محمد مهدی نوری برجی
فریلنسر در حوزه امنیت و برنامه نویسی اندروید و ios

آشنایی با مفهوم ارزیابی امنیتی ، انواع حملات هکری و تست نفوذ

بسیاری از هکر های قانون مند از دانش خود در راه تست نفوذ و ارزیابی امنیتی استفاده می کنند.تست ها و ارزایبی ها سه مرحله دارند:

دوره های شبکه، برنامه نویسی، مجازی سازی، امنیت، نفوذ و ... با برترین های ایران

برنامه ارزیابی امنیتی :

  1. اماده سازی
  2. انجام ارزیابی امنیتی
  3. نتیجه گیری

مرحله اماده سازی توافق بین هکر قانون مند و سازمان است این توافق باید کل دامنه تست و نوع حملات و... را شامل باشد.

انوع حملات قانونمند

هکر های قانون مند در تست از روش های زیادی برای شکستن امنیت سازمان و هک ان استفاده می کنند که عبارتن از:

  • شبکه را دور(Remote):در این حمله هکر از طریق اینترنت به سازمان حمله می شود هکر تلاش می کند تا در دستگاه های دفاعی یک نقطه اسیب پذیری پیدا کند به عنوان مثال در فایروال یا روتر و...
  • شبکه راه دور dial-up:در این حمله سعی می شود که به مودم های مشتری حمله شود.War dialing فرایند تکرار تماس برای یافتن سیستم باز است.
  • شبکه محلی:این حمله توسط کسی انجام می گیرد که به صورت فیزیکی به شبکه دسترسی داشته باشد برای این حمله هکر قانون مند باید به شبکه دسترسی مستقیم داشته باشد.
  • سرقت تجهیزات:در این حمله سرقت مانبع مهم از قبیل لپتاپ های کارمندان و منباع اطلاعاتی و... انجام می شود.با سرقت لپتاپ یوزر ها و پسورد ها و.. بدست می اید.
  • مهندسی اجتماعی:در این حمله شما با استفاده از تلفن یا ارتباطات رودر رو حمله می کنید در این حمله شما می توانید ای پی ها یوزر ها و پسورد ها و... را بدست اوردید.
  • ورود فیزیکی:در این حمله شما سعی می کنید تا به محیط فیزیکی سازمان نفوز کنید تا بتوانید با ویروس و تروجان و... سیستم ها را الوده کنید.

انواع تست

تست اولین کار هکر قانون مند است این تست سه نوع دارد:

  1. جعبه سیاه(Black Box)
  2. جعبه سفید(White Box)
  3. جعبه خاکستری(Gray Box)

تست با جعبه سیاه

در تست با جعبه سیاه هکر هیچ اطلاعاتی درباره سازمکان و شبکه ندارد این حمله حمله Outsider را شبیه سازی می کند.در این حمله هکر باید ابتدا باید درباره هدف خود جمع اوری اطلاعات در کند و بعد حمله کند.

تست با جعبه سفید

در تست با جعبه سفید هکر دانش کامل درباره هدف خود دارد پس نیازی نیست که جمعاوری اطلاعات کند فقط لازم است که نقاط اسیب پذیری هدف خود را پیدا کند.

تست با جعبه خاکستری

در تست با جعبه خاکستری اطلاعات کمی در باره هدف داریم این جعبه حمله insider ها را شبیه سازی می کند.

Footprinting

Footprinting بخشی پیش از حمله است که شمال جمع اوری اطلاعات در باره هدف و کشف اسیب پذیری ها است این ساده ترین روش برای هکر ها است تا بتوانند در باره هدف جمع اوری اطلاعات کنند.

تعریف Footprinting

Footpritnting فرایند ساخت نقشه شبکه سازمان و سیستم های سازمان است.Footprinting با تعیین برنامه یا مکان مقصد شروع می شود برای مثال وب سایت سازمان اطلاعات پرسنل را دارد شما می توانید با کمک از روش مهندسی اجتماعی اطلاعات پرسنل را بدست اوردید همچنین می توانید از موتر های جستوجوی گوگل و یاهو استفاده کنید. و اطلاعات پرسنل را بدست اوردید.

استفاده از روش گوگل هکینگ برای جمع اوری اطلاعات

روش گوگل هکینگ یک روش خلاقانه برای جمع اوری اطلاعات است به عنوان مثال دستور http://groups.google.com برای جستوجو در باره گروه های خبری گوگل است.از دستورات زیر می توانید برای گوگل هکینگ اسفاده کنید:

  1. site : داخل سایت یا دامین را جستو جو می کند باید نام سایت یا دامین مورد نظر را بعد از کولن بنویسید
  2. Filetype : دنبال نوع خاصی از فایل می گردد باید نوع فایل را بعد از کولن وارد کنید
  3. Link : داخل هایپر لینک ها یک کلمه را جستوجو و صفحات لینک شده را پیدا می کند
  4.  Cache: نسخه یک صفحه وب را نشان می دهد شما باید ادرس صفحه وب را بعد از کولن وارد کنید
  5. intitle :تنها دنبال کلمه ای در داخل فایل می گردد 6.inurl:تنها داخل یک ادرس یک فایل را میگردد شما باید کلمه ای که می خواهید بعد از کولن بنویسید

برای پیدا کردن اطلاعات در باره شرکت و پرسنل و.. می توانید از گروه های خبری گوگل استفاده کنید.اطلاعاته دیگری که در این مرحله در مورد هدف می توانید پیدا کنید عبارتن از ip ادرس و ادرس های ایمیل و سیستم عامل و... است.

نویسده:محمد مهدی نوری

منبع:tosinso.com

هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد.


محمد مهدی نوری برجی
محمد مهدی نوری برجی

فریلنسر در حوزه امنیت و برنامه نویسی اندروید و ios

فعالیت در زمینه it و security و برنامه نویسی اندروید و ios و OS X

نظرات