تست نفوذ پذيري چيست؟
تست نفوذ پذيري در سازمان به دلايل زير انجام مي شود:
۱- يافتن حفره هاي امنيتي سيستم هاي مورد استفاده پيش از آنكه ديگران اين حفره ها را مشخص كنند.
هكر ها از هر موقعيت زماني و حفره ي امنيتي، براي نفوذ استفاده مي كنند. تعدادي از آنها به 0-day exploit ها (كدهايي ،براي استفاده از ضعف هاي امنيتي كه هنوز در دسترس عموم قرار نگرفته و اصطلاحا Publish نشده اند.) دسترسي دارند و اغلب از حملات مشخص و قابل جلوگيري استفاده مي كنند.تست نفوذ پذيري ، امنيت شبكه را از ديدگاه هكر مورد بررسي قرار مي دهد. ضعف هاي امنيتي كه در تست نفوذ پذيري مشخص مي شود، براي جلوگيري از دسترسي هكرها پوشش داده شده و بر طرف مي شوند.
۲- ارائه گزارشاتي از مشكلات به مديريت سازمان
گروه امنيت در سازمان به نقاط ضعف سيستم آشنايي كافي دارند و تست نفوذ پذيري مي تواند اين نقاط ضعف را در قالب گزارش و بعنوان شخص ثالثي كه از نتايج اين تست سودي نخواهد برد، به مديريت ارشد سازمان ارائه كرده و تصميم گيري هاي امنيتي سازمان را سرعت بخشد.
۳- بازرسي تنظيمات امنيتي
اگر گروه امنيت، كار امن سازي سيستم هاي سازمان را انجام دهد، تست نفوذپذيري مي تواند گزارشي را در مورد نحوه عملكرد اين گروه ارائه دهد.تست نفوذ پذيري، امنيت شبكه را بيشتر نمي كند، بلكه فاصله بين دانش و چگونگي پياده سازي را مشخص مي كند.
۴- دوره هاي امنيتي براي كارشناسان بخش شبكه
آموزش به كارشناسان شبكه و امنيت سازمان، قابليت پاسخگويي به حملاتي كه اتفاق مي افتند را ايجاد مي كند.به عنوان مثال، در صورتي كه در فاز تست نفوذ پذيري ، بدون اطلاع كسي نفوذ انجام شود، حاكي از عدم آموزش بررسي و كنترل سيستم ها توسط كاركنان است. نمونه اي از اين آموزشها ، شناخت فعاليت ها و ترافيك هاي مشكوك و مخرب خواهد بود.
۵- ارزيابي امنيتي تكنولوژي جديد
بهترين زمان براي تست تكنولوژي جديد، قبل از توليد آن است. تست نفوذ پذيري روي تكنولوژي ها، نرم افزار ها و .. جديد قبل از ارائه شدن در بازار تجاري، اغلب مي تواند صرفه زماني و اقتصادي را به دنبال داشته باشد.
ابزارهاي تست نفوذ پذيري:
ابزارهاي فراواني براي تست نفوذ پذيري استفاده مي شوند.اين ابزار ها در دو گروه اصلي شناسايي (Reconnaissance) و exploitation دسته بندي مي شوند.اگر چه تست نفوذ پذيري اكثرا با ابزارهاي exploitation انجام مي شود ولي در حالت كلي، در فاز شناسايي، ابزارهايي كه براي تشخيص پيرامون هدف هستند، استفاده مي شود.بعد از شناسايي هدف ، استفاده از ابزارهاي نفوذ صورت مي گيرد ابزارهايي از اين گروه شامل:
GFI LANguard
ISS Internet Scanner
Sara
Nmap
مي باشند.
Nmap:Network Mapper
ابزاري جهت شناسايي و مميزي است كه به صورت رايگان ارائه شده است. طراحي اين ابزار به صورتي است كه مي تواند به سرعت شبكه هاي بزرگ را پويش كند و به صورت متني و گرافيكي استفاده مي شود.
Flexible:
تكنولوژي هاي پيشرفته اي در جهت شناخت شبكه مقصد دارد. اين شناخت شامل مشخص كردن سيستم هاي امنيتي مورد استفاده مانند فايروال، روتر و موانع ديگري است كه در شبكه مقصد استفاده شده است، مي باشد.پويش كامل انواع پورتها(TCP/UDP)، تشخيص سيستم عامل و نسخه آن و ping sweeps و موارد ديگر مي باشد. .
POWERFUL
قابليت پويش شبكه هاي كه داراي صدها هزار رايانه هستند را دارد.
Portable
سازگاري با بيشتر سيستم عامل ها مانند Linux, Microsoft Windows, FreeBSD, OpenBSD, Solaris, IRIX, Mac OS X, HP-UX, NetBSD, Sun OS, Amiga.
Easy:
قابليت هاي فراوان اين محصول كاربران زيادي را به خود اختصاص داده است. در كنار اين قابليت ها استفاده به صورت گرافيك و يا متني نيز وجود دارد. ساده ترين حالت براي مشخص كردن پورتهاي باز مقصد به صورت زير مي باشد: nmap -v -A targethost
Free:
مهمترين هدف از توليد اين ابزار، كمك به بالا بردن امنيت شبكه اينترنت و اينكه مديران شبكه، بازرسان (Auditors) و حتي هكر ها بتوانند توسط اين ابزار شبكه را پويش و نقاظ ضعف را مشخص كنند.
Nmap ابزاري عمومي براي پويش مي باشد. پويش پورت ها اولين قابليت اين ابزار است كه عموما به عنوان بخشي از فازشناسايي تست نفوذپذيري و يا حمله مورد استفاده قرار ميگيرد. هكر ها معمولا پويش پورت ها را به صورت محدود انجام مي دهند و به دليل ترافيك زيادي كه پويش تمامي پورت ها ايجاد مي كند، بندرت دست به پويش تمامي پورت هاي مقصد مي زند.
(excess traffic)
در مواردي كه تمامي پورت ها مورد پويش قرار مي گيرند، ترافيك زيادي ايجاد مي شود و بيشتر IDS ها و سيستم هاي مانيتورينگ اين نوع پويش را تشخيص مي دهند و قوانين لازم را اعمال مي كنند.
از قابليت هاي ديگر اين ابزار تشخيص سيستم عامل مقصد مي باشد. بخش شبكه اي پياده سازي شده در هر سيستم عامل، جوابهاي متفاوتي را به بسته هاي دريافتي مي دهد. از اين رو اين ابزار مي تواند سيستم عامل مقصد را تشخيص دهد. تشخيص سيستم عامل كاملا دقيق نيست ولي به حمله كننده كمك مي كند تا روش و استراتژي حمله خود را، مخصوصا زماني كه اطلاعات زيادي دريافت كرده است، مشخص كند.