راهکار فوق نشان میدهد زیرساختهای ارتباطی چه اندازه در برابر نفوذ یا حمله آسیبپذیر هستند. به بیان ساده، آزمون نفوذ یک فرآیند برنامهریزی شده و سیستماتیک برای کشف آسیبپذیریهایی است که برای نفوذ به سرورها، شبکهها و منابع کاربردی از آنها استفاده میشود. در آزمون نفوذسنجی سعی میشود چگونگی پاسخگویی سامانه هدف به حملات (فارغ از موفقیتآمیز یا ناموفق بودن) و میزان اطلاعاتی که ممکن است از یک سامانه به دست آید بررسی شده و توان دفاعی سامانهها و راهکارهای امنیتی برای محافظت از منابع ارزیابی شود. دقت کنید دسترسی غیرمجاز به منابع را نمیتوان یک تست نفوذ توصیف کرد، زیرا آزمون نفوذ بر مبنای خطمشیهای مشخص و در بازههای زمانی معین اجرا میشود. در برخی موارد اجرای آزمونها باعث میشود عملکرد تجهیزات شبکه یا سامانهها با اختلال روبرو شوند، به همین دلیل مدیران ارشد سازمان باید در این زمینه مطلع باشند.
چرا آزمون نفوذپذیری مهم است؟
همانگونه که اشاره شد، هدف از اجرای آزمون نفوذپذیری بهبود امنیت زیرساختهای ارتباطی است. انجام نفوذهای پیشدستانه (Proactive) ضروری است، زیرا استانداردهای امنیتی نمیتوانند به تنهایی شکافها و رخنههای امنیتی را نشان دهند. آزمون نفوذ و ارزیابی به سازمانها کمک میکند با پیشبینی حملات احتمالی واکنش درستی نشان دهند و قبل از آنکه آسیبپذیریها به یک تهدید امنیتی جدی تبدیل شوند، تمهیدات مناسب را به کار گیرند. عوامل مختلفی باعث شکلگیری رخنههای امنیتی میشود که از آن جمله میتوان به وصله نکردن آسیبپذیریها، فعال بودن سرویسهای غیرکاربردی و مخاطرهآمیز، پیکربندی اشتباه نرمافزارها یا رفتارهای مخاطرهآمیز کاربران اشاره کرد. آزمون نفوذپذیری با شناسایی تهدیدات احتمالی، بررسی نقاط قوت و ضعف مکانیزمهای دفاعی و ارزیابی رفتار کاربران مطابق با منشور اخلاقی و پروتکلهای امنیتی میزان پایبندی به مقررات وضع شده را اعتبارسنجی میکند.
انواع آزمونهای امنیتی
آزمونهای امنیتی مختلفی برای ارزیابی زیرساختهای ارتباطی انجام میشود. در حالت کلی آزمونهای امنیتی به هفت گروه زیر تقسیم میشوند:
- تست آسیبپذیری (Vulnerability testing)
- ارزیابیهای شبکه (Network evaluations)
- آزمونهای تیم قرمز (و آبی) (Red-team exercises)
- آزمون تست نفوذ (Penetration testing)
- ارزیابی آسیبپذیری میزبان (Host vulnerability assessment)
- ارزیابی آسیبپذیری (Vulnerability assessment)
- هک اخلاقی (Ethical hacking)
در زمان ارزیابی وضعیت ایمنی شبکه مهم نیست چه نوع آزمونی اجرا شود، مهم انجام آزمایشها به شکل منظم، حصول اطمینان از رعایت خطمشیها و کارکرد درست ابزارهای امنیتی است. هدف تعیین میزان کارآمد بودن تمهیدات امنیتی، شناسایی نواقص امنیتی و ارائه دادههایی است که از آنها میتوان برای پیشبینی اثربخشی اقدامات امنیتی احتمالی و تأیید اجرای درست ابزارها استفاده کرد. آزمونهای امنیتی را میتوان به یکی از سه گروه زیر تقسیم کرد:
ممیزی و ارزیابی سطح بالا: یک نگاه کلی به خطمشیها، رویهها و دستورالعملهای سازمانی دارد. آزمونهای این گروه بهنام آزمونهای سطح یک (level I) شناخته میشوند. این نوع ارزیابی آسیبپذیری یا ممیزی هیچ آزمایش فنی را شامل نمیشود و عمدتا به دنبال پاسخی برای پرسشهای زیر است:
- آیا خطمشیها، رویهها و دستورالعملهای قابل اجرا وجود دارد؟
- آیا خطمشیها دنبال میشوند؟
- آیا محتوای تدوین شده قادر است از زیرساختها در برابر مخاطرات احتمالی محافظت کنند؟
ارزیابی شبکه: ارزیابی شبکه بهنام ارزیابی سطح دوم معروف است و تمامی موارد مشخص شده در ممیزی و ارزیابی سطح بالا را شامل میشود. در آزمون فوق کارهای مختلفی همچون جمعآوری اطلاعات، پویش، ارزیابی آسیبپذیریها و سایر اقدامات پیشگیرانه انجام میشود.
تست نفوذ: آزمونهای نفوذ و ارزیابی که بهنام ارزیابی سطح سه نامیده میشوند بر مبنای یک رویکرد تهاجمی سعی میکنند به واکاوی این مسئله میپردازند که یک فرد غیرمجاز قادر است به چه منابعی در شبکه دسترسی پیدا کرده و آنها را کنترل کند. آزمونهای نفوذ به جای آنکه روی خطمشیها و رویهها متمرکز شوند روی موجودیتهای در شبکه که هکرها قادر به مشاهده آنها هستند متمرکز میشوند.
در صورت عدم وجود خطمشیها و رویههایی امنیتی، آزمونهای نفوذ تاثیر چندانی در بهبود امنیت یک سازمان ندارند (شکل 1).
آزمون نفوذپذیری چگونه انجام میشود؟
آزمون نفوذپذیری شبکه به دو شکل دستی یا خودکار سرورها، نقاط پایانی، برنامههای تحت وب، شبکههای بیسیم، تجهیزات شبکه، تجهیزات همراه و سایر نقاطی که ممکن است آلوده به آسیبپذیری باشند را بررسی میکند. زمانیکه هکرها موفق میشوند از ضعفها برای نفوذ به سامانهای استفاده کنند از همان ضعفها برای ارتقا سطح مجوزهای مدیریتی استفاده میکنند و در نهایت به منابع داخلی یک شبکه حمله میکنند. کارشناسان تست نفوذ با شناسایی ضعفهای مستتر در دل شبکهها به مدیران نشان میدهند اگر یک حمله واقعی انجام شود، هکرها ممکن است تا کجا به شبکه نفوذ کنند. برخی از کاربران تصور میکنند آزمون نفوذ و ارزیابی یک برنامه مشخص و ثابتی است که اجرای آن رویکرد ثابتی دارد، اما در واقعیت اینگونه نیست و برای شناسایی تهدیدات مختلف باید از برنامههای مختلفی استفاده کرد. در این مطلب با مراحل پیادهسازی آزمونهای نفوذسنجی برای شناسایی تروجانها و درهای پشتی و پیادهسازی آزمون نفوذ در ارتباط با شبکههای بیسیم آشنا میشویم، اما پیش از پرداختن به این موضوع اجازه دهید با دو مفهوم مهم تست نفوذ داخلی و خارجی و انواع آزمونهای نفوذ آشنا شویم.
تست نفوذ داخلی و خارجی چه تفاوتی با یکدیگر دارند؟
کارشناسان امنیتی میتوانند در ارتباط با آسیبپذیریهای امنیتی آزمونهای مختلفی را روی شبکه و مولفههای سیستمی پیادهسازی کنند. از جمله این آزمونها به موارد زیر میتوان اشاره کرد:
- شناسایی خطای ارتباطی
- شناسایی خطای موجود در زیرساختهای کسبوکارهای آنلاین
- درصد از دست دادن محرمانگی اطلاعات
- میزان دسترسپذیری وبسایت از جانب کاربران عمومی
- بررسی وضعیت گیتویهای ایمیل
- بررسی زیرساختهای قابل دسترس از راه دور
- بررسی وضعیت سامانه نام دامنه
- بررسی وضعیت و پیکربندی دیوارآتش
- بررسی میزان سادگی یا پیچیده بودن گذرواژهها
- بررسی وضعیت IIS و سرویسهای مرتبط با آن
- بررسی وضعیت وبسرورها
آزمون نفوذ خارجی
آزمون نفوذ خارجی کارآمدترین روش شناسایی آسیبپذیریها است، زیرا در آزمون فوق سرورها، زیرساختها و نرمافزارهایی مورد استفاده کلاینتهای شبکه ارزیابی میشوند. این آزمون میتواند به دو شیوه عدم دسترسی به اطلاعات شبکه یا اطلاعاتی در ارتباط با همبندیها، پروتکلها و ابزارهای نصب شده در شبکه انجام شود. این آزمون روی حجم زیادی از اطلاعات و تحلیل سنجههای مختلف استوار است. در آزمون نفوذ خارجی عکسالعمل دستگاههای شبکه در مواجه با درخواستهای عادی و غیر معقول بررسی میشود. آزمون نفوذ خارجی با هدف شبیهسازی تهدیدات خارجی پیرامون شبکهها و سیستمها انجام میشود. در این آزمون کارشناس امنیتی ممکن است مجوز دسترسی به سامانهها را داشته باشد یا سعی کند یک حساب کاربری را در معرض تهدید قرار دهد و به فکر ارتقا مجوزها در سطح مدیریتی باشد. آزمون نفوذ خارجی با هدف شناسایی نقاط ضعف امنیتی انجام میشود و همانگونه که اشاره شد حجم بسیار زیادی از اطلاعات را تولید میکند که باید به شکل دقیق تحلیل شوند. پس از ارزیابی اطلاعات، آسیبپذیریها شناسایی شده و راهکارهایی برای ترمیم آنها پیشنهاد میشود.
آزمون نفوذ داخلی
آزمون نفوذ داخلی رویکردی مشابه با آزمون نفوذ خارجی دارد و چشمانداز دقیقتری در ارتباط با مکانیزمهای امنیتی ارائه میکند. آزمون نفوذ داخلی در تعامل با اکسسپوینتها، نظارت فیزیکی و منطقی انجام میشود. در آزمون نفوذ داخلی به تمام اطلاعات امنیتی برای انجام آزمون دسترسی داریم، به همین دلیل آزمون فوق تنها تصویری کلی از توانمندیهای امنیتی سازمان ارائه میکند. آزمون نفوذ داخلی با این هدف انجام میشود که هیچ کارمندی از طریق شبکه داخلی و با سوء استفاده از مجوز دسترسی خود سعی در انجام کارهای مخرب نخواهد کرد. آزمون فوق چشمانداز دقیقی در ارتباط با رفتار کاربران و ابزارهای امنیتی ارائه میکند. آزمون نفوذ داخلی شامل مجموعهای از آزمونهای داخلی به شرح زیر است:
- آزمون جعبه سیاه: اطلاعی در ارتباط با هدف در دسترس نیست.
- آزمون جعبه خاکستری: اطلاعات مختصری در ارتباط با هدف در دسترس است.
- آزمون جعبه سفید: اطلاعات جامعی در ارتباط با هدف در دسترس است.
- انجام آزمون با آگاهی قبلی
- انجام آزمون بدون آگاهی قبلی
آزمون تست جعبه سیاه (Black box Penetration Testing)
آزمون جعبه سیاه بدون اطلاع و دانشی در ارتباط با هدف یا اهداف انجام میشود. برای شبیهسازی حملات واقعی و کاستن از تعداد نقاط آسیبپذیر، سازمانها آزمون جعبه سیاه را ترجیح میدهند. در آزمون جعبه سیاه کارشناسان نقشه شبکه را پس از اطلاع در مورد سرویسها، فایلها و پوشههای بهاشتراک قرار گرفته و سامانههای عامل ترسیم میکنند. در این آزمون ممکن است از تکنیکهایی شبیه به war dialing و war driving برای شناسایی اکسسپوینتها و مودمهای آسیبپذیر استفاده شود. بهطور کلی آزمون جعبه سیاه بر مبنای رویکردهای زیر انجام میشود:
- نیازی نیست در مورد زیرساختی که باید آزمایش شود اطلاعاتی در اختیار داشت.
- آزمون نفوذ روی جمعآوری حداکثری اطلاعات و انجام پویشهای مختلف انجام میشود.
- وقت زیادی صرف ترسیم نقشهای از زیرساخت شبکه و نحوه تعامل تجهیزات با یکدیگر سپری میشود.
- در آزمون فوق کارشناسان امنیتی تنها نام شرکت را میدانند.
- آزمون فوق یک حمله واقعی را شبیهسازی میکند.
- آزمون فوق زمانبر، سنگین و هزینهبر است.
آزمون تست نفوذ خاکستری (Gray-box Penetration Testing)
آزمون فوق بر مبنای اطلاعات مختصری در ارتباط با زیرساختها، ابزارهای امنیتی و کانالهای ارتباطی که قرار است محک بخورند انجام میشود. آزمون فوق ممکن است از داخل یا خارج شرکت و با دسترسی محدود انجام شود و اطلاعاتی که ممکن است هکرها بهدست آورند را در اختیار کارشناسان امنیتی قرار دهد. آزمون فوق به میزان قابل توجهی در وقت و هزینههای سازمان صرفهجویی میکند و ممکن است توسط مدیران سیستم یا شبکه و بدون نیاز به استخدام کارشناسان برونسازمانی انجام شود.
آزمون تست جعبه سفید (White-box Penetration Testing)
آزمون فوق بر مبنای اطلاعات کاملی در ارتباط با زیرساختها، ابزارهای امنیتی و کانالهای ارتباطی که قرار است به آنها حمله شود انجام میشود. آزمون فوق بر مبنای این فرضیه انجام میشود که هکری از داخل شبکه، دسترسی کامل بهدست آورده و با مجوزهای مدیریتی سطح بالا قادر به انجام فعالیتهای مختلف است. آزمون جعبه سفید زمانی انجام میشود که سازمانها تمایل دارند میزان آمادگی شبکه در برابر حملات خاص یا اهداف خاص را محک بزنند. به همین دلیل است که اطلاعات کاملی همچون توپولوژی (همبندی) استفاده شده، پروتکلهای پر کاربرد، پورتهای باز، فهرست داراییها و مستندات شبکه در اختیار کارشناسان امنیتی قرار میگیرد. آزمون جعبه سفید دقیقترین بازرسی و ارزیابی امنیتی را انجام میدهد.
پیادهسازی تست نفوذسنجی با هدف شناسایی تروجانها و درهای پشتی
اگر به دنبال شناسایی تروجانها و درهای پشتی مخفی شده در شبکه هستید، باید با مراحل انجام اینکار آشنا باشید. برای اجرای این آزمون باید در ارتباط با مفاهیم امنیتی همچون بدافزارها، تروجانها و درهای پشتی اطلاعات کافی داشته باشید. با این پیشفرض آزمون فوق در یک قالب دوازده مرحلهای به شرح زیر اجرا میشود:
1. درگاههای باز را پویش کنید
اولین نکته در ارتباط با اجرای آزمون نفوذ در شبکه شناسایی درگاههای باز و بدون استفاده است. پس از اجرای آزمایش فوق در گزارش نهایی باید به مدیران اعلام کنید درگاههای بدون استفاده در شبکه و سیستمعامل باید توسط دیوارآتش مسدود شوند. تروجانها و درهای پشتی میتوانند از درگاههای خاصی برای نفوذ به شبکه استفاده کنند، به همین دلیل ضروری است درگاههایی که بیشتر از سوی تروجانها استفاده میشوند به دقت بررسی شوند.
2. فرآیندهای فعال را بررسی کنید
بیشتر تروجانها و درهای پشتی برای فعال بودن در سامانهها نیازی به تعامل مستقیم با کاربر ندارند و به گونهای طراحی میشوند که در پسزمینه مشغول به کار میشوند. شما میتوانید با پویش پردازههای فعال در سیستم و بررسی نام پردازهها به شناسایی پردازههای مشکوک بهپردازید. بهتر است برای بررسی پردازههای فعال در سامانههای مشکوک به بدافزار از ابزارهایی شبیه به What’s Running یا Wireshark استفاده کنید که اطلاعات دقیقی ارائه میکنند.
3. موجودیتهای رجیستری را پویش کنید
تروجانها و بدافزارهای خیلی کمی وجود دارند که بدون اعمال تغییرات در کلیدهای رجیستری قادر به انجام فعالیتهای مخرب باشند. به همین دلیل بهتر است با پویش فعالیتها و تغییرات مشکوک وضعیت کلیدهای رجیستری را بررسی کنید. ابزارهای کارآمدی برای پویش کلیدهای رجیستری در دسترس قرار دارند که از آن جمله میتوان به Registry Mechanic و JV Power Tools اشاره کرد.
4. درایورهای نصب شده در سامانه را پویش کنید
امروزه بیشتر سیستمعاملها درایورهای شناخته شده تجهیزات را در خود جای دادهاند. درایورها از جمله مولفههای نرمافزاری هستند که آلودگی آنها به معنای میزبانی دائمی بدافزارها روی دستگاههای سختافزاری است. اگر درایورها از سایتهای شرکت سازنده دریافت نشوند این احتمال وجود دارد که آلوده به تروجان یا بدافزار باشند. پیشنهاد میکنیم تا حد امکان از درایورهای دارای امضا دیجیتال استفاده کنید. با این توصیف در زمان انجام آزمون نفوذپذیری از پویش درایورهای سختافزاری غافل نشوید.
5. سرویسهای ویندوز را پویش کنید
سرویسهای ویندوز یکی دیگر از مولفههای نرمافزاری هستند که هکرها به سراغ آنها میروند. هکرها سعی میکنند به اشکال مختلفی سرویسهای ویندوز را آلوده به کدهای مخرب کنند یا بدافزارهایی مشابه با نام سرویسهای ویندوز را روی سامانه قربانیان نصب کنند. در زمان اجرای آزمون نفوذپذیری فهرستی از سرویسهای ویندوز آماده کنید و به شناسایی سرویسهای مشکوک و ناشناس بپردازید. ابزارهایی شبیه به SRVMan قابلیتهای کاربردی در این زمینه ارائه میکنند.
6. برنامههایی که در زمان راهاندازی ویندوز اجرا میشوند را بررسی کنید
یکی از بهترین مکانها برای مخفی شدن بدافزارها، Startup ویندوز است. زمانی که سیستم راهاندازی و ویندوز اجرا میشود، برنامههایی که درون این بخش قرار دارند اجرا میشوند. حال اگر بدافزاری در این بخش پنهان شده باشد به محض راهاندازی سیستم اجرا و به شکل پایدار در حافظه اصلی سیستم قرار میگیرد.
7. فعالیتهای شبکه را پویش کنید
تروجانها و درهای پشتی به سرعت در شبکه ترافیک مشکوکی تولید میکنند. به همین دلیل بهتر است از یک ابزار مانیتورینگ ترافیک شبکه برای دریافت گزارشهای امنیتی استفاده کنید. NetFlow از جمله ابزارهای کارآمد در این زمینه است. ابزارهای نظارت بر ترافیک شبکه هرگونه فعالیتی دال بر تعامل یک سیستم با سیستم دیگر را تشخیص میدهند. برخی موارد یک سامانه آلوده سعی میکند با سیستمهای دیگر ارتباط برقرار کند که همین موضوع ترافیک زیادی در شبکه به وجود میآورد که شناسایی را سادهتر میکند.
8. تغییرات پیرامون فایلهای سیستمعامل را بررسی کنید
هکرها به روشهای مختلف سعی میکنند فایلهای اصلی سیستمعامل را تغییر دهند و کدهای مخرب را درون آنها وارد کنند. بهطور مثال، برخی از بدافزارها میتوانند به Explorer.exe چسبیده و به شکل دائمی در سیستم حضور داشته باشند. به همین دلیل باید درباره تغییرات و دستکاریهای انجام شده روی سامانهها هوشیار باشید. برای اجتناب از بروز چنین مشکلی بهتر است از ابزارهایی شبیه به Tripwire استفاده کنید یا اگر دانش فنی لازم را دارید هش فایلهای اصلی یک سیستم آلوده را با نمونه سالم مقایسه کنید.
9. از ابزارهای پویش تروجانها استفاده کنید
برخی ابزارهای امنیتی امضا مربوط به تروجانها و درهای پشتی را دارند و به کارشناسان امنیتی اجازه میدهند بدافزارها شناخته شده را در مدت زمان کوتاهتری شناسایی کنند.
10. فایلها و پوشهها را پویش کنید
برخی از تروجانها و درهای پشتی به محض ورود به سیستم کار خود را آغاز نمیکنند و صبر میکنند در فرصت مناسبی یک سامانه را آلوده کنند. بهترین مکان برای پنهان شدن درون فایلها و پوشههای میزبانی شده روی سرورها است. بهتر است در زمان اجرای آزمون یک پویش کامل را توسط نرمافزارهای ضدویروس و بدافزار انجام دهید.
11. نتایج به دست آمده را مستندسازی کنید
پس از انجام فرآیندهای یاد شده، اطلاعات را تجزیه و تحلیل کرده و تمامی نتایج را مستندسازی کنید. نتیجه این تجزیه و تحلیل اعلام میدارد آیا شبکه آلوده به تروجان یا دربپشتی است یا خیر. پس از ارزیابی باید اقدامات دیگر که شامل جمعآوری شواهد و پاکسازی سامانهها است را انجام دهید.
12. سیستم را از شبکه جدا کنید
اگر تجزیه و تحلیل نشان داد که سیستم آلوده به بدافزار است، در مرحله بعد باید سامانه از شبکه جدا شود تا آلودگی گسترش پیدا نکند. برای پاکسازی سامانه بهتر است از مکانیزمهای امنیتی و بستههای امنیتی قدرتمند استفاده کنید.
پیادهسازی آزمون نفوذسنجی در ارتباط با شبکههای بیسیم
آزمون فوق مشابه با شناسایی بدافزارها است، با این تفاوت که تمرکز روی شبکههای بیسیم است. آزمون نفوذپذیری با هدف بازرسی و ممیزی کنترلهای امنیتی، شناسایی کانالهایی که منجر به سرقت اطلاعات میشوند، جمعآوری اطلاعاتی جامع در ارتباط با پروتکلهای امنیتی و ایمنسازی شبکههای وایفای، پیشگیری از بروز مخاطرات امنیتی و تدوین برنامه جامع پاسخگویی به تهدیدات، بهروزرسانی زیرساختهای نرمافزاری و سختافزاری با محوریت امنیت و ارزیابی تهدیدات انجام میشود. در رابطه با اجرای آزمون نفوذپذیری پیرامون شبکههای بیسیم باید به چند اصل مهم زیر دقت کنید:
- در اولین گام به دنبال پیدا کردن دستگاههای بیسیمی باشید که به شبکه متصل شدهاند. Vistumbler، NetStumblet، NetSurveyor، insider و Wavestumbler از نرمافزارهای معروف برای شناسایی دستگاههای بیسیم متصل به شبکه هستند. Aircrack یکی از ابزارهای تست ارتباطات بیسیم است.
- پس از شناسایی دستگاههای متصل به شبکه، باید مشخص کنید آیا تمامی آنها دستگاههای معتبر و تایید شدهای هستند یا خیر. آیا آدرس آیپی یا مکآدرس آنها در فهرست سفید روترها قرار دارد یا خیر، البته این مورد زمانی باید بررسی شود که اتصال دستگاهها بر مبنای آدرس آیپی یا مکآدرس انجام شده باشد.
- در گام سوم باید در جستوجوی اکسسپوینتهای جعلی یا سرکش باشید. اکسسپوینتهایی که ممکن است توسط کارمندان به شکل غیرقانونی نصب شده باشد. در این مرحله نباید از وجود دوقلوهای شرور (شبکههای وایفای جعلی با نام یکسان با شبکه اصلی سازمان) غافل نشوید.
- در مرحله بعد باید الگوریتم رمزنگاری استفاده شده در شبکه وایفای را بررسی کنید. اگر شبکه از الگوریتم رمزنگاری WEP استفاده میکند به مدیران نشان دهید الگوریتم فوق در برابر تهدیدات امنیتی آسیبپذیر و قابل هک است. بهطور مشابه، اگر شبکه از WPA یا WPA2 استفاده میکند بازهم باید تست نفوذ برای ارزیابی وضعیت امنیتی پروتکلهای یاد شده انجام شود. دقت کنید آسیبپذیریهای شناسایی شده در پروتکل WPA2 باعث شد در نهایت WPA3 به عنوان جایگزین ارائه شود.
- در مرحله بعد وضعیت بهکارگیری الگوریتم LEAP در شبکه وایفای بررسی کنید.
- سعی کنید اکسسپوینتی در شبکه ایجاد کنید تا وضعیت شبکه در ارتباط با ساخت اکسسپوینتهای غیرمجاز را بررسی کنید.
- گذرواژههای استفاده شده توسط کلاینتها را بررسی کنید تا ضعیف یا قوی بودن آنها مشخص شود. سعی کنید با استفاده از تکنیکهایی همچون حملات جستوجوی فراگیر یا لغتنامه گذرواژه را بشکنید.
- اگر فرآیند شکستن گذرواژهها با موفقیت انجام شد به عنوان کاربر مجاز به شبکه وارد شوید و بررسی کنید امکان ترفیع امتیاز با هدف افزایش سطح دسترسیها امکانپذیر است یا خیر.
ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را میتوانید از کتابخانههای عمومی سراسر کشور و نیز از دکههای روزنامهفروشی تهیه نمائید.
ثبت اشتراک نسخه کاغذی ماهنامه شبکه
ثبت اشتراک نسخه آنلاین
کتاب الکترونیک +Network راهنمای شبکهها
- برای دانلود تنها کتاب کامل ترجمه فارسی +Network اینجا کلیک کنید.
کتاب الکترونیک دوره مقدماتی آموزش پایتون
- اگر قصد یادگیری برنامهنویسی را دارید ولی هیچ پیشزمینهای ندارید اینجا کلیک کنید.
نظر شما چیست؟