آشنایی با انواع نرم افزار هک و تست نفوذ پذیری(Penetration Test)
پیشرفت علوم کامپیوتری و درنتیجه شبکه های سخت افزاری و نرم افزاری، امکان دسترسی آسان و سریع را به منابع به اشتراک گذاشته شده سازمانها و شرکتها را پدید آورده است. سیستمهای خود پردازبانکی ، کارتهای اعتباری، امکانات کامپیوتری بر روی تلفن های همراه ، همگی مثالهای بارزی از تاثیر امکانات کامپیوتری بر جامعه کنونی هستند. با نظر به این تحولات نکاتی نظیر خطر آشکار شدن رمز عبور، خطر ویروسی شدن سیستمها، ازبین رفتن اطلاعات و تغییر اطلاعات توسط افراد غیر مجاز، نفوذ آنها به شبکه ها و سیستمهای کامپیوتری از اهمیت بالایی برخوردار می شوند.
مفهوم تست نفوذ پذیری (Penetration Test ) :
تست نفوذ پذیری فرآیند ارزیابی امنیتی شبکه یا سیستم های رایانه ای بوده که به صورت شبیه سازی یک حمله توسط یک هکر اخلاقی (Ethical Hacker ) صورت می پذیرد. مهمترین تفاوت بین هکر و شخصی که تست نفوذپذیری انجام می دهد این است که، تست نفوذپذیری با مجوز و قراردادی که با سازمان یا شرکت امضاء شده است انجام و در نهایت خروجی به صورت یک گزارش تهیه می گردد . هدف از تست نفوذ پذیری افزایش ضریب امنیتی داده ها می باشد. اطلاعات و ضعفهای امنیتی که در تست نفوذ پذیری مشخص می گردد محرمانه تلقی شده و نباید تا برطرف شدن کامل افشاء گردد. ولی در مورد هکر به این صورت نخواهد بود . هکرها از هر موقعیت زمانی و حفره امنیتی ، برای نفوذ استفاده می نمایند. تعدادی از آنها به exploit ها (کدهایی ،برای استفاده از ضعف های امنیتی که هنوز در دسترس عموم قرار نگرفته و اصطلاحا Publish نشده اند.) دسترسی داشته و اغلب از حملات مشخص و قابل جلوگیری استفاده می نمایند.
آشنایی با اصطلاحات رایج در تست نفوذ پذیری :
Hacker : شخصی که با سیستم های کامپیوتری آشنا بوده و می تواند با روش های خاص به آنها نفوذ نماید و ماشین ها را مورد پویش و جستجو (بی اجازه) قرار دهد یک هکر می تواند مفید یا خرابکار باشد . انواع Hacker ها عبارتند از:
1.گروه هکرهای کلاه سفید (White Hat Hacker Group) : نفوذگران خوب
2.گروه نفوذگران کلاه سیاه (Hacker Group Black Hat) : نفوذگران بد و مخرب
3.گروه نفوذگران کلاه خاکستری (Hacker Group Gray Hat) : نفوذگران کمی خوب و اندکی مخرب
Cracker : شخصی که دارای دانش وسیع و پیشرفته در زمینه علوم کامپیوتر بوده و از مهارت های نفوذگری خود فقط در جهت تخریب ، سرقت اطلاعات ، مزاحمت و عملیات غیر قانونی استفاده می نماید.
Spies : شخصی که دارای مدارک دانشگاهی و پیشرفته در زمینه علوم کامپیوتر بوده و فقط در صورت دریافت پول اقدام به نفوذ و هک یک سازمان و یا سرقت اطلاعات اشخاص حقیقی و حقوقی می نماید و به هیچ عنوان به صورت تصادفی یک سایت را هک نمی نماید.
مراحل اجرای تست نفوذ پذیری :
1) شناسایی و جمع آوری اطلاعات ( Reconnaissance)
2) پویش ( Scanning )
3) بدست آوردن مجوز دسترسی ( Gaining Access)
4) حفظ مجوز دسترسی (Maintaining Access )
به عنوان مثال قرار دادن یک Backdoor ( یک حفره و مدخل مخفی در رایانه که شخص هک شده از آن آگاهی ندارد.ویروسها و کرمها معمولاً یک Back door در رایانه هک شده نصب نموده و از طریق آن از راه دور رایانه شخص را کنترل می نمایند) در سرویسهای کشف شده و آماده نمودن آنها برای یک حمله واقعی و کامل .
5) پاک نمودن رد پا (footprint Clearing Covering Tracks OR )
مزایای تست نفوذ پذیری :
· یافتن حفره های امنیتی سیستم های مورد استفاده پیش از آنکه دیگران این حفره ها را مشخص نمایند.
· بررسی امنیت شبکه از دیدگاه Cracker: ضعف های امنیتی نمایان شده در تست نفوذپذیری ، برای جلوگیری از دسترسیCracker ها پوشش داده شده و بر طرف می شوند.
· ارائه گزارش ضعف های امنیتی به مدیریت سازمان : گروه امنیت IT در سازمان به نقاط ضعف سیستم آشنایی کافی دارند و تست نفوذ پذیری میتواند این نقاط ضعف را در غالب گزارش به مدیریت ارشد سازمان ارائه کرده و تصمیم گیری های امنیتی سازمان را سرعت بخشد.
· ارزیابی آسیبپذیری فرهنگی کارکنان سازمان (با فنون مهندسی اجتماعی) .
· کاهش هزینه های ترمیم ، با کاهش مخاطره نفوذ مهاجمان .
انواع روش های تست نفوذ پذیری :
- Black Box : در این روش ، ارزیاب در موقعیتی خارج از شبکه های سازمان و با استفاده از دانش و ابزار های مناسب ، سعی درکشف آسیب پذیری های برنامه کاربردی می نماید.
- White Box : ارزیاب با شناخت سیستم و بازبینی از کدها همچنین شبکه داخلی یک سازمان ، آسیب پذیری های برنامه کاربردی و شبکه مورد نظر را کشف می نماید.
ابزار تست نفوذ پذیری به صورت Black Box :
ابزارهای فراوانی برای تست نفوذ پذیری استفاده می شوند. این ابزار ها در دو گروه اصلی شناسایی (Reconnaissance) و بهره برداری (exploitation ) دسته بندی می شوند . اگر چه تست نفوذ پذیری اکثراً با ابزارهای تولید شده توسط خود Cracker انجام می گردد ولی در حالت کلی، در فاز شناسایی، ابزارهای مهمی که برای تشخیص پیرامون هدف استفاده می شوند عبارتند از :
- Core Impact (حدود قیمت نرم افزار 28،000،000 تومان )
- GFI LAN Guard
- Nmap
- Shadow Security Scanner : ابزاری قدرتمند جهت scan نمودن وب سایتها و شبکه های رایانه ای که علاوه بر کشف نقاط ضعف(vulnerability) امنیتی ف راهکار و پیشنهادات اصلاحی نیز ارائه می نماید.
- X-Scan : ابزاری قوی جهت ارزیابی امنیتی وب سایتها و شبکه های رایانه ای بر حسب IP به صورت اتوماتیک ، این نرم افزار دارای محیط ساده ولی قدرتمند می باشد.
- استفاده از نرم افزار رایگان با قابلیت به روز رسانی Metasploit Framework
( http://www.metasploit.com)
این نرم افزار جهت هکر های حرفه تهیه شده و در آن آخرین Exploit های شناسایی شده برای تمامی سیستم عامل ها ، تجهیزات امنیتی (Firewall،Router و ...) ، نرم افزارهای امنیتی ، mail server ها و ... ارائه می گردد . افرادی که به سیستم عامل Linux و نرم افزار Perl آشنایی داشته باشند کار با این نرم افزار برای آنها راحتر می باشد در ضمن راهنمای استفاده از آن نیز وجود دارد.
مزایا :
- رایگان
- قابلیت به روز رسانی
- عدم وابستگی به سیستم عامل
- دارای محیط Web Base و اینترفیس عالی جهت سهولت در کار
- دارای محیط Command جهت اجرای سریع
- AcunetixWeb.Vulerability.Scanner
- انواع نرم افزار password cracker
- Back Track که به صورت یک CD Live و رایگان از اینترنت قابل دانلود شدن می باشد، این نرم افزار خود شامل کلیه ابزار هک بوده و یکی از ابزار اصلی هکر ها می باشد.
- ....
به عنوان مثال نرم افزار (Nmap (Network Mapper دارای ویژگیهای زیر می باشد :
· ابزاری جهت شناسایی و ممیزی است که به صورت رایگان موجود میباشد. طراحی این ابزار به صورتی است که می تواند به سرعت شبکه های بزرگ را پویش نموده و به صورت متنی و گرافیکی مورد استفاده قرار گیرد.
· استفاده از تکنولوژی پیشرفته ای در جهت شناخت شبکه مقصد که این شناخت به صورت مشخص نمودن سیستم های امنیتی مورد استفاده مانند فایروال، روتر و موانع دیگری است که در شبکه مقصد می باشد. بررسی و مشخص نمودن کامل انواع پورتها (TCP/UDP)، تشخیص نوع سیستم عامل و نسخه آن و … .
· سازگاری با انواع سیستم عامل های موجود مانند Linux, Microsoft Windows Solaris IRIX, Mac OS X, HP-UX, NetBSD, Sun OS, Amiga, .
· مهمترین هدف از تولید این ابزار، کمک به بالا بردن امنیت شبکه اینترنت و اینکه مدیران شبکه، بازرسان (Auditors) و حتی Cracker ها بتوانند توسط این ابزار شبکه را پویش و نقاظ ضعف را مشخص نمایند.Nmap ابزاری عمومی برای پویش می باشد.
منبع: تاج دینی
- ۹۴/۰۶/۰۴
اگر قبلا در بیان ثبت نام کرده اید لطفا ابتدا وارد شوید، در غیر این صورت می توانید ثبت نام کنید.