آزمایش هک که با اصطلاح تست نفوذ هم شناخته می شود یکی از ارکان مهم هک کردن است. در صورتی که هک را دنبال می کنید می دانید که با استفاده از آزمایش هک می توانید به راحتی متوجه شوید که چه مقدار پیشرفت کرده اید. علاوه بر این افراد عادی می توانند با استفاده از این آزمایش ها تا حدودی متوجه شوند که تا چه حد امن هستند. امروزه امنیت گوشی های هوشمند و لپتاپ ها و همچنین هک گوشی به عنوان یکی از مهمترین بخش های فضای مجازی است. بنابراین با استفاده از این مقاله همه چیز را در مورد آزمایش هک خواهید دانست و می توانید آن را راحت اجرا کنید.
آنچه در این مقاله خواهید خواند :
تست نفوذ، با نام مستعار تست قلم یا هک اخلاقی، تلاش برای نقض امنیت یک سیستم به منظور شناسایی آسیبپذیریها است. در بیشتر موارد، هم انسان ها و هم برنامه های خودکار با استفاده از روش ها و کانال های مختلف به یک شبکه تحقیق، کاوش و حمله می کنند. هنگامی که در داخل شبکه قرار می گیرند، آزمایش کنندگان نفوذ دقیقاً خواهند دید که با هدف نهایی دستیابی به دسترسی کامل اداری یا “ریشه” می توانند به چه عمقی وارد شبکه شوند.
اگرچه این ممکن است ترسناک به نظر برسد، اما این روند رو به رشدی است که برخی از بزرگترین شرکتهای جهان از آن استفاده میکنند تا یک قدم جلوتر از بازیگران بدخواه باشند. با حمله عمدی به شبکه خود، آسیب پذیری های سازمان خود را قبل از نقض احتمالی کشف می کنید.
مطالب که می آموزید:
انواع تکنیک های پنتستینگ
جعبه سیاه
جعبه سفید
جعبه خاکستری
دقیقاً چه چیزی در یک آزمون پنالتی آزمایش می شود؟
برنامه های کاربردی وب
شبکه های بی سیم
زیرساخت فیزیکی
مهندسی اجتماعی
پنتستر چه کسانی هستند؟
قطعه ای از یک پازل بزرگتر
تست قلم ( در هر جای این مقاله این را دیدید ترجمه تحت الفظی آزمایش هک یا همان تست نفوذ است!.) از هکرهای اخلاقی برای قرار دادن خود در جایگاه بازیگران مخرب استفاده می کند. صاحبان شبکه یک محدوده پنتستینگ خاص ایجاد میکنند که مشخص میکند چه سیستمهایی برای آزمایش واجد شرایط هستند و محدوده زمانی آزمایش را مشخص میکند.
تعیین دامنه دستورالعملها را تنظیم میکند و لحن و محدودیتهایی را برای آنچه آزمایشکنندگان میتوانند و نمیتوانند انجام دهند تعیین میکند. پس از تعیین محدوده و چارچوب زمانی، هکرهای اخلاقی شروع به جستجوی راههای ورود به شبکه میکنند.
آزمایشها معمولاً با اسکن آسیبپذیری شروع میشوند که به شناسایی درگاههای بالقوه یک شبکه کمک میکند. این آسیبپذیریها میتواند هر چیزی باشد، از فایروالهای پیکربندی نادرست گرفته تا برنامههایی که بستههای نادرست را بهدرستی پردازش میکنند.
هنگامی که یک سیستم در معرض خطر قرار می گیرد، آزمایش کننده می تواند سعی کند به حساب های ممتاز دسترسی پیدا کند تا عمیق تر در شبکه تحقیق کند و به سیستم های مهم تری دسترسی پیدا کند. Pentesters از تکنیک های تشدید برای بررسی یک شبکه و کشف بدترین سناریوی ممکن استفاده می کنند.
بسته به محدوده pentest، تست ها می توانند از چندین روش غیر متعارف برای دسترسی به شبکه ها استفاده کنند. یکی از این تکنیک ها، انداختن درایوهای USB آلوده در یک سازمان است. اگر یک کارمند آموزش ندیده آن درایو را پیدا کند و آن را به شبکه شرکت متصل کند، میتواند حمله شبیهسازی شده را برای دسترسی سریعتر انجام دهد.
یکی دیگر از جنبه هایی که اغلب نادیده گرفته می شود، لایه فیزیکی است. درهای قفل نشده همراه با شخصی که تظاهر به کارکنان فناوری اطلاعات می کند، می تواند حتی بهترین امنیت شبکه را خنثی کند و در برخی موارد منجر به حذف سخت افزار فیزیکی می شود.
پس از یک آزمایش کامل، یک گزارش یافتههای دقیق، فرآیندها یا سیستمهای آزمایششده، مصالحههای یافتشده را تشریح میکند و مراحل اقدام اصلاحی را توصیه میکند. آزمایشهای نفوذ معمولاً سالانه هستند و ممکن است پس از ایجاد مجموعهای از تغییرات امنیتی پیشنهادی دوباره انجام شوند.
📚📚📚 بیشتر بخوانید : چگونه می توان 👈 هک اینستاگرام بدون نرم افزار 👉 را انجام داد ؟
همه تستهای نفوذ یکسان انجام نمیشوند و ممکن است بسته به محدوده پروژه و نتیجه مورد نظر آزمایش متفاوت باشند. بیایید چند نوع مختلف از تکنیک های تست نفوذ را بررسی کنیم.
تست جعبه سیاه که به آن تست نفوذ خارجی نیز می گویند، اطلاعات اولیه کمی در مورد زیرساخت فناوری اطلاعات یا امنیت شرکت از قبل به هکر اخلاقی می دهد. تست جعبه سیاه اغلب برای شبیه سازی یک حمله سایبری واقعی استفاده می شود. آزمایشها از خارج از شبکه شروع میشوند، جایی که آزمایشکننده از سیستمهای امنیتی داخلی یا معماری شبکه محلی اطلاعی ندارد. از آنجایی که حمله شبیه سازی شده کور است، این آزمایش ها می توانند زمان برترین باشند.
تست جعبه سفید جایی است که تستر اطلاعات کاملی از زیرساخت شبکه و سیستم های امنیتی موجود دارد. در حالی که این تستها شبیه یک حمله خارجی واقعی نیستند، اما یکی از کاملترین انواع تستهایی هستند که میتوانید انجام دهید.
آزمایشهای جعبه سفید همچنین میتوانند شبیهسازی کنند که یک حمله داخلی ممکن است چگونه به نظر برسد، زیرا آزمایشکننده در داخل شبکه با دانش خودی از نحوه ساختار شبکه شروع میشود. در حالی که تست جعبه سفید به دلیل ماهیت شفاف آن می تواند به سرعت تکمیل شود، سازمان های سازمانی با برنامه های کاربردی زیادی برای آزمایش ممکن است هنوز مجبور باشند چندین ماه برای نتایج کامل منتظر بمانند.
جعبه خاکستری ترکیبی از دو تکنیک اول است و به آزمایشگر امکان دسترسی جزئی یا دانش به شبکه شرکت را می دهد. جعبه خاکستری اغلب هنگام آزمایش یک برنامه عمومی خاص با یک سرور خصوصی استفاده می شود. با استفاده از این اطلاعات ترکیبی، آزمایشکننده میتواند از خدمات خاصی برای دسترسی غیرمجاز به سایر بخشهای شبکه سوء استفاده کند.
بازه زمانی آزمایش جعبه خاکستری معمولاً کمتر از آزمایش جعبه سیاه است، اما به دلیل دانش شبکه محدود آزمایش کنندگان از شبکه، بیشتر از آزمایش جعبه سفید است.
آزمایشهای نفوذ لازم نیست یک شبکه کامل را در بر بگیرد و روی برنامهها، سرویسها و متدولوژیهای خاص تمرکز کند.
آزمایشها در محیطهای بزرگتر میتوانند بر جنبه خاصی از شبکه تمرکز کنند تا کل شرکت. این تمرکز به سازمانها کمک میکند تا برای ارتقاء بودجه بودجه خود را اختصاص دهند و پس از مجموعهای از پنستهای کوچکتر، زمان لازم را برای اجرای اصلاحات لازم بدون اینکه تحت فشار قرار بگیرند، اختصاص دهند.
مناطق مختلف یک شرکت که ممکن است مورد آزمایش نفوذ قرار گیرند عبارتند از:
برنامه های کاربردی وب
شبکه های بی سیم
زیرساخت فیزیکی
مهندسی اجتماعی
سازمانها از تست نفوذ برنامههای وب استفاده میکنند تا از سوءاستفاده عوامل بد از آسیبپذیریها در برنامههای رو به مشتری جلوگیری کنند. این تستها میتوانند از نظر پیچیدگی به دلیل تعداد زیاد مرورگرها، پلاگینها و برنامههای افزودنی مختلف که همگی هنگام اجرای تست قلم روی یک برنامه وب به کار میروند، متفاوت باشند.
آسیبپذیریهای برنامههای وب میتوانند اطلاعات حساسی را افشا کنند که ممکن است به مهاجمان در مرحله جمعآوری اطلاعات حمله کمک کند یا به یک برنامه خاص دسترسی داشته باشند.
کد چابک را می توان برای مبارزه با این حملات به همراه آزمایش منظم در محیط های sandbox در شاخه توسعه وب استفاده کرد. حتی پس از آزمایش و استقرار، تسترهای نفوذ میتوانند اکسپلویتهای جدیدی را برای کمک به شرکتها برای جلوگیری از یک حمله واقعی آشکار کنند.
برنامههای پاداش باگ یک راه عالی برای تشویق هکرهای اخلاقی برای آزمایش آخرین سوء استفادهها در برابر برنامههای مختلف وب هستند.
باز بودن ذاتی Wi-Fi آن را به یک هدف جذاب هم برای رهگذران کنجکاو و هم برای مهاجمان اختصاص داده تبدیل می کند. تسترهای نفوذ می توانند از ابزارهای تخصصی زیادی استفاده کنند که قابلیت اطمینان و امنیت فناوری های مختلف بی سیم را آزمایش می کنند.
اسنیفرهای بسته، نقاط دسترسی سرکش و حملات احراز هویت می توانند برای ربودن جلسات بی سیم و به دست آوردن جای پایی در یک شبکه خصوصی استفاده شوند. تسترهای قلم بیسیم همچنین میتوانند تنظیمات امنیتی یک شبکه Wi-Fi مهمان را تأیید کنند.
برای مثال، اگر قوانین دسترسی به درستی پیکربندی نشده باشند، و شبکه مهمان روی VLAN خودش نباشد، مهاجم میتواند به طور بالقوه از طریق بیسیم مهمان به شبکه خصوصی دسترسی پیدا کند.
هیچ نرم افزار امنیتی نمی تواند کسی را از برداشتن یک سرور به صورت فیزیکی و خروج از در با آن باز دارد. در حالی که ممکن است دور از ذهن به نظر برسد، جنایتکاران گستاخ از مهندسی اجتماعی استفاده می کنند. تا خود را به عنوان تکنسین، سرایدار یا مهمان نشان دهند. تا به مناطق حساس دسترسی فیزیکی پیدا کنند.
در تست نفوذ فیزیکی، درها، قفلها و سایر کنترلهای فیزیکی مورد آزمایش قرار میگیرند. تا ببینند بازیگران بد چقدر به راحتی میتوانند آنها را دور بزنند. می توان آنها را دور زد. قفلهای ارزان قیمت و ردیابهای حرکت بیسیم اغلب به راحتی انتخاب یا دور میشوند. در حالی که آشکارسازهای حرکت بیسیم ارزان قیمت را میتوان با کمی هوشمندی فریب داد.
اگر محدودیتهای فیزیکی وجود داشته باشد، یک آزمایشکننده معمولاً از یک سری ابزارهای غیرمخرب برای دور زدن قفلها یا حسگرهایی که در محل هستند استفاده میکند.
مهاجمان از مهندسی اجتماعی برای فریب کارمندان برای دادن اطلاعات ممتاز یا دسترسی به یک سازمان استفاده می کنند. این دسترسی ممکن است به شکل یک ایمیل فیشینگ، تماس تلفنی یا شخصی باشد که به صورت فیزیکی وانمود میکند فردی است که در سایت نیست.
دفاع نهایی در برابر مهندسی اجتماعی کارکنان آگاه و آموزش دیده است. نشان داده شده است که آموزش فیشینگ ایمیل تعداد باز شدن ایمیل های مخرب را کاهش می دهد. وجود خط مشی ها و رویه هایی برای بازدیدکنندگان نیز می تواند از دسترسی فیزیکی غیرمجاز جلوگیری کند.
آزمون های مهندسی اجتماعی اغلب از طریق ایمیل یا تلفن انجام می شود. از پلتفرم های نرم افزاری می توان برای ارسال مداوم ایمیل های فیشینگ جعلی استفاده کرد. کسانی که روی پیوندها کلیک میکنند یا پاسخ میدهند میتوانند به طور خودکار آموزش اصلاحی دریافت کنند. با گذشت زمان این نوع آموزش به تقویت زیرساخت فناوری اطلاعات و دانش همه کارکنان کمک می کند.
تسترهای نفوذ در بسیاری از مهارت های فنی و غیر فنی آموزش دیده اند. که به آنها اجازه می دهد شبکه های مشتری را به صورت حرفه ای و اخلاقی آزمایش کنند. برخلاف شکارچیان باگ بوونتی، اکثر تستکنندگان نفوذ بهجای کار آزاد بهصورت تماموقت کار میکنند. اغلب تیم های تخصصی تست نفوذ متشکل از اعضایی با مجموعه مهارت های مختلف را می بینید.
بسیاری از تسترها درک عمیقی از برنامه نویسی دارند . چندین زبان را می دانند که می توان از آنها برای ساختن اکسپلویت ها و بارگذاری ها استفاده کرد. علاوه بر کدنویسی، هکرهای اخلاقی باید دانش قوی از شبکه و پروتکل های شبکه داشته باشند. آنها باید بدانند که چگونه مهاجمان واقعی از پروتکل هایی مانند DNS، TCP/IP و DHCP برای دسترسی غیرمجاز استفاده می کنند.
خارج از گواهینامه های فنی استاندارد، آزمون های تخصصی به طور خاص برای هکرهای اخلاقی طراحی شده است. یک گواهی به نام Certified Ethical Hacker یا CEH شامل 125 سوال چند گزینه ای است و تکمیل آن چهار ساعت طول می کشد. بسیاری از هکرهای اخلاقی این گواهی را در کنار سایر گواهی های مرتبط با شبکه دارند.
تسترهای نفوذ همچنین باید به مجموعه ای از مهارت های نرم مسلح شوند تا در انجام تکالیف موفق شوند. تفکر انتقادی و حل خلاقانه مسئله برای هکرهای اخلاقی ضروری است، زیرا بسیاری از حملات آنطور که انتظار می رود شکست می خورند یا ظاهر نمی شوند. به سرعت یافتن راه حل های خلاقانه برای مشکلات چالش برانگیز، بخشی از کار یک تستر نفوذ است.
تست نفوذ تنها بخشی از یک استراتژی بزرگتر برای ایمن نگه داشتن شبکه است. تست هک یا آزمایش هک اغلب در یک دوره مشخص انجام میشود .همچنین با انواع دیگر اسکنها و برنامههایی که به تقویت وضعیت امنیتی کلی سازمان کمک میکنند، تکمیل میشود.
به عنوان مثال، برنامههای پاداش باگ راهی مداوم برای شرکتها برای کشف آسیبپذیریها و بهبود امنیت شبکهشان مدتها پس از پایان تست نفوذ ارائه میکنند. این برنامهها زمانی که هکرهای اخلاقی با موفقیت یک آسیبپذیری یا نقص امنیتی را پیدا کرده و افشا کنند، از نظر مالی پاداش میدهند.
پرداختهای جوایز معمولاً بسته به شدت آسیبپذیری یافت شده، از نظر اندازه مقیاس میشوند. Bounties باگ به عنوان یک برنامه همیشه سبز عمل می کند. که به طور مداوم بهترین و باهوش ترین ذهن ها را برای آزمایش برخی از ایمن ترین شبکه ها به چالش می کشد. بسیاری از سازمان ها هنگام مقایسه باگ بوونتی در مقابل تست نفوذ متوجه می شوند. که ترکیبی از هر دو بهترین استراتژی امنیتی بلندمدت را ارائه می دهد.
اسکن منظم آسیبپذیری همچنین میتواند آزمایشهای نفوذ سالانه را تکمیل کند. تا اطمینان حاصل شود که کسبوکارها بین آزمایشها ایمن میمانند. اسکنهای آسیبپذیری اکنون میتوانند خودکار شوند . همچنین به طور منظم در پسزمینه یک شبکه اجرا شوند. تا به شناسایی سوءاستفادههای بالقوهای که یک بازیگر بد میتواند برای به دست آوردن جای پایی در یک شرکت استفاده کند، کمک کند. آسیبپذیریها معمولاً در نرمافزارهای قدیمی، سیستمهای وصلهنشده و تجهیزات شبکهای با پیکربندی نادرست مانند روترها یا سوئیچها پنهان میشوند.
در حالی که بهروزرسانیهای منظم میتواند به رفع اکثر سیستمهای آسیبپذیر کمک کند، فقط یک دستگاه بدون وصله نیاز دارد تا کل شبکه را آلوده کند. به عنوان مثال، آسیب پذیری Windows BlueKeep این امکان را برای مهاجمان فراهم می کند تا با استفاده از پروتکل Remote Desktop به شبکه ها نفوذ کنند. هنگامی که وارد می شود، یک مهاجم می تواند به صورت جانبی در داخل شبکه حرکت کند. برای ربودن سرورها، رمزگذاری فایل ها یا سرقت داده ها، امتیازات را افزایش دهد.
اسکن آسیبپذیری با شناسایی این اکسپلویتها و جلب توجه آنها در ابتدا به جلوگیری از این امر کمک میکند. سپس مدیران می توانند به سرعت برای اولویت بندی یافته ها و ایجاد تغییرات لازم برای رفع مشکل کار کنند.
یکی از گروه هایی که مدام به سراغ آزمایش هک می روند هکر های تازه کار هستند. به این دلیل که می خواهند با استفاده از مهارت هایی که دارند به جایی برسند!. آزمایش هک به این دلیل انجام می شود که می توانند سطح خودشان را آزمایش کنند. ما به شما توصیه ای داریم!. مطمئن باشید که آزمایش هک هر چقدر هم زیاد باشد می تواند به شما کمک بیشتری کند. اما نباید به آن به شکل عذاب آور نگاه کنید. هر بار که به سراغ آزمایش هک و تست نفوذ می روید با هر قدم هم خوشحال شوید. هکر شدن یک فرایند چند ساله است.
دقت داشته باشید که مهارت کامل شما فقط با گذر زمان و البته همراهخ این گذر زمان کار کردن به دست می آید. بنابراین اگر آموزشی نمی بینید یا مدتی است که کد نویسی نکرده اید انتظار نداشته باشید در آزمایش هک بعدی نتیجه متفاوتی ببینید!.