برای مطالعه بخش قبل روی این آدرس کلیک کنید.
هنگامی که در حال انجام تست نفوذ هستید، فرآیند هک را دنبال کنید و از ابزارهای استفاده شده توسط هکرها برای انجام یک آزمایش واقعی استفاده کنید تا ببینید آیا سیستمها می توانند در معرض خطر قرار گیرند یا خیر. همچنین یک برنامه کلی در مورد نحوه انجام تست نفوذ آماده کنید. در زیر فهرست کارهای مختلفی که برای تست نفوذ باید انجام دهید ارائه شده است.
- جلسه اولیه (Initial meeting): فرآیند را با ملاقات با مدیریت سطح بالا آغاز کنید تا از میزان کاری که آنها میخواهند برایشان انجام دهید، آگاه شوید. در این مرحله، باید دریابید که آیا انجام انواع تستها، مانند حملات انکار سرویس، حملات سرریز بافر و حملات رمز عبور (به چند مورد) خوب است یا خیر. همچنین، در این مرحله باید تکرار کنید که نمیتوانید تضمین کنید که انکار سرویس اتفاق نخواهد افتاد.
- پیشنویس اسناد قانونی (Draft legal documents): پس از جلسه اولیه، به یک وکیل مراجعه کنید و یک سند قانونی تنظیم کنید که بیان میکند مجاز به انجام آزمایش نفوذ هستید. اطمینان حاصل کنید که سند توسط نماینده مجاز سازمانی که قرار است برای آنها تست نفوذ انجام دهید امضا شده باشد.
- یک طرح تست نفود ثبت کنید (Create a pentest plan): بعد از امضای سند، انواع حملات یا آزمایشی را که انجام خواهید داد برنامهریزی کنید. هدف از ساخت چنین طرحی این است که منظم باشید و از یک روش مشخص و ساختارمند برای انجام کارها استفاده کنید. در این حالت میتوانید فرآیند هک شبکه سازمانی را در روزهای مختلف انجام دهید.
- طرح پنتست را آزمایش کنید (Test the pentest plan): ابزارهایی را که برای انجام انواع مختلف حملات استفاده میکنید، آزمایش کنید تا مطمئن شوید که کار میکنند و ببینید آیا هنگام اجرا باعث انکار سرویس میشوند یا خیر.
- آزمایش نفوذ انجام دهید (Perform a penetration test): در این مرحله شما در سایت مشتری هستید که قرار است آزمایش نفوذ را روی آن انجام دهید. اکنون باید مطابق با برنامهریزی که انجام دادهاید، گام بردارید. حتما شکستن رمز عبور، شکستن شبکه بیسیم و حملات سرریز بافر را آزمایش کنید. عناصر فیزیکی و حملات مهندسی اجتماعی را بر علیه سازمان و کارمندان آن انجام دهید. مطمئن شوید که هر کاری را که انجام میدهید، از جمله زمان شروع و زمان پایان هر مرحله، مستندسازی میکنید.
- گزارشی در ارتباط با یافتههای خود آماده کنید (Present report results): پس از تکمیل آزمایش، گزارشی در ارتباط با یافتههای خود آماده کنید. لازم نیست گزارش کاملی در ارتباط با فعالیتها آماده کنید، تنها باید اطمینان حاصل کنید که مدیرعامل و سایر ذینفعان به آن دسترسی داشته باشند. علاوه بر این، باید اسکرین شاتهایی در ارتباط با حملات موفقیتآمیز و شکستخورده به توصیههایی در ارتباط با ایمنسازی آنها ارائه کنید.
- ارائه نتایج گزارش (Present report results): در این مرحله، دوباره با مدیریت سطح بالا تماس برقرار کنید تا یافتههای خود را در اختیار او قرار دهید. اطمینان حاصل کنید که مشتری پس از رویت گزارش آنرا امضا کند.
- نسخههای آماده شد از گزارشها را از بین ببرید (Destroy any copies of the report ): بهعنوان گام نهایی، اطمینان حاصل کنید که نسخههای دیگری از ارزیابی به صورت چاپی یا الکترونیکی ندارید. اگر نسبت به این مسئل بی دقتی کنید، ممکن است هکرها از گزارش شما برای حمله به سامانهها استفاده کنند.
انجام ارزیابی آسیبپذیری
نوع دیگری از آزمایش امنیتی که میتوانید به جای آزمایش تست نفوذ انجام دهید، ارزیابی آسیبپذیری است. ارزیابی آسیبپذیری یک نوع ارزیابی منفعل محسوب میشود، زیرا شما در واقع حملات علیه سیستم را شبیهسازی نمیکنید. با ارزیابی آسیبپذیری، شما به دنبال شناسایی هرگونه ضعف در پیکربندی شبکه و سیستمهای آن هستید و علاقهای به آزمایش آن نقاط ضعف ندارید تا ببینید که آیا میتوانید سیستمها را به خطر بیاندازید یا خیر.
هنگامی که مدیریت از شما میخواهد امنیت را ارزیابی کنید، اما از این واقعیت راضی نیست که شما ابزارهای هک را علیه سیستمها اجرا خواهید کرد، باید به سراغ ارزیابی آسیبپذیری بروید. فایده اصلی این است که این یک نوع ارزیابی ایمن است و باعث نمیشود دسترسی به خدمات سیستم با مشکل روبرو شود.
به طور کلی، هنگام انجام ارزیابی دستی و ارزیابی آسیبپذیری، توصیه میشود ابتدا ارزیابی دستی شبکه و سیستمهای آن را انجام دهید. با ارزیابی دستی، شما اساسا در حال انجام ارزیابی پیکربندی و تأیید پیکربندی شبکه، مشتری، دستگاهها و سرورها هستید. در این ارزیابی دستی، شما به دنبال اطمینان از پیروی از بهترین شیوهها هستید، مانند اطمینان از این که هر سیستم دارای خطمشی و رمز عبور درستی است و از نرمافزارهای ضدویروس در سیستمها استفاده شده است. به خاطر داشته باشید که در یک شبکه بزرگ این فرآیند زمانبر خواهد بود، بنابراین مهم است که یک چک لیست داشته باشید تا بتوانید در مسیر درست گام بردارید.
انجام یک ارزیابی خودکار
هنگامی که ارزیابی آسیبپذیری را انجام میدهید به احتمال زیاد از نرمافزار ارزیابی آسیبپذیری مانند Languard یا Nessus استفاده میکنید. اینها دو محصول پیشرو برای ارزیابی آسیبپذیری هستند و بخش عمدهای از کارهایی که باید انجام دهید را خودکارسازی میکنند. در این دوره آموزشی من از GFI Languard برای نشان دادن سودمندی یک اسکنر آسیبپذیری استفاده میکنم.
هنگام اسکن با استفاده از اسکنرهای آسیبپذیری مانند Nessus یا Languard اولین چیزی است که باید به آن دقت کنید این است که این ابزارها با اسکن چند سیستم و مقایسه تنظیمات سیستم با یک پایگاه داده از آسیبپذیرها، فرآیند انجام کارها را خودکارسازی میکنند.
هنگام انجام اسکن آسیبپذیری، توصیه میکنم دو بار اسکن را انجام دهید: یک بار انجام اسکن عادی به این صورت که هویت شما برای شبکه تایید شده نیست و نام کاربری و رمز عبور یک حساب را در اختیار ندارید. در حالت دوم اسکن را با استفاده از یک حساب مدیریتی انجام دهید و نتایج را با یکدیگر مقایسه کنید. اولین اسکن به شما امکان میدهد تا ببینید افرادی که عضو سازمان نیستند چگونه قادر به برقراری ارتباط با شبکه سازمانی هستند، در حالی که اسکن دوم به شما امکان میدهد با یک حساب مدیریتی به همه سیستمها متصل شوید تا بتوانید ارزیابی دقیقی در این زمینه انجام دهید. در تمرین زیر نحوه انجام اسکن با استفاده از ابزار Nessus را مشاهده میکنید.
انجام اسکن آسیب پذیری با نسوس (Nessus)
در این تمرین از اسکنر آسیبپذیری معروف Nessus که در سیستم Kali Linux وجود دارد استفاده میکنیم. برای این منظور باید اسکنر فوق را دانلود، نصب و اجرا کنید. اسکنر آسیبپذیری این توانایی را دارد تا آسیبپذیریهای موجود را شناسایی کرده و اطلاعات مفصلی در ارتباط با آنها ارائه دهد. اطمینان حاصل کنید که ویندوز سرور و ماشین مجازی Kali Linux را اجرا کردهاید.
1. در ماشین مجازی Kali Linux ، یک مرورگر را اجرا کنید و به آدرس https://www.tenable.com/products/nessus بروید.
2. برای دانلود گزینه ابزار فوق نسخه AMD64 Debian/Kali Linux را انتخاب کنید.
3. یک ترمینال را اجرا کنید و دستورات زیر را برای مشاهده وضعیت دانلود اجرا کنید:
Cd Downloads
Ls -al
4. برای نصب Nessus، دستور زیر را اجرا کنید.
dokg -i Nessus-#.#.#-debian#_amd64.deb
دقت کنید مکانی که # قرار دارد شماره نسخه دانلود شده را نشان میدهد.
5- بعد از نصب باید سرویس Nessus را با دستور زیر اجرا کنید:
service nessusd start
6. برای استفاده از Nessus به مرورگر وب خود بروید و آدرس اینترنتی زیر را تایپ کنید:
7. Nessus Essentials را به عنوان نسخهای که قصد استفاده از آن را دارید، انتخاب کنید (این نسخه رایگان است و به شما امکان میدهد حداکثر 16 آدرس IP را اسکن کنید).
8. جزئیات مربوطه را به همراه آدرس درست ایمیل خود وارد کنید.
9. پست الکترونیک خود را باز کنید و کد فعالسازی را در فیلد مربوطه در Nessus وارد کنید.
10. برای ساخت حساب کاربری Nessus از اطلاعات زیر استفاده کنید:
Username: Administrator
Password: Pa$$w0rd
11. در ادامه افزونههای موردنیاز سیستم دانلود میشوند. از هر افزونه برای بررسی نوع خاصی از آسیبپذیریها استفاده میشود. دقت کنید که این مرحله زمانبر خواهد بود.
12. پس از دانلود افزونهها به صفحه Welcome Nessus وارد میشوید. گزینه Choose Close را انتخاب کنید.
13. یک اسکن پیشرفته جدید ایجاد کنید تا آدرس IP سرور ویندوز شما را اسکن کند.
14. اطمینان حاصل کنید که همه افزونهها فعال هستند. هر افزونه در طول اسکن نوع خاصی از آسیبپذیری را بررسی میکند. در مدت زمان اسکن، به افزونههای نشان داده شده در پنجره پایین دقت کنید.
15. تنظیمات اسکن را ذخیره کنید.
16. اگر به لیست اسکن نگاه کنید، متوجه میشوید که اسکن تازهیا آغاز شده است.
17. در این حالت، اسکن زمانبر خواهد بود. پس از اتمام کار، نتایج را برای شناسایی آسیبپذیریهای سیستم مرور کنید.
دقت کنید که تفسیر نتایج پس از اتمام اسکن آسیبپذیری بسیار مهم است. مدت زمانی که صرف بررسی نتایج برای تشخیص این مسئله میکنید که آیا سیستمها ایمن هستند یا خیر، اجازه میدهند یک ارزیابی دقیق را انجام دهید. اگر سیستمها ایمن نباشند باید به فکر راهکارهایی باشید که برای بهبود امنیت سیستم ضروری هستند. از جمله این اقدامات امنیتی به موارد زیر باید اشاره کرد:
- حذف نرمافزارها (Uninstall software): اسکنر آسیبپذیری ممکن است پس از اسکن به شما اطلاع دهد که نرمافزاری را نصب کردهاید که مستعد حمله است. در این حالت باید نرمافزار را حذف کنید یا در صورت نیاز آن را وصله کنید.
- غیر فعال کردن سرویسها (Disable services): اسکنر آسیبپذیری ممکن است سرویسهای مشترکی که در حال اجرا هستند و معمولا از آنها استفاده نشده است را شناسایی کند. در این حالت، شما باید این سرویسها را غیرفعال کنید و نوع راهاندازی آنها در وضعیت Disabled قرار دهید.
- وصلههای بهروزرسانی (Update patches): بیشترین نرمافزارهای اسکن آسیبپذیریها سعی میکنند، وصلههای از دست رفته را شناسایی کنند و گزارش در ارتباط با بهروزرسانیهای از دست رفته در اختیار کاربران قرار میدهند. توصیه میشود هرگونه بهروزرسانی از دست رفته را به سرعت نصب کنید تا هکرها موفق نشوند از آسیبپذیریها برای حمله به شبکه یا زیرساختها استفاده کنند.
- تغییر تنظیمات (Change settings): نرمافزار ارزیابی آسیبپذیری ممکن است برخی از اشتباهات رایج در پیکربندی سیستمها را شناسایی کند. گزارشدهی در ارتباط با این مسئله کمک میکند تا امنیت سیستمها را به میزان قابل توجهی ارتقا دهید.
از نکات کلیدی که باید در مورد ارزیابی آسیبپذیریها در ارتباط با گواهینامه سکیوریتی پلاس به آنها دقت کنید به موارد زیر باید اشاره کرد:
- کنترلهای امنیتی منفعلانه (Passively test security controls): بر خلاف تست نفوذ یا همان آزمایش فعال، است. ارزیابی فوق به این دلیل آزمایش منفعل محسوب میشود که هیچ تلاشی برای نفوذ به سیستمها انجام نمیشود.
- شناسایی آسیبپذیریها (Identify vulnerabilities): اشاره به نوع خاصی از ارزیابی دارد که سعی میشود آسیبپذیری در سیستمها یا بخشهای مشخصی از شبکه که بیشتر در معرض حملههای سایبری دارند شناسایی شود.
- مشخص کردن عدم وجود کنترل امنیت (Identify lack of security controls): در ارزیابی آسیبپذیری یکی از موضوعات مهمی که باید به دقت مورد توجه قرار گیرند، عدم وجود کنترلهای امنیتی است که برای محافظت از شبکهها ضروری هستند. به عنوان مثال، اگر مجوزها را روی یک پوشه تنظیم نکردهاید یا اینکه فایروال نصب شده روی یک سیستم را تنظیم نکردهاید از جمله مواردی است که در این نوع ارزیابی به وضعیت آن رسیدگی میشود.
- شناسایی پیکربندیهای اشتباه یا از دست رفته (Identify common misconfigurations): یکی از مهمتری موضوعاتی که یک اسکنر آسیبپذیری ممکن است شناسایی کند، تنظیماتی است که به اشتباه پیکربندی پیکربندی شده یا اصلا پیکربندی نشدهاند. رویکردی که در هر دو حالت باعث میشود یک سیستم در برابر حملههای سایبری باز باشد.
ابزارهایی که برای ارزیابی امنیت استفاده میشوند
اکنون که مراحل انجام آزمایش نفوذ را درک کردید، اجازه دهید نگاهی به برخی از ابزارهایی داشته باشیم که برای انجام ارزیابیهای امنیتی و آزمایش نفوذ استفاده میکنید. بدون شک، شما در آزمون سکیوریتی پلاس پرسشهایی در ارتباط با ابزارها و کاری که انجام میدهند را مشاهده خواهید کرد.
ابزارهای اساسی
ابزارهای مختلف تست امنیتی و وب سایتها میتوانند به شما در انجام آزمایش نفوذ کمک کنند. وب سایتهای زیر اطلاعات آسیبپذیری خوبی در ارتباط با محصولات مختلف ارائه میکنند.
https://packetstormsecurance.org/files/
نکتهای که باید به عنوان یک کارشناس امنیتی به آن دقت کنید این است که ابزارهایی طراحی شدهاند که برای آزمایش تست نفوذ هم کارشناسان امنیتی و هم هکرها از آنها استفاده میکنند. این ابزارها به شرح زیر هستند:
- Kali Linux : توزیع ویژهای از لینوکس است که میتوانید از سایت www.kali.org دانلود کنید. توزیع فوق شامل تعدادی ابزارهای امنیتی است که در سیستم عامل نصب شدهاند. بیشتر ابزارهای ذکر شده از قبل در کالی لینوکس نصب شدهاند. Kali Linux شامل ابزارهایی برای شکستن رمزهای عبور، رمزگذاری بیسیم و انجام آزمایشهای منفعل مانند OSINT، پروفایل DNS و موارد مشابه است.
- Metasploit: مجموعهای از اکسپلویتهای محصولات مختلف است. میتوانید Metasploit را از سایت www.metasploit.com دانلود کرده و اطلاعات بیشتری در ارتباط با آن کسب کنید. Metasploit همچنین در Kali Linux از قبل نصب شده و آماده استفاده است.
برای مطالعه بخش بعد اینجا کلیک کنید
برای مطالعه تمام قسمتهای آموزش سکیوریتی پلاس اینجا کلیک کنید.
تبلیغات لینکی:
ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را میتوانید از کتابخانههای عمومی سراسر کشور و نیز از دکههای روزنامهفروشی تهیه نمائید.
ثبت اشتراک نسخه کاغذی ماهنامه شبکه
ثبت اشتراک نسخه آنلاین
کتاب الکترونیک +Network راهنمای شبکهها
- برای دانلود تنها کتاب کامل ترجمه فارسی +Network اینجا کلیک کنید.
کتاب الکترونیک دوره مقدماتی آموزش پایتون
- اگر قصد یادگیری برنامهنویسی را دارید ولی هیچ پیشزمینهای ندارید اینجا کلیک کنید.
نظر شما چیست؟