در جلسه گذشته راجع به انواع تست نفوذ صحبت کردیم و گفتیم که تست نفوذ را به دو روش تست نفوذ خارجی و تست نفوذ داخلی انجام میدهند. همچنین تست نفوذ داخلی خود شامل مجموعه ای از چندین تست نفود میباشد که در جلسه پیش به آن ها اشاره کردیم و دراین بخش و بخش بعد، میخواهیم ضمن مرور آن ها، توضیحی درباره آن ها بدهیم. با ما همراه باشید.در قسمت پیش گفتیم که تست داخلی بواسطه چندین اکسس پوینت تحت شبکه انجام خواهد شد و شامل مجموعه تست های داخلی زیر میباشد:
در این نوع تست، انجام دهنده کار، تست را بدون داشتن هرگونه دانش قبلی در رابطه با هدف انجام میدهد. به منظور شبیه سازی حملات واقعی و کاهش نقاط آسیب پذیر، انجام دهنده تست نفوذ، روش تست جعبه سیاه ( یا حمله بدون هیچگونه آگاهی از هدف) را انتخاب میکند و نفشه شبکه را پس از اطلاع از سرویس ها، فایل های سیستمی شیر شده و سیستم های عامل، ترسیم میکند. علاوه بر این مجری تست، میتواند با استفاده از تکنیک war dialing، مودم های شنود کننده و با استفاده از روش war driving، اکسس پوینت های آسیب پذیر را شناسایی کند. در زیر بطور تیتروار تست نفوذ جعبه سیاه را مجددا تشریح میکنیم:
در این نوع تست، کار با اطلاعات محدودی در رابطه با زیرساخت، مکانیسم دفاعی و کانال های ارتباطی هدفی که تست بر روی آن انجام میشود، صورت میپذیرد. این تست شبیه سازی آندسته از حملاتی است که از درون و یا برون شرکت با میزان دسترسی محدود صورت میپذیرد.در این حالت سازمان ها ترجیح میدهند که بخشی از اطلاعات یا دانشی که هکرها میتوانند به آن دست پیدا کنند ( مانند نام دومین) را در اختیار انجام دهنده تست قرار دهند. این موضوع میتواند باعث صرفه جویی در زمان و هزینه های سازمان شود. در تست جعبه خاکستری، نفوذگر میتواند به عنوان مدیر سیستم و یا شبکه کار خود را انجام دهد.
در تست جعبه سفید، کار با داشتن اطلاعات کامل از زیرساخت، مکانیسم دفاعی و کانال های ارتباطی هدف مورد تست انجام میشود. این تست شبیه سازی هکری است که از داخل شبکه، دسترسی کامل و اختیارات نامحدودی را روی سیستم هدف دارد.این نوع تست زمانی انجام میشود که شرکت نیاز دارد تا امادگی دفاعی شبکه را در برابر نوع خاصی از حملات و یا اهداف خاص محک بزند. در این حالت اطلاعات کامل درباره هدف به انجام دهنده تست نفوذ داده خواهد شد. پس از انجام تست اطلاعاتی که میتواند نفوذگر به ان ها دست یابد، شامل مستند سازی های توپولوژی شبکه، فهرست موجودی ها و اطلاعات با ارزش خواهد بود. نوعا یک شرکت زمانی این تست را انجام خواهد داد که بخواهد بازرسی و سرکشی کاملی از امنیت خود داشته باشد.در قسمت بعد با دونوع دیگر از این دسته تست ها اشنا خواهیم شد.
سربلند و مانا باشید.
پایان
نویسنده: احسان امجدی
منبع: انجمن تخصصی فناوری اطلاعات ایران
هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد.
#تست_نفوذ_به_فایروال #تست_نفوذ_جعبه_خاکستری #تست_جعبه_سفید_(white_box) #تست_نفوذ_جعبه_سیاهکارشناس امنیت اطلاعات و ارتباطات
احسان امجدی ، مشاور امنیت اطلاعات و ارتباطات و تست نفوذ سنجی ، هکر کلاه سفید ، مدرس دوره های تخصصی امنیت اطلاعات و شبکه ، تخصص در حوزه های سرویس های مایکروسافت ، Routing و Switching ، مجازی سازی ، امنیت اطلاعات و تست نفوذ ، کشف جرائم رایانه ای و سیستم عامل لینوکس ، متخصص در حوزه SOC و ...
زمان پاسخ گویی روز های شنبه الی چهارشنبه ساعت 9 الی 18
فقط به موضوعات مربوط به محصولات آموزشی و فروش پاسخ داده می شود