جستجو برای:
  • دوره ها
  • وبلاگ
 

ورود

رمز عبور را فراموش کرده اید؟

هنوز عضو نشده اید؟ عضویت در سایت
آکادمی بیتنو
  • صفحه اصلی
  • دوره ها

    آموزش طراحی وب

    • React.js
    • طراحی وب (Frontend)
    • مقدماتی جنگو (Django)

    طراحی وب

    آموزش هک و امنیت

    • مقدماتی تست نفوذ وب
    • هکر قانونمند (CEH)
    • مقدماتی شبکه برای هک

    هک و امنیت

    آموزش هوش مصنوعی

    • مهارت های پرامپت نویسی
    • دوره پردازش تصویر با پایتون
    • خلق ایده های نو با هوش مصنوعی مولد

    هوش مصنوعی

    آموزش Embedded System

    • آموزش Atmega
    • آموش Raspberry PI
    • آموزش آردوئینو (Arduino)

    Embedded System

  • وبلاگ
0

هنوز هیچ محصولی خریداری نکرده اید.

ورود به حساب
آکادمی بیتنو
0

هنوز هیچ محصولی خریداری نکرده اید.

ورود به حساب

وبلاگ

آکادمی بیتنو وبلاگ تست نفوذ تست نفوذ چیست؟

تست نفوذ چیست؟

تست نفوذ
ارسال شده توسط رحمان حسین زاده
1402/09/05
218 بازدید

تست نفوذ یک فرایند است که تیم‌های امنیتی برای بررسی سیستم‌ها یا شبکه‌های کامپیوتری انجام می‌دهند تا ضعف‌ها یا آسیب‌پذیری‌های امنیتی را شناسایی کرده و از آن‌ها بهره ببرند. این فرایند به شرکت‌ها و سازمان‌ها کمک می‌کند تا ضعف‌های امنیتی شبکه ها و اپلیکیشن های خود را شناسایی کرده و آن‌ها را برطرف کنند تا از حملات ناخواسته جلوگیری کنند.
به زبان ساده تر یعنی اینکه حملات سایبری را علیه هدف شبیه سازی کرده و تمام راه های نفوذ و آسیب پذیری ها را کشف کنیم و آنها رابر طرف کنیم.

انواع روش های تست نفوذ چیست؟

روش های تست نفوذ به 3 دسته تقسیم می شود:

      1. جعبه سیاه (Black Box)

      1. جعبه خاکستری (Gray Box)

      1. جعبه سفید (White Box)

    تست نفوذ جعبه سیاه (Black Box)

    در این روش، نفوذگر هیچ اطلاعاتی درمورد هدف ندارد و همچنین هیچ دسترسی به سیستم داخلی ندارد و خارج از سازمان تست نفوذ را انجام می دهد. بلکه باید نفوذگر به جمع آوری اطلاعات درمورد هدف بپردازد.چند نمونه از روش های جمع آوری اطلاعات:

        • Port scan

        • oS scan

        • IP scan

        • تشخیص زبان برنامه نویسی

       

      تست نفوذ جعبه خاکستری (Gray Box)

      این نوع تست، تقریبا مانند تست جعبه سیاه است اما با این تفاوت که نفوذگر کمی اطلاعات درمورد سیستم دارد؛ همچنین نفوذگر به سیستم دسترسی دارد اما با دسترسی محدود و مشخص است.
      بعضی از اطلاعاتی که در دسترس نفوذگر قرار می گیرد:

          • نسخه زبان برنامه برنامه نویسی

          • اپلیکیشن های استفاده شده

          • نوع وب سرور

         

        تست نفوذ جعبه سفید (White Box)

        رسیدیم به شفاف ترین روش تست!

        در این روش، نفوذگر به تمام اطلاعات و سیستم دسترسی دارد، و سعی می کند آسیب پذیری کشف کند.
        اصلی ترین کار در این روش تست این است که، نفوذگر تمام کد منبع اپلیکیشن را بازبینی کند و آسیب پذیری را کشف کند.
        برای سریع تر شدن انجام کشف آسیب پذیری از ابزار های آماده مانند semgrep, , bandit و … استفاده می کنند.
        همچنین با اطلاعاتی که از شبکه سازمان دارد، باید پورت های باز غیر ضروری را تشخیص دهد.


        مراحل تست نفوذ به روش جعبه سیاه

        در تست نفوذ جعبه سیاه، باید مراحل گام به گام انجام شود تا تست به صورت کامل باشد.

        گام اول: شناسایی هدف

        در گام اول، نفوذگر باید هدف خود را بشناسد و اطلاعات کمی از آن جمع آوری کند تا گام بعدی کارش راحت تر بشود.
        همچنین نفوذگر باید محدود تست خود را بشناسد تا خارج محدود که قرارداد شده است تست انجام ندهد!

         

        گام دوم: جمع آوری اطلاعات

        این گام مهمترین گام است!

        در گام دوم، نفوذگر شروع به جمع آوری اطلاعات هدف می کند تا بتواند کامل هدف را بشناسد.
        به دلیل اینکه هرچه بیشتر اطلاعات درمورد هدف داشته باشیم، راحت تر میتوانیم برای راه های نفوذ برنامه و طرح داشته باشیم. برخی از ابزار هایی که در این گام استفاده می شود:

            • NMAP

            • Shodan

            • dirsearch

            • FFUF

          گام سوم: نفوذ

          نفوذگر در این گام، انواع آسیب پذیری های احتمالی را بر اساس اطلاعاتی که به دست آورده، دسته بندی و شروع به تست کردن این آسیب پذیری ها می کند و تا زمانی که آسیب پذیری از سیستم کشف نکند و نفوذ صورت نگیرد، دست از تست بر نمی دارد.
          برخی از ابزار هایی که در هنگام حمله استفاده می شود:

              • Sqlmap

              • Hydra

              • Metasploit

              • Aircrack-ng

            گام چهارم: حفظ و افزایش دسترسی

            نفوذگر پس از نفوذ به سیستم باید دسترسی خود را حفظ کند؛ یکی از روش های حفظ دسترسی این است که نفوذگر بعد از نفوذ، یک در پشتی (Back Door) در سیستم بگذارد.

            در پشتی (Back Door) چیست؟

            اگر به صورت متخصر بخواهیم بگویم:
            در پشتی (Back Door) راهی برای دسترسی مجدد غیر مجاز به سیستم در هر زمان است، که این باعث دسترسی دائمی نفوذگر می شود، تا زمانی که این بد افزار شناسایی شود و از سیستم پاک شود.
            در پشتی (Back Door) به دو صورت سخت افزاری و نرم افزاری وجود دارد.

            بعد از این کار، نفوذگر به دنبال راهی است که سطح دسترسی خود را بالا برده و به اطلاعات و منابع بیشتر سیستم، دسترسی پیدا کند. اگر نفوذگر بتواند به سطح مدیر سیستم برسد، میتواند کنترل تمام سیستم و شبکه را به دست بگیرد و آن را مختل کند!

            گام ششم: پاک کردن رد پا

            بعد از تمام شدن کار و نفوذ به سیستم، حالا نیاز است که تمام رد پا ها و نشان های نفوذ را پنهان کنیم تا نفوذ شناسایی نشود.
            اولین و بهترین کار این است که فایل ها log را تغییر دهیم؛ فایل های log تمام رخداد های سیستم را ثبت می کند، پس باید تمام اتفاقات حین نفوذ و بعد از نفوذ را پاک کنیم تا مسئول سیستم شک نکند.
            برخی از ابزار هایی که ما را در پاک کردن رد پا کمک می کند:

                • Timestomp

                • CCleaner

                • BleachBit

              گام آخر: ارائه گزارش کامل

              در مرحله آخر باید تمام روند نفوذ کامل را گزارش دهیم؛ در گزارش باید تمام آسیب پذیری ها، مشکلات امنیتی، راه های نفوذ، مشکلات ثبت رخداد، اطلاعات افشا شده و سطح محرمانگی اطللاعات در گزارش لحاظ شود.
              همچنین برای رفع آسیب پذیری ها باید راهکار امنیتی ارائه شود تا تیم توسعه بتواند به راحتی آسیب پذیری های کشف شده را رفع کنند.

              نتیجه: بهترین راه برای دفاع از خود در برابر حملات سایبری این است که ما تمام مشکلات امنیتی را رفع کنیم و بهترین روش برای کشف این مشکلات، انجام تست نفوذ شبیه شازی شده است که ما را از مشکلات سیستم و اپلیکیشن مطلع می کند.

              اشتراک گذاری:
              برچسب ها: تست نفوذجعبه سفیدجعبه سیاه
              درباره رحمان حسین زاده

              متخصص تست نفوذ وب و شبکه

              سایر نوشته های رحمان حسین زاده

              آکادمی بیتنو

              مطالب زیر را حتما بخوانید
              • Sniffing و Spoofing

                246 بازدید

              • Fuzzing
                Fuzzing در تست نفوذ

                156 بازدید

              جدیدتر رایتاپ آسیب پذیری SQL Injection در Front End !

              دیدگاهتان را بنویسید لغو پاسخ

              دسته‌ها
              • آسیب پذیری
              • امنیت
              • تست نفوذ
              • رایتاپ
              • شبکه
              درباره بیتنو

              ما دوره های پیشرفته حوزه کامپیوتر با تمرکز بر کاربرد و ورود به بازار کار را ارائه می دهیم. جدیدترین تکنولوژی های روز کامپیوتر در شاخه های امنیت سایبری، هوش مصنوعی، توسعه وب و سیستم های تعبیه شده را از بیتنو یاد بگیرید.

              لینک های مفید
              • دوره ها
              • وبلاگ
              • تماس با ما
              • تماس: 03191092838
              • ایمیل: bitnoacademy@gmail.com

              تمامی حقوق این سایت برای تیم بیتنو محفوظ می باشد.

              مشاوره تلفنی رایگان

              درخواست مشاوره رایگان

              مشاوره

              03191092838

              در صورت نیاز به مشاوره می توانید فرم را تکمیل نمایید و یا با ما در ارتباط باشید.

              جستجو

              جستجو با زدن Enter و بستن با زدن ESC