بخش هفتاد و دو
آموزش رایگان سکیوریتی پلاس: تست نفوذ بر مبنای چه مراحلی انجام می‌شود؟
نکته‌ای که به‌عنوان یک آزمایش‌کننده تست نفوذ باید به آن دقت کنید این است که فرآیند تست نفوذ شما (pentest) مشابه کاری باشد که هکر برای دسترسی به سیستم‌ها و زیرساخت‌ها انجام می‌دهد. درک این موضوع مهم است، زیرا برخی از متخصصان امنیتی هیچ زمانی برای نمایه‌سازی کارهایی که باید انجام شود، اختصاص نمی‌دهند. به این معنی که شما هرگز متوجه نخواهید شد که شبکه ارتباطی و سیستم‌ها چه اطلاعاتی را در اینترنت در دسترس همه کاربران قرار می‌دهند.

1606683296_1_0.gif

برای مطالعه بخش قبل روی این آدرس کلیک کنید. 

هنگامی که در حال انجام تست نفوذ هستید، فرآیند هک را دنبال کنید و از ابزارهای استفاده شده توسط هکرها برای انجام یک آزمایش واقعی استفاده کنید تا ببینید آیا سیستم‌ها می توانند در معرض خطر قرار گیرند یا خیر. همچنین یک برنامه کلی در مورد نحوه انجام تست نفوذ آماده کنید. در زیر فهرست کارهای مختلفی که برای تست نفوذ باید انجام دهید ارائه شده است.

  •  جلسه اولیه (Initial meeting): فرآیند را با ملاقات با مدیریت سطح بالا آغاز کنید تا از میزان کاری که آن‌ها می‌خواهند برای‌شان انجام دهید، آگاه شوید. در این مرحله، باید دریابید که آیا انجام انواع تست‌ها، مانند حملات انکار سرویس، حملات سرریز بافر و حملات رمز عبور (به چند مورد) خوب است یا خیر. همچنین، در این مرحله باید تکرار کنید که نمی‌توانید تضمین کنید که انکار سرویس اتفاق نخواهد افتاد.
  • پیش‌نویس اسناد قانونی (Draft legal documents): پس از جلسه اولیه، به یک وکیل مراجعه کنید و یک سند قانونی تنظیم کنید که بیان می‌کند مجاز به انجام آزمایش نفوذ هستید. اطمینان حاصل کنید که سند توسط نماینده مجاز سازمانی که قرار است برای آن‌ها تست نفوذ انجام دهید امضا شده باشد.
  • یک طرح تست نفود ثبت کنید (Create a pentest plan): بعد از امضای سند، انواع حملات یا آزمایشی را که انجام خواهید داد برنامه‌ریزی کنید. هدف از ساخت چنین طرحی این است که منظم باشید و از یک روش مشخص و ساختارمند برای انجام کارها استفاده کنید. در این حالت می‌توانید فرآیند هک شبکه سازمانی را در روزهای مختلف انجام دهید.
  •  طرح پنتست را آزمایش کنید (Test the pentest plan):  ابزارهایی را که برای انجام انواع مختلف حملات استفاده می‌کنید، آزمایش کنید تا مطمئن شوید که کار می‌کنند و ببینید آیا هنگام اجرا باعث انکار سرویس می‌شوند یا خیر.
  •  آزمایش نفوذ انجام دهید (Perform a penetration test): در این مرحله شما در سایت مشتری هستید که قرار است آزمایش نفوذ را روی آن انجام دهید. اکنون باید مطابق با برنامه‌ریزی که انجام داده‌اید، گام بردارید. حتما شکستن رمز عبور، شکستن شبکه بی‌سیم و حملات سرریز بافر را آزمایش کنید. عناصر فیزیکی و حملات مهندسی اجتماعی را بر علیه سازمان و کارمندان آن انجام دهید. مطمئن شوید که هر کاری را که انجام می‌دهید، از جمله زمان شروع و زمان پایان هر مرحله، مستندسازی می‌کنید.
  • گزارشی در ارتباط با یافته‌های خود آماده کنید (Present report results): پس از تکمیل آزمایش، گزارشی در ارتباط با یافته‌های خود آماده کنید. لازم نیست گزارش کاملی در ارتباط با فعالیت‌ها آماده کنید، تنها باید اطمینان حاصل کنید که مدیرعامل و سایر ذینفعان به آن دسترسی داشته باشند. علاوه بر این، باید اسکرین شات‌هایی در ارتباط با حملات موفقیت‌آمیز و شکست‌خورده به توصیه‌هایی در ارتباط با ایمن‌سازی آن‌ها ارائه کنید.
  •  ارائه نتایج گزارش (Present report results): در این مرحله، دوباره با مدیریت سطح بالا تماس برقرار کنید تا یافته‌های خود را در اختیار او قرار دهید. اطمینان حاصل کنید که مشتری پس از رویت گزارش آن‌را امضا کند.
  • نسخه‌های آماده شد از گزارش‌ها را از بین ببرید (Destroy any copies of the report ): به‌عنوان گام نهایی، اطمینان حاصل کنید که نسخه‌های دیگری از ارزیابی به صورت چاپی یا الکترونیکی ندارید. اگر نسبت به این مسئل بی دقتی کنید، ممکن است هکرها از گزارش شما برای حمله به سامانه‌ها استفاده کنند.

انجام ارزیابی آسیب‌پذیری

نوع دیگری از آزمایش امنیتی که می‌توانید به جای آزمایش تست نفوذ انجام دهید، ارزیابی آسیب‌پذیری است. ارزیابی آسیب‌پذیری یک نوع ارزیابی منفعل محسوب می‌شود، زیرا شما در واقع حملات علیه سیستم را شبیه‌سازی نمی‌کنید. با ارزیابی آسیب‌پذیری، شما به دنبال شناسایی هرگونه ضعف در پیکربندی شبکه و سیستم‌های آن هستید و علاقه‌ای به آزمایش آن نقاط ضعف ندارید تا ببینید که آیا می‌توانید سیستم‌ها را به خطر بیاندازید یا خیر.

هنگامی که مدیریت از شما می‌خواهد امنیت را ارزیابی کنید، اما از این واقعیت راضی نیست که شما ابزارهای هک را علیه سیستم‌ها اجرا خواهید کرد، باید به سراغ ارزیابی آسیب‌پذیری بروید. فایده اصلی این است که این یک نوع ارزیابی ایمن است و باعث نمی‌شود دسترسی به خدمات سیستم با مشکل روبرو شود.

به طور کلی، هنگام انجام ارزیابی دستی و ارزیابی آسیب‌پذیری‌، توصیه می‌شود ابتدا ارزیابی دستی شبکه و سیستم‌های آن را انجام دهید. با ارزیابی دستی، شما اساسا در حال انجام ارزیابی پیکربندی و تأیید پیکربندی شبکه، مشتری، دستگاه‌ها و سرورها هستید. در این ارزیابی دستی، شما به دنبال اطمینان از پیروی از بهترین شیوه‌ها هستید، مانند اطمینان از این که هر سیستم دارای خط‌مشی و رمز عبور درستی است و از نرم‌افزار‌های ضدویروس در سیستم‌ها استفاده شده است. به خاطر داشته باشید که در یک شبکه بزرگ این فرآیند زمان‌بر خواهد بود، بنابراین مهم است که یک چک لیست داشته باشید تا بتوانید در مسیر درست گام بردارید.

انجام یک ارزیابی خودکار

هنگامی که ارزیابی آسیب‌پذیری را انجام می‌دهید به احتمال زیاد از نرم‌افزار ارزیابی آسیب‌پذیری مانند Languard یا Nessus استفاده می‌کنید. این‌ها دو محصول پیشرو برای ارزیابی آسیب‌پذیری هستند و بخش عمده‌ای از کارهایی که باید انجام دهید را خودکارسازی می‌کنند. در این دوره آموزشی من از GFI Languard برای نشان دادن سودمندی یک اسکنر آسیب‌پذیری استفاده می‌کنم.

هنگام اسکن با استفاده از اسکنرهای آسیب‌پذیری مانند Nessus یا Languard اولین چیزی است که باید به آن دقت کنید این است که این ابزارها با اسکن چند سیستم و مقایسه تنظیمات سیستم با یک پایگاه داده از آسیب‌پذیرها، فرآیند انجام کارها را خودکارسازی می‌کنند.

هنگام انجام اسکن آسیب‌پذیری، توصیه می‌کنم دو بار اسکن را انجام دهید: یک بار انجام اسکن عادی به این صورت که هویت شما برای شبکه تایید شده نیست و نام کاربری و رمز عبور یک حساب را در اختیار ندارید. در حالت دوم اسکن را با استفاده از یک حساب مدیریتی انجام دهید و نتایج را با یکدیگر مقایسه کنید. اولین اسکن به شما امکان می‌دهد تا ببینید افرادی که عضو سازمان نیستند چگونه قادر به برقراری ارتباط با شبکه سازمانی هستند، در حالی که اسکن دوم به شما امکان می‌دهد با یک حساب مدیریتی به همه سیستم‌ها متصل شوید تا بتوانید ارزیابی دقیقی در این زمینه انجام دهید. در تمرین زیر نحوه انجام اسکن با استفاده از ابزار Nessus را مشاهده می‌کنید.

انجام اسکن آسیب پذیری با نسوس (Nessus)

در این تمرین از اسکنر آسیب‌پذیری معروف Nessus که در سیستم Kali Linux وجود دارد استفاده می‌کنیم. برای این منظور باید اسکنر فوق را دانلود، نصب و اجرا کنید. اسکنر آسیب‌پذیری این توانایی را دارد تا آسیب‌پذیری‌های موجود را شناسایی کرده و اطلاعات مفصلی در ارتباط با آن‌ها ارائه دهد. اطمینان حاصل کنید که ویندوز سرور و ماشین مجازی Kali Linux  را اجرا کرده‌اید.

1. در ماشین مجازی Kali Linux ، یک مرورگر را اجرا کنید و به آدرس https://www.tenable.com/products/nessus بروید.

2. برای دانلود گزینه  ابزار فوق نسخه AMD64 Debian/Kali Linux را انتخاب کنید.

3. یک ترمینال را اجرا کنید و دستورات زیر را برای مشاهده وضعیت دانلود اجرا کنید:

Cd Downloads

Ls -al

4. برای نصب Nessus، دستور زیر را اجرا کنید.

dokg -i Nessus-#.#.#-debian#_amd64.deb

دقت کنید مکانی که # قرار دارد شماره نسخه دانلود شده را نشان می‌دهد.

5- بعد از نصب باید سرویس Nessus را با دستور زیر اجرا کنید:

service nessusd start

6. برای استفاده از Nessus به مرورگر وب خود بروید و آدرس اینترنتی زیر را تایپ کنید:

https://127.0.0.1:8834

7. Nessus Essentials را به عنوان نسخه‌ای که قصد استفاده از آن را دارید، انتخاب کنید (این نسخه رایگان است و به شما امکان می‌دهد حداکثر 16 آدرس IP را اسکن کنید).

8. جزئیات مربوطه را به همراه آدرس درست ایمیل خود وارد کنید.

9. پست الکترونیک خود را باز کنید و کد فعال‌سازی را در فیلد مربوطه در Nessus وارد کنید.

10. برای ساخت حساب کاربری Nessus از اطلاعات زیر استفاده کنید:

Username: Administrator

Password: Pa$$w0rd

11. در ادامه افزونه‌های موردنیاز سیستم دانلود می‌شوند. از هر افزونه برای بررسی نوع خاصی از آسیب‌پذیری‌ها استفاده می‌شود. دقت کنید که این مرحله زمان‌بر خواهد بود.

12. پس از دانلود افزونه‌ها به صفحه Welcome Nessus وارد می‌شوید. گزینه Choose Close را انتخاب کنید.

13. یک اسکن پیشرفته جدید ایجاد کنید تا آدرس IP سرور ویندوز شما را اسکن کند.

14. اطمینان حاصل کنید که همه افزونه‌ها فعال هستند. هر افزونه در طول اسکن نوع خاصی از آسیب‌پذیری را بررسی می‌کند. در مدت زمان اسکن، به افزونه‌های نشان داده شده در پنجره پایین دقت کنید.

15. تنظیمات اسکن را ذخیره کنید.

16. اگر به لیست اسکن نگاه کنید، متوجه می‌شوید که اسکن تازه‌یا آغاز شده است.

17. در این حالت، اسکن زمان‌بر خواهد بود. پس از اتمام کار، نتایج را برای شناسایی آسیب‌پذیری‌های سیستم مرور کنید.

دقت کنید که تفسیر نتایج پس از اتمام اسکن آسیب‌پذیری بسیار مهم است.  مدت زمانی که صرف بررسی نتایج برای تشخیص این‌ مسئله می‌کنید که آیا سیستم‌ها ایمن هستند یا خیر، اجازه می‌دهند یک ارزیابی دقیق را انجام دهید. اگر سیستم‌ها ایمن نباشند باید به فکر راهکارهایی باشید که برای بهبود امنیت سیستم ضروری هستند. از جمله این اقدامات امنیتی به موارد زیر باید اشاره کرد:

  • حذف نرم‌افزارها (Uninstall software): اسکنر آسیب‌پذیری ممکن است پس از اسکن به شما اطلاع دهد که نرم‌افزاری را نصب کرده‌اید که مستعد حمله است. در این حالت باید نرم‌افزار را حذف کنید یا در صورت نیاز آن را وصله کنید.
  • غیر فعال کردن سرویس‌ها (Disable services): اسکنر آسیب‌پذیری ممکن است سرویس‌های مشترکی که در حال اجرا هستند و معمولا از آن‌ها استفاده نشده است را شناسایی کند. در این حالت، شما باید این سرویس‌ها را غیرفعال کنید و نوع راه‌اندازی آن‌ها در وضعیت Disabled  قرار دهید.
  • وصله‌های به‌روزرسانی (Update patches): بیشترین نرم‌افزارهای اسکن آسیب‌پذیری‌ها سعی می‌کنند، وصله‌های از دست رفته را شناسایی کنند و گزارش در ارتباط با به‌روزرسانی‌های از دست رفته در اختیار کاربران قرار می‌دهند. توصیه می‌شود هرگونه به‌روزرسانی از دست رفته را به سرعت نصب کنید تا هکرها موفق نشوند از آسیب‌پذیری‌ها برای حمله به شبکه یا زیرساخت‌ها استفاده کنند.
  • تغییر تنظیمات (Change settings): نرم‌افزار ارزیابی آسیب‌پذیری ممکن است برخی از اشتباهات رایج در پیکربندی سیستم‌ها را شناسایی کند. گزارش‌دهی در ارتباط با این مسئله کمک می‌کند تا امنیت سیستم‌ها را به میزان قابل توجهی ارتقا دهید.

از نکات کلیدی که باید در مورد ارزیابی آسیب‌پذیری‌ها در ارتباط با گواهی‌نامه سکیوریتی پلاس به آن‌ها دقت کنید به موارد زیر باید اشاره کرد:

  •  کنترل‌های امنیتی منفعلانه (Passively test security controls): بر خلاف تست نفوذ یا همان آزمایش فعال، است. ارزیابی فوق به این دلیل آزمایش منفعل محسوب می‌شود که هیچ تلاشی برای نفوذ به سیستم‌ها انجام نمی‌شود.
  •  شناسایی آسیب‌پذیری‌ها (Identify vulnerabilities): اشاره به نوع خاصی از ارزیابی دارد که سعی می‌شود آسیب‌پذیری در سیستم‌ها یا بخش‌های مشخصی از شبکه که بیشتر در معرض حمله‌های سایبری دارند شناسایی شود.
  •  مشخص کردن عدم وجود کنترل امنیت (Identify lack of security controls): در ارزیابی آسیب‌پذیری یکی از موضوعات مهمی که باید به دقت مورد توجه قرار گیرند، عدم وجود کنترل‌های امنیتی است که برای محافظت از شبکه‌ها ضروری هستند. به عنوان مثال، اگر مجوزها را روی یک پوشه تنظیم نکرده‌اید یا این‌که فایروال نصب شده روی یک سیستم را تنظیم نکرده‌اید از جمله مواردی است که در این نوع ارزیابی به وضعیت آن رسیدگی می‌شود.
  •  شناسایی پیکربندی‌های اشتباه یا از دست رفته (Identify common misconfigurations): یکی از مهم‌تری موضوعاتی که یک اسکنر آسیب‌پذیری ممکن است شناسایی کند، تنظیماتی است که به اشتباه پیکربندی پیکربندی شده یا اصلا پیکربندی نشده‌اند. رویکردی که در هر دو حالت باعث می‌شود یک سیستم در برابر حمله‌های سایبری باز باشد.

ابزارهایی که برای ارزیابی امنیت استفاده می‌شوند

اکنون که مراحل انجام آزمایش نفوذ را درک کردید، اجازه دهید نگاهی به برخی از ابزارهایی داشته باشیم که برای انجام ارزیابی‌های امنیتی و آزمایش نفوذ استفاده می‌کنید. بدون شک، شما در آزمون سکیوریتی پلاس پرسش‌هایی در ارتباط با ابزارها و کاری که انجام می‌دهند را مشاهده خواهید کرد.

ابزارهای اساسی

ابزارهای مختلف تست امنیتی و وب سایت‌ها می‌توانند به شما در انجام آزمایش نفوذ کمک کنند. وب‌ سایت‌های زیر اطلاعات آسیب‌پذیری خوبی در ارتباط با محصولات مختلف ارائه می‌کنند.

 www.securityfocus.com/

 https://packetstormsecurance.org/files/

نکته‌ای که باید به عنوان یک کارشناس امنیتی به آن دقت کنید این است که ابزارهایی طراحی شده‌اند که برای آزمایش تست نفوذ هم کارشناسان امنیتی و هم هکرها از آن‌ها استفاده می‌کنند. این ابزارها به شرح زیر هستند:

  •  Kali Linux : توزیع ویژه‌ای از لینوکس است که می‌توانید از سایت www.kali.org دانلود کنید. توزیع فوق شامل تعدادی ابزارهای امنیتی است که در سیستم عامل نصب شده‌اند. بیشتر ابزارهای ذکر شده از قبل در کالی لینوکس نصب شده‌اند. Kali Linux شامل ابزارهایی برای شکستن رمزهای عبور، رمزگذاری بی‌سیم و انجام آزمایش‌های منفعل مانند OSINT، پروفایل DNS و موارد مشابه است.
  •  Metasploit: مجموعه‌ای از اکسپلویت‌های محصولات مختلف است. می‌توانید Metasploit را از سایت www.metasploit.com دانلود کرده و اطلاعات بیشتری در ارتباط با آن کسب کنید. Metasploit همچنین در Kali Linux از قبل نصب شده و آماده استفاده است.

 

برای مطالعه بخش بعد اینجا کلیک کنید

برای مطالعه تمام قسمت‌های آموزش سکیوریتی پلاس اینجا کلیک کنید.


تبلیغات لینکی: 

سایت استخدام

ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را می‌توانید از کتابخانه‌های عمومی سراسر کشور و نیز از دکه‌های روزنامه‌فروشی تهیه نمائید.

ثبت اشتراک نسخه کاغذی ماهنامه شبکه     
ثبت اشتراک نسخه آنلاین

 

کتاب الکترونیک +Network راهنمای شبکه‌ها

  • برای دانلود تنها کتاب کامل ترجمه فارسی +Network  اینجا  کلیک کنید.

کتاب الکترونیک دوره مقدماتی آموزش پایتون

  • اگر قصد یادگیری برنامه‌نویسی را دارید ولی هیچ پیش‌زمینه‌ای ندارید اینجا کلیک کنید.

ایسوس

نظر شما چیست؟