PDA

توجه ! این یک نسخه آرشیو شده میباشد و در این حالت شما عکسی را مشاهده نمیکنید برای مشاهده کامل متن و عکسها بر روی لینک مقابل کلیک کنید : مقاله تست نفوذ پذيري چيست؟



آبجی
14th July 2010, 01:11 AM
تست نفوذ پذيري فرآيند ارزيابي امنيتي شبكه يا سيستم هاي رايانه اي ، بوسيله شبيه سازي يك حمله كه توسط هكر انجام مي شود ، است. كه معمولا با يكي از دو روش Black Box ,White Box اجرا مي شود. بعنوان مثال اگر تمركز روي منابع رايانه باشد، مثال هايي كه مي تواند به تست نفوذ پذيري موفق منجر شود شامل دسترسي به اسناد محرمانه و ليست هاي قيمت ، پايگاهاي داده و اطلاعات حفاظت شده ديگر است.


مهمترين تفاوت بين هكر و شخصي كه تست نفوذپذيري انجام مي دهد اين است كه، تست نفوذپذيري با مجوز و قراردادي كه با سازمان يا شركت امضاء شده است انجام مي شود و در نهايت منجر به يك گزارش خواهد شد.هدف از تست نفوذ پذيري با لابردن امنيت داده ها توسط تست امنيتي مي باشد. اطلاعات و ضعف هاي امنيتي كه در نفوذ پذيري مشخص مي شود محرمانه تلقي شده و نبايد تا برطرف شدن كامل افشاء شود. ولي در مورد هكر اين رويه و روال وجود ندارد.


چرا تست نفوذپذيري انجام ميشود؟
تست نفوذ پذيري در سازمان به دلايل زير انجام مي شود:
· يافتن حفره هاي امنيتي سيستم هاي مورد استفاده پيش از آنكه ديگران اين حفره ها را مشخص كنند.
o هكر ها از هر موقعيت زماني و حفره اي امنيتي، براي نفوذ استفاده مي كنند. تعدادي از آنها به 0-day exploit ها (كدهايي ،براي استفاده از ضعف هاي امنيتي كه هنوز در دسترس عموم قرار نگرفته و اصطلاحا Publish نشده اند.) دسترسي دارند و اغلب از حملات مشخص و قابل جلوگيري استفاده مي كنند.تست نفوذ پذيري ، امنيت شبكه را از ديدگاه هكر مورد بررسي قرار مي دهد ضعف هاي امنيتي كه در تست نفوذ پذيري مشخص مي شود، براي جلوگيري از دسترسي هكرها پوشش داده شده و بر طرف مي شوند.
· ارائه گزارشاتي از مشكلات به مديريت سازمان
o گروه امنيت در سازمان به نقاط ضعف سيستم آشنايي كافي دارند و تست نفوذ پذيري مي تواند اين نقاط ضعف را در غالب گزارش و بعنوان شخص ثالثي كه از نتايج اين تست سودي نخواهد برد، به مديريت ارشد سازمان ارائه كرده و تصميم گيري هاي امنيتي سازمان را سرعت بخشد.
· بازرسي تنظيمات امنيتي
o اگر گروه امنيت، كار امن سازي سيستم هاي سازمان را انجام دهد، تست نفوذپذيري مي تواند گزارشي را در مورد نحوه عملكرد اين گروه ارائه دهد.تست نفوذ پذيري، امنيت شبكه را بيشتر نمي كند، بلكه فاصله بين دانش و چگونگي پياده سازي را مشخص مي كند.
· دوره هاي امنيتي براي كارشناسان بخش شبكه
o آموزش به كارشناسان شبكه و امنيت سازمان، قابليت پاسخگويي به حملاتي كه اتفاق مي افتند را ايجاد مي كند.به عنوان مثال، در صورتي كه در فاز تست نفوذ پذيري ، بدون اطلاع كسي نفوذ انجام شود، حاكي از عدم آموزش بررسي و كنترل سيستم ها توسط كاركنان است. نمونه اي از اين آموزشها ، شناخت فعاليت ها و ترافيك هاي مشكوك و مخرب خواهد بود.
· ارزيابي امنيتي تكنولوژي جديد
o بهترين زمان براي تست تكنولوژي جديد، قبل از توليد آن است. تست نفوذ پذيري روي تكنولوژي ها، نرم افزار ها و .. جديد قبل از ارائه شدن در بازار تجاري، اغلب مي تواند صرفه زماني و اقتصادي را به دنبال داشته باشد.


ابزارهاي تست نفوذ پذيري:

ابزارهاي فراواني براي تست نفوذ پذيري استفاده مي شوند.اين ابزار ها در دو گروه اصلي شناسايي (Reconnaissance) و exploitation دسته بندي مي شوند.اگر چه تست نفوذ پذيري اكثرا با ابزارهاي exploitation انجام مي شود ولي در حالت كلي، در فاز شناسايي، ابزارهايي كه براي تشخيص پيرامون هدف هستند، استفاده مي شود.بعد از شناسايي هدف ، استفاده از ابزارهاي نفوذ صورت مي گيرد ابزارهايي از اين گروه شامل:
GFI LANguard
ISS Internet Scanner
Sara
Nmap
مي باشند.

Nmap:Network Mapper
ابزاري جهت شناسايي و مميزي است كه به صورت رايگان ارائه شده است. طراحي اين ابزار به صورتي است كه مي تواند به سرعت شبكه هاي بزرگ را پويش كند و به صورت متني و گرافيكي استفاده مي شود.
Flexible:
تكنولوژي هاي پيشرفته اي در جهت شناخت شبكه مقصد دارد. اين شناخت شامل مشخص كردن سيستم هاي امنيتي مورد استفاده مانند فايروال، روتر و موانع ديگري است كه در شبكه مقصد استفاده شده است، مي باشد.پويش كامل انواع پورتها(TCP/UDP)، تشخيص سيستم عامل و نسخه آن و ping sweeps و موارد ديگر مي باشد. براي اطلاعات بيشتر به آدرس زير مراجعه نماييد: documentation page.
POWERFUL
قابليت پويش شبكه هاي كه داراي صدها هزار رايانه هستند را دارد.
Portable
سازگاري با بيشتر سيستم عامل ها مانند Linux, Microsoft Windows, FreeBSD, OpenBSD, Solaris, IRIX, Mac OS X, HP-UX, NetBSD, Sun OS, Amiga.
Easy:
قابليت هاي فراوان اين محصول كاربران زيادي را به خود اختصاص داده است. در كنار اين قابليت ها استفاده به صورت گرافيك و يا متني نيز وجود دارد. ساده ترين حالت براي مشخص كردن پورتهاي باز مقصد به صورت زير مي باشد: nmap -v -A targethost
Free:
مهمترين هدف از توليد اين ابزار، كمك به بالا بردن امنيت شبكه اينترنت و اينكه مديران شبكه، بازرسان (Auditors) و حتي هكر ها بتوانند توسط اين ابزار شبكه را پويش و نقاظ ضعف را مشخص كنند.
Nmap ابزاري عمومي براي پويش مي باشد. پويش پورت ها اولين قابليت اين ابزار است كه عموما به عنوان بخشي از فازشناسايي تست نفوذپذيري و يا حمله مورد استفاده قرار ميگيرد. هكر ها معمولا پويش پورت ها را به صورت محدود انجام مي دهند و به دليل ترافيك زيادي كه پويش تمامي پورت ها ايجاد مي كند، بندرت دست به پويش تمامي پورت هاي مقصد مي زند.


(excess traffic)

در مواردي كه تمامي پورت ها مورد پويش قرار مي گيرند، ترافيك زيادي ايجاد مي شود و بيشتر IDS ها و سيستم هاي مانيتورينگ اين نوع پويش را تشخيص مي دهند و قوانين لازم را اعمال مي كنند.


از قابليت هاي ديگر اين ابزار تشخيص سيستم عامل مقصد مي باشد. بخش شبكه اي پياده سازي شده در هر سيستم عامل، جوابهاي متفاوتي را به بسته هاي دريافتي مي دهد. از اين رو اين ابزار مي تواند سيستم عامل مقصد را تشخيص دهد. تشخيص سيستم عامل كاملا دقيق نيست ولي به حمله كننده كمك مي كند تا روش و استراتژي حمله خود را، مخصوصا زماني كه اطلاعات زيادي دريافت كرده است، مشخص كند. مثال زير تشخيص سيستم عامل هدف را نشان ميدهد، پس از مشخص شدن هدف، هكر به جمع آوري و استفاده از ابزارها و ضعف هاي امنيتي كه براي سيستم عامل ويندوز 2003 ارائه شده است مي پردازد.


nmap –v –O 192.168.0.0/16 10.0.0.0/8
1027/tcp open IIS
3000/tcp open ppp
3268/tcp open globalcatLDAP
8080/tcp open http-proxy
Device type: general purpose
Running: Microsoft Windows NT/2K/XP|2003/.NET
OS details: Microsoft Windows 2003 Server, 2003 Server SP1 or XP Pro SP2
منبع : sgnec

استفاده از تمامی مطالب سایت تنها با ذکر منبع آن به نام سایت علمی نخبگان جوان و ذکر آدرس سایت مجاز است

استفاده از نام و برند نخبگان جوان به هر نحو توسط سایر سایت ها ممنوع بوده و پیگرد قانونی دارد