رفتن به مطلب
انجمن پی سی دی
طراحی سایت مهمان

آشنایی با انواع نرم افزار هک و تست نفوذ پذیری (Penetration Test)

پست های پیشنهاد شده

طراحی سایت مهمان

پیشر??ت علوم کامپیوتری و درنتیجه شبکه های سخت ا??زاری و نرم ا??زاری، امکان دسترسی آسان و سریع را به منابع به اشتراک گذاشته شده سازمانها و شرکتها را پدید آورده است. سیستم‌های خود پردازبانکی ، کارت‌های اعتباری، امکانات کامپیوتری بر روی تل??ن های همراه ، همگی مثالهای بارزی از تاثیر امکانات کامپیوتری بر جامعه کنونی هستند. با نظر به این تحولات نکاتی نظیر خطر آشکار شدن رمز عبور، خطر ویروسی شدن سیستم‌ها، ازبین ر??تن اطلاعات و تغییر اطلاعات توسط ا??راد غیر مجاز، ن??وذ آنها به شبکه ها و سیستم‌های کامپیوتری از اهمیت بالایی برخوردار می شوند.

 

 

م??هوم تست ن??وذ پذیری (Penetration Test )

 

تست ن??وذ پذيري ??رآيند ارزيابي امنيتي شبكه يا سيستم هاي رايانه اي بوده که به صورت شبيه سازي يك حمله توسط یک هكر اخلاقی (Ethical Hacker ) صورت می پذیرد. مهمترين ت??اوت بين هكر و شخصي كه تست ن??وذپذيري انجام مي دهد اين است كه، تست ن??وذپذيري با مجوز و قراردادي كه با سازمان يا شركت امضاء شده است انجام و در نهايت خروجی به صورت یک گزارش تهیه می گردد . هد?? از تست ن??وذ پذيري ا??زایش ضریب امنيتی داده ها مي باشد. اطلاعات و ضع??‌هاي امنيتي كه در تست ن??وذ پذيري مشخص مي گردد محرمانه تلقي شده و نبايد تا برطر?? شدن كامل ا??شاء گردد. ولي در مورد هكر به این صورت نخواهد بود . هکرها از هر موقعيت زماني و ح??ره امنيتي ، براي ن??وذ است??اده مي نمایند. تعدادي از آنها به exploit ها (كدهايي ،براي است??اده از ضع?? هاي امنيتي كه هنوز در دسترس عموم قرار نگر??ته و اصطلاحا Publish نشده اند.) دسترسي داشته و اغلب از حملات مشخص و قابل جلوگيري است??اده مي نمایند.

 

آشنایی با اصطلاحات رایج در تست ن??وذ پذیری :

 

Hacker
: شخصی که با سیستم های کامپیوتری آشنا بوده و می تواند با روش های خاص به آنها ن??وذ نماید و ماشین ها را مورد پویش و جستجو (بی اجازه) قرار دهد یک هکر می تواند م??ید یا خرابکار باشد . انواع Hacker ها عبارتند از:

 

1
.گروه هکرهای کلاه س??ید (White Hat Hacker Group) : ن??وذگران خوب

2
.گروه ن??وذگران کلاه سیاه (Hacker Group Black Hat) : ن??وذگران بد و مخرب

3
.گروه ن??وذگران کلاه خاکستری (Hacker Group Gray Hat) : ن??وذگران کمی خوب و اندکی مخرب

 

Cracker
: شخصی که دارای دانش وسیع و پیشر??ته در زمینه علوم کامپیوتر بوده و از مهارت های ن??وذگری خود ??قط در جهت تخریب ، سرقت اطلاعات ، مزاحمت و عملیات غیر قانونی است??اده می نماید.

 

Spies
: شخصی که دارای مدارک دانشگاهی و پیشر??ته در زمینه علوم کامپیوتر بوده و ??قط در صورت دریا??ت پول اقدام به ن??وذ و هک یک سازمان و یا سرقت اطلاعات اشخاص حقیقی و حقوقی می نماید و به هیچ عنوان به صورت تصاد??ی یک سایت را هک نمی نماید.

 

 

مراحل اجرای تست ن??وذ پذیری :

 

1) شناسایی و جمع آوری اطلاعات ( Reconnaissance)

 

2) پویش ( Scanning )

 

3) بدست آوردن مجوز دسترسی ( Gaining Access)

 

4) ح??ظ مجوز دسترسی (Maintaining Access )

 

به عنوان مثال قرار دادن یک Backdoor ( یک ح??ره و مدخل مخ??ی در رایانه که شخص هک شده از آن آگاهی ندارد.ویروسها و کرمها معمولاً یک Back door در رایانه هک شده نصب نموده و از طریق آن از راه دور رایانه شخص را کنترل می نمایند) در سرویسهای کش?? شده و آماده نمودن آنها برای یک حمله واقعی و کامل .

 

5) پاک نمودن رد پا (footprint Clearing Covering Tracks OR )

 

مزایای تست ن??وذ پذیری :

 

· يا??تن ح??ره هاي امنيتي سيستم هاي مورد است??اده پيش از آنكه ديگران اين ح??ره ها را مشخص نمایند.

 

· بررسي امنيت شبكه از ديدگاه Cracker: ضع?? هاي امنيتي نمایان شده در تست ن??وذ‌پذيري ، براي جلوگيري از دسترسيCracker ها پوشش داده شده و بر طر?? مي شوند.

 

· ارائه گزارش ضع?? های امنیتی به مدیریت سازمان : گروه امنيت IT در سازمان به نقاط ضع?? سيستم آشنايي كا??ي دارند و تست ن??وذ پذيري مي‌تواند اين نقاط ضع?? را در غالب گزارش به مديريت ارشد سازمان ارائه كرده و تصميم گيري هاي امنيتي سازمان را سرعت بخشد.

 

· ارزيابي آسيب­پذيري ??رهنگي كاركنان سازمان (با ??نون مهندسي اجتماعي) .

 

· كاهش هزينه هاي ترميم ، با كاهش مخاطره ن??وذ مهاجمان .

 

انواع روش های تست ن??وذ پذیری :

 

Black Box : در این روش ، ارزیاب در موقعیتی خارج از شبکه های سازمان و با است??اده از دانش و ابزار های مناسب ، سعی درکش?? آسیب پذیری های برنامه کاربردی می نماید.

White Box : ارزیاب با شناخت سیستم و بازبینی از کدها همچنین شبکه داخلی یک سازمان ، آسیب پذیری های برنامه کاربردی و شبکه مورد نظر را کش?? می نماید.

 

ابزار تست ن??وذ پذیری به صورت Black Box

 

ابزارهاي ??راواني براي تست ن??وذ پذيري است??اده مي شوند. اين ابزار ها در دو گروه اصلي شناسايي (Reconnaissance) و بهره برداری (exploitation ) دسته بندي مي شوند . اگر چه تست ن??وذ پذيري اكثراً با ابزارهاي تولید شده توسط خود Cracker انجام مي گردد ولي در حالت كلي، در ??از شناسايي، ابزارهاي مهمی كه براي تشخيص پيرامون هد?? است??اده می شوند عبارتند از :

 

Core Impact (حدود قیمت نرم ا??زار 28،000،000 تومان )

GFI LAN Guard

Nmap

Shadow Security Scanner : ابزاری قدرتمند جهت scan نمودن وب سایتها و شبکه های رایانه ای که علاوه بر کش?? نقاط ضع??(vulnerability) امنیتی ?? راهکار و پیشنهادات اصلاحی نیز ارائه می نماید.

X-Scan : ابزاری قوی جهت ارزیابی امنیتی وب سایتها و شبکه های رایانه ای بر حسب IP به صورت اتوماتیک ، این نرم ا??زار دارای محیط ساده ولی قدرتمند می باشد.

 

 

 

است??اده از نرم ا??زار رایگان با قابلیت به روز رسانی

Metasploit Framework

این نرم ا??زار جهت هکر های حر??ه تهیه شده و در آن آخرین Exploit های شناسایی شده برای تمامی سیستم عامل ها ، تجهیزات امنیتی (Firewall،Router و ...) ، نرم ا??زارهای امنیتی ، mail server ها و ... ارائه می گردد . ا??رادی که به سیستم عامل Linux و نرم ا??زار Perl آشنایی داشته باشند کار با این نرم ا??زار برای آنها راحتر می باشد در ضمن راهنمای است??اده از آن نیز وجود دارد.

 

مزایا :

- رایگان

- قابلیت به روز رسانی

- عدم وابستگی به سیستم عامل

- دارای محیط Web Base و اینتر??یس عالی جهت سهولت در کار

- دارای محیط Command جهت اجرای سریع

 

 

انواع نرم ا??زار password cracker

Back Track که به صورت یک CD Live و رایگان از اینترنت قابل دانلود شدن می باشد، این نرم ا??زار خود شامل کلیه ابزار هک بوده و یکی از ابزار اصلی هکر ها می باشد.

....

 

به عنوان مثال نرم ا??زار (Nmap (Network Mapper دارای ویژگیهای زیر می باشد :

 

· ابزاري جهت شناسايي و مميزي است كه به صورت رايگان موجود مي‌باشد. طراحي اين ابزار به صورتي است كه مي تواند به سرعت شبكه هاي بزرگ را پويش نموده و به صورت متني و گرا??يكي مورد است??اده قرار گیرد.

 

· است??اده از تكنولوژي پيشر??ته اي در جهت شناخت شبكه مقصد که اين شناخت به صورت مشخص نمودن سيستم هاي امنيتي مورد است??اده مانند ??ايروال، روتر و موانع ديگري است كه در شبكه مقصد مي باشد. بررسی و مشخص نمودن كامل انواع پورتها (TCP/UDP)، تشخيص نوع سيستم عامل و نسخه آن و … .

 

· سازگاري با انواع سيستم عامل های موجود مانند Linux, Microsoft Windows Solaris IRIX, Mac OS X, HP-UX, NetBSD, Sun OS, Amiga, .

 

· مهمترين هد?? از توليد اين ابزار، كمك به بالا بردن امنيت شبكه اينترنت و اينكه مديران شبكه، بازرسان (Auditors) و حتي Cracker ها بتوانند توسط اين ابزار شبكه را پويش و نقاظ ضع?? را مشخص نمایند.Nmap ابزاري عمومي براي پويش مي باشد.

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

برای ارسال دیدگاه یک حساب کاربری ایجاد کنید یا وارد حساب خود شوید

برای اینکه بتوانید دیدگاهی ارسال کنید نیاز دارید که کاربر سایت شوید

ایجاد یک حساب کاربری

برای حساب کاربری جدید در سایت ما ثبت نام کنید. عضویت خیلی ساده است !

ثبت نام یک حساب کاربری جدید

ورود به حساب کاربری

دارای حساب کاربری هستید؟ از اینجا وارد شوید

ورود به حساب کاربری

×
×
  • جدید...