چگونه به انجام یک Pentest مانند یک حرفه ای در 6 فاز

تست نفوذ و یا pentesting است روند کاوش یک شبکه یا سیستم شبیه سازی یک حمله استفاده شده است که برای پیدا کردن آسیب پذیری است که می تواند مورد سوء استفاده توسط یک مخرب بازیگر. هدف اصلی از یک pentest است که برای شناسایی حفره های امنیتی و نقاط ضعف به طوری که این سازمان در حال آزمایش می تواند به رفع هر گونه مسائل بالقوه. در حرفه ای تست نفوذ وجود دارد شش مرحله شما باید بدانید.

Pentesting Lingo

مانند بسیاری از صنایع و به خصوص در آن شرایط خاص می تواند باعث سردرگمی اولیه برای مردم آشنا نیست با آنها. تست نفوذ می تواند بسیار ویژگی های, اما برخی از سردرگمی در می آید از کلمات استفاده می شود که قبل از نامزدی و حتی آغاز می شود.

یک pentest هم می تواند داخلی یا خارجی. یک تست داخلی به معنی pentester شروع می شود در داخل شبکه و معمولا دارای نوعی از دسترسی به عنوان اگر آنها شبیه سازی سرکش یک کارمند و یا یک مهاجم که نقض محیط. خارجی آزمون آغاز می شود خارج از شبکه و یا سیستم که بیشتر شباهت به دنیای واقعی حمله.

وجود دارد سه دسته اضافی به داخلی در مقابل آزمایش های خارجی که در توصیف سطح دسترسی pentester است:

  • تست جعبه سفید بیشترین دسترسی و تستر اغلب داده خواهد شد یک لیست از میزبان IP آدرس و کد منبع و حتی اعتبار.
  • جعبه سیاه تستاز سوی دیگر فرض می شود که pentester می داند بسیار کمی در مورد این سیستم و اساسا شروع کور. این نوع تست شبیه سازی یک مهاجم نظر می تواند مفید باشد برای کشف آسیب پذیری در محیط شبکه.
  • خاکستری جعبه تست است و نوع سوم نهفته است که جایی بین سفید و سیاه و سفید جعبه تست است.

مرحله 1: قبل از نامزدی

اولین مرحله از آزمون نفوذ بیشتر شامل برنامه ریزی و آماده سازی است. آن را ضروری است برای کشف کردن دقیقا چه طرح حمله است قبل از هر تست در واقع شروع می شود حتی اگر همه چیز خواهد شد به احتمال زیاد تغییر و تحول بعد از آن. ابزار است که استفاده می شود باید در انتخاب شده در این مرحله به عنوان به خوبی به عنوان هر گونه اسکریپت ها و لوازم جانبی است که ممکن است مفید باشد. این تصمیم به چه نوع تست (سیاه یا سفید جعبه داخلی یا خارجی) ساخته شده نیز در طول این مرحله است.

علاوه بر ویژگی های جزئیات آن ضروری است برای تعریف محدوده نامزدی و هر گونه پیامدهای قانونی است که ممکن است بوجود می آیند. این به معنی داشتن یک تعریف روشن از آنچه در دسترس است برای حمله و چه چیزی نیست. بدترین چیزی که می تواند اتفاق می افتد در طول یک pentest است پایین آوردن یک سیستم تولید و یا حذف یک پایگاه داده فقط به خاطر کسی که رفت خارج از محدوده است. تستر همچنین می خواهید برای دریافت یک قرارداد در نوشتن است که محافظت از آنها را از هر گونه مراجعه حقوقی باید همه چیز به اشتباه است.

در حال حاضر که اهداف و انتظارات و خطرات هستند به وضوح مشخص شده برای مشتری واقعی تست می توانید شروع.

مرحله 2: شناسایی

مرحله بعدی تست نفوذ است شناسایی. این جایی است که اطلاعات جمع آوری می گیرد — یک گام حیاتی برای کل فرایند. کافی و با کیفیت داده ها را تضعیف بقیه pentest زیرا بدون آن وقت می شود هدر رفتن پایین سوراخ خرگوش و واقعی تاثیر بالقوه از هر گونه آسیب پذیری کاهش یافته است.

Recon را پوشش می دهد بسیاری از مناطق مختلف می تواند متفاوت و از نظر تلاش و فعالیت است. به عنوان مثال در حال اجرا یک دامنه پرس و جو و یا جمع آوری سایر اطلاعات DNS نسبتا منفعل است. OSINT (منبع باز هوش) اشاره به هر گونه اطلاعات است که می تواند جمع آوری شده از منابع عمومی و اغلب می تواند عملکرد نتایج قابل توجهی به خصوص با شيوع رسانه های اجتماعی و انواع دیگر ارتباط باز و استفاده شده توسط سازمان های امروز است.

بیشتر اشکال فعال شناسایی شامل اسکن پورت شبکه و خدمات شمارش, banner grabbing و packet sniffing. این است که در آن تمام آبدار اطلاعات کشف شده است و بعد از آن مورد استفاده برای تعیین اگر هر گونه آسیب پذیری های در حال حاضر. مهندسی اجتماعی و فیزیکی recon روش نیز گاهی اوقات استفاده می شود که طیف وسیعی از فیشینگ و جعل هویت به tailgating و دامپستر غواصی.

فاز 3: تجزیه و تحلیل آسیب پذیری

پس از اطلاعات کافی جمع آوری شده است pentester نیاز به تعیین آنچه که آسیب پذیری های در حال حاضر و کشف کردن بهترین راه رو به جلو است. هر دو به صورت خودکار آسیب پذیری اسکنر دستی و تست استفاده می شود در این مرحله اگر چه ترکیبی از این دو است که اغلب راه حل بهینه است.

این مهم است که توجه داشته باشید تفاوت بین آسیب پذیری تجزیه و تحلیل در طول تست نفوذ و ارزیابی آسیب پذیری. یک ارزیابی آسیب پذیری است که اغلب خود را جداگانه چیز — معمولا به صورت خودکار اسکن می گیرد و نتایج گزارش شده به این سازمان با هیچ تلاش در بهره برداری وقوع است.

وجود دارد دو برق گام به آسیب پذیری فاز. این اولین بار است که صرفا به شناسایی همه آسیب پذیری ممکن است. به طور کلی بی بهره برداری موفقیت آمیز بالاتر است و اگر آسیب پذیری بیشتری یافت می شوند. مرحله دوم شامل کاهش تعداد vulns به کسانی که بالاترین احتمال معتبر است و نیاز به حداقل تلاش برای بهره برداری.

فاز 4: بهره برداری

این بخش از pentest است که در آن سحر و جادو اتفاق می افتد. هدف اصلی از این مرحله است که برای به دست آوردن دسترسی به سیستم و دور زدن کنترل های امنیتی در محل. بهره برداری باعث می شود تا بخش عمده ای از آزمون نفوذ و اغلب می تواند مدتی است که یک چیز خوب برای سازمان در حال آزمایش پس از این نقطه که در آن حمله را در واقع نقض سیستم در وحشی.

بی شماری وجود دارد ابزار و چارچوب وجود دارد طراحی شده برای کمک به pentesters در مرحله بهره برداری هر دو باز و بسته منبع. برخی از این خدمات عبارتند از Metasploit کبالت اعتصاب sqlmap و بوم. در حالی که این ابزار مفید هستند و می تواند صرفه جویی در مقدار زیادی از زمان کتابچه راهنمای تست و شهود انسان معمولا مورد نیاز است.

مرحله 5: پس از بهره برداری

پس از بهره برداری فاز استفاده می شود برای حفظ کنترل ماشین و مصالحه شبکه و سیستم بیشتر است. این نیز که در آن ارزش به خطر بیافتد دستگاه یا سیستم تعیین می شود معمولا با حساسیت داده است که در حال حاضر و یا سودمندی در به دست آوردن جای پای قوی تر در سراسر شبکه.

در این مرحله از pentest آن را حیاتی برای جمع آوری به عنوان اطلاعات آنجا که ممکن است که می تواند مورد استفاده قرار گیرد در مقابل سازمان و یا که می تواند در آینده بهره برداری. چیزهایی مانند اعتبار رمز عبور هش اطلاعات شخصی و مالی داده های کد منبع و یا دیگر اطلاعات حساس باید به دست آمده است. هر چیز دیگری که می تواند مورد استفاده قرار گیرد برای به دست آوردن دسترسی به سیستم در آینده نیز یک ارزش و هدف است.

آخرین مرحله پس از بهره برداری است پاکسازی. هر گونه اسکریپت ها و فایل ها و یا درب پشتی استفاده می شد که در اهداف باید حذف شود و هر تنظیماتی که تغییر داده شد نیاز به واگردانی. اگر هر حساب کاربری جدید ایجاد شد در طول pentest این نیاز به برداشته شود به عنوان به خوبی.

فاز 6: گزارش

مرحله نهایی تست نفوذ است گزارش. در حالی که آن را هیجان انگیز ترین جنبه از فرایند آن است که مسلما مهم ترین. نتایج باید روشن و دقیق برای سازمان به آدرس هر گونه مشکلات به اندازه کافی. این گزارش باید به وضوح تعریف اهداف حوزه روش و خلاصه ای از آزمون نفوذ.

گزارش اغلب توان تقسیم به بخش های مختلف برای اجرایی سطح به عنوان به خوبی به عنوان تیم امنیتی. نکات مهم برای مدیران شامل یک سطح بالا نمای کلی از تعامل بالقوه کسب و کار تاثیر آینده نقشه راه, رتبه بندی خطر و یک واژه نامه اصطلاحات.

فنی بخشی از این گزارش است که برای سازمان امنیت تیم. آن را شامل چیزهایی مانند تصاویر proof-of-concept (PoC) کد جزئیات بیشتر در مورد آسیب پذیری های کشف شده, مراحل تولید مثل, مختلف, معیارهای و امکان بازسازی گام به جلو رفتن.

Pentesting است مفید برای هر دو جوانب مثبت و آماتور

امروز ما کبوتر به شش مرحله تست نفوذ و یاد گرفته در مورد آنچه جنبه های فرایند ضروری برای موفقیت است. پس از این روش بسیار مفید برای حرفه ای pentesters و تازه هکرها به طور یکسان.

می خواهید شروع به ساختن پول به عنوان یک کلاه سفید هکر? پرش شروع خود را-کلاه سفید هک حرفه ای با ما 2020 حق بیمه هک اخلاقی, گواهینامه آموزشی از بسته نرم افزاری جدید Null Byte فروشگاه و دریافت بیش از 60 ساعت آموزش از هک اخلاقی حرفه ای است.

خرید در حال حاضر (96٪) >

تصویر جلد توسط کریستینا Morillo/Pexels

tinyurlis.gdclck.ruulvis.netshrtco.de

Leave a reply

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>