مراحل تست نفوذ بعد از هک کردن چیست؟ چه اقداماتی بعد از نفوذ باید انجام شود؟ همانطور که بارها قبلا در سری مقالاتی که در توسینسو منتشر کرده ام و باز هم اعلام می کنم ، مهمترین و زمانگیرترین قسمت یک تست نفوذ مرحله شناسایی و برنامه ریزی برای حمله است ، همیشه گفته و می گویم که این قسمت از هک قانونمند بیشتر از 90 درصد ماجرا را تشکیل می دهد و کاملا مثل اطلاعاتی است که قبل از انجام یک جنگ توسط تیم شناسایی جمع آوری می شود تا بر اساس آن حمله را انجام بدهیم ، هر چقدر اطلاعاتمان بیشتر باشد حمله دقیقتر و موفقیت آمیزتر می شود ، اما فرض می کنیم که به بهترین شکل شناسایی هدف انجام شده است و ما آسیب پذیری ها در سازمان هدف را شناسایی کرده ایم و حالا نوبت به مراحل حمله و بعد از آن است که در اینجا این مراحل را برای شما تشریح می کنیم :
انجام حملات و پیدا کردن دسترسی به سیستم در واقع نتیجه نهایی پروژه تست نفوذ سنجی خواهد بود. در این فاز اعضای تیم تست نفوذ سنجی می بایست با توجه به نتایج بدست آمده در خصوص نقاط ضعف شناسایی شده در مرحله قبل به سیستم حمله کرده و به سیستم عامل یا منابع شبکه دسترسی پیدا کنند. در این فاز تیم تست نفوذ می تواند از روشهای متعددی برای حمله استفاده نماید که از آن جمله می توان به حملات از نوع خارج کردن از سرویس ( Denial Of Service ) , حملات از نوع سر ریز بافر (Buffer Overflow ) و یا حملات از نوع حمله به نرم افزارهای کاربردی اشاره کرد.
در این مرحله اعضای تیم تست نفوذ سنجی می توانند با وارد کردن کد های مخرب بصورت ویروس یا اسب های تروجان عملیات تخریبی متناسب با درخواست کارفرما را انجام دهند. نوع دیگری از مهمترین نوع حملات در این فاز حملات از نوع بالا بردن سطح دسترسی خواهد بود که تیم تست نفوذ سنجی با در اختیار داشتن کاربری با سطح دسترسی پایین و انجام عملیات Privilege Escalation دسترسی این کاربر را به منابع سیستم فراهم کرده و این امکان را با کاربر می دهد که بتواند فرمانهای خود را به خورد سیستم عامل هدف دهد. حملات بصورت کلی در این فاز به صورت زیر طبقه بندی می شوند :
پس از اتمام عملیات انجام حمله و اثرگذاری بر روی سیستم , مستدی مبنی بر مستند انجام حمله و دسترسی به سیستم می بایست توسط مجری تدوین و به کارفرما ارائه شود که سامل موارد زیر می باشد :
هنگامی که هکر ( اعضای تیم تست نفوذ سنجی ) به شبکه و کامپیوترهای مورد نظر دسترسی پیدا کردند بدون شک به دنبال راهی می باشند که بتوانند مجددا به منابع سیستم در مراحل بعدی دسترسی داشته باشند. بنابراین به دنبال راهکارهایی برای مدیریت دسترسی و استمرار در آن می باشند . این امر به چندین روش امکان پذیر می باشد که بصورت پیش فرض ایجاد Root Kit ها و Backdoor ها از مهمترین آنها می باشد. تمامی این فاز می بایست بصورت مکتوب و در صورت درخواست کارفرما صورت پذیرد و در قالب مستند مدیریت دسترسی به کارفرما ارائه شود.
یکی از مهمترین عوامل پی بردن به کیفیت و کارایی عملیات تست نفوذ سنجی از بین بردن آثار و مدارک و شواهد باقی مانده از انجام عملیات هک توسط تیم تست نفوذ سنجی می باشد که به این وسیله امکان تشخیص فعالیت های تخریبی انجام شده بر روی سیستم هدف را از بازرسین و مسولین فناوری اطلاعات سیستم هدف می گیرد. تمامی مدارک و شواهد موجود بر روی سیستم ابتدا می بایست بصورت مکتوب در اختیار کارفرا قرار گرفته و پس از تایید کارفرما عملیات حذف شواهد و مدارک انجام شود.
در این فاز که فاز نهایی انجام عملیات تست نفوذ سنجی می باشد کلیه مستنداتی که تا کنون توسط تیم انجام تیت نفوذ سنجی تدوین شده است می بایت در قالب مستندی یکپارچه به کارفرما تحویل شود که شامل موارد زیر می باشد :
نویسنده : محمد نصیری
منبع : security.tosinso.com
هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد
بنیانگذار انجمن تخصصی فناوری اطلاعات ایران ، هکر کلاه خاکستری ، کارشناس امنیت اطلاعات و ارتباطات
محمد نصیری هستم ، بنیانگذار انجمن تخصصی فناوری اطلاعات ایران و مجموعه توسینسو ، هکر قانونمند و کارشناس امنیت سایبری ، سابقه همکاری با بیش از 80 سازمان دولتی ، خصوصی ، نظامی و انتظامی در قالب مشاور ، مدرس و مدیر و ناظر پروژه ، مدرس دوره های تخصص شبکه ، امنیت ، هک و نفوذ ، در حال حاضر در ایران دیگه رسما فعالیتی غیر از مشاوره انجام نمیدم ، عاشق آموزش و تدریس هستم و به همین دلیل دوره های آموزشی که ضبط می کنم در دنیا بی نظیر هستند.
زمان پاسخ گویی روز های شنبه الی چهارشنبه ساعت 9 الی 18
فقط به موضوعات مربوط به محصولات آموزشی و فروش پاسخ داده می شود