مراحل هك و تست نفوذ|بررسي جامع تست نفوذ
براي بررسي اي امنيت و آشنايي با مراحل تست نفود و همچنين براي امن نگه داشتن شبكه خود در برابر اين مراحل ، در طول هر آموزش تست نفوذ، با پنج مرحله تست نفوذ کردن مواجه خواهید شد. این مراحل به شرح زیر است.
1- Reconnaissance (شناسایی)
2- Scanning (اسکن)
3- Gaining access (دسترسی پیدا کردن)
4- Maintaining access (حفظ دسترسی)
5- Covering tracks (پوشش مسیرها)
در بخش هاي بعدي در هر کدام را به جداگانه شرح خواهیم داد.
Reconnaissance or information gathering :
مرحله شناسایی یا جمعآوری اطلاعات جایی است که مهاجم بر کسب اطلاعات معنادار در مورد هدف خود تمرکز میکند. این مهمترین مرحله در هک کردن است: هرچه جزئیات بیشتری در مورد هدف شناخته شود، به خطر انداختن یک نقطه ضعف و سوءاستفاده از آن آسانتر میشود.
در ادامه تکنیکهای مورد استفاده در مرحله شناسایی آمده است:
- استفاده از موتورهای جستجو برای جمعآوری اطلاعات
- استفاده از پلتفرمهای شبکههای اجتماعی
- انجام هک گوگل
- انجام بازجویی DNS
- مهندسی اجتماعی
در این مرحله، هدف جمعآوری هرچه بیشتر اطلاعات در مورد هدف است. در بخش بعدی، در مورد استفاده از یک رویکرد جهتدارتر بحث خواهیم کرد و هدف را برای کسب اطلاعات خاصتر و جزئیتر درگیر خواهیم کرد.
Scanning :
مرحله دوم هک، اسکن است. اسکن شامل استفاده از یک رویکرد مستقیم برای درگیر کردن هدف برای به دست آوردن اطلاعاتی است که از طریق مرحله شناسایی قابل دسترسی نیستند. این مرحله شامل پروفایل کردن سازمان هدف، سیستمها و زیرساخت شبکه آن است. در مرحله اسکن، تکنیکهای زیر استفاده میشوند:
- بررسی هرگونه سیستم فعال
- بررسی فایروالها و قوانین آنها
- بررسی پورتهای باز شبکه
- بررسی سرویسهای در حال اجرا
- بررسی آسیبپذیریهای امنیتی
- ایجاد توپولوژی شبکه هدف
این مرحله بسیار مهم است زیرا به ما کمک میکند تا پروفایلی از هدف ایجاد کنیم. اطلاعات یافت شده در این مرحله به ما کمک میکند تا به سمت انجام اکسپلویت روی سیستم یا شبکه هدف حرکت کنیم.
Gaining access :
این مرحله گاهی اوقات میتواند چالشبرانگیزترین مرحله از بین همه مراحل باشد. در این مرحله، مهاجم از اطلاعات بهدستآمده از مراحل قبلی برای سوءاستفاده از هدف استفاده میکند. پس از سوءاستفاده موفقیتآمیز از آسیبپذیریها، مهاجم میتواند از راه دور کد مخرب را روی هدف اجرا کند و به سیستم آسیبدیده دسترسی از راه دور پیدا کند.
پس از دستیابی به دسترسی، موارد زیر میتواند رخ دهد:
- کرک رمز عبور
- سوءاستفاده از آسیبپذیریها
- افزایش امتیازات
- مخفی کردن فایلها
- حرکت جانبی
مرحله دسترسی (سوءاستفاده) گاهی اوقات میتواند دشوار باشد زیرا سوءاستفادهها ممکن است روی یک سیستم کار کنند و روی سیستم دیگر کار نکنند. پس از موفقیتآمیز بودن سوءاستفاده و دستیابی به سیستم، مرحله بعدی اطمینان از داشتن ارتباط پایدار با هدف است.
Maintaining access :
پس از سوءاستفاده از یک سیستم، مهاجم معمولاً باید اطمینان حاصل کند که میتواند در هر زمانی که سیستم آنلاین است، به سیستم قربانی دسترسی پیدا کند. این کار با ایجاد دسترسی از طریق در پشتی روی هدف و ایجاد یک اتصال معکوس یا اتصال پایدار بین دستگاههای مهاجم و سیستم قربانی انجام میشود. اهداف حفظ دسترسی به شرح زیر است:
- حرکت جانبی
- خروج دادهها
- ایجاد اتصالات در پشتی و پایدار
حفظ دسترسی برای اطمینان از اینکه شما، به عنوان تستر نفوذ، همیشه به سیستم یا شبکه هدف دسترسی دارید، مهم است. پس از اتمام جنبه فنی تست نفوذ، زمان پاکسازی شبکه فرا میرسد.
Covering tracks :
آخرین مرحله، پوشاندن ردپاهای شماست. این کار تضمین میکند که هیچ ردپایی از حضور خود در یک سیستم آلوده به جا نمیگذارید. به عنوان آزمایشکنندگان نفوذ، ما میخواهیم تا حد امکان در شبکه هدف غیرقابل شناسایی باشیم و در حین حذف هرگونه ردپای باقیمانده از اقدامات انجامشده در طول آزمایش نفوذ، هیچ هشداری را فعال نکنیم.
پوشاندن ردپاها تضمین میکند که هیچ ردپایی از حضور خود در شبکه به جا نمیگذارید، زیرایک آزمایش نفوذ به گونهای طراحی شده است که مخفیانه باشد و حملات دنیای واقعی را به یک سازمان شبیهسازی کند.
ما در مورد انواع مختلف هکرها بحث کردیم و ویژگیهای اصلی آنها را شرح دادیم. انواع مختلف تستهای نفوذ و مراحل آنها، از جمله بررسی روشها و رویکردهای رایج تست مورد استفاده در صنعت امنیت سایبری، پوشش داده شد. اکنون میتوانید انواع مختلف هکرها را با هم مقایسه و بررسی کنید. شما دانش و درک اصطلاحات مختلف مورد استفاده در صنعت امنیت سایبری را به دست آوردهاید و با اهمیت و مراحل مختلف تست نفوذ آشنا شدهاید. شما میتوانید بین انواع مختلف تست نفوذ، مانند تست نفوذ شبکه، وب و حتی ابری، تمایز قائل شوید.
دیدگاهتان را بنویسید