعامل با اکسس‌پوینت‌ها، نظارت فیزیکی و منطقی انجام می‌شود. در آزمون نفوذ داخلی به تمام اطلاعات امنیتی برای انجام آزمون دسترسی داریم، به همین دلیل آزمون فوق تنها تصویری کلی از توانمندی‌های امنیتی سازمان ارائه می‌کند. آزمون نفوذ داخلی با این هدف انجام می‌شود که هیچ کارمندی از طریق شبکه داخلی و با سوء استفاده از مجوز دسترسی خود سعی در انجام کارهای مخرب نخواهد کرد. آزمون فوق چشم‌انداز دقیقی در ارتباط با رفتار کاربران و ابزارهای امنیتی ارائه می‌کند. آزمون نفوذ داخلی شامل مجموعه‌ای از آزمون‌های داخلی به شرح زیر است:

  • آزمون جعبه سیاه: اطلاعی در ارتباط با هدف در دسترس نیست.
  • آزمون جعبه خاکستری: اطلاعات مختصری در ارتباط با هدف در دسترس است.
  • آزمون جعبه سفید: اطلاعات جامعی در ارتباط با هدف در دسترس است.
  • انجام آزمون با آگاهی قبلی
  • انجام آزمون بدون آگاهی قبلی

آزمون تست جعبه سیاه (Black box Penetration Testing)

آزمون جعبه سیاه بدون اطلاع و دانشی در ارتباط با هدف یا اهداف انجام می‌شود. برای شبیه‌سازی حملات واقعی و کاستن از تعداد نقاط آسیب‌پذیر، سازمان‌ها آزمون جعبه سیاه را ترجیح می‌دهند. در آزمون جعبه سیاه کارشناسان نقشه شبکه را پس از اطلاع در مورد سرویس‌ها، فایل‌ها و پوشه‌های به‌اشتراک قرار گرفته و سامانه‌های عامل ترسیم می‌کنند. در این آزمون ممکن است از تکنیک‌هایی شبیه به war dialing و war driving برای شناسایی اکسس‌پوینت‌ها و مودم‌های آسیب‌پذیر استفاده شود. به‌طور کلی آزمون جعبه سیاه بر مبنای رویکردهای زیر انجام می‌شود:

  • نیازی نیست در مورد زیرساختی که باید آزمایش شود اطلاعاتی در اختیار داشت.
  • آزمون نفوذ روی جمع‌آوری حداکثری اطلاعات و انجام پویش‌های مختلف انجام می‌شود.
  • وقت زیادی صرف ترسیم نقشه‌ای از زیرساخت شبکه و نحوه تعامل تجهیزات با یکدیگر سپری می‌شود.
  • در آزمون فوق کارشناسان امنیتی تنها نام شرکت را می‌دانند.
  • آزمون فوق یک حمله واقعی را شبیه‌سازی می‌کند.
  • آزمون فوق زمان‌بر، سنگین و هزینه‌بر است.

آزمون تست نفوذ خاکستری (Gray-box Penetration Testing)

آزمون فوق بر مبنای اطلاعات مختصری در ارتباط با زیرساخت‌ها، ابزارهای امنیتی و کانال‌های ارتباطی که قرار است محک بخورند انجام می‌شود. آزمون فوق ممکن است از داخل یا خارج شرکت و با دسترسی محدود انجام شود و اطلاعاتی که ممکن است هکرها به‌دست آورند را در اختیار کارشناسان امنیتی قرار دهد. آزمون فوق به میزان قابل توجهی در وقت و هزینه‌های سازمان صرفه‌جویی می‌کند و ممکن است توسط مدیران سیستم یا شبکه و بدون نیاز به استخدام کارشناسان برون‌سازمانی انجام شود.

آزمون تست جعبه سفید (White-box Penetration Testing)

آزمون فوق بر مبنای اطلاعات کاملی در ارتباط با زیرساخت‌ها، ابزارهای امنیتی و کانال‌های ارتباطی که قرار است به آن‌ها حمله شود انجام می‌شود. آزمون فوق بر مبنای این فرضیه انجام می‌شود که هکری از داخل شبکه، دسترسی کامل به‌دست آورده و با مجوزهای مدیریتی سطح بالا قادر به انجام فعالیت‌های مختلف است. آزمون جعبه سفید زمانی انجام می‌شود که سازمان‌ها تمایل دارند میزان آمادگی شبکه در برابر حملات خاص یا اهداف خاص را محک بزنند. به همین دلیل است که اطلاعات کاملی همچون توپولوژی (هم‌بندی) استفاده شده، پروتکل‌های پر کاربرد، پورت‌های باز، فهرست دارایی‌ها و مستندات شبکه در اختیار کارشناسان امنیتی قرار می‌گیرد. آزمون جعبه سفید دقیق‌ترین بازرسی و ارزیابی امنیتی را انجام می‌دهد.

پیاده‌سازی تست نفوذ‌سنجی با هدف شناسایی تروجان‌ها و درهای پشتی

اگر به دنبال شناسایی تروجان‌ها و درهای پشتی مخفی شده در شبکه هستید، باید با مراحل انجام این‌کار آشنا باشید. برای اجرای این آزمون باید در ارتباط با مفاهیم امنیتی همچون بدافزارها، تروجان‌ها و درهای پشتی اطلاعات کافی داشته باشید. با این پیش‌فرض آزمون فوق در یک قالب دوازده مرحله‌ای به شرح زیر اجرا می‌شود:

1. درگاه‌های باز را پویش کنید

اولین نکته در ارتباط با اجرای آزمون نفوذ در شبکه شناسایی درگاه‌های باز و بدون استفاده است. پس از اجرای آزمایش فوق در گزارش نهایی باید به مدیران اعلام کنید درگاه‌های بدون استفاده در شبکه و سیستم‌عامل باید توسط دیوارآتش مسدود شوند. تروجان‌ها و درهای پشتی می‌توانند از درگاه‌های خاصی برای نفوذ به شبکه استفاده کنند، به همین دلیل ضروری است درگاه‌هایی که بیشتر از سوی تروجان‌ها استفاده می‌شوند به دقت بررسی شوند.

2. فرآیندهای فعال را بررسی کنید

 بیشتر تروجان‌ها و در‌های پشتی برای فعال بودن در سامانه‌ها نیازی به تعامل مستقیم با کاربر ندارند و به گونه‌ای طراحی می‌شوند که در پس‌زمینه مشغول به کار می‌شوند. شما می‌توانید با پویش پردازه‌های فعال در سیستم و بررسی نام پردازه‌ها به شناسایی پردازه‌های مشکوک به‌پردازید. بهتر است برای بررسی پردازه‌های فعال در سامانه‌های مشکوک به بدافزار از ابزارهایی شبیه به What’s Running یا Wireshark استفاده کنید که اطلاعات دقیقی ارائه می‌کنند.

3. موجودیت‌های رجیستری را پویش کنید

تروجان‌ها و بدافزارهای خیلی کمی وجود دارند که بدون اعمال تغییرات در کلیدهای رجیستری قادر به انجام فعالیت‌های مخرب باشند. به همین دلیل بهتر است با پویش فعالیت‌ها و تغییرات مشکوک وضعیت کلیدهای رجیستری را بررسی کنید. ابزارهای کارآمدی برای پویش کلیدهای رجیستری در دسترس قرار دارند که از آن جمله می‌توان به Registry Mechanic و JV Power Tools اشاره کرد.

4. درایورهای نصب شده در سامانه را پویش کنید

امروزه بیشتر سیستم‌عامل‌ها درایورهای شناخته شده تجهیزات را در خود جای داده‌اند. درایورها از جمله مولفه‌های نرم‌افزاری هستند که آلودگی آن‌ها به معنای میزبانی دائمی بدافزارها روی دستگاه‌های سخت‌افزاری است. اگر درایورها از سایت‌های شرکت سازنده دریافت نشوند این احتمال وجود دارد که آلوده به تروجان یا بدافزار باشند. پیشنهاد می‌کنیم تا حد امکان از درایورهای دارای امضا دیجیتال استفاده کنید.  با این توصیف در زمان انجام آزمون نفوذ‌پذیری از پویش درایورهای سخت‌افزاری غافل نشوید.

5. سرویس‌های ویندوز را پویش کنید

سرویس‌های ویندوز یکی دیگر از مولفه‌های نرم‌افزاری هستند که هکرها به سراغ آن‌ها می‌روند. هکرها سعی می‌کنند به اشکال مختلفی سرویس‌های ویندوز را آلوده به کدهای مخرب کنند یا بدافزارهایی مشابه با نام سرویس‌های ویندوز را روی سامانه قربانیان نصب کنند. در زمان اجرای آزمون نفوذ‌پذیری فهرستی از سرویس‌های ویندوز آماده کنید و به شناسایی سرویس‌های مشکوک و ناشناس بپردازید. ابزارهایی شبیه به SRVMan قابلیت‌های کاربردی در این زمینه ارائه می‌کنند.

6. برنامه‌هایی که در زمان راه‌اندازی ویندوز اجرا می‌شوند را بررسی کنید

یکی از بهترین مکان‌ها برای مخفی شدن بدافزارها، Startup ویندوز است. زمانی که سیستم راه‌اندازی و ویندوز اجرا می‌شود، برنامه‌هایی که درون این بخش قرار دارند اجرا می‌شوند. حال اگر بدافزاری در این بخش پنهان شده باشد به محض راه‌اندازی سیستم اجرا و به شکل پایدار در حافظه اصلی سیستم قرار می‌گیرد.

7. فعالیت‌های شبکه را پویش کنید

تروجان‌ها و درهای پشتی به سرعت در شبکه ترافیک مشکوکی تولید می‌کنند. به همین دلیل بهتر است از یک ابزار مانیتورینگ ترافیک شبکه برای دریافت گزارش‌های امنیتی استفاده کنید. NetFlow از جمله ابزارهای کارآمد در این زمینه است. ابزارهای نظارت بر ترافیک شبکه هرگونه فعالیتی دال بر تعامل یک سیستم با سیستم دیگر را تشخیص می‌دهند. برخی موارد یک سامانه آلوده سعی می‌کند با سیستم‌های دیگر ارتباط برقرار کند که همین موضوع ترافیک زیادی در شبکه به وجود می‌آورد که شناسایی را ساده‌تر می‌کند.

8. تغییرات پیرامون فایل‌های سیستم‌عامل را بررسی کنید

هکرها به روش‌های مختلف سعی می‌کنند فایل‌های اصلی سیستم‌عامل را تغییر دهند و کدهای مخرب را درون آن‌ها وارد کنند. به‌طور مثال، برخی از بدافزارها می‌توانند به Explorer.exe چسبیده و به شکل دائمی در سیستم حضور داشته باشند. به همین دلیل باید درباره تغییرات و دستکاری‌های انجام شده روی سامانه‌ها هوشیار باشید. برای اجتناب از بروز چنین مشکلی بهتر است از ابزارهایی شبیه به Tripwire استفاده کنید یا اگر دانش فنی لازم را دارید هش فایل‌های اصلی یک سیستم آلوده را با نمونه سالم مقایسه کنید.

9. از ابزارهای پویش تروجان‌ها استفاده کنید

برخی ابزارهای امنیتی امضا مربوط به تروجان‌ها و درهای پشتی را دارند و به کارشناسان امنیتی اجازه می‌دهند بدافزارها شناخته شده را در مدت زمان کوتاه‌تری شناسایی کنند.

10. فایل‌ها و پوشه‌ها را پویش کنید

برخی از تروجان‌ها و درهای پشتی به محض ورود به سیستم کار خود را آغاز نمی‌کنند و صبر می‌کنند در فرصت مناسبی یک سامانه را آلوده کنند. بهترین مکان برای پنهان شدن درون فایل‌ها و پوشه‌های میزبانی شده روی سرورها است. بهتر است در زمان اجرای آزمون یک پویش کامل را توسط نرم‌افزارهای ضدویروس و بدافزار انجام دهید.

11. نتایج به دست ‌آمده را مستندسازی کنید

پس از انجام فرآیندهای یاد شده، اطلاعات را تجزیه و تحلیل کرده و تمامی نتایج را مستندسازی کنید. نتیجه این تجزیه و تحلیل اعلام می‌دارد آیا شبکه آلوده به تروجان یا درب‌پشتی است یا خیر. پس از ارزیابی باید اقدامات دیگر که شامل جمع‌آوری شواهد و پاک‌سازی سامانه‌ها است را انجام دهید.

12. سیستم را از شبکه جدا کنید

اگر تجزیه و تحلیل نشان داد که سیستم آلوده به بدافزار است، در مرحله بعد باید سامانه از شبکه جدا شود تا آلودگی گسترش پیدا نکند. برای پاک‌سازی سامانه بهتر است از مکانیزم‌های امنیتی و بسته‌های امنیتی قدرتمند استفاده کنید.

پیاده‌سازی آزمون نفوذسنجی در ارتباط با شبکه‌های بی‌سیم

آزمون فوق مشابه با شناسایی بدافزارها است، با این تفاوت که تمرکز روی شبکه‌های بی‌سیم است. آزمون نفوذ‌پذیری با هدف بازرسی و ممیزی کنترل‌های امنیتی، شناسایی کانال‌هایی که منجر به سرقت اطلاعات می‌شوند، جمع‌آوری اطلاعاتی جامع در ارتباط با پروتکل‌های امنیتی و ایمن‌سازی شبکه‌های وای‌فای، پیشگیری از بروز مخاطرات امنیتی و تدوین برنامه جامع پاسخ‌گویی به تهدیدات، به‌روزرسانی زیرساخت‌های نرم‌افزاری و سخت‌افزاری با محوریت امنیت و ارزیابی تهدیدات انجام می‌شود. در رابطه با اجرای آزمون نفوذ‌پذیری پیرامون شبکه‌های بی‌سیم باید به چند اصل مهم زیر دقت کنید:

  • در اولین گام به دنبال پیدا کردن دستگاه‌های بی‌سیمی باشید که به شبکه متصل شده‌اند. Vistumbler، NetStumblet، NetSurveyor، insider و Wavestumbler از نرم‌افزارهای معروف برای شناسایی دستگاه‌های بی‌سیم متصل به شبکه هستند. Aircrack یکی از ابزارهای تست ارتباطات بیسیم است.
  • پس از شناسایی دستگاه‌های متصل به شبکه، باید مشخص کنید آیا تمامی آن‌ها دستگاه‌های معتبر و تایید شده‌ای هستند یا خیر. آیا آدرس آی‌پی یا مک‌آدرس آن‌ها در فهرست سفید روترها قرار دارد یا خیر، البته این مورد زمانی باید بررسی شود که اتصال دستگاه‌ها بر مبنای آدرس آی‌پی یا مک‌آدرس انجام شده باشد.
  • در گام سوم باید در جست‌وجوی اکسس‌پوینت‌های جعلی یا سرکش باشید. اکسس‌پوینت‌هایی که ممکن است توسط کارمندان به شکل غیرقانونی نصب شده باشد. در این مرحله نباید از وجود دوقلو‌های شرور (شبکه‌های وای‌فای جعلی با نام یکسان با شبکه اصلی سازمان) غافل نشوید.
  • در مرحله بعد باید الگوریتم رمزنگاری استفاده شده در شبکه وای‌فای را بررسی کنید. اگر شبکه از الگوریتم رمزنگاری WEP استفاده می‌کند به مدیران نشان دهید الگوریتم فوق در برابر تهدیدات امنیتی آسیب‌پذیر و قابل هک است. به‌طور مشابه، اگر شبکه از WPA یا WPA2 استفاده می‌کند بازهم باید تست نفوذ برای ارزیابی وضعیت امنیتی پروتکل‌های یاد شده انجام شود. دقت کنید آسیب‌پذیری‌های شناسایی شده در پروتکل WPA2 باعث شد در نهایت WPA3 به عنوان جایگزین ارائه شود.
  • در مرحله بعد وضعیت به‌کارگیری الگوریتم LEAP در شبکه وای‌فای بررسی کنید.
  • سعی کنید اکسس‌پوینتی در شبکه ایجاد کنید تا وضعیت شبکه در ارتباط با ساخت اکسس‌پوینت‌های غیرمجاز را بررسی کنید.
  • گذرواژه‌های استفاده شده توسط کلاینت‌ها را بررسی کنید تا ضعیف یا قوی بودن آن‌ها مشخص شود. سعی کنید با استفاده از تکنیک‌هایی همچون حملات جست‌وجوی فراگیر یا لغت‌نامه گذرواژه را بشکنید.
  • اگر فرآیند شکستن گذرواژه‌ها با موفقیت انجام شد به عنوان کاربر مجاز به شبکه وارد شوید و بررسی کنید امکان ترفیع امتیاز با هدف افزایش سطح دسترسی‌ها امکان‌پذیر است یا خیر.

ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را می‌توانید از کتابخانه‌های عمومی سراسر کشور و نیز از دکه‌های روزنامه‌فروشی تهیه نمائید.

ثبت اشتراک نسخه کاغذی ماهنامه شبکه     
ثبت اشتراک نسخه آنلاین

 

کتاب الکترونیک +Network راهنمای شبکه‌ها

  • برای دانلود تنها کتاب کامل ترجمه فارسی +Network  اینجا  کلیک کنید.

کتاب الکترونیک دوره مقدماتی آموزش پایتون

  • اگر قصد یادگیری برنامه‌نویسی را دارید ولی هیچ پیش‌زمینه‌ای ندارید اینجا کلیک کنید.

نظر شما چیست؟