PDA

مشاهده نسخه کامل : آیا اطلاع دارید تست نفوذپذيري چيست ؟



Wink
06-07-07, 01:05
مقدمه اي بر مفاهيم تست نفوذپذيري
نويسنده : امير حسين شريفي (Only the registered members can see the link@websecurity.ir) تاريخ : 24/11/1383
اين يك مقاله آموزشي نيست. اما در آن توضيحاتي درباره موضوع «تست نفوذپذيري» داده شده است.
براي آشنايي بيشتر شما با اين مباحث توضيحاتي براي شما ارائه شده است كه در بخش هاي زير مي آيد:
1- تست نفوذپذيري چيست ؟
2- چرا شما به آن نياز داريد ؟
3- يك سرويس را انتخاب كنيد.
4- ره آوردهاي مختلف تست نفوذپذيري
5- در ازاي پولتان چه چيزي به دست مي آوريد ؟

1-تعريف : تست نفوذپذيري چيست ؟
تست نفوذپذيري رويه اي است كه درآن ميزان امنيت اطلاعات سازمان شما مورد ارزيابي قرار مي گيرد. يك تيم مشخص با استفاده از تكنيك هاي هك يك حمله واقعي را شبيه سازي مي كنند تا به اين وسيله سطح امنيت يك شبكه يا سيستم را مشخص كنند. تست نفوذپذيري به يك سازمان كمك مي كند كه ضعف هاي شبكه و ساختارهاي اطلاعتي خود را بهتر بشناسد و در صدد اصلاح آنها بر آيد. اين امر به يك سازمان كمك مي كند تا در زمينه تشخيص، توانايي پاسخ و تصميم مناسب در زمان خود، بر روي امينيت نيروها و شبكه خود يك ارزيابي واقعي داشته باشد.
نتيجه اين تست يك گزارش مي باشد كه براي اجرايي شدن و بازرسي هاي تكنيكي مورد استفاده قرار مي گيرد.

2-چرا تست نفوذپذيري؟ چرا شما به آن نياز داريد؟
دلايل مختلفي وجود دارد كه يك سازمان تست نفوذپذري را انتخاب مي كند. اين دلايل مي تواند از مسايل تكنيكي تا مسايل تجاري طبقه بندي گردند. اما برخي از عمومي ترين مسايل آن به صورت زير مي باشد :
- مشخص كردن خطرات و ريسك هايي كه سرمايه هاي اطلاعاتي سازمان شما با آنها مواجهه مي شوند. در اصل شما مي توانيد با ريسك هاي اطلاعاتي خود آشنا شويد و سپس براي آنها به مقدار مورد نياز هزينه كنيد.
- كاهش هزينه هاي امنيتي سازمان شما : با مشخص كردن نقاط ضعف و آسيب پذيري هاي سيستم هاي اطلاعاتي خود به مقدار قابل توجهي از هزينه هاي صرف شده براي امنيت، مي كاهيد ، زيرا كه ممكن است آسيب پذيري ها و ضعف هايي در زيرساخت هاي تكنولوژيكي و يا ضعف هاي طراحي و پياده سازي وجود داشته باشد كه در تست نفوذپذيري مشخص مي شوند.
- ضمانت و آسودگي خاطر را براي سازمان شما به ارمغان مي آورد – يك ارزيابي دقيق و كامل از امنيت سازمان شما ، كل سياستها (Policy ) ، روالها، طراحي و پياده سازي آن را پوشش مي دهد.
- دستيابي و نگهداري گواهينامه ها (BS7799 ، HIPAA و ... )
- بهترين رويه براي تست آيين نامه هاي صنايع و قوانين حاكم بر آن

3- يك سرويس را انتخاب كنيد: چه تفاوتي بين انواع تست هاي مختلف وجود دارد؟

الف) تست نفوذپذيري بيروني( External Penetration Testing ) :
يكي از عمومي ترين ره آوردهاي تست نفوذپذيري مي باشد. اين تست روي سرور ها، زير ساخت هاي شبكه و زير ساختهاي نرم افزارهاي سازمان انجام مي گيرد. اين تست ممكن است بدون دريافت هيچگونه اطلاعاتي از سازمان مورد نظر صورت گيرد ( جعبه سياه – Black Box ) يا با دريافت كليه اطلاعات توپولوژيكي و محيطي صورت گيرد ( جعبه شفاف – Crystal Box ). اين تست ابتدا با استفاده از اطلاعات عمومي و در دسترس از سازمان مورد نظر شروع مي شود و سپس با شناسايي ميزبانها و سرور هاي شبكه هدف و تجزيه و تحليل آن ادامه پيدا مي كند. در ادامه رفتارهاي ابزارهاي امنيتي مانند مسيريابها و ديواره هاي آتش تجزيه و تحليل مي گردند. آسيب پذيري هاي موجود براي هر ميزبان شبكه مشخص و بازبيني مي گردند و دلايل آن نيز مشخص مي شود.

ب ) ارزيابي امنيتي داخلي (Internal Security Assessment ) :
روالي مانند تست بيروني دارد اما يك ديد كامل تري نسبت به مسايل امنيتي سازمان ارائه مي دهد. اين تست عموما از شبكه هاي Access Point و بازديد و مرور دوباره قسمتهاي فيزيكي و منطقي شبكه انجام مي گيرد. براي نمونه ممكن است لايه هاي شبكه، DMZ درون شبكه و شبكه هاي شركاء كه با شبكه شما مرتبط مي باشند نيز مورد بررسي و تست قرار گيرد.

پ) ارزيابي امنيتي برنامه هاي كابردي (Application Security Assessment )
اين تست روي تمامي برنامه هاي كاربردي اختصاصي و غير اختصاصي سازمان هدف انجام مي گيرد و در طي آن تمامي خطرات اين برنامه ها مشخص مي شود. براي مثال نبايد اين برنامه ها، پتانسيل اين را داشته باشند كه اطلاعات حساس سازمان را در معرض عموم قرار دهند. اين ارزيابي مهم و حياتي مي باشد و در طي آن بايد بدانيم كه اولا؛ اين برنامه هاي كاربردي ، نرم‌افزارها و سرور هاي شبكه را در معرض خطر قرار نمي دهند. دوم اينكه يك كاربر خرابكار نمي‌تواند به داده هاي حياتي دسترسي داشته باشد و آنها را تغيير دهد يا خراب كند.
حتي در شبكه هايي كه داراي زير ساختهاي قوي و قدرتمندي مي باشند، يك برنامه كاربردي ناقص و آسيب پذير مي تواند كل شبكه را در معرض خطر قرار دهد.

ت) ارزيابي امنيتي شبكه هاي بيسيم و دسترسي هاي از راه دور (Remote Access )
در اصل ارزيابي خطرهايي مي باشد كه سيستم هاي سيار را در بر دارد. كار در خانه، با پهناي باند بالا از طريق اينترنت، استفاده از شبكه هاي بيسيم 802.11 و تكنولوژي هاي دسترسي از راه دور را به صورت گسترده اي افزايش داده است. طراحي و معماري امن اينگونه شبكه ها بسيار مهم و حياتي مي باشد و بايد از ريسك ها و خطرهاي آنها به صورت كاملي آگاه شويم.

ث) مهندسي اجتماعي (Social Engineering )
اشاره دارد به نفوذ هايي كه از راه‌هاي غير تكنيكي انجام مي شود. اين بخش به طور كلي روي ارتباطات افراد و كاركنان سازمان تكيه دارد و مشخص مي كند چگونه مسايل انساني سازمان مي توانند مسايل امنيتي آن را در معرض خطر قرار دهند و باعث شكسته شدن برخي روال هاي امنيتي گردند.
مهندسي اجتماع با استفاده از ايجاد روابط قابل اعتماد و دوستانه با اشخاص سازمان و با نمايش قصد كمك به طرف مقابل، اطلاعات حساس امنيتي از جمله كلمات رمز و نام كاربري او را دريافت مي كند. موارد ديگر نيز به «آشغال گردي» موسوم است كه در آن با جستجو در آشغالهاي سازمان مورد نظر، به دنبال اطلاعات حساس و مهم مي گردند. همچنين مسايل روان شناختي افراد براي حدس زدن كلمات رمز و ... نيز جزو اين بخش از كار مي باشد.

4- انواع ره آوردهاي مختلف : تست جعبه سياه (Black Box) و تست جعبه سفيد (White Box)
تست نفوذپذيري به دو صورت مختلف مي تواند انجام گيرد: «جعبه سياه» ( بدون دريافت هيچگونه دانش اوليه براي تست) و «جعبه سفيد »(دريافت كليه اطلاعات زير ساختي براي تست)
معمولا شركت‌هايي كه كار تست نفوذپذيري را انجام مي دهند از شما مي‌خواهند كه يكي از موارد فوق را انتخاب كنيد. اما تست جعبه سياه به نظر بهترين انتخاب مي‌باشد ، زيرا كه يك شبيه سازي حقيقي از حمله يك هكر را پياده‌سازي مي‌كند. اين يك ايده بسيار جالبي مي‌باشد اما به طور دقيقي درست نيست. اولا اينگونه فرض كرديم كه هكر هيچگونه اطلاعاتي از سيستم‌هاي شما ندارد ، كه هميشه اينگونه نيست! اگر به طور واقعي يك هكر ، سازمان شما را هدف قرار دهد اينگونه نيست كه هيچگونه اطلاعاتي از سيستم ها و شبكه داخلي سازمان نداشته باشد ( فرض كنيد هكر يكي از كاركنان سازمان شما باشد). البته در هر كدام از اين موارد بايد خطاهايي را نيز به صورت پيش فرض قبول كنيم. در اصل بايد اينگونه فرض كرد كه هكر اطلاعات كاملي از سيستم هاي شما را دارد زيرا كه اگر امنيت شما بر اساس پنهان كردن طراحي شبكه باشد بنابراين از لحاظ امنيتي شبكه شما هيچ وقت نبايد قابل لمس باشد كه اين غير ممكن است! دوم اينكه بر خلاف يك تست‌كننده شبكه، يك هكر از لحاظ زماني محدود نيست و محدوديت هايي كه براي يك تست‌كننده وجود دارد براي يك هكر وجود ندارد. به عنوان مثال يك مهاجم ممكن است زمان زيادي (بعضي مواقع بيش از يك سال) را صرف كند تا يك آسيب پذيري را در سيستمي پيدا كند و توسط آن به شبكه نفوذ كند.
سوالي كه در اينجا مطرح مي شود اين است كه اين تست چه مقدار هزينه در بردارد؟ در تست جعبه سياه مهم آن است كه تيم تست كننده بايد به مقدار قابل توجهي زمان صرف شناسايي شبكه هدف كند. اين زمان ممكن است حتي بيش از زماني باشد كه صرف تست آسيب پذيري ها مي‌گردد.
اينگونه نيست كه بگوييم تست جعبه سياه هيچ هزينه اي در برندارد ، حتما هزينه هايي را در بر دارد. اين مساله خيلي مهم است كه تست كننده اطلاعاتي را درباره سيستم هايي كه ممكن است توسط افراد ديگر مورد سوءاستفاده قرار گيرد را به دست آورد. پس حتما در تست جعبه سياه بايد زمان بيشتري براي انجام تست در نظر گرفت.

5- در ازاي پولتان چه چيزي به دست مي آوريد ؟
تست نفوذپذيري در اصل يك تجزيه و تحليل اصولي براي تعين ميزان امنيت سازمان شما مي باشد. يك پروژه كامل ممكن است كليه موارد مشخص شده در زير را در بر گيرد:
Network Security
· Network Surveying
· Port Scanning
· System Identification
· Services Identification
· Vulnerability Research & Verification
· Application Testing & Code Review
· Router Testing
· Firewall Testing
· Intrusion Detection System Testing
· Trusted Systems Testing
· Password Cracking
· Denial of Service Testing
· Containment Measures Testing

Information Security
· Document Grinding
· Competitive Intelligence Scouting
· Privacy Review

Social Engineering
· Request Testing
· Guided Suggestion Testing
· Trust Testing

Wireless Security
· Wireless Networks Testing
· Cordless Communications Testing
· Privacy Review
· Infrared Systems Testing
·

Communications Security
· PBX Testing
· Voicemail Testing
· FAX review
· Modem Testing

Physical Security
· Access Controls Testing
· Perimeter Review
· Monitoring Review
· Alarm Response Testing
· Location Review
· Environment Review

بنابراين براي انجام كامل تست نياز به صرف وقت كافي مي باشد. گوهر و ارزش تست نفوذپذيري به گزارشي مي باشد كه در انتها دريافت مي كنيد. اين گزارش بايد در بخش هاي مختلفي آماده شود حتي اين گزارش بايد براي مديران قابل فهم باشد و از طرفي بايد گزارش براي كساني كه در بخش امنيتي سازمان شما و يا در بخش هاي تكنيكي و گواهينامه هاي امنيتي فعاليت دارند نيز كاربرد داشته باشد.
هيئت مديره سازمان نياز دارد كه از خطرات موجود و راه حل‌هاي ممكن آن به دور از مسايل تكنيكي آگاه شود. مديران تكنيكي نياز دارند كه ديد بازتري نسبت به وضعيت موجود داشته باشند كه البته اين دسته از افراد نيز ، نيازي به كليه جزييات ندارند. ولي مديران سيستم ها و مديران شبكه بايد از آسيب پذيري‌هاي هر سيستم به صورت جزيي و دقيق اطلاعات كاملي داشته باشند.
البته اين گزارش ها براي سازمانهاي مختلف مي تواند متفاوت باشد. در بعضي مواقع از چند صفحه تا چند صد صفحه گزارش مي تواند تغيير داشته باشد.Only the registered members can see the link(10).gif