loading...

AgEnT4IrAnIaN.Ir

اسپیر فیشینگ,سرقت اطلاعات,کاربری,شرکت های اقتصادی فیشینگ مهندسی اجتماعی,نفوذ,نفوذ به شرکت,هک,هک شدن هکر,

آزمون نفوذپذیری یا آزمون نفوذ ، پن تست (به انگلیسی: Penetration test) فرآیند ارزیابی معیارهای امنیتی است . معیار های امنیتی از لحاظ ضعف طراحی ، مشکلات فنی و آسیب پذیری ها بررسی گردیده و نتایج آن در قالب گزارشی کامل ، به مدیران و نیروهای فنی ارائه می گردد .

در این روش با استفاده از تکنیک های هک ، یک حمله واقعی شبیه سازی می شود تا به این وسیله سطح امنیت یک شبکه یا سیستم مشخص گردد . این امر به سازمان ها کمک می کند تا با تشخیص به موقع ، از دسترسی و آسیب رسانی هکرهای واقعی به سرمایه سازمان جلوگیری نمایند .

 

رویکرد تست نفود نرم افزار Black-Box‌ ، Covert  ، Gray-Box و White-Box : 

تست نفوذ به روش‌های متفاوتی قابل انجام استبیشترین تفاوت میان این روش‌ها، در میزان اطلاعات مرتبط با جزییات پیاده‌سازی سیستم در حال تست می‌باشد که در اختیار تیم تست نفوذ قرار داده می‌شودبا توجه به این موضوع تست نفوذ را می‌توان به چهار دسته  Covert،Black-Box ، White – Box و Gray-Box ،  تقسیم نمود.

 

Black-Box‌ :

تست Black-Box ( جعبه سیاه ) با فرض فقدان دانش قبلی از زیر ساختهایی است که قرار است مورد تست قرار گیرندمتخصصان باید پیش از آنالیز و بررسی، ابتدا مکان و گستره سیستم‌ها را بطور دقیق مشخص کنندتست Black-Box در واقع شبیه‌سازی کردن حمله‌ای است که توسط نفوذگری انجام می‌شود که در ابتدا با سیستم آشنایی ندارد.

Covert  :

این نوع تست که به تست نفوذ double-blind نیز مشهور است اشاره به زمانی دارد که تقریباً هیچ‌کس از جمله افراد متخصص امنیت شبکه در شرکت مورد هدف اطلاعی از این حمله‌ی کنترل شده ندارند. در این نوع تست نفوذ بسیار اهمیت دارد که متخصصین امنیت اجراکننده‌ی تست اطلاعاتی پایه‌ای درباره‌ی موضوع داشته باشند که از مشکلات قانونی جلوگیری شود.

White-Box :

تست White-Box ( جعبه سفید یا تست شفاف ) اطلاعات ضروری مانند معماری شبکه، کدهای منبع، اطلاعات آدرس IP و شاید حتی دسترسی به بعضی از کلمات عبور،در اختیار تیم ارزیابی امنیتی قرار می‌گیردتست White-Box حمله‌ای را شبیه سازی می‌کند که ممکن است در اثر افشای اطلاعات محرمانه از شبکه داخلی یا حضور نفوذگر در داخل سازمان بوجود آیدتست White-Box دارای گستردگی وسیعی می‌باشد و محدوده آن شامل بررسی شبکه محلی تا جستجوی کامل منبع نرم افزارهای کاربردی به منظور کشف آسیب‌پذیری‌هایی که تا کنون از دید برنامه نویسان مخفی مانده است، می‌باشد.

Gray-Box :

روش های متنوع دیگری نیز وجود دارد که در واقع مابین دو روش ذکر شده در بالا قرار می‌گیرند که معمولا از آنها به تست های Gray-Box ( جعبه خاکستری )تعبیر می‌شود.

 

تست نفوذ External و Internal

تست External به انواع تست‌هایی اطلاق می‌شود که در خارج از محدوده سازمانی که قرار است مورد تست نفوذ قرار بگیرد، انجام می‌شود و تست‌های Internal در حوزه مکانی آن سازمان و در میان افرادی که آن سازمان فعالیت می‌کنند انجام می‌شود.

نوع اول در واقع سناریویی را بررسی می‌کند که مهاجم با دسترسی داشتن به منابع مورد نیاز خود، از جمله آدرس های IP که از سازمان مورد نظر در اختیار دارد و یا با در اختیار داشتن کد منبع نرم افزارهایی که در سازمان استفاده می‌شوند و در اینترنت موجود می باشند اقدام به پویش و کشف آسیب‌پذیری نماید.

در نوع دوم سناریویی بررسی می‌شود که مهاجم به هر طریق ممکن موفق به ورود به سازمان مورد نظر شده و با جمع آوری داده های مورد نظر اقدام به حمله می‌کندبا ورود به محدوده مکانی یک سازمان مهاجم می تواند سناریوهای مختلفی را پیاده سازی نمایدبرای نمونه با استفاده از شبکه بی‌سیم داخلی و بررسی داده‌های به اشتراک گذاشته شده که می تواند اطلاعات کارمندان باشد، حدس زدن کلمات عبور اصلی برای مهاجم ساده‌تر خواهد شد.

فرآیند تست نفوذ :

  1. مشخص کردن دامنه ( هدف ، تارگت)
  2. جمع آوری اطلاعات
  3. ارزیابی آسیب پذیری
  4. تست نفوذ
  5. گزارش و ارائه راهکار

 

مشخص کردن دامنه ( هدف ، تارگت) : در این بخش دامنه تست مشخص می شود این دامنه می تواند شامل سرور ها و تجهیزات داخلی و یا دارایی های خارجی سازمان باشد .

جمع آوری اطلاعات : با توجه به مشخص کردن دامنه پروژه باید اطلاعات اولیه از قبیل سیستم های زنده ، پورت های باز ، نسخه سرویس ها یی که بر روی سرور ها تصب می باشد مشخص شود

ارزیابی آسیب پذیری : در این مرحله با توجه به دانش فردی کارشناسان آسیب پذیری های سرور ها و سرویس ها ی تحت ان مشخص شده ، در صورت تست برنامه های تحت وب کلیه چک لیست های OWASP تست خواهد شد لازم به ذکر است کلیه این مراحل به صورت دستی یا نیمه اتومات و بر اساس دانش فردی و تجربه انجام می پذیرد

تست نفوذ : در مرحله تست نفوذ باید بر اساس آسیب پذیری های یافت شده در مرحله قبل به سیستم ها نفوذ و نشانه گذاری انجام خواهد شد ، این کار هیچ گونه اختلالی در کار سرویس ها وارد نخواهد کرد .

گزارش و ارائه راهکار : کلیه گزارش ها به زبان فارسی یا انگلیسی و به گونه ای ارائه خواهد شد که افراد سازمان با صرف کمترین زمان و دانش فنی بتوانند مشکلات را بر طرف سازند

اهداف انجام آزمون نفوذپذیری عبارتند از:

  • شناسایی نقاط ضعف و آسیب‌پذیر سیستم‌ها و نرم‌افزارها
  • شناسای آسیب‌پذیری‌های درونی و بیرونی شبکه
  • بررسی امکان نفوذ به سیستم‌ها و برنامه‌ها
  • ارائه راه حل برای رفع مشکلات و آسیب‌پذیری‌های امنیتی موجود

 

دامنه آزمون نفوذپذیری موارد زیر را شامل می‌شود:

  • آزمون نفوذ سامانه‌های تحت وب (Web Application)
  • آزمون نفوذ تجهیزات شبکه و سرویس‌های سیستم‌عامل (Network, Firewall, OS Services)
  • آزمون نفوذ برنامه‌های کاربردی موبایل (Mobile Application)
  • آزمون نفوذ برنامه‌های دسکتاپ (Desktop Application)
  • آزمون نفوذ وب‌سرویس (Web Service)
  • آزمون نفوذ شبکه‌های بیسیم (Wireless)
  • آزمون نفوذ رایانش ابری (Cloud Computing)
  • آزمون نفوذ شبکه‌های مخابراتی (Telecom)
  • آزمون نفوذ شبکه‌های کنترل صنعتی (SCADA , DCS)
  • آزمون نفوذ سیستم‌های ویپ (VOIP)
  • آزمون نفوذ Core Banking
  • آزمون نفوذ برنامه‌های کلاینتی (Client Side Application)
  • آزمون امنیت فیزیکی (Physical)
  • آزمون نفوذ اینترنت اشیاء (IoT)

 

استانداردهای تست نفوذ

کارشناسان امنیتی برای انجام تست نفوذ از استاندارد های زیر استفاده مین مایند :

  • ISO/IEC 27001
  • ISO/IEC 27002
  • OSSTMM   ( Open Source Security Testing Methodology Manual )
  • OWASP 2017  (Open Web Application Security Project )
  • LPT   ( Licensed Penetration Tester methodology from EC-Council )
  • CVSS   ( Common Vulnerability Scoring System SIG )

 

Red Teaming چیست ؟ 

سازمان‌ها می‌توانند با شبیه‌سازی حملات دنیای واقعی و تمرین تدابیر امنیتی، تکنیک‌ها و روش‌ها  که معمولاً مهاجمان از آن‌ها بهره می‌برند، خود را برای حملات واقعی آماده سازند. به‌جای آنکه سعی در جلوگیری از وقوع حوادث امنیتی داشت، بسیار مهم است که تصور نمود که این حوادث امنیتی می‌توانند رخ دهند و در آینده نیز اتفاق خواهند افتاد. اطلاعات به‌دست‌آمده از تیم Red Teaming و تمرینات آزمون نفوذ بر روی سایت‌ها، کمک می‌کند تا به‌طور قابل‌توجهی دفاع در برابر حملات تقویت شود، استراتژی‌های پاسخ به حملات و آموزش در برابر حملات بهبود یابند.

سازمان‌ها نمی‌توانند به‌طور کامل شکاف بین شناسایی و پاسخ امنیتی مناسب را تنها با تمرکز بر روی راهبردهای پیشگیری از نقص، شناسایی و برطرف نمایند.

باید توجه داشت درک این مطلب که نه‌تنها حفاظت، بلکه شناسایی و پاسخ به نقص‌ها (نه به‌اندازه اقدامات امنیتی انجام‌شده در ابتدا) بسیار مهم است. سازمان‌ها می‌توانند با برنامه‌ریزی برای موقعیت‌های خطرناک پیش رو، از طریق wargame (تمرینات تدریجی و نفوذ) و Red Teaming (حملات و نفوذ در دنیای واقعی)، توانایی لازم را برای شناسایی تلاش‌های نفوذ و واکنش‌های مرتبط با نقض امنیتی بهبود ببخشند.

 

باگ بانتی چیست ؟

باگ‌ بانتی یک پاداش – پولی یا غیر پولی – است که یک شرکت بابت گزارش کردن یک باگ یا آسیب پذیری توسط یک شخص (هکر کلاه سفید) نا شناس ( با هویت مشخص یا نامشخص)، به او پرداخت می‌کند.

باگ بانتی ممکن است از چند صد هزار تومان تا چند میلیون تومان نسبت به میزان و شدت آسیب‌ پذیری متفاوت باشد. پاداش غیر پولی، استفاده از خدمات شرکت و مواردی نظیر آن است. همچنین معمولا در دو حالت، اسم شخص گزارش‌ کننده به عنوان یک هکرکلاه سفید در سایت شرکت، در قسمت مربوط به امنیت، درج می‌ گردد.

علیرضا حسن نیا بازدید : 423 جمعه 23 آبان 1399 زمان : 17:15 نظرات (0)

هک اخلاقی دسته‌ای از نفوذهای کامپیوتری محسوب می‌شود که نه‌تنها قانونی، بلکه در بسیاری موارد الزامی و حیاتی محسوب می‌شود.

اکثر ما هکرها را با لباس‌ هودی سیاه، کلاهی روی سر و نوشتن کدهای نامفهوم در کامپیوتری در یک اتاق تاریک تصور می‌کنیم. تصویری که ما از هکرها داریم، شاید برای مجرمان سایبری و افرادی که با هدف سوءاستفاده به ماشین‌های قربانی حمله می‌کنند، صحیح باشد. منتهی همه‌ی هکرها، متخصصان خراب‌کار نیستند. برخی از آن‌ها حتی زیر چتر حمایت از بشریت فعالیت می‌کنند و عنوان «هک اخلاقی» را برای فعالیت خود انتخاب کرده‌اند. آیا این هکرها فعالیت قانونی دارند؟ آن‌ها چگونه فعالیت خود را در حوزه‌ی قانون حفظ می‌کنند؟ 

 

 

علیرضا حسن نیا بازدید : 477 یکشنبه 28 مهر 1398 زمان : 21:50 نظرات (0)

به گزارش واحد فناوری اطلاعات سایبربان؛ محمود واعظی در حاشیه مراسم رونمایی از پروژه‌های اپراتور ایرانسل مرتبط با فاز سوم شبکه ملی اطلاعات در جمع خبرنگاران در پاسخ به سؤالی مبنی بر رفع فیلتر شده صفحات اجتماعی اینستاگرام گفت: این شبکه رمزگذاری شده است و ما با مجوز شورای عالی فضای مجازی با مدیر این شبکه تماس گرفتیم و آن‌ها پاسخ دادند که آمادگی دارند صفحاتی که ازنظر اخلاقی دارای مصادیق مجرمانه هستند را فیلتر کنند.

وزیر ارتباطات افزود: قصد داریم در یک‌زمان مشخص با مدیران این شبکه جلسه بگذاریم و محدودیت‌های خود و نیز مفاهیمی که ازنظر قانون، مقررات، سنت، فرهنگ و دین ما برای انتشار قابل‌قبول نیست را به آن‌ها بگوییم

علیرضا حسن نیا بازدید : 1805 پنجشنبه 29 تیر 1396 زمان : 17:58 نظرات (0)

غیر فعال کردن ذخیره و ارسل کلمه ی عبور WI-FI برای سیستم عامل آنروید

چندی پیش خبر ذخیره‌ی رمز عبور شبکه‌های Wi-Fi توسط گوگل توسط منابع معتبر اعلام شد. طبق این خبر کاربرانی که از دستگاه‌های دارای سیستم عامل اندروید استفاده می‌کنند در صورتی که به یک شبکه‌ی بی‌سیم دارای رمز عبور متصل شوند، رمز عبور این شبکه‌ی بی‌سیم به سرورهای گوگل ارسال شده و ذخیره می‌شود. گوگل نیز در این رابطه پاسخ داده است که این قابلیت برای زمانی می‌باشد که کاربر دستگاه اندرویدی خود را تعویض می‌کند و شخص با استفاده از حساب کاربری گوگل خود می‌تواند بعضی از تنظیمات قبلی را بازیابی کند بدون این‌که نیازی به انجام دوباره‌ی تنظیمات داشته باشد. اما شاید شما نیز مانند بسیاری از کاربران دستگاه‌های اندرویدی، اعتماد لازم را نسبت به شرکت گوگل و سیستم‌عامل اندروید در زمینه حفظ حریم خصوصی‌تان نداشته باشید و تمایل دارید قابلیت ذخیره شدن و ارسال کلمه‌ی عبور Wi-Fi به سرورهای گوگل را غیرفعال کنید. در این ترفند به آموزش چگونگی این کار می پردازیم . . .

حسین تفرجی بازدید : 1441 شنبه 13 مهر 1392 زمان : 19:13 نظرات (0)
اطلاعات کاربری
  • فراموشی رمز عبور؟
  • نظرسنجی
    کدام بخش از سایت را بیشتر می پسندید ؟
    آمار سایت
  • کل مطالب : 897
  • کل نظرات : 98
  • افراد آنلاین : 95
  • تعداد اعضا : 2641
  • آی پی امروز : 334
  • آی پی دیروز : 30
  • بازدید امروز : 795
  • باردید دیروز : 194
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 1,618
  • بازدید ماه : 1,618
  • بازدید سال : 44,805
  • بازدید کلی : 3,007,237