ارزیابی امنیتی و تست نفوذ پذیری‪

اهداف آزمون نفوذ

  • اطمينان از صحت پيكربندي امنيتي سيستمها
  • اطمينان از به روز بودن سيستمها و رايانه ها
  • اطمينان از ايمني در مقابل آخرين آسيب‌پذيريها
  • يافتن نقاط ضعف، پيش از سوء استفاده مهاجمان از آنها
  • كاهش هزينه هاي ترميم، با كاهش مخاطره نفوذ مهاجمان

جنبههاي مختلف يك آزمون نفوذ

ابزارهاي گوناگون پويش شبكه و سرويس‌هاي شبكه‌اي، ليست ميزبان‌ها و سرويس‌هاي فعال و درگاه‌هاي باز مشخص مي‌شود. با مقايسه نتايج پويش با سياست‌هاي امنيتي مورد نظر مي‌توان موارد مغاير با سياست‌هاي امنيتي را تشخيص داده و آن‌ها را برطرف نمود. اين موارد انحراف مي‌تواند ناشي از وجود ميزبان‌هاي غير مجاز يا بالابودن سرويس‌هاي غيرضروري بر روي ماشين‌هاي موجود باشد. هم‌چنين در صورت استفاده از ابزارهاي ويژه پويش ، مي‌توان نوع سيستم ‌عامل‌ها برنامه‌هاي كاربردي فعال بر روي‌ آن‌ها را نيز بدست آورد.

پويش آسيبپذيريها:

در اين مرحله با استفاده از برنامه‌هاي گوناگون پويش آسيب‌پذيري‌ها، علاوه بر شناخت ميزبان‌ها و سرويس‌هاي فعال بر روي آن‌ها، نقاط آسيب‌پذيري موجود نيز كشف و گزارش مي‌شود. ابزارهاي پويش آسيب‌پذيري‌ها، به دو دسته مختلف تقسيم مي‌شوند: مبتني بر ميزبان و مبتني بر شبكه. ابزارهاي مبتني بر ميزبان، با نصب و اجرا بر روي ميزبان مورد نظر، اقدام به جستجو و كشف نقاط آسيب‌پذيري مي‌نمايند. با توجه به سطح دسترسي ويژه‌اي كه اين ابزارها از آن برخوردار مي‌باشند، امكان كشف آسيب‌پذيري‌هاي يك ميزبان را در سطح بالايي فراهم مي‌آورند. از طرف ديگر، ابزارهاي پويش مبتني بر شبكه، با پويش ميزبان مورد نظر و ارسال ترافيك سعي در كشف نقاط آسيب‌پذيري مي‌نمايند. براي رسيدن به نتايج مطلوب، هر دو دسته ابزارهاي پويش آسيب‌پذيري مورد استفاده واقع مي‌شوند. از طرف ديگر، با توجه به وجود خطاي مثبت غلط در خروجي اين ابزارها نياز به بررسي و تحليل خروجي آن‌ها توسط كارشناسان‌ خبره وجود دارد. خروجي اين مرحله از ارزيابي در برگيرنده اطلاعات مناسبي راجع به آسيب‌‌هاي موجود، علت بروز آسيب‌پذيري و شيوه برطرف كردن يا كاهش مشكلات آن‌ها مي‌باشد. در حال حاضر، علاوه بر استفاده از ابزارهاي پويش آسيب‌پذيري‌ها، به منظور شناخت و كشف آسيب‌پذيري سرويس‌هاي رايج و مشهور موجود، چك‌ليست‌هاي ويژه‌اي نيز توسط كارشناسان اين شركت توليد شده است كه استفاده از آن‌ها كمك فراواني به شناخت آسيب‌پذيري‌هاي يك ميزبان يا سرويس خاص نموده و نقاط ضعف ابزارهاي پويش را مي‌پوشاند.

آزمون گذرواژهها:

امنيت گذرواژه‌ها ارتباط مستقيمي با امنيت ميزبان‌ها و سرويس‌هاي كاربردي دارد. چنانچه گذرواژه‌هاي مورد استفاده به راحتي قابل حدس‌زدن باشد و يا به صورت ساده و رمزنشده بر روي كانال‌هاي ارتباطي انتقال يابد، امكان كشف و سوءاستفاده از آن‌ها را فراهم مي‌آورد. در اين مرحله از ارزيابي، امکان استخراج گذرواژه‌ها با شنود کانال‌هاي ارتباطي بررسي مي‌شود. هم‌چنين امکان حدس يا استخراج گذرواژه‌ها از روي فايل‌هاي ذخيره گذرواژه‌ها مورد بررسي قرار مي‌گيرد. خروجي اين مرحله، اطلاعات كاملي را راجع به ميزان قوت گذرواژه‌هاي انتخابي و يا چگونگي شنود گذرواژه‌ها ارائه مي‌دهد.

آزمون رويدادنامهها:

سيستم‌عامل‌ها و برنامه‌هاي كاربردي گوناگون امكانات مختلفي را براي رويدادنگاري اطلاعات فراهم مي‌آورند. مطالعه و تحليل فايل‌هاي رويدادنگاري، اطلاعات مناسبي را راجع به عملكرد سيستم و مشكلات موجود در اختيار ارزياب امنيتي قرار مي‌دهد.

آزمون بررسي جامعيت:

بررسي جامعيت ‌فايل‌ها زمينه مناسب را براي پيدا كردن فايل‌هاي تغييريافته در اختيار ارزياب امنيتي يا مدير سيستم قرار مي‌دهد.

آزمون برنامههاي مخرب:

در حال حاضر بخش عمده‌اي از مشكلات كامپيوتري ناشي از گسترش ويروس‌ها و كرم‌هاي كامپيوتري مي‌باشد. در اين مرحله، چگونگي و سطح برخورد با برنامه‌هاي مخرب (اعم از ويروس‌، کرم و اسب‌تراوا)، قوت آنتي‌ويروس مورد استفاده و مكانيزم به‌روز رساني آن مورد بررسي قرار مي‌گيرد.

آزمون كنترلهاي امنيتي:

بررسي قابليت‌هاي كنترل‌هاي امنيتي، چگونگي پيكربندي و مديريت آن‌ها، در اين مرحله از ارزيابي انجام مي‌شود. اين كنترل‌هاي امنيتي مي‌تواند شامل تجهيزات شبكه‌اي (مسيرياب‌، سوئيچ‌)، حفاظ و سيستم تشخيص تهاجم باشد.

آزمون حملات از كاراندازي خدمات:

با توجه به عوارض سوء حملات از كاراندازي خدمات در برپايي سيستم‌ها، در اين مرحله از ارزيابي، امكان انجام حملات از كاراندازي خدمات بر روي ماشين‌ها و سرويس‌هاي مختلف مورد بررسي قرار مي‌گيرد.

آزمون: War Dialing

چنانچه از مودم در ساختار يك شبكه استفاده شده باشد، لازم است كه كنترل‌هاي امنيتي خاصي بر روي آن اعمال گردد، اين مرحله از ارزيابي به بررسي نقاط ضعف‌هاي ناشي از وجود مودم مي‌پردازد.

آزمون: War Driving

با توجه به گسترش استفاده از شبكه‌هاي بي‌سيم در سازمان‌ها و شبكه‌هاي مختلف لازم است كه مشكلات ناشي از آن نيز بررسي و مشخص گردد. اين مرحله از ارزيابي به بررسي نقاط ضعف ناشي از وجود ارتباطات بي‌سيم مي‌پردازد.

آزمون نفوذ واقعي‪:

در اين مرحله از ارزيابي، شيوههاي مختلف نفوذ بهسيستمها و شبكههاي كامپيوتري از بيرون يا داخل سازمان بررسي و اجرا ميشود. خروجياين مرحله از ارزيابي، اطلاعات كاملي را راجع به شيوه نفوذ، مراحل گوناگون انجام آنو طريقه گسترش دامنه نفوذ فراهم ميآورد. به عبارت ديگر در اين مرحله، ارزيابامنيتي در جايگاه يك مهاجم واقعي با هدف نفوذ به شبكه يا سيستمهاي داخلي يك سازمانعمل ميكند‪.

با انجام ارزيابي امنيتي در مراحل فوق، نقاط آسيب‌پذيري موجود كشف، علت بروز آن‌ها مشخص و چگونگي برطرف كردن يا کاهش مخاطرات آن‌ها گزارش مي‌شود. اين گزارش كمك فراواني به مدير سازمان در توليد، توسعه و مستندسازي سياست‌هاي امنيتي يك سازمان خواهد نمود .

ارزیابی امنیتی نرم افزارهای کاربردی

پياده‌سازي نرم‌افزار داراي مراحل مختلفي است که بايستي نکات و مباحث امنيتي در هر يک از مراحل مذکور مد نظر گرفته شود. نرم‌افزارهاي مختلف رايانه‌اي از قبيل سيستم‌عامل‌ها، برنامه‌هاي سيستمي، و برنامه‌هاي كاربردي، هريك براي انجام مأموريت خاصي طراحي شده‌اند و در شرايط مختلف، انتظار عملكردهاي متفاوت اما پيش‌بيني نشده از تمام آنها مي‌رود. بدليل پيچيدگي‌هاي محيط رايانه‌اي امروز، پيش‌بيني تمام شرايط ممكن براي پديدآورندگان اين نرم‌افزارها ممكن نيست و لذا چنانچه بتوان آنها را در چنين شرايطي قرار داد، معمولاً مي‌توان انتظار عملكردهاي پيش‌بيني نشده‌اي از آنها داشت. در شرايطي كه بتوان اين عملكرد پيش‌بيني نشده را به سمت و سوي خاصي هدايت كرد، مي‌توان برنامه را به انجام كارهايي واداشت كه ممكن است با چارچوبهاي امنيتي سيستم مورد استفاده و يا سازمان سازگار نباشد.

 از آنجاکه بسياري از شرکت‌هاي فعال در زمينه نوشتن نرم‌افزار با اين مباحث آشنا نمي‌باشند، لذا بسياري از نرم‌افزارهاي نوشته شده توسط آن‌ها به راحتي قابل هک و نفوذ است.

مميزي شرايط كاربرد برنامه هاي كاربردي و متن برنامه‌هاي مورد استفاده، باعث مي‌شود سازمانها درخصوص استحكام اين نرم‌افزارها نسبت به آسيب‌پذيريها و حقه‌هاي شناخته‌شده، آسوده‌خاطر باشند. طي اين خدمات، متخصصان Pentest علاوه بر آزمون نرم‌افزار هنگام اجرا، متن برنامه كاربردي را نيز مورد بازبيني قرار مي‌دهند تا آسيب‌پذيريهاي بالقوه و عملكردهاي مشكوك آنرا شناسايي و درصورت امكان رفع كنند.

هزينه‌اي كه براي اين منظور توسط سازمان انجام مي‌شود، درحقيقت به منزله يك سرمايه‌گذاري مطمئن است كه مي‌تواند از درصد زيادي از حملات شناخته‌شده بر عليه نرم‌افزار، در زمان اجرا جلوگيري كند.

5/5 - (2 امتیاز)

Views: 2287