IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

تست نفوذ

کلمات رایج امنیت شبکه و فناوری اطلاعات IPImen

ارزیابی امنیتی و تست نفوذ (Pen Test)

 

ارزیابی امنیتی و تست نفوذ (Pen Test)

استفاده از شبکه‌های کامپيوتری علاوه بر امکانات و تسهيلاتی که در اختيار سازمان ها قرار می دهد آنان را در معرض مشکلات و خطراتی نيز قرار می دهد.اين خطرات و مشکلات هنگامی شبکه‌ها را در معرض خطر قرار می دهد که شبکه‌ها از طراحی و مديريت صحيح و امنی برخوردار نباشند. بدين ترتيب اين شبکه‌ها راههایی را ندانسته برای هکرها و ويروسها باز می گذارند. و با هک شدن شبکه‌ها يا با آلوده شدن آنها به ويروس‌های مختلف ضررهای جبران ناپذيری به شبکه وارد می شود. بنابراين ايجاد امنيت از طريق طراحی صحيح و مديريت مناسب يک شبکه اولين اولويت برای هر شبکه می­باشد.
در راستای ارزيابی و يافتن نقاط ضعف امنيتی موجود، از روش های مختلف تست نفوذ پذيری استفاده می گردد. در اين تست‌ها با استفاده از تكنيك های هك، يك حمله واقعی را شبيه سازی می كنند تا به اين وسيله سطح امنيت يك شبكه يا سيستم را مشخص كنند. اين امر به يك سازمان كمك می كند تا در زمينه تشخيص، توانایی پاسخ و تصميم مناسب در زمان خود، بر روی امنيت شبكه خود يك ارزيابی واقعی داشته باشد. نتيجه اين تست يك گزارش می باشد كه برای اجرایی شدن و بازرسی های تكنيكی مورد استفاده قرار می گيرد.

آزمون‌های نفوذ و تست‌های آسیب‌پذیری در سه سطح زیر قابل انجام خواهد بود:

  • استفاده از متدولوژی OWASP در تست‌های جعبه سیاه
  • استفاده از متدولوژی OSSTMM در تست‌های جعبه سفید و خاکستری
  • استفاده از متدولوژی CVSS در ارزیابی آسیب‌پذیری‌های کشف شده

رویکرد اجرا نیز به صورت زیر خواهد بود:

  • شناسایی مقدماتی و تعیین قلمرو
  • پویش آسیب‌پذیری
  • تست نفوذ و نشانه‌گذاری
  • استخراج و تحلیل آسیب‌پذیری‌ها
  • ارائه گزارش راه‌کار

انواع تست های نفوذ پذیری قابل اجرا توسط تاکیان:

  1. روش اول Black Box Test : در اين روش كارشناسان تست نفوذ بدون هيچگونه اطلاعاتي از شبکه، اقدام به تست مي‌نمايند.
  2. روش دوم White Box Test: در اين روش كارشناسان تست نفوذ با اطلاعاتي کامل از شبکه و زيرساخت‌هاي موجود، اقدام به تست مي‌نمايند.
  3. روش سوم Gray Box or Crystal Box Test: در اين روش كارشناسان تست نفوذ به مانند يك كارمند سازمان، حق دسترسي به منابعي كه بقيه كاركنان هم مي‌توانند دسترسي داشته باشند دسترسي دارد و با اين نوع دسترسي اقدام به ارائه تست مي‌نمايد.


شرکت تاکیان جهت انجام تست نفوذ پذيري میتواند از هر 3 روش بالا استفاده نماید اما معمولا روش سوم پیشنهاد میگردد، بدين ترتيب که کارفرما با در اختيار گذاشتن دو نود از شبکه خود و ارائه دسترسي‌هاي عمومي به کارشناسان تست نفوذ امکان اين تست‌ها را فراهم مي‌نمايد. سپس تست‌های زیر توسط متخصصان تست نفوذ صورت می‌گیرد:

  • پيمايش و بازديد از شبكه
  • مروركردن وضعيت پورت ها
  • مشخصات نرم افزاري سيستم ها
  • پويش در زمينه سرويس ها
  • تست شبكه در مقابل آسيب پذيري ها
  • استفاده از اكسپلويت هاي موجود و مقاومت سيستم ها
  • تست برنامه ­هاي کاربردي
  • تست هاي نفوذ در به دست آوردن پسورد ها
  • تست حملات تكذيب سرويس
  • ارزيابي امنيتي شبكه هاي بيسيم
  • بررسي دسترسي هاي از راه دور
  • تست نفوذپذيري روترها و تجهيزات برقرارکننده ارتباطات
  • تست نفوذپذيري تجهيزات و نرم­افزارهاي امنيتي شامل : Firewall ، IDS/IDP/IPS و....
  • تست نفوذپذيري بانک اطلاعاتي

در پايان با توجه به اطلاعات جمع آوري شده از مراحل تست، گزارشات تست تهيه و تدوين مي‌گردد و وضعيت شبکه با توجه به آيتم‌هاي عنوان شده تعيين مي‌گردد. بدين ترتيب که وضعيت ريسک هر آيتم ارزيابي و مشخص مي‌گردد و در نهايت با توجه ارزيابي‌هاي صورت گرفته وضعيت کلي شبکه مشخص مي‌گردد.

محققین امنیتی خبر از وجود یک باگ VMware با امکان اجرای دستورات از راه دور را میدهند

 

به گزارش سکیوریتی مگزین، یکی از کارشناسان کمپانی پازیتیوز تکنولوجیز با نام ایگور دیمیترنکو یک آسیب پذیری جدی و بزرگ در ابزار تکثیر اطلاعات VMware vSphere Replication را کشف کرده است. این ابزار به سازمان ها امکان میدهد تا از ماشین های مجازی نسخه پیشتیبان تهیه کرده و در صورت بروز مشکل در ماشین مجازی اصلی، آنها را اجرا نمایند. این نقص و باگ به مهاجمین اجازه دسترسی به رابط مدیریتی تحت وب VMware vSphere Replication را میدهد که در پی آن کدهای دلخواه را بر روی سرور با حداکثر اختیارات اجرا کرده و همچنین اعمال ثانوی ای را آغاز کنند تا کنترل و مدیریت کامل زیرساخت های سازمان ها را به دست بگیرند.

خبر خوب اینکه VMware این آسیب پذیری را که امکان اجرای فرامین از راه دور بر روی سرور را فراهم میکرد، برطرف کرده است. نقص امنیتی با نام CVE-2021-21976 شناخته می شود و دارای نسخه CVSS v3 سری 7.2 است.

ایگور دیمیترنکو توضیح میدهد: "آسیب پذیری هایی که امکان اجرای این نوع حملات (Command Injection) را میدهند، اغلب در محصولاتی که برای مدیریت ایجاد شده اند، یافت میشوند". وی می افزاید: "چنین خطاهایی معمولا به دلیل تایید ناکافی اطلاعات ورودی کاربر ایجاد میشود، که به متعاقب آن در محتوای فراخوان فرمان سیستم قرار میگیرد. مکانیسم هایی برای جلوگیری از چنین حملاتی معمولا در ابزار توسعه دهنده در نظر گرفته شده و تعبیه شده اند تا از احتمال بروز خطا در کدها محافظت نمایند. با این وجود، هنوز ناهنجاری ها و مشکلاتی در کدها اتفاق می افتد؛ به عنوان مثال،  هنگام اجرای سریع کارها و فرامین جدید و یا در راستای حل و فصل سریع یک مشکل که وجود دارد، چنین خطاهایی حادث میشوند. جهت بهره برداری و سواستفاده از آسیب پذیری موجود در محصول VMware، مهاجمین نیازمند مدارک و شناسه معتبری هستند که اینها را میتوان به دلیل استفاده از رمز عبورهای ضعیف و ساده و یا با استفاده از مهندسی اجتماعی، به سادگی به دست آورد".

سازمان ها میبایست جهت رفع این آسیب پذیری، توصیه های اعلام شده رسمی VMware را به کار ببندند. در صورت امکان پذیر نبودن به روز رسانی، سازمان ها و نهادها میتوانند با استفاده از راهکار SIEM، علائم نفوذ را که به طبع به شناسایی رفتار مشکوک در سرور کمک میکند را شناسایی نمایند. در پی آن این نفوذ و عمل مشکوک را ثبت کرده و از جابجایی و نفوذ هر چه بیشتر متجاوز و مهاجم به درون شبکه آن سازمان در سریعتر زمان ممکن جلوگیری کنند.

در سپتامبر 2020، پازیتیو تکنولوجیز آسیب پذیری های همان کلاس (امکان Command Injection) را در PAN-OS، سیستم عامل مورد استفاده توسط فایروال های نسل بعدی Palo Alto Networks، کشف کرد.