همه چیز درباره تست نفوذ شبکه

نویسنده:

دسته:

تاریخ انتشار:


تست نفوذ شبکه راهکاری خلاقانه برای بررسی، شناسایی و رفع مشکلات، حفره‌های امنیتی، باگ‌ها و اشکالات کدنویسی است. در دنیای فناوری امکان دارد که با سوءاستفاده از این مشکلات، ساختار و معماری کلی شرکت‌هایی که بر پایه شبکه بنا شده‌اند، تهدید شود. همواره افراد سرکش و خرابکار زیادی وجود دارند که با کنجکاوی در اطلاعات دیگر سازمان‌ها موجب ضرر و صدمات مالی و حقوقی برای آن‌ها می‌شوند.

 براین‌اساس همواره شرکت‌های بزرگ برای تقویت امنیت شبکه خود از روش‌های متنوعی مانند تست نفوذ شبکه یا penetration security که به‌اختصار pen security نیز نامیده می‌شود، استفاده می‌کنند. در ادامه قصد داریم تا با بررسی کامل راهکار نامبرده شده، شما را بیشتر با موارد امنیتی ضروری برای شبکه آشنا کنیم.

تست نفوذ شبکه چیست؟

به استفاده از هر روش و راهی برای نفوذ به شبکه و زیرساخت‌های یک سازمان که توسط هکر اخلاقی یا ethical hackers انجام می‌شود، تست نفوذ شبکه می‌گویند. با ارائه تعریف کاملی از ethical hackers و شبکه، با یک مثال، تست نفوذ امنیت را بهتر درک خواهیم کرد.

ابتدا بهتر است اشاره شود که شبکه یا network به تعامل و اتصال هر نوع شی برای کارایی بهتر و اشتراک‌گذاری اطلاعات گفته می‌شود. شبکه می‌تواند یک بانک مانند بانکی ملی ایران باشد که میان کارمندان و ارباب‌رجوع‌ها تعامل اطلاعاتی و مالی دارد. در دنیای IT نیز به اتصال و تعامل میان سیستم‌ها و کامپیوتر‌ها، شبکه گفته می‌شود.

ethical hackers یا همان هکر اخلاقی به فردی با مهارت‌های بالا در نفوذ به دیوار‌های امنیتی یک زیرساخت گفته می‌شود که با گواهی معتبر و رضایت کامل طرف قرارداد، نفوذ و هک را انجام می‌دهد. در حقیقت در زمان نفوذ به شبکه توسط یک هکر اخلاقی، هیچ نقض قانونی و حقوقی رخ نخواهد داد.

با این تعاریف با یک مثال ملموس می‌توان تست نفوذ شبکه را عمیقا درک کرد. Pen security مانند مانوری است که در یک بانک از طرف چندین دزد انجام می‌گیرد تا بررسی شود که در شرایط یکسان و در دنیای واقعی عملکرد سیستم‌های امنیتی بانک تا چه حد کارایی دارد. در این جا دزدان افرادی استخدام شده از طرف بانک هستند که کاملا قانونی این کار را انجام خواهند داد.

چرا تست نفوذ شبکه انجام می‌گیرد؟ مزیت‌های انجام این کار چیست؟

شاید برای برخی این سوال پیش آید که چرا تست نفوذ شبکه یکی از مهم‌ترین بخش امنیت شبکه است؟ چرا در برخی موارد شرکت‌های بزرگی مانند گوگل، مایکروسافت، آمازون، نتفلیکس و دیگر شرکت‌های بزرگ فعال در حوزه فناوری، سالانه میلیون‌ها دلار صرف تست امنیت شبکه و زیر ساخت‌های خود می‌کنند؟ در جواب این سوالات باید گفت که پیشگیری بهتر از درمان است!

با انجام تست‌های نفوذ شبکه به‌راحتی می‌توان ضعف‌های امنیتی را پیدا و نسبت به رفع آن‌ها اقدام کرد. حتی در مواردی میزان خسارت ناشی از هک به زیرساخت‌های شبکه برآورد می‌شود و نسبت به جبران این خسارات، شرکت‌ها می‌توانند بهتر برنامه‌ریزی کنند. در نهایت می‌توان مزایای تست نفوذ و pen security را به موارد شرح داد:

  1. پیداکردن اشکالات، باگ‌ها، حفره‌های امنیتی موجود در تمامی بخش‌های شبکه و رفع آن‌ها
  2. بررسی روش‌های موجود و ممکن برای نفوذ به شبکه و اعمال فیلتر یا نظارت دقیق‌تر بر این کانال‌ها
  3. بررسی میزان خسارت مالی و حقوقی که ممکن است در زمان نفوذ و هک انجام گیرد و اعمال برنامه‌ریزی دقیق‌تر برای بیمه یا جبران خسارات وارده
  4. افزایش امنیت شبکه مورداستفاده و در نتیجه افزایش اعتبار شرکت
  5. بهبود عملکرد شبکه در فیلتر‌هایی مانند دیوار آتش یا firewall 
  6. باخبر شدن از نقاط ضعف و جلوگیری از سوءاستفاده اشخاص مختلف از این نقاط
  7. برآورد نسبی از میزان امنیت موجود در شبکه قبل از رفع باگ‌های پیداشده در تست نفوذ

استراتژی های تست نفوذ به شبکه

خلاقیت انسان‌ها در رفع مشکلات و ایجاد راه‌حل‌های جدید محدودیتی ندارد و از هر روش و راهکاری می‌تواند برای شکستن سدها استفاده کند. یعنی هر وصله امنیتی برای شبکه اتخاذ شود، بعد از مدتی نیاز به بهبود و به‌روزرسانی آن است. زیرا خلاقیت هکر‌ها در عبور از دیوار‌ها و فیلتر‌های امنیتی به صورتی است که در مواردی هک و نفوذ از جایی انجام می‌گیرد که حتی تصور آن نیز دور از انتظار است.

در نتیجه باید به‌صورت مداوم ابزار‌ها، کد‌های شبکه، دیوار آتش و دیگر موارد امنیتی اعمال شده بروز شود تا با راهکارهای روز جلوگیری از نفوذ، شبکه شما ایمن شود. علاوه بر این موضوع، با انجام تست‌های نفوذ در دوره‌های زمانی ثابت یا متغیر (ولی مداوم) می‌توان از باگ‌ها و حفره‌های خارج از دید نیز باخبر شد.

 اما در حالت کلی نفوذ به شبکه در دو حالت صورت می‌گیرد:

  • نفوذ از خارج یا External penetration
  • نفوذ از داخل یا Internal penetration

نفوذ از خارج یا External penetration

منظور از تست نفوذ شبکه از خارج، استفاده از تمامی بستر‌های یک شرکت که به‌صورت شهودی در اختیار کاربران قرار گرفته، برای رخنه به دیتابیس سازمان‌ها و دسترسی به منابع و اسناد آن‌ها است، مانند سایت، اپلیکیشن سازمان و... . برای مثال استفاده از برنامه بانکی بانک صادرات برای نفوذ به شبکه، جنبه خارجی یا همان نفوذ از خارج تلقی می‌شود.

در زمان هک سیستم و سرور‌های سازمان از طریق External penetration، هکر از باگ‌ها و حفره‌های امنیتی موجود در نرم‌افزار (سایت یا برنامه کاربردی و...) استفاده کرده و در شبکه رخنه می‌کند. برای رفع این نوع جنبه نفوذ، نیاز است تا کد‌ها و وصله‌های امنیتی اعمال شده برای امنیت بیشتر درگاه‌ها، دوباره بررسی شوند و در بازه زمانی معین نسبت به به‌روزرسانی موارد و وصله‌های امنیتی اقدام شود.

نفوذ از داخل یا Internal penetration

در این نوع رخنه امنیتی یا همان تست نفوذ شبکه از داخل، فرد خرابکار خارج از مسیری که به فایروال (firewall) ختم می‌شود، اقدام به هک و نفوذ می‌کند. مانند استفاده از ایمیل یک کاربر مجاز یا حتی خرابکاری توسط یک کارمند سرکش که به آن‌سوی دیوار آتش دسترسی دارد. برای مثال همان بانک را در نظر بگیرید که تعدادی کارمند دارد.

ممکن است که یکی از کارمندان به دلایلی متعدد مانند فشار اقتصادی قصد سرقت از بانک را داشته باشد. یا با یک پیشنهاد چرب از طرف دزد‌ها، تصمیم به همکاری برای سرقت راحت‌تر گیرد. به این نوع دزدی یا نفوذ به اسناد، منابع و اطلاعات، نفوذ از داخل می‌گویند که همان استفاده از ضعف‌های پشت دیوار آتش است. شایان به ذکر است که ممکن است کارمند بدون آگاهی مورد حمله توسط هکر قرار گیرد (مانند یک ایمیل مخرب) و بدون همکاری، از اطلاعات امنیتی وی برای نفوذ از داخل استفاده کنند.

رویکردهایی که در ادامه معرفی می‌کنیم، استراتژی‌های تست نفوذ شبکه را بر اساس میزان اطلاعات ارائه شده و سطح دانش آزمایشگر و شرکت هدف دسته‌بندی می‌کنند.

تست کور (Blind testing)

در تست نفوذ شبکه بلایند، فرد آزمایشگر فقط به اطلاعاتی دسترسی دارد که عموم مردم می‌دانند. یعنی نام شرکتی که هدف قرار گرفته را می‌داند، اما هیچ اطلاعات داخلی در مورد شرکت یا منابع امنیتی آن ندارد. در مقابل، شرکت هدف حمله، همه‌چیز را درباره حمله می‌داند، از زمان و مکان وقوع حمله باخبر است و می‌تواند با توجه به این اطلاعات برای حمله آماده شود. در تست کور آزمایشگر باید از تمام مهارت‌های خود برای شکستن دفاع هدف و نفوذ استفاده کند.

تست دوطرفه کور (Double-blind testing)

در یک تست نفوذ شبکه دو سو کور، پرسنل امنیتی شرکت نیز اطلاعی درمورد زمان و مکان وقوع حمله شبیه‌سازی شده ندارند. مثل دنیای واقعی که شرکت‌ها نمی‌دانند رخنه چه زمانی رخ می‌دهد تا دیوار دفاعی خود را تقویت کنند.

بنابراین، تستر باید بر مهارت‌ها و ابزارهای موجود تکیه کند. هدف شکستن دیوار دفاعی شرکت و نفوذ به آن است؛ در حالی که هدف شرکت جلوگیری از نفوذ مهاجم است.

تست هدفمند (Targeted testing)

در تست نفوذ شبکه هدفمند، هم تستر و هم پرسنل امنیتی با هم کار می‌کنند و یکدیگر را از حرکاتی که دارند،‌ ارزیابی می‌کنند. این تمرین آموزشی ارزشمند به تیم امنیتی نشان می‌دهد هکرها چه نگاهی به حمله دارند.

تست جعبه سفید (White box testing)

تست نفوذ شبکه جعبه سفید به معنای واقعی کلمه دقیق‌ترین و پیشرفته‌ترین روش تست نفوذ شبکه محسوب می‌شود. در این استراتژی فرض می‌شود هکر اطلاعات دقیقی از تمام جنبه‌های زیرساخت فناوری و امنیتی یک سازمان دارد و می‌تواند عملکردهای درونی سیستم را بررسی و ارزیابی کند. معمولا با تجربه‌ترین کارشناسان تست نفوذ شبکه این تست را اجرا می‌کنند و وظیفه دارند کوچکترین نقص‌های زیرساخت امنیتی را کشف کنند. حاصل کار آنها در ترکیب با کار توسعه‌دهندگان و مهندسان سیستم،‌ امنیت سازمان را بهبود می‌بخشد.

تست جعبه سیاه (Black box testing)

تست نفوذ شبکه جعبه سیاه شبیه‌سازی می‌کند که چگونه یک عامل تهدید عملیات هک را اجرا می‌کند، بدون آنکه دانش یا درک خاصی از زیرساخت‌های فناوری و مقررات امنیتی شرکت هدف داشته باشد. هدف این تست شناسایی سریع آسیب‌پذیری‌هایی است که مهاجم به راحتی می‌تواند از مجرای آنها وارد سیستم شود. این تست معمولا برای شبیه‌سازی حملات brute-force مورد استفاده قرار می‌گیرد. زیرا هکر از پیچیدگی‌های عملیات داخلی زیرساخت هدف کاملا بی‌اطلاع است.

تست جعبه خاکستری (Gray box testing)

تست نفوذ شبکه جعبه خاکستری، تست جعبه سیاه را یک قدم جلوتر می‌برد. در این استراتژی آزمایش‌کننده اطلاعات خوبی درباره سیستم هدف و اقدامات امنیتی آن دارد. هدف از اجرای این رویکرد اطلاع از جزئیات آسیب‌پذیری‌هایی است که می‌توان از دریچه آنها به سیستم نفوذ کرد. مزیت مهم تست جعبه خاکستری این است که گزارش ارزیابی متمرکزتر و کارآمدتری از امنیت شبکه ارائه می‌دهد.

انواع تست های نفوذ را می‌توان بر اساس اجزا و بردارهای حمله نیز طبقه‌بندی کرد.

تست نفوذ مهندسی اجتماعی

خطاهای انسانی عامل اصلی آسیب‌پذیری امنیتی یک سازمان هستند. استراتژی مهندسی اجتماعی مبتنی بر انسان‌هاست و ضعیف‌ترین حلقه‌های انسانی در امنیت سایبری شرکت را شناسایی می‌کند. در این آزمون، تلاش می‌شود تا فرد اطلاعات حساسی مانند رمز عبور، داده‌های حیاتی تجاری و غیره را فاش کند و معمولا از طریق از فیشینگ ایمیل کارکنان انجام می‌شود.

برای مطالعه بیشتر مقاله فیشینگ چیست را مطالعه کنید.

تست زیرساخت شبکه

در این استراتژی تست نفوذ شبکه انواع شکاف‌ها و آسیب‌پذیری‌هایی که در نقاط دسترسی داخلی و خارجی قابل سوءاستفاده به نظر می‌رسند، مورد بررسی قرار می‌گیرند. آزمایشگر معمولا تست دور زدن فایروال، فریب IPS و حملات سطح DNS را اجرا می‌کند.

تست شبکه بی‌سیم

در تست نفوذ شبکه بی سیم که روی شبکه‌های بی‌سیم حفاظت نشده اجرا می‌شود، آسیب‌پذیری‌ها و ارزیابی آسیب‌های احتمالی که ممکن است راه نفوذ به شبکه را باز کند، شناسایی می‌شود.

تست امنیت اپلیکیشن‌های تحت وب

در تست نفوذ شبکه با تست امنیت اپلیکیشن های تحت وب، نقص‌های منطق برنامه و مدیریت جلسه مورد هدف قرار می‌گیرد تا اکسپلویت‌هایی مثل حملات تزریق SQL اجرا شود. دو نوع آزمون در این استراتژي وجود دارد. تجزیه و تحلیل استاتیک و تجزیه و تحلیل پویا.

تست نفوذ فیزیکی

این نوع از تست نفوذ شبکه، خطرات و آسیب پذیری‌های امنیتی فیزیکی را بررسی می‌کند. در اکثر شرکت‌ها شناسایی موانع فیزیکی اولویت اصلی تیم‌های امنیت سایبری نیست. اما اگر یک مهاجم مخرب به اتاق سرور دسترسی پیدا کند، می تواند کل شبکه را در معرض خطر قرار دهد. بزرگترین مزیت تست نفوذ فیزیکی این است که نقاط ضعف و آسیب پذیری کنترل های فیزیکی (قفل ها و مکانیسم های دسترسی فیزیکی، دوربین های امنیتی و نگهبانان) را آشکار می کند.

تست نفوذ سمت کلاینت

تست نفوذ شبکه سمت کلاینت به دنبال آسیب‌پذیری‌های امنیتی در انواع نرم‌افزارها مثل مرورگرهای وب Google Chrome ،Firefox یا Safari می‌گردد که کامپیوتر کلاینت را در معرض خطر قرار می‌دهند.

برای مطالعه بیشتر کلاینت چیست را ازدست ندهید.

تست نفوذ اینترنت اشیا

در استراتژی دستگاه‌های متصل مورد آزمایش قرار می‌گیرند تا میزان آسیب‌پذیری‌های امنیتی کل اکوسیستم اینترنت اشیا ارزیابی شود. سخت‌افزارها و نرم‌افزارهای تعبیه‌شده، پروتکل‌های ارتباطی، سرورها، وب و اپلیکیشن‌های تلفن همراه همگی مورد بررسی قرار می‌گیرند.

ابزار های تست نفوذ شبکه

برای اجرای تست نفوذ شبکه و شناسایی آسیب‌پذیری‌های یک برنامه، ابزارهایی وجود دارند که هریک از به شیوه‌ای کدهای مخرب را شناسایی و از نقض‌های امنیتی احتمالی جلوگیری می‌کنند. چند مورد از معیارهای انتخاب بهترین ابزار نفوذ عبارت است از:

  • استقرار، پیکربندی و استفاده آسان
  • اسکن راحت و بی‌دردسر سیستم
  • دسته‌بندی آسیب‌پذیری‌ها بر اساس شدت حمله
  • خودکارسازی آسیب‌پذیری‌ها
  • تایید اکسپلویت‌های یافته‌شده
  • ارسال گزارشات آسیب‌پذیری

در ادامه با برخی از محبوب‌ترین ابزارهای تست نفوذ شبکه که متخصصان این حوزه استفاده می‌کنند، آشنا می‌شویم.

۱. ابزار NMap

ابزار NMAP بهترین دوست کارشناسان تست نفوذ شبکه محسوب می‌شود. این ابزار دید سریعی از پورت‌های باز شبکه در اختیار آزمایشگر می‌گذارد تا آسیب‌پذیری‌های خاص شبکه را امکان‌سنجی کند. هر کاربر با هر سطح مهارتی که دارد می‌تواند از این رابط کاربری گرافیکی استفاده کند. همچنین ابزار اشکال زدایی امکان مقایسه نتایج اسکن را فراهم می‌سازد.

  • ابزار عالی برای نفوذگران ماهر یا متخصصان امنیتی برای اعتبارسنجی و مدیریت آسیب‌پذیری.
  • قابل اجرا در پلتفرم‌های لینوکس، ویندوز، FreeBSD، OpenBSD، Solaris، IRIX، Mac OS X، HP-UX، NetBSD، Sun OS و Amiga.

۲. ابزار Metasploit

Metasploit به‌عنوان یک راه حل منبع باز شروع به کار کرد و به مرور توجه همه را جلب کرد. از امکانات این ابزار می‌توان به امکان اسکن آسیب پذیری، گوش دادن، بهره‌برداری از آسیب‌پذیری‌های شناخته شده، جمع آوری شواهد و گزارش پروژه اشاره کرد.

  • ابزار عالی برای مدیریت و تست همزمان چند شرکت با چند اپلیکیشن مختلف.
  • قابل اجرا در پلتفرم‌‌های ویندوز، لینوکس و مک.

۳. ابزار Wireshark

می‌توان گفت Wireshark پرکاربردترین تحلیلگر پروتکل شبکه در سراسر دنیاست که نشان می‌دهد چه پروتکل‌ها و سیستم‌هایی فعال‌اند، چه حساب‌هایی فعال ترند و به مهاجم اجازه می‌دهد داده‌های حساس را به‌دست آورد.

  • ابزار عالی برای مشاهده شبکه در سطح عمیق در ارتباطات.
  • قابل اجرا در پلتفرم‌‌های ویندوز، لینوکس، مک و سولاریس.

۴. ابزار John the Ripper

John the Ripper بهترین ابزار ممکن برای شکستن رمز عبور یک سیستم است. تنها هدف این ابزار یافتن رمزهای عبور ضعیف سیستم در کوتاه‌ترین زمان ممکن و افشای آنهاست. از این‌رو می‌توان از آن هم برای تضمین امنیت و هم انطباق کلی استفاده کرد.

  • ابزار عالی برای شکستن رمز عبور توسط افراد تازه کار.
  • قابل اجرا در پلتفرم‌‌های ویندوز، یونیکس، مک و ویندوز.

۵. Hashcat

Hashcat یکی از سریع‌ترین ابزارهای بازیابی رمز عبور است که تاکنون روانه بازار شده است. کاربران با دانلود نسخه Suite، به ابزار بازیابی رمز عبور، کلمه‌ساز و عناصر شکستن رمز عبور دسترسی خواهند داشت. حملات لغت‌نامه‌ای (Dictionary attack)، بروت فورس (brute-force)، حملات بر اساس قانون (rule-based)، و رمز عبورهای ترکیبی همگی به طور کامل پشتیبانی می‌شوند.

  • ابزار عالی برای آزمایش عملکرد کارشناسان تست نفوذ
  • قابل اجرا در پلتفرم‌‌های ویندوز، لینوکس و مک.

۶. Hydra

Hydra یکی دیگر از ابزارهای شکستن رمز عبور است که کارکردن با آن کمی پیچیده‌تر است. این چندین پروتکل و اتصالات موازی را به‌طور همزمان پشتیبانی می‌کند. در نتیجه آزمایش‌گر می‌تواند چندین رمزعبور را همزمان روی سیستم‌های مختلف امتحان کند، بدون آنکه اختلالی در اتصال آن به وجود بیاید.

  • ابزار عالی برای شکستن رمز عبور توسط افراد حرفه‌ای.
  • قابل اجرا در پلتفرم‌های لینوکس، ویندوز، سولاریس و مک.

استاندارد‌های تست نفوذ شبکه

استانداردهای تست نفوذ شبکه مجموعه انتظارات مقدماتی است که تمام آزمون‌گران نفوذ شبکه باید از آن پیروی کنند. این استاندارد اگرچه تمام سناریوها و ملاحظاتی که ممکن است در یک آزمون نفوذ شناسایی شود را پوشش نمی‌دهد. در عوض هنجارهای اساسی را در اولویت قرار می‌دهد که حداقل الزامات تمام آزمون‌ها را تحت کنترل دارد. این هنجارها به هفت حوزه مجزا تقسیم می شوند که به ترتیب عبارت‌اند از:

  • تعاملات قبلی
  • جمع آوری اطلاعات
  • مدل‌سازی تهدید
  • تجزیه و تحلیل آسیب‌پذیری
  • بهره‌برداری
  • مرحله بعد از بهره‌برداری
  • گزارش‌نویسی

استانداردها و روش‌های مختلفی وجود دارد که از معتبر بودن تست نفوذ اطمینان می‌دهند و تمام جنبه‌های مهم را پوشش می‌دهند. برخی از آنها عبارت‌اند از:

۱. استاندارد OSSTMM

OSSTMM مخفف عبارت Open-Source Security Testing Methodology Manual و یکی از پرکاربردترین و شناخته‌شده ترین استانداردهای تست نفوذ شبکه در دنیاست. این استاندارد تست نفوذ مبتنی بر یک رویکرد علمی است که راهنمای سازگاری در اختیار آزمونگران می‌گذارد و از آن برای ارزیابی دقیق استفاده می‌شود.

۲. استاندارد OWASP

OWASP مخفف عبارت Open Web Application Security Proj ect است و یک پروژه منبع باز برای ایمن سازی برنامه‌های کاربردی وب است. این استاندارد به نحوی توسعه یافته و به‌روز شده که با آخرین تهدیدات مطابقت داشته باشد و با ایجاد یک راهنمای تست، زحمت متخصصین امنیت سازمان را کمتر کند.

۳. استاندارد NIST

موسسه ملی استاندارد و فناوری (NIST) دستورالعمل‌های خاصی به کارشناسان تست نفوذ شبکه ارائه می‌کند تا آزمونی با دقت بالاتر اجرا کنند. هم شرکت‌های بزرگ و هم کوچک در صنایع مختلف می‌توانند از این چارچوب برای تست نفوذ به شبکه استفاده کنند.

۴. استاندارد PTES

PTES یا Penetration Testing Execution Standards یک روش آزمون تست نفوذ شبکه است که توسط تیمی از متخصصان امنیت اطلاعات طراحی شده و هدف آن ارائه یک استاندارد جامع و به‌روز برای تست نفوذ است.

۵. استاندارد ISSAF

چارچوب ارزیابی امنیت سیستم اطلاعات (ISSAF) یک راهنمای آزمایشی است که توسط گروه امنیتی سیستم‌های اطلاعات باز پشتیبانی می‌شود. این متدولوژی کمی قدیمی است با این وجود از آنجا که مراحل مختلف تست نفوذ را با ابزارهای مربوطه پیوند می‌دهد، خیلی‌ها تمایل به استفاده از آن دارند.

فایروال‌های تست نفوذ

فایروال تست نفوذ شبکه ارزیابی می‌کند که چطور می‌توان از شبکه در برابر دسترسی غیرمجاز محافظت کرد. نوعی تست امنیتی است که برای ارزیابی اثربخشی فایروال در مسدود کردن ترافیک‌های غیرمجاز استفاده می‌شود. اگر فایروال به درستی عمل کند، آزمون‌گر نمی‌تواند به شبکه نفوذ کند. در ادامه با برخی از انواع فایروال تست نفوذ آشنا می‌شویم.

فایروال فیلترکردن بسته‌ها (Packet Filtering Firewall)

فایروال فیلترینگ بسته قدیمی‌ترین نوع معماری فایروال است که از گذشته‌های دور استفاده می‌شد. این فایروال یک نقطه بازرسی در روتر یا سوئیچ ایجاد می‌کند تا تمام بسته‌های داده که می‌خواهند وارد شبکه شوند را بررسی کند. اگر بسته‌ای موفق نشود از این نقطه بازرسی عبور کند، وارد شبکه نخواهد شد.

دروازه سطح مدار (Circuit Level Gateway)

این یکی دیگر از انواع معماری‌های ساده فایروال است که دست دادن پروتکل کنترل انتقال (TCP) را تأیید می کند؛ بی‌آنکه منابع محاسباتی قابل توجهی مصرف کند. البته این فایروال گاهی در برخی شرایط خود بسته را بررسی نمی‌کند که باعث می‌شود بسته‌های حاوی بدافزار که هندشیک مشکوکی ندارند، وارد شبکه شوند.

پروتکل tcp/ip چیست؟ آشنایی با کارکرد آن + مزایا و معایب

فایروال بازرسی (Stateful)

در این مدل فایروال دو مدل فایروال فیلترینگ بسته و دروازه سطح مدار ترکیب می‌شوند تا هم بسته‌ها و هم هندشیک TCP مورد بررسی قرار گیرد. البته این نوع فایروال به منابع محاسباتی فشار وارد می‌کند؛ چون به قدرت محاسباتی قابل توجهی نیاز دارد.

فایروال پروکسی (Proxy Firewall)

فایروال پروکسی با عملکرد در سطح برنامه، ترافیک برنامه بین شبکه و منبع ترافیک را فیلتر می‌کند. به همین خاطر آن را دروازه سطح برنامه هم می‌نامند. این نوع فایروال را می‌توان از طریق یک راه حل مبتنی بر ابر یا یک دستگاه پروکسی پیاده کرد.

پروکسی چیست و چه کاربردی دارد برای آشنایی بیشتر می توانید مقاله مورد نظر را مطالعه نمایید.

فایروال نسل بعد (Next-Gen Firewall)

فایروال هایی که به تازگی منتشر شده‌اند به عنوان فایروال نسل بعد با بازرسی بسته های عمیق، بررسی دست دادن TCP و بازرسی بسته‌های سطحی معرفی می‌شوند. این فایروال‌ها مجهز به سیستم پیشگیری از نفوذ (IPS) هستند تا به طور خودکار جلوی رخنه‌های غیرمجاز را بگیرند.

فایروال نرم افزاری (Software Firewall)

فایروال‌های نرم افزاری به جای آنکه روی یک قطعه سخت افزاری مجزا نصب شوند، روی یک دستگاه لوکال قرار می‌گیرند و با جداسازی اندپوینت‌ها، یک دیوار دفاعی فوق‌العاده عمیق ایجاد می‌کنند. با این حال مشکلی وجود دارد و آن اینکه نگهداری این فایروال‌ در دستگاه‌های مختلف زمان‌بر است.

فایروال سخت افزاری (Hardware Firewall)

فایروال سخت افزاری یک وسیله فیزیکی است که بسته‌های داده عبوری از شبکه را مورد بازرسی قرار می‌دهد. این فایروال برای امنیت محیط و فیلترینگ ترافیک مخرب سازمان مورد استفاده قرار می‌گیرد.

فایروال ابری (Cloud Firewall)

راه حل ابری که برای ارائه فایروال استفاده می‌شود، فایروال ابری یا فایروال به عنوان سرویس هم شناخته می‌شود. مقیاس‌بندی این فایروال بر اساس نیاز سازمان کار سختی نیست. هرچه این نیاز بیشتر باشد، می‌توان قابلیت‌های بیشتری را برای مقابله با تهدیدات شبکه اضافه کرد.

مراحل تست نفوذ به شبکه توسط هکر اخلاقی

زمانی که برای بانک خود یک یا چند دزد را انتخاب می‌کنید تا از میزان امنیت سیستم بانکداری و سیاست‌های امنیتی در حال اجرا آگاه شوید، این دزد‌ها ممکن است از روش‌های خاصی برای نفوذ به بانک و بازکردن گاوصندوق استفاده کنند. مانند استفاده از یک دستگاه برش فلز مجهز یا هر چیز دیگری. در نهایت با دانستن روش دزدها در ورود به شبکه بانکی، می‌توان راهکار‌هایی را اتخاذ کرد. مانند استفاده از یک آلیاژ قوی و با ضخامت بالا به‌منظور جلوگیری از نفوذ به گاوصندوق.

دقیقا در تست نفوذ شبکه توسط یک هکر اخلاقی یا ethical hackers، روش‌های خاصی برای نفوذ به شبکه استفاده می‌شود که بر اساس سیستم‌های امنیتی مختلف ممکن است روش‌ها متفاوت باشد. اما یک هکر از کجا باید بداند که کدام روش و راهکار مناسب برای نفوذ است؟ برای رفع این باگ چه‌کار باید انجام داد؟ دانستن پاسخ این سوالات، نیازمند طی‌کردن مراحل تست نفوذ به شبکه است که به شرح زیر است:

  1. Planning and reconnaissance (شناسایی و برنامه‌ریزی)
  2. Scanning (اسکن سیستم)
  3. Gaining Access (به‌دست‌آوردن دسترسی)
  4. Maintaining access (حفظ دسترسی)
  5. Analysis (تحلیل و بررسی)

Planning and reconnaissance

در اولین مرحله از تست نفوذ شبکه نیاز است تا دو مورد بررسی شود:

  • هدف از تست، محدوده تست نفوذ و این که باید مشخص شود به چه روشی (روش‌های تست نفوذ شبکه در ادامه بررسی شده است) و به کدام قسمت از شبکه باید نفوذ انجام گیرد.
  • جمع‌آوری اطلاعات مانند آدرس دامنه، DNS، آی‌پی‌های شرکت و... برای فهمیدن روش کار شبکه هدف و یافتن مشکلات و حفره‌های امنیتی.

Scanning

در مرحله دوم از تست نفوذ شبکه باید بررسی شود که امنیت شبکه در زمان‌های استفاده از روش‌های مختلف برای نفوذ، به چه صورت پاسخ می‌دهد. معمولا به دو حالت عمل scanning انجام می‌پذیرد.

  • بررسی کامل کد‌های برنامه و شبکه به‌صورت یکجا برای فهمیدن این‌که در صورت اجرای این برنامه، پاسخ‌های امنیتی به چه صورت خواهد بود.
  • بررسی دوباره کد‌های برنامه و شبکه در حالت اجرای آن، برای فهمیدن پاسخ‌های امنیتی در زمان واقعی. این نوع اسکن بهتر از مورد اول است و اطلاعات دقیق‌تری را می‌توان یافت.

Gaining Access

در این مرحله از تست نفوذ شبکه با به‌کارگیری اطلاعات و دانش به‌دست‌آمده از دو مرحله قبلی، هکر اخلاقی به شبکه نفوذ می‌کند که ممکن است از نرم‌افزار‌های نفوذ مختلفی مانند cross-site scripting، SQL injection و  backdoors استفاده کند.

Maintaining access

در مرحله چهارم تست نفوذ شبکه نیاز است تا دسترسی انجام‌گرفته حفظ شود تا هکر زمان کافی برای انجام کار‌های خرابکارانه مانند دانلود اطلاعات، نفوذ به شبکه وسیع‌تر، نظارت بر ترافیک و اطلاعات ورودی و... را داشته باشد. در این مرحله ممکن است تا سیستم امنیتی رخنه را تشخیص داده و در صدد رفع آن (مانند قطع دسترسی هکر) اقداماتی کند. هکر باید در پروسه Maintaining access اجازه این کار را به سیستم امنیتی ندهد و همچنین رد‌پا‌های دیجیتالی خود را برای جلوگیری از دستگیری پاک کند.

Analysis

در نهایت نوبت به بررسی و تجزیه‌وتحلیل اطلاعات می‌رسد. تیم تست نفوذ شبکه با ارائه مطالبی که در پروسه هک به شبکه جمع‌آوری شده است، سازمان را دررابطه‌با شکاف‌های امنیتی موجود آگاه ساخته و راهکار‌هایی را نیز برای رفع و یا نظارت بر این شکاف‌ها ارائه می‌دهند.

مطالعه مقاله همه پروتکل‌ های شبکه را از دست ندهید.

انواع روش‌های تست نفوذ شبکه

برای انجام تست نفوذ شبکه سه روش وجود دارد. Open-box pen test، Closed-box pen test و Covert pen test که هرکدام از این روش‌ها در سه حالت میزان نفوذپذیری شبکه را تست می‌کنند که این حالات شامل موارد زیر است:

  1. زمانی که خرابکار بدون هیچ‌گونه دانش و اطلاعاتی به‌غیراز نام شرکت اقدام به هک می‌کند.
  2. خرابکار یا هکر با استفاده از دانش و اطلاعاتی مانند آی‌پی‌ها، DNSها و ... اقدام به نفوذ می‌کند.
  3. هکر اطلاعات کافی را دارد و سیستم امنیتی و متخصصان فناوری از وقوع تست نفوذ اطلاع ندارند.

Open-box pen test

هکر با دانش و اطلاعات کافی اقدام به تست نفوذ شبکه می‌کند. هدف از این کار سنجش میزان امنیت سیستم در زمان وقوع جنبه Internal penetration یا همان نفوذ از داخل است.

Closed-box pen test

به جز نام شرکت هیچ اطلاعاتی در اختیار هکر قرار داده نمی‌شود. هدف از این نوع تست نفوذ شبکه، بررسی میزان امنیت شبکه در زمان وقوع جنبه نفوذ از خارج یا External penetration بوده تا اطلاعات کافی از شکاف‌های امنیتی موجود در کد‌های درگاه‌ها (منظور از درگاه‌ها سایت، برنامه و هر چیز دیگری است که کاربران با استفاده از آن به خدمات شرکت دسترسی دارند) حاصل شود.

Covert pen test

این حالت دقیقا اجرای یک مانور واقعی است تا بیشتر از همیشه به واقعیت نزدیک‌تر باشد. در انجام این روش یعنی پوشش در تست نفوذ شبکه، هیچ یک از کارکنان، متخصصان فناوری اطلاعات و افراد مرتبط از تست باخبر نیستند. هکر هم اطلاعات کافی دررابطه‌با شرکت بر اساس قرارداد را به‌صورت مکتوب دارد، تا در زمان اجرای قانون برای وی مشکلی پیش نیاید.

در نهایت می‌توان گفت که با اجرای سه حالت مختلف از نفوذ به شبکه و جمع‌آوری اطلاعات از هر تست، می‌توان امنیت شبکه را تا میزان بسیار بالایی افزایش داد.

مطالعه مقاله بهترین نرم افزارهای امنیت شبکه را از دست ندهید.

جمع‌بندی

امنیت شبکه را می‌توان با نرم‌افزار‌های مختلف و حتی بررسی کد‌ها و رفع ایرادات و باگ‌ها تامین کرد. اما برخی شرکت‌ها و سازمان‌های بزرگ که منابع و اسناد آن‌ها در شبکه مورداستفاده شناور است، نیاز دارند تا با راهکار‌های بهتری امنیت شبکه خود را تضمین کند. ازاین‌رو نیاز به اجرای یک هک و نفوذ با جنبه‌ها و روش‌های مختلف است تا از میزان امنیت موجود آگاه شد و در صورت نیاز وصله‌های امنیتی جدیدی را اجرا کرد.

به این کار تست نفوذ شبکه گفته می‌شود که توسط یک هکر اخلاقی انجام می‌گیرد. در واقع این کار مانند استخدام یک دزد از طرف بانک برای سنجش میزان امنیت است که در چهارچوب‌های خاص و به‌صورت قانونی انجام می‌گیرد. در این مقاله سعی شد تا با بررسی جنبه‌های مختلف نفوذ و روش‌های اجرای تست نفوذ، اطلاعات کاملی از این راهکار امنیتی داشته باشید.

سوالات متداول

تست نفوذ شبکه چیست؟

تست نفوذ شبکه فرآیندی است که در آن امنیت یک شبکه با شبیه‌سازی حملات سایبری ارزیابی می‌شود تا آسیب‌پذیری‌های احتمالی شناسایی و برطرف شوند.

چرا تست نفوذ شبکه اهمیت دارد؟

این تست به شناسایی نقاط ضعف شبکه کمک می‌کند و باعث می‌شود قبل از بهره‌برداری توسط مهاجمان، مشکلات امنیتی برطرف شوند.

چه مراحلی در تست نفوذ شبکه انجام می‌شود؟

مراحل شامل شناسایی، اسکن، دسترسی اولیه، بهره‌برداری از آسیب‌پذیری‌ها، و گزارش‌دهی است.

چه ابزارهایی برای تست نفوذ شبکه استفاده می‌شوند؟

ابزارهایی مانند Metasploit، Nmap، Wireshark، و Burp.

Comment (1)

  • معصومه رجبی Reply

    سلام برای انجام تست نفود شما چه روشی و پیشنهاد میکنید؟

    13 اسفند 1401 at 4:48 ب.ظ

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


مقالات مرتبط

cve چیست

cve چیست؟ کاربرد و نحوه عملکرد

در دنیای پویای دیجیتال، جایی که تهدیدهای سایبری دائماً در حال تکامل هستند، درک و مدیریت آسیب‌پذیری‌های امنیتی برای افراد...

لاگ چیست؟ آشنایی با انواع و مدیریت لاگ

لاگ چیست؟ معرفی انواع لاگ

عیب یابی سیستم‌های کامپیوتری وقتی می‌تواند به خوبی و سادگی انجام شود که بدانید دقیقا چه اتفاقاتی در سیستم رخ...

پروتکل Server Message Block

SMB چیست؟ آشنایی با پروتکل Server Message Block

ساخت یک شبکه کوچک خانگی یا شبکه‌های بزرگ سازمانی و بیزینسی، امروزه بدون نیاز به اینترنت و به کمک شبکه‌های...