آزمایش هک + معرفی کامل آزمایش هک و تست نفوذ + فواید آزمایش هک و انواع آن!🟢
مقایسه زبان های برنامه نویسی
مقایسه زبان های برنامه نویسی + 75 زبان برنامه نویسی جهان+5 زبان برنامه نویسی برتر🟢
دسامبر 4, 2023
خطرات شماره مجازی + پاسخ به 5 سوال متداول + هکر ها چگونه ازآن استفاده می کنند؟🔴
دسامبر 13, 2023

آزمایش هک + معرفی کامل آزمایش هک و تست نفوذ + فواید آزمایش هک و انواع آن!🟢

آزمایش هک

آزمایش هک

0
(0)

آزمایش هک که با اصطلاح تست نفوذ هم شناخته می شود یکی از ارکان مهم هک کردن است. در صورتی که هک را دنبال می کنید می دانید که با استفاده از آزمایش هک می توانید به راحتی متوجه شوید که چه مقدار پیشرفت کرده اید. علاوه بر این افراد عادی می توانند با استفاده از این آزمایش ها تا حدودی متوجه شوند که تا چه حد امن هستند. امروزه امنیت گوشی های هوشمند و لپتاپ ها و همچنین هک گوشی به عنوان یکی از مهمترین بخش های فضای مجازی است. بنابراین با استفاده از این مقاله همه چیز را در مورد آزمایش هک خواهید دانست و می توانید آن را راحت اجرا کنید.

آزمایش هک یا penetration چیست؟

تست نفوذ، با نام مستعار تست قلم یا هک اخلاقی، تلاش برای نقض امنیت یک سیستم به منظور شناسایی آسیب‌پذیری‌ها است. در بیشتر موارد، هم انسان ها و هم برنامه های خودکار با استفاده از روش ها و کانال های مختلف به یک شبکه تحقیق، کاوش و حمله می کنند. هنگامی که در داخل شبکه قرار می گیرند، آزمایش کنندگان نفوذ دقیقاً خواهند دید که با هدف نهایی دستیابی به دسترسی کامل اداری یا “ریشه” می توانند به چه عمقی وارد شبکه شوند.

اگرچه این ممکن است ترسناک به نظر برسد، اما این روند رو به رشدی است که برخی از بزرگترین شرکت‌های جهان از آن استفاده می‌کنند تا یک قدم جلوتر از بازیگران بدخواه باشند. با حمله عمدی به شبکه خود، آسیب پذیری های سازمان خود را قبل از نقض احتمالی کشف می کنید.

مطالب که می آموزید:

انواع تکنیک های پنتستینگ
جعبه سیاه
جعبه سفید
جعبه خاکستری
دقیقاً چه چیزی در یک آزمون پنالتی آزمایش می شود؟
برنامه های کاربردی وب
شبکه های بی سیم
زیرساخت فیزیکی
مهندسی اجتماعی
پنتستر چه کسانی هستند؟
قطعه ای از یک پازل بزرگتر

Pentesting دقیقا چگونه کار می کند؟

تست قلم ( در هر جای این مقاله این را دیدید ترجمه تحت الفظی آزمایش هک یا همان تست نفوذ است!.) از هکرهای اخلاقی برای قرار دادن خود در جایگاه بازیگران مخرب استفاده می کند. صاحبان شبکه یک محدوده پنتستینگ خاص ایجاد می‌کنند که مشخص می‌کند چه سیستم‌هایی برای آزمایش واجد شرایط هستند و محدوده زمانی آزمایش را مشخص می‌کند.

تعیین دامنه دستورالعمل‌ها را تنظیم می‌کند و لحن و محدودیت‌هایی را برای آنچه آزمایش‌کنندگان می‌توانند و نمی‌توانند انجام دهند تعیین می‌کند. پس از تعیین محدوده و چارچوب زمانی، هکرهای اخلاقی شروع به جستجوی راه‌های ورود به شبکه می‌کنند.

آزمایش‌ها معمولاً با اسکن آسیب‌پذیری شروع می‌شوند که به شناسایی درگاه‌های بالقوه یک شبکه کمک می‌کند. این آسیب‌پذیری‌ها می‌تواند هر چیزی باشد، از فایروال‌های پیکربندی نادرست گرفته تا برنامه‌هایی که بسته‌های نادرست را به‌درستی پردازش می‌کنند.

آزمایش هک

تست نفوذ یا آزمایش هک به عنوان یکی از مهمترین تمرین هایی است که هکر ها انجام می دهند

مهم:

هنگامی که یک سیستم در معرض خطر قرار می گیرد، آزمایش کننده می تواند سعی کند به حساب های ممتاز دسترسی پیدا کند تا عمیق تر در شبکه تحقیق کند و به سیستم های مهم تری دسترسی پیدا کند. Pentesters از تکنیک های تشدید برای بررسی یک شبکه و کشف بدترین سناریوی ممکن استفاده می کنند.

بسته به محدوده pentest، تست ها می توانند از چندین روش غیر متعارف برای دسترسی به شبکه ها استفاده کنند. یکی از این تکنیک ها، انداختن درایوهای USB آلوده در یک سازمان است. اگر یک کارمند آموزش ندیده آن درایو را پیدا کند و آن را به شبکه شرکت متصل کند، می‌تواند حمله شبیه‌سازی شده را برای دسترسی سریع‌تر انجام دهد.

یکی دیگر از جنبه هایی که اغلب نادیده گرفته می شود، لایه فیزیکی است. درهای قفل نشده همراه با شخصی که تظاهر به کارکنان فناوری اطلاعات می کند، می تواند حتی بهترین امنیت شبکه را خنثی کند و در برخی موارد منجر به حذف سخت افزار فیزیکی می شود.

پس از یک آزمایش کامل، یک گزارش یافته‌های دقیق، فرآیندها یا سیستم‌های آزمایش‌شده، مصالحه‌های یافت‌شده را تشریح می‌کند و مراحل اقدام اصلاحی را توصیه می‌کند. آزمایش‌های نفوذ معمولاً سالانه هستند و ممکن است پس از ایجاد مجموعه‌ای از تغییرات امنیتی پیشنهادی دوباره انجام شوند.

 

📚📚📚 بیشتر بخوانید : چگونه می توان 👈 هک اینستاگرام بدون نرم افزار 👉  را انجام داد ؟

 

انواع تکنیک های پنتستینگ ( آزمایش هک)

همه تست‌های نفوذ یکسان انجام نمی‌شوند و ممکن است بسته به محدوده پروژه و نتیجه مورد نظر آزمایش متفاوت باشند. بیایید چند نوع مختلف از تکنیک های تست نفوذ را بررسی کنیم.

جعبه سیاه

تست جعبه سیاه که به آن تست نفوذ خارجی نیز می گویند، اطلاعات اولیه کمی در مورد زیرساخت فناوری اطلاعات یا امنیت شرکت از قبل به هکر اخلاقی می دهد. تست جعبه سیاه اغلب برای شبیه سازی یک حمله سایبری واقعی استفاده می شود. آزمایش‌ها از خارج از شبکه شروع می‌شوند، جایی که آزمایش‌کننده از سیستم‌های امنیتی داخلی یا معماری شبکه محلی اطلاعی ندارد. از آنجایی که حمله شبیه سازی شده کور است، این آزمایش ها می توانند زمان برترین باشند.

جعبه سفید

تست جعبه سفید جایی است که تستر اطلاعات کاملی از زیرساخت شبکه و سیستم های امنیتی موجود دارد. در حالی که این تست‌ها شبیه یک حمله خارجی واقعی نیستند، اما یکی از کامل‌ترین انواع تست‌هایی هستند که می‌توانید انجام دهید.

آزمایش‌های جعبه سفید همچنین می‌توانند شبیه‌سازی کنند که یک حمله داخلی ممکن است چگونه به نظر برسد، زیرا آزمایش‌کننده در داخل شبکه با دانش خودی از نحوه ساختار شبکه شروع می‌شود. در حالی که تست جعبه سفید به دلیل ماهیت شفاف آن می تواند به سرعت تکمیل شود، سازمان های سازمانی با برنامه های کاربردی زیادی برای آزمایش ممکن است هنوز مجبور باشند چندین ماه برای نتایج کامل منتظر بمانند.

جعبه خاکستری

جعبه خاکستری ترکیبی از دو تکنیک اول است و به آزمایشگر امکان دسترسی جزئی یا دانش به شبکه شرکت را می دهد. جعبه خاکستری اغلب هنگام آزمایش یک برنامه عمومی خاص با یک سرور خصوصی استفاده می شود. با استفاده از این اطلاعات ترکیبی، آزمایش‌کننده می‌تواند از خدمات خاصی برای دسترسی غیرمجاز به سایر بخش‌های شبکه سوء استفاده کند.

بازه زمانی آزمایش جعبه خاکستری معمولاً کمتر از آزمایش جعبه سیاه است، اما به دلیل دانش شبکه محدود آزمایش کنندگان از شبکه، بیشتر از آزمایش جعبه سفید است.

آزمایش هک

آزمایش هک بیشتر توسط هکر های کلاه سفید انجام می شود!

دقیقاً چه چیزی در یک آزمون پنالتی آزمایش می شود؟

آزمایش‌های نفوذ لازم نیست یک شبکه کامل را در بر بگیرد و روی برنامه‌ها، سرویس‌ها و متدولوژی‌های خاص تمرکز کند.

آزمایش‌ها در محیط‌های بزرگ‌تر می‌توانند بر جنبه خاصی از شبکه تمرکز کنند تا کل شرکت. این تمرکز به سازمان‌ها کمک می‌کند تا برای ارتقاء بودجه بودجه خود را اختصاص دهند و پس از مجموعه‌ای از پنست‌های کوچک‌تر، زمان لازم را برای اجرای اصلاحات لازم بدون اینکه تحت فشار قرار بگیرند، اختصاص دهند.

مناطق مختلف یک شرکت که ممکن است مورد آزمایش نفوذ قرار گیرند عبارتند از:

برنامه های کاربردی وب
شبکه های بی سیم
زیرساخت فیزیکی
مهندسی اجتماعی

1-برنامه های کاربردی وب

سازمان‌ها از تست نفوذ برنامه‌های وب استفاده می‌کنند تا از سوءاستفاده عوامل بد از آسیب‌پذیری‌ها در برنامه‌های رو به مشتری جلوگیری کنند. این تست‌ها می‌توانند از نظر پیچیدگی به دلیل تعداد زیاد مرورگرها، پلاگین‌ها و برنامه‌های افزودنی مختلف که همگی هنگام اجرای تست قلم روی یک برنامه وب به کار می‌روند، متفاوت باشند.

آسیب‌پذیری‌های برنامه‌های وب می‌توانند اطلاعات حساسی را افشا کنند که ممکن است به مهاجمان در مرحله جمع‌آوری اطلاعات حمله کمک کند یا به یک برنامه خاص دسترسی داشته باشند.

کد چابک را می توان برای مبارزه با این حملات به همراه آزمایش منظم در محیط های sandbox در شاخه توسعه وب استفاده کرد. حتی پس از آزمایش و استقرار، تسترهای نفوذ می‌توانند اکسپلویت‌های جدیدی را برای کمک به شرکت‌ها برای جلوگیری از یک حمله واقعی آشکار کنند.

برنامه‌های پاداش باگ یک راه عالی برای تشویق هکرهای اخلاقی برای آزمایش آخرین سوء استفاده‌ها در برابر برنامه‌های مختلف وب هستند.

2-شبکه های بی سیم

باز بودن ذاتی Wi-Fi آن را به یک هدف جذاب هم برای رهگذران کنجکاو و هم برای مهاجمان اختصاص داده تبدیل می کند. تسترهای نفوذ می توانند از ابزارهای تخصصی زیادی استفاده کنند که قابلیت اطمینان و امنیت فناوری های مختلف بی سیم را آزمایش می کنند.

اسنیفرهای بسته، نقاط دسترسی سرکش و حملات احراز هویت می توانند برای ربودن جلسات بی سیم و به دست آوردن جای پایی در یک شبکه خصوصی استفاده شوند. تسترهای قلم بی‌سیم همچنین می‌توانند تنظیمات امنیتی یک شبکه Wi-Fi مهمان را تأیید کنند.

برای مثال، اگر قوانین دسترسی به درستی پیکربندی نشده باشند، و شبکه مهمان روی VLAN خودش نباشد، مهاجم می‌تواند به طور بالقوه از طریق بی‌سیم مهمان به شبکه خصوصی دسترسی پیدا کند.

3-زیرساخت فیزیکی

هیچ نرم افزار امنیتی نمی تواند کسی را از برداشتن یک سرور به صورت فیزیکی و خروج از در با آن باز دارد. در حالی که ممکن است دور از ذهن به نظر برسد، جنایتکاران گستاخ از مهندسی اجتماعی استفاده می کنند. تا خود را به عنوان تکنسین، سرایدار یا مهمان نشان دهند. تا به مناطق حساس دسترسی فیزیکی پیدا کنند.

در تست نفوذ فیزیکی، درها، قفل‌ها و سایر کنترل‌های فیزیکی مورد آزمایش قرار می‌گیرند. تا ببینند بازیگران بد چقدر به راحتی می‌توانند آنها را دور بزنند. می توان آنها را دور زد. قفل‌های ارزان قیمت و ردیاب‌های حرکت بی‌سیم اغلب به راحتی انتخاب یا دور می‌شوند. در حالی که آشکارسازهای حرکت بی‌سیم ارزان قیمت را می‌توان با کمی هوشمندی فریب داد.

اگر محدودیت‌های فیزیکی وجود داشته باشد، یک آزمایش‌کننده معمولاً از یک سری ابزارهای غیرمخرب برای دور زدن قفل‌ها یا حسگرهایی که در محل هستند استفاده می‌کند.

4-مهندسی اجتماعی

مهاجمان از مهندسی اجتماعی برای فریب کارمندان برای دادن اطلاعات ممتاز یا دسترسی به یک سازمان استفاده می کنند. این دسترسی ممکن است به شکل یک ایمیل فیشینگ، تماس تلفنی یا شخصی باشد که به صورت فیزیکی وانمود می‌کند فردی است که در سایت نیست.

دفاع نهایی در برابر مهندسی اجتماعی کارکنان آگاه و آموزش دیده است. نشان داده شده است که آموزش فیشینگ ایمیل تعداد باز شدن ایمیل های مخرب را کاهش می دهد. وجود خط مشی ها و رویه هایی برای بازدیدکنندگان نیز می تواند از دسترسی فیزیکی غیرمجاز جلوگیری کند.

آزمون های مهندسی اجتماعی اغلب از طریق ایمیل یا تلفن انجام می شود. از پلتفرم های نرم افزاری می توان برای ارسال مداوم ایمیل های فیشینگ جعلی استفاده کرد. کسانی که روی پیوندها کلیک می‌کنند یا پاسخ می‌دهند می‌توانند به طور خودکار آموزش اصلاحی دریافت کنند. با گذشت زمان این نوع آموزش به تقویت زیرساخت فناوری اطلاعات و دانش همه کارکنان کمک می کند.

پنتستر ها چه کسانی هستند؟

تسترهای نفوذ در بسیاری از مهارت های فنی و غیر فنی آموزش دیده اند. که به آنها اجازه می دهد شبکه های مشتری را به صورت حرفه ای و اخلاقی آزمایش کنند. برخلاف شکارچیان باگ بوونتی، اکثر تست‌کنندگان نفوذ به‌جای کار آزاد به‌صورت تمام‌وقت کار می‌کنند. اغلب تیم های تخصصی تست نفوذ متشکل از اعضایی با مجموعه مهارت های مختلف را می بینید.

بسیاری از تسترها درک عمیقی از برنامه نویسی دارند . چندین زبان را می دانند که می توان از آنها برای ساختن اکسپلویت ها و بارگذاری ها استفاده کرد. علاوه بر کدنویسی، هکرهای اخلاقی باید دانش قوی از شبکه و پروتکل های شبکه داشته باشند. آنها باید بدانند که چگونه مهاجمان واقعی از پروتکل هایی مانند DNS، TCP/IP و DHCP برای دسترسی غیرمجاز استفاده می کنند.

خارج از گواهینامه های فنی استاندارد، آزمون های تخصصی به طور خاص برای هکرهای اخلاقی طراحی شده است. یک گواهی به نام Certified Ethical Hacker یا CEH شامل 125 سوال چند گزینه ای است و تکمیل آن چهار ساعت طول می کشد. بسیاری از هکرهای اخلاقی این گواهی را در کنار سایر گواهی های مرتبط با شبکه دارند.

تسترهای نفوذ همچنین باید به مجموعه ای از مهارت های نرم مسلح شوند تا در انجام تکالیف موفق شوند. تفکر انتقادی و حل خلاقانه مسئله برای هکرهای اخلاقی ضروری است، زیرا بسیاری از حملات آنطور که انتظار می رود شکست می خورند یا ظاهر نمی شوند. به سرعت یافتن راه حل های خلاقانه برای مشکلات چالش برانگیز، بخشی از کار یک تستر نفوذ است.

قطعه ای از یک پازل بزرگتر

تست نفوذ تنها بخشی از یک استراتژی بزرگتر برای ایمن نگه داشتن شبکه است. تست هک یا آزمایش هک اغلب در یک دوره مشخص انجام می‌شود .همچنین با انواع دیگر اسکن‌ها و برنامه‌هایی که به تقویت وضعیت امنیتی کلی سازمان کمک می‌کنند، تکمیل می‌شود.

به عنوان مثال، برنامه‌های پاداش باگ راهی مداوم برای شرکت‌ها برای کشف آسیب‌پذیری‌ها و بهبود امنیت شبکه‌شان مدت‌ها پس از پایان تست نفوذ ارائه می‌کنند. این برنامه‌ها زمانی که هکرهای اخلاقی با موفقیت یک آسیب‌پذیری یا نقص امنیتی را پیدا کرده و افشا کنند، از نظر مالی پاداش می‌دهند.

پرداخت‌های جوایز معمولاً بسته به شدت آسیب‌پذیری یافت شده، از نظر اندازه مقیاس می‌شوند. Bounties باگ به عنوان یک برنامه همیشه سبز عمل می کند. که به طور مداوم بهترین و باهوش ترین ذهن ها را برای آزمایش برخی از ایمن ترین شبکه ها به چالش می کشد. بسیاری از سازمان ها هنگام مقایسه باگ بوونتی در مقابل تست نفوذ متوجه می شوند. که ترکیبی از هر دو بهترین استراتژی امنیتی بلندمدت را ارائه می دهد.

آزمایش هک

هکر های تاز ه کار به جای تمرین هک به سراغ آزمایش هک می روند

اسکن منظم

اسکن منظم آسیب‌پذیری همچنین می‌تواند آزمایش‌های نفوذ سالانه را تکمیل کند. تا اطمینان حاصل شود که کسب‌وکارها بین آزمایش‌ها ایمن می‌مانند. اسکن‌های آسیب‌پذیری اکنون می‌توانند خودکار شوند . همچنین به طور منظم در پس‌زمینه یک شبکه اجرا شوند. تا به شناسایی سوءاستفاده‌های بالقوه‌ای که یک بازیگر بد می‌تواند برای به دست آوردن جای پایی در یک شرکت استفاده کند، کمک کند. آسیب‌پذیری‌ها معمولاً در نرم‌افزارهای قدیمی، سیستم‌های وصله‌نشده و تجهیزات شبکه‌ای با پیکربندی نادرست مانند روترها یا سوئیچ‌ها پنهان می‌شوند.

در حالی که به‌روزرسانی‌های منظم می‌تواند به رفع اکثر سیستم‌های آسیب‌پذیر کمک کند، فقط یک دستگاه بدون وصله نیاز دارد تا کل شبکه را آلوده کند.  به عنوان مثال، آسیب پذیری Windows BlueKeep این امکان را برای مهاجمان فراهم می کند تا با استفاده از پروتکل Remote Desktop به شبکه ها نفوذ کنند. هنگامی که وارد می شود، یک مهاجم می تواند به صورت جانبی در داخل شبکه حرکت کند.  برای ربودن سرورها، رمزگذاری فایل ها یا سرقت داده ها، امتیازات را افزایش دهد.

اسکن آسیب‌پذیری با شناسایی این اکسپلویت‌ها و جلب توجه آنها در ابتدا به جلوگیری از این امر کمک می‌کند. سپس مدیران می توانند به سرعت برای اولویت بندی یافته ها و ایجاد تغییرات لازم برای رفع مشکل کار کنند.

چقدر طول می کشد تا هکر شویم؟

یکی از گروه هایی که مدام به سراغ آزمایش هک می روند هکر های تازه کار هستند. به این دلیل که می خواهند با استفاده از مهارت هایی که دارند به جایی برسند!. آزمایش هک به این دلیل انجام می شود که می توانند سطح خودشان را آزمایش کنند. ما به شما توصیه ای داریم!. مطمئن باشید که آزمایش هک هر چقدر هم زیاد باشد می تواند به شما کمک بیشتری کند. اما نباید به آن به شکل عذاب آور نگاه کنید. هر بار که به سراغ آزمایش هک و تست نفوذ می روید با هر قدم هم خوشحال شوید. هکر شدن یک فرایند چند ساله است.

دقت داشته باشید که مهارت کامل شما فقط با گذر زمان و البته همراهخ این گذر زمان کار کردن به دست می آید. بنابراین اگر آموزشی نمی بینید یا مدتی است که کد نویسی نکرده اید انتظار نداشته باشید در آزمایش هک بعدی نتیجه متفاوتی ببینید!.

این پست برای شما مفید بود؟

این پست چندتا ستاره داره ؟

میانگین رتبه : 0 / 5. تعداد آرا : 0

اولین نفری باشید که به این پست امتیاز می دهید