وبلاگ پژوهشی - آموزشی دانش شبکه

Cisco & MicroSoft Tech : English , Persian / تکنولوژی های سیسکو و مایکروسافت

وبلاگ پژوهشی - آموزشی دانش شبکه

Cisco & MicroSoft Tech : English , Persian / تکنولوژی های سیسکو و مایکروسافت

وبلاگ پژوهشی - آموزشی دانش شبکه

وبلاگ رسمی مهندس علی کسرایی.تلاش بر این است تا تجربیاتم رو بدون واسطه در اختیار علاقمندان قرار دهم

آخرین نظرات
پیوندها


دوستان ارجمندم ، سلام و عرض ادب

به دنبال پاسخگویی به سئوالات رسیده از شما دوستان در مورد مباحث Penetration Testing  و شناخت ابزارهای آزمونهای تشخیص نفوذ ، برآن شدم تا بصورت تیتروار ، مروری بر این تکنیک ها داشته باشم . بطور کلی و بنا بر نظر تحلیلگران امنیتی ، ابزارهای تشخیص نفوذ با ( 12 ) دسته مختلف طبقه بندی می شوند که ملاخظه می فرمایید :



در ادامه بصورت تیتروار و اجمالی ؛ به معرفی ابزارها ، سازندگان آنها ، لایسنس و نوع پلاتفرمی که برای اجرا نیاز دارند ، می پردازم :


نکته )

روی هر یک از ابزارها کلیک نمایید تا شما را به سایت تولید کننده ابزار برده و یا آنرا دانلود نمایید .


تذکر علمی و حقوقی )

این یادداشت و نوشته های مشابه فقط و فقط به عنوان آموزش و اطلاع رسانی به متخصصان و دانشجویان ارائه شده است و امید که دوستان از آن مصرف متعارف علمی داشته باشند.بدینوسیله نویسنده این وبلاگ ، هر گونه استفاده غیر قانونی از این ابزارها توسط بازدیدکننده ی محترم و همچنین تعاقب قانونی آن را از گذشته تا حال و از حال تا آینده ، از خود ، سلب و ساقط اعلام می دارد .

 

Information Gathering Tools

  • Fingerprinting

Name

Owner

Licence

Platforms

httprint

NetSquare Inc

no cost for personal, educational and non-commercial use.

Win, Lin, Mac, FreeBSD

httprecon

Marc Ruef

GPL

Windows

Netcraft

Netcraft Inc

N/A

WebBased

WebRecon

Aung Khant

GPL

WebBased



 

Configuration Management Testing Tools

  • SSL Testing

Name

Owner

Licence

Platforms

OpenSSL




SSL Digger





  • DB Listener Testing

Name

Owner

Licence

Platforms

TNS Listener




Toad




 



Authentication Testing Tools

  • Password Brute Force Testing

Name

Owner

Licence

Platforms

Burp Intruder




Brutus




Cain & Abel

oxid

Freeware

Windows

John the Ripper




Ophcrack




THC Hydra




 



Session Management Testing Tools

 

Name

Owner

Licence

Platforms

CookieDigger




 



Authorization Testing Tools

Data Validation Testing Tools

  • Fuzzers
  • SQL Injection Testing
  • XSS Testing
  • Buffer Overflow Testing

Name

Owner

Licence

Platforms

Skipfish

N/A

Apache

Linux

w3af

NA

GPL v2

Python required (cross platform)

 



Denial of Service Testing Tools

Web Services Testing Tools

Ajax Testing Tools

HTTP Traffic Monitoring

  • Web Proxies

  • Sniffers

Encoders / Decoders

  • CAPTCHA Decoders

Name

Owner

Licence

Platforms

PWNtcha




The Captcha Breaker







Web Testing Frameworks

Name

Owner

Licence

Platforms

w3af

Andres Riancho and w3af team

GPLv2

Windows, Linux

Websecurify

GNUCITIZEN / Websecurify

GPLv2

Windows, Mac OS, Linux

ZeroDayScan


Free

Online, Cloud

 

در خاتمه با ذکر تعاریف در این خصوص امید که آشنایی دوستان با این مقوله به درستی صورت گرفته و روشنگر عزیزان در پیگیری تحقیقاتشان در این خصوص باشد . ( لازم به ذکر است که کلیه سطور ارائه شده از این پاراگراف مربوطه به مرکز ماهر می باشد که دوستان برای تحقیق بیشتر بدانجا مراجعه نمایند . )

...

در طی سالهای اخیر بسیاری از شرکت ها برای راحتی بیشتر مشتریان و کارمندان خود، برخی امکانات اضافی را به برنامه های کاربردی موجود اضافه کرده و یا برنامه های کاربردی جدیدی را پیاده سازی کرده اند. برای مثال می توان به دسترسی آنلاین به خدمات بانکی و یا گسترش شیوه های ارتباط الکترونیک برای کارمندانی که در خانه کار می کنند، اشاره کرد. از طرف دیگر بسیاری از شرکت ها به ضرورت حضور در اینترنت برای جذب مشتریان بالقوه و حفظ مشتریان فعلی پی برده اند. در هر دو مورد، زمانی که بحث حضور در اینترنت پیش می آید، عنصر امنیت به خصوص امنیت سرورها اهمیت ویژه ای پیدا می کند. سرورهای وب ، در کنار سرویس های مفید خود، مجموعه جدیدی از آسیب پذیری ها را نیز پدید آورده اند که لازم است دست اندرکاران سیستم های رایانه ای، به خصوص سیستم های مبتنی بر وب، آنها را جدی تلقی کنند. البته آسیب پذیری ها به سرورها محدود نمی شوند و ممکن است به صورت عمدی یا غیر عمدی در طراحی و پیاده سازی برنامه های کاربردی، حتی برنامه هایی که مدتهاست در حال کار هستند، ایجاد شده باشند. به همین جهت شناسایی آسیب پذیری ها و میزان نفوذ و تأثیر آنها بر روی سیستم از اهمیت ویژه ای برخوردار است. لذا بسیاری از شرکت ها برای نیل به هدف فوق از تست نفوذ استفاده می کنند.

در این مقاله مفهوم تست نفوذ و تعاریف مرتبط با آن را توضیح می دهیم
.


تست نفوذ چیست؟


یک تست نفوذ یا Penetration Test یک پروسه مجاز، برنامه ریزی شده و سیستماتیک برای به کارگیری آسیب پذیری ها جهت نفوذ به سرور، شبکه و یا منابع برنامه های کاربردی است. در واقع تست نفوذ روشی برای ارزیابی امنیتی یک سیستم یا شبکه کامپیوتری است که از طریق شبیه سازی حمله یک هکر یا نفوذگر خرابکار صورت می گیرد. پروسه تست نفوذ یک تحلیل فعال از سیستم برای یافتن هر حفره، آسیب پذیری و نقص فنی است که بالقوه یک ضعف امنیتی سیستم محسوب می شود. این تحلیل در مقام یک هکر بالقوه انجام می شود و در آن می توان از آسیب پذیری های امنیتی فعال برای اجرای حملات استفاده کرد. همه مشکلات امنیتی باید همراه با ارزیابی میزان اهمیت آنها و همچنین پیشنهاد هایی برای کاهش اثر خطرات و یا راه حل های فنی به صاحب سیستم ارائه شوند. تست نفوذ می تواند با استفاده از منابع داخلی همچون سیستم امنیتی میزبان و یا منابع خارجی همچون اتصالات شرکت به اینترنت هدایت شود. در این تست معمولاً از یک سری ابزارهای اتوماتیک و یا دستی برای آزمودن منابع سیستم استفاده می شود. البته انجام تست نفوذ بر روی سیستم های فعال، خطر از هم گسستن آنها را در پی دارد زیرا اجرا کردن حملات فعال بر روی سیستم ممکن است منجر به از کار افتادگی، بروز برخی رفتارهای غیر قابل پیش بینی و بی ثباتی سیستم شود.

تست نفوذ چه چیزی نیست؟


یک اقدام هماهنگ نشده برای دسترسی بدون اجازه به منابع را نمی توان یک تست نفوذ دانست. تست نفوذ باید به صورت برنامه ریزی شده و هماهنگ با صاحبان سیستم انجام شود. کمترین تأثیر تست نفوذ بر سیستم، ایجاد هشدارهایی بر روی سیستم تشخیص نفوذ یا IDS (در صورت وجود) است. به علاوه برخی تست ها منجر به از کار افتادن تجهیزات شبکه یا سیستم می شوند و به همین علت آگاهی مدیران و کارمندان از انجام تست نفوذ یک ضرورت به حساب می آید. تنها مورد استثناء در آگاهی دادن کامل به کارمندان، مربوط به تست سیستم تشخیص نفوذ و عکس العمل کارمندان در برابر آن است. بنابراین گرفتن مجوز از مدیریت برای انجام تست نفوذ جهت پذیرش پیامدهای آن، ضروری محسوب می شود.

چه چیزهایی باید تست شوند؟


در تست نفوذ لازم است تمام سرویس های درونی که توسط شرکت ارائه می شوند، مورد بررسی و آزمون قرار گیرند. سرویس های مذکور عبارتند از: Mail، DNS، سیستم های فایروال، ساختار کلمات عبور، سیستم های پروتکل انتقال فایل (FTP)و وب سرورها. طبق اطلاعات جدید سیستم های بی سیم شرکت و Public Branch Exchange(PBX) نیز باید مورد تست قرار گیرند. از طرف دیگر روش های بالقوه نفوذ مانند دسترسی به منابع شبکه و شیوه به دست آوردن اطلاعات نیز باید مورد بررسی قرار گیرند. همچنین تلاش های مهندسی اجتماعی را نیز برای دسترسی به منابع باید در نظر گرفت.

روش های تست: جعبه سیاه در مقابل جعبه سفید


تست نفوذ و یا ارزیابی آسیب پذیری ها از دیدگاه مدیریتی به دو روش اساسی می تواند انجام شود. در واقع تست نفوذ می تواند به صورت محرمانه (تست جعبه سیاه) و یا به صورت عمومی (تست جعبه سفید) انجام پذیرد.

تفاوت اصلی در این روشها میزان دانش تست کنندگان از جزئیات پیاده سازی سیستم مورد بررسی است. در تست نفوذ به روش جعبه سیاه فرض می شود تست کنندگان هیچگونه اطلاعاتی از زیرساخت های سیستم ندارند و لذا ابتدا باید گستردگی و توزیع سیستم را یافته و سپس شروع به تحلیل کنند. این مرحله بسیار زمان بر بوده و به عنوان مرحله جمع آوری اطلاعات شناخته می شود. در نقطه مقابل و در انتهای دیگر طیف، روش جعبه سفید وجود دارد که در آن اطلاعات کامل زیر ساخت، در اختیار تست کنندگان قرار می گیرد. این اطلاعات معمولاً شامل نمودارهای شبکه، کد منبع و اطلاعات آدرس دهی IP است. در میان این دو، طیف گسترده ای وجود دارد که آن را به عنوان روش جعبه خاکستری می شناسند. همچنین تست های نفوذ بنا بر میزان اطلاعاتی که در اختیار تست کنندگان قرار می گیرد به عنوان تست های "افشای کامل"، "افشای جزئی" و یا "کور" نیز توضیح داده می شوند. بحث هایی بر سر میزان شایستگی نسبی هر کدام از این روش ها وجود دارد. تست به روش جعبه سیاه حملاتی را از طرف یک فرد ناآشنا با سیستم شبیه سازی می کند. تست نفوذ به روش جعبه سفید حملاتی را از داخل سازمان و یا بعد از نشت اطلاعات حساس شبیه سازی می کند که در آن مهاجم به نقشه شبکه، کد منبع و حتی برخی از کلمات عبور دسترسی دارد.

تست داخلی در مقابل تست خارجی


امروزه بسیاری از سازمان ها و شرکت ها دارای شبکه داخلی یا LAN هستند که از طریق آن بین کامپیوترها و منابع ارتباط برقرار کرده و می توانند برخی از منابع را از این طریق به اشتراک گذارند. در اینجا منظور از شبکه داخلی همه کامپیوترها، سوئیچ ها، پرینترها و همه دستگاه های دیگری است که در داخل شرکت یا سازمان قابل دسترسی هستند. منظور از دستگاه های خارجی، آنهایی هستند که از طریق اینترنت و یا بخش عمومی شبکه قابل دسترسی هستند. در این بخش دستگاه هایی مانند وب سرورها (HTTP)، میل سرورها (POP3 و SMTP) و سرورهای DNS وجود دارند. به این دستگاه ها منابع خارجی گفته شده و معمولاً از آنجایی که به اینترنت اتصال پیدا می کنند، میزان خطر آنها نسبت به منابع داخل سازمان بالاتر در نظر گرفته می شود، اما تحقیقات نشان داده است حدود 50 درصد رخدادهای امنیتی در داخل سازمان رخ می دهند و هزینه ای را که بر سازمان تحمیل می کنند بسیار بیشتر از حملات خارج سازمانی است. برای مثال هر حمله داخلی به طور متوسط 2.7 میلیون دلار و هر حمله خارجی 57 هزار دلار برای شرکت اراکل هزینه دارد. تست هایی که برای مشخص کردن آسیب پذیری های با دسترسی به منابع داخلی سازمان و یا از طریق مهندسی اجتماعی انجام می شوند، به عنوان تست نفوذ داخلی شناخته می شوند. تست های نفوذ داخلی می توانند به خوبی نشان دهنده حملاتی که با دسترسی های مجاز انجام می شوند باشند. برای مثال می توان به حملاتی که از طرف کارمندان اخراجی انجام می شود، اشاره کرد. در مقابل تست نفوذ خارجی برای شبیه سازی حملاتی است که از طریق اینترنت قابل انجام هستند. برای مثال در صورتی که هدف از انجام تست مطمئن شدن از امنیت پایگاه داده از سمت وب سایت سازمان است، تست نفوذ خارجی پیشنهاد می شود. البته بسیاری از سازمان ها و شرکت ها از هر دو روش برای تست نفوذ استفاده می کنند.


محدودیت های تست نفوذ


باید دقت داشت که تست نفوذ تنها یک تصویر لحظه ای از سیستم ها و شبکه ها در یک زمان مشخص است. تست نفوذ تنها بر روی سیستم هایی که در زمان اجرای تست در دسترس هستند و آسیب پذیری ها و نقص های امنیتی که توسط ابزارها و بسته های مختلف قابل شناسایی هستند، انجام می شود. به عبارت دیگر پروسه امنیت شبکه و سیستم، یک پروسه پیوسته و دائمی است زیرا به محض تمام شدن تست، ممکن است یک سیستم و یا برنامه کاربردی دیگر به مجموعه اضافه شده و در صورت اجرای دوباره تست نفوذ، نتایج متفاوتی حاصل گردد.


استانداردها و گواهینامه ها


انجام تست نفوذ می تواند منجر به افشای اطلاعات حساس سازمان مورد بررسی شود. به همین دلیل شرکت های امنیتی باید صریحاً نشان دهند که از هکرهای کلاه سیاه قبلی استفاده نکرده و همه کارمندان آنها به قوانین مربوط به کد نویسی اخلاقی پایبند هستند. شرکت های امنیتی برای نشان دادن قابل اعتماد بودن خود، می توانند از گواهینامه های حرفه ای در این زمینه استفاده کنند.

موسسه Information Assurance Certification Review Board (IACRB) یک گواهینامه تست نفوذ را به عنوان Certified Penetration Tester(CPT) ارائه می دهد. برای دریافت CPT کاندیدا باید چندین امتحان تئوری را پشت سر گذاشته و سپس یک امتحان عملی را نیز با اجرای یک تست نفوذ بر روی سرورهای فعال پشت سر گذارد. موسسه SANS یکی دیگر از موسساتی است که در زمینه های مختلف امنیت فناوری اطلاعات دوره های آموزشی دارد و یک گواهینامه امنیتی به نام GIAC(Global Information Assurance Certification) صادر می کند. دو نوع از گواهینامه های GIAC مختص به تست نفوذ هستند و با نام های GIAC Certified Penetration Tester(GPEN) و GIAC Web Application Penetration Tester(GWAPT) شناخته می شوند.

برای برنامه های کاربردی مبتنی بر وب، Open Web Application Security Project(OWASP) یک چارچوب کاری را ارائه داده است که به عنوان یک محک (benchmark ) شناخته شده در سراسر جهان استفاده می شود.

چندین گواهینامه امنیتی نیز توسط دولت انگلیس تهیه شده است که در ابتدا هدف آنها سازمان های وابسته به دولت بود، ولی مدتی بعد در دسترس شرکت های تجاری که قصد دارند سطح بالایی از امنیت را برای مشتریان خود تضمین کنند، نیز قرار گرفت.

برای سالها تنها استاندارد تست نفوذ، الگوی CHECK بوده است که توسط گروه امنیت الکترونیک و ارتباطات انگلیس (CESG) تهیه شده است. این استاندارد در ابتدا یک پیش شرط اجباری برای تست های دولت مرکزی بوده ولی با توجه به قوانین انگلیس، اجرای آن برای دولت های محلی و شرکت های دولتی اجباری نبوده است. قابل ذکر است که استاندارد مذکور از سوی بخش خصوصی و شرکت های تجاری با استقبال خوبی روبرو شد.

الگوی TIGER یکی از الگوهای شناخته شده غیر دولتی انگلستان برای تست نفوذ است. برای به دست آوردن گواهینامه منطبق با الگوی مذکور، آموزش هایی توسط شرکت QBit ارائه می شود و برگزار کننده امتحانات مربوطه Glamorgan University است. برای گرفتن گواهینامه مذکور نیاز نیست فرد متقاضی در استخدام یک شرکت امنیتی باشد. گواهینامه تست کننده امنیتی ارشد (Tiger Senior Security Tester(SST)) معادل با رهبر تیم CHECK یا CHECK Team Leader(CTL) شناخته می شود. گواهینامه CREST(Council of Registered Ethical Security Testers) نیز یک گواهینامه تست نفوذ انگلیسی است که بر مبنای استاندارد CREST داده می شود. موسسه CREST یک مجتمع غیر انتفاعی متشکل از 15 شرکت امنیتی انگلیسی اجرا کننده تست نفوذ است. گواهینامه این موسسه نیز مانند گواهینامه CHECK تنها به کسانی که در استخدام شرکت های ارائه دهنده گواهینامه هستند، داده می شود.


نظرات (۰)

هیچ نظری هنوز ثبت نشده است
ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی