تیم تست نفــوذ و پاسخگویی به رخدادهای امنیت کامپیوتر ثاقـــب
Sagheb Cyber Security Incident Response Team (SCSIRT)
تست نفوذ چیست؟
سرویس تست نفوذ این امکان را برای شما فراهم می کند رخنه های امنیتی نرم افزار و وب سایت خود را قبل از این که خیلی دیر شود شناسایی و رفع نمایید . همکاران ما در مرکز ثاقب این امکان را برای شما فراهم خواهند کرد تا گزارش کاملی از وضعیت وب سایت ، نرم افزار و یا شبکه خود به لحاظ نفوذ پذیری و یا وجود نقاط آسیب پذیر به همراه راهکار های رفع آن را در اختیار داشته باشید.
به طور کلی دو مدل تست نفوذ وجود دارد
جعبه سیاه : در این مدل همکاران ما بدون هیچگونه اطلاعاتی از شبکه یا هدف تست نفوذ را انجام میدهند
جعبه سفید : در این مدل همکاران ما اطلاعاتی اولیه راجع به شبکه یا هدف توسط مدیران شبکه در اختیار خواهند داشت
نفوذ كردن به شبكه هاي كامپيوتري و دسترسي به منابع يک شبكه، در حالت معمول، امري غير قانوني تلقي مي شود اما يك متخصص امنيت رایمندی، با بستن قراردادي با صاحبان و مديران شبكه و يا يك نرم افزار ، علاوه بر قانوني كردن آن، نتايج آن را به نفع شما باز مي گرداند. او از ديد يك هكر به برنامه يا شبكه شما نگريسته و تلاش مي كند تا كليه مشكلات و شكافهاي امنيتي آن را شناسايي و به شما ارائه دهد. بدين وسيله، شما با رفع اين معايب، علاوه بر بالابردن ميزان امنيت سرويسهاي خود و جلب رضايت بيشتر مشتريان، راه را بر نفوذگران مخرب سد مي كنيد .
در کنار متخصصین تست نفوذ مرکز ثاقب بهترین امنیت برای وب سایت ، در اختیارتان است
در کلیه مشکلات و شرایط سایبری کنار شما هستیم
شاره تماس اضطراری:
1 3 9 3 6 7 1 3 1 9 0
معرفی انواع رايج راهکارهای های امنيتی ثاقـــب
برخی از راهکارهای امنيتی که بيشتر شناخته شده اند :
• نرم افزارهای آنتی ويروس
• سيستم های سخت افزاری يا نرم افزاری Firewall
• سيستم های تشخيص مقابله با نفوذ (IDP)
• راهکارهای مديريت اصلاحيه های امنيتی
• راهکارهای جمع آوری، ثبت و مديريت رويداد ها
• راهکارهای ارتباطی امن (VPN)
در تمامی اين موارد، تکيه بر استفاده از ابزار يا نرم افزاری خاص وجود دارد. موارد ذکر شده تنها راهکارهای موجود و قابل استفاده نيستند از ديدگاه ها و روش های ديگری نيز می توان امنيت را بهبود داد
خدمات تخصصی تست نفوذ مرکز ثاقـــب
• راهکاری برای ايجاد و اعمال روال های امنيتی
• راهکاری برای امن سازی تنظيمات سيستم های موجود
• راهکاری برای استفاده بهينه از نرم افزارها و سخت افزارهای امنيتی
• راهکاری برای محکم سازی سرويس ها و نرم افزارهای موجود
• راهکاری که متناسب با شرايط، امکانات و بودجه شما برنامه ايی را برای پياده سازی امنيت ارائه کند
• و در نهايت هرآنچه برای دستيابی به آن تجربه و تخصص فردی نياز است
اهداف آزمون نفوذ
• اطمينان از صحت پيكربندي امنيتي سيستمها
• اطمينان از به روز بودن سيستمها و رايانه ها
• اطمينان از ايمني در مقابل آخرين آسيبپذيريها
• يافتن نقاط ضعف، پيش از سوء استفاده مهاجمان از آنها
• كاهش هزينه هاي ترميم، با كاهش مخاطره نفوذ مهاجمان
جنبههاي مختلف يك آزمون نفوذ در رایمند
• پويش شبكه
• پويش آسيبپذيريها
• آزمون گذرواژهها
• آزمون رويدادنامهها
• آزمون بررسي جامعيت
• آزمون برنامههاي مخرب
• آزمون كنترلهاي امنيتي
• آزمون حملات از كاراندازي خدمات
پويش شبكه : در اين مرحله، متخصصین شرکت رایمند با استفاده از ابزارهاي گوناگون پويش شبكه و سرويسهاي شبكهاي، ليست ميزبانها و سرويسهاي فعال و درگاههاي باز مشخص ميشود. با مقايسه نتايج پويش با سياستهاي امنيتي مورد نظر ميتوان موارد مغاير با سياستهاي امنيتي را تشخيص داده و آنها را برطرف نمود. اين موارد انحراف ميتواند ناشي از وجود ميزبانهاي غير مجاز يا بالابودن سرويسهاي غيرضروري بر روي ماشينهاي موجود باشد. همچنين در صورت استفاده از ابزارهاي ويژه پويش، ميتوان نوع سيستمعاملها برنامههاي كاربردي فعال بر روي آنها را نيز بدست آورد.
پويش آسيبپذيريها: در اين مرحله با استفاده از برنامههاي گوناگون پويش آسيبپذيريها، علاوه بر شناخت ميزبانها و سرويسهاي فعال بر روي آنها، نقاط آسيبپذيري موجود نيز كشف و گزارشی توسط متخصصین رایمند ارائه ميشود. ابزارهاي پويش آسيبپذيريها، به دو دسته مختلف تقسيم ميشوند: مبتني بر ميزبان و مبتني بر شبكه. ابزارهاي مبتني بر ميزبان، با نصب و اجرا بر روي ميزبان مورد نظر، اقدام به جستجو و كشف نقاط آسيبپذيري مينمايند. با توجه به سطح دسترسي ويژهاي كه اين ابزارها از آن برخوردار ميباشند، امكان كشف آسيبپذيريهاي يك ميزبان را در سطح بالايي فراهم ميآورند. از طرف ديگر، ابزارهاي پويش مبتني بر شبكه، با پويش ميزبان مورد نظر و ارسال ترافيك سعي در كشف نقاط آسيبپذيري مينمايند. براي رسيدن به نتايج مطلوب، هر دو دسته ابزارهاي پويش آسيبپذيري مورد استفاده واقع ميشوند. از طرف ديگر، با توجه به وجود خطاي مثبت غلط در خروجي اين ابزارها نياز به بررسي و تحليل خروجي آنها توسط كارشناسان خبره وجود دارد. خروجي اين مرحله از ارزيابي در برگيرنده اطلاعات مناسبي راجع به آسيبهاي موجود، علت بروز آسيبپذيري و شيوه برطرف كردن يا كاهش مشكلات آنها ميباشد. در حال حاضر، علاوه بر استفاده از ابزارهاي پويش آسيبپذيريها، به منظور شناخت و كشف آسيبپذيري سرويسهاي رايج و مشهور موجود، چكليستهاي ويژهاي نيز توسط كارشناسان اين شركت توليد شده است كه استفاده از آنها كمك فراواني به شناخت آسيبپذيريهاي يك ميزبان يا سرويس خاص نموده و نقاط ضعف ابزارهاي پويش را ميپوشاند.
آزمون گذرواژهها: امنيت گذرواژهها ارتباط مستقيمي با امنيت ميزبانها و سرويسهاي كاربردي دارد. چنانچه گذرواژههاي مورد استفاده به راحتي قابل حدسزدن باشد و يا به صورت ساده و رمزنشده بر روي كانالهاي ارتباطي انتقال يابد، امكان كشف و سوءاستفاده از آنها را فراهم ميآورد. در اين مرحله از ارزيابي، امکان استخراج گذرواژهها با شنود کانالهاي ارتباطي بررسي ميشود. همچنين امکان حدس يا استخراج گذرواژهها از روي فايلهاي ذخيره گذرواژهها مورد بررسي قرار ميگيرد. خروجي اين مرحله، اطلاعات كاملي را راجع به ميزان قوت گذرواژههاي انتخابي و يا چگونگي شنود گذرواژهها ارائه ميدهد.
آزمون رويدادنامهها: سيستمعاملها و برنامههاي كاربردي گوناگون امكانات مختلفي را براي رويدادنگاري اطلاعات فراهم ميآورند. مطالعه و تحليل فايلهاي رويدادنگاري، اطلاعات مناسبي را راجع به عملكرد سيستم و مشكلات موجود در اختيار ارزياب امنيتي قرار ميدهد.
آزمون بررسي جامعيت: بررسي جامعيت فايلها زمينه مناسب را براي پيدا كردن فايلهاي تغييريافته در اختيار ارزياب امنيتي يا مدير سيستم قرار ميدهد.
آزمون برنامههاي مخرب: در حال حاضر بخش عمدهاي از مشكلات كامپيوتري ناشي از گسترش ويروسها و كرمهاي كامپيوتري ميباشد. در اين مرحله، چگونگي و سطح برخورد با برنامههاي مخرب (اعم از ويروس، کرم و اسبتراوا)، قوت آنتيويروس مورد استفاده و مكانيزم بهروز رساني آن مورد بررسي قرار ميگيرد.
آزمون كنترلهاي امنيتي: بررسي قابليتهاي كنترلهاي امنيتي، چگونگي پيكربندي و مديريت آنها، در اين مرحله از ارزيابي انجام ميشود. اين كنترلهاي امنيتي ميتواند شامل تجهيزات شبكهاي (مسيرياب، سوئيچ)، حفاظ و سيستم تشخيص تهاجم باشد.
آزمون حملات از كاراندازي خدمات: با توجه به عوارض سوء حملات از كاراندازي خدمات در برپايي سيستمها، در اين مرحله از ارزيابي، امكان انجام حملات از كاراندازي خدمات بر روي ماشينها و سرويسهاي مختلف مورد بررسي قرار ميگيرد.
جنبههاي مختلف يك آزمون نفوذ
• آزمون War Dialing
• آزمون War Driving
• آزمون نفوذ واقعي
با انجام ارزيابي امنيتي در مراحل فوق، نقاط آسيبپذيري موجود كشف، علت بروز آنها مشخص و چگونگي برطرف كردن يا كاهش مخاطرات آنها گزارش ميشود.
اين گزارش كمك فراواني به مدير سازمان در توليد، توسعه و مستندسازي سياستهاي امنيتي يك سازمان خواهد نمود.
آزمون War Dialing :چنانچه از مودم در ساختار يك شبكه استفاده شده باشد، لازم است كه كنترلهاي امنيتي خاصي بر روي آن اعمال گردد، اين مرحله از ارزيابي به بررسي نقاط ضعفهاي ناشي از وجود مودم ميپردازد.
آزمون War Driving : با توجه به گسترش استفاده از شبكههاي بيسيم در سازمانها و شبكههاي مختلف لازم است كه مشكلات ناشي از آن نيز بررسي و مشخص گردد. اين مرحله از ارزيابي به بررسي نقاط ضعف ناشي از وجود ارتباطات بيسيم ميپردازد.
آزمون نفوذ واقعي: در اين مرحله از ارزيابي، شيوههاي مختلف نفوذ به سيستمها و شبكههاي كامپيوتري از بيرون يا داخل سازمان بررسي و اجرا ميشود. خروجي اين مرحله از ارزيابي، اطلاعات كاملي را راجع به شيوه نفوذ، مراحل گوناگون انجام آن و طريقه گسترش دامنه نفوذ فراهم ميآورد. به عبارت ديگر در اين مرحله، ارزياب امنيتي در جايگاه يك مهاجم واقعي با هدف نفوذ به شبكه يا سيستمهاي داخلي يك سازمان عمل ميكند.
روش های تست نفوذ
White Box :
در این حالت تيم تست نفوذ اطلاعات کامل در باره موضوع مورد تست دارد وهمچنين دسترس به منابع داخلی شبکه نيز دارد. معمولا از این نوع تست برای ارزیابی آسيب پذیری های داخل شبکه استفاده می شود .
Gray Box :
در این حالت دسترسی به منابع داخلی محدود می باشد و اطلاعات کاملی دراختيار تيم قرار نمی گيرد .
Black Box:
در این حالت هيچ گونه دسترسی و اطلاعاتی به تيم تست نفوذ داده نمی شود . معمولا این نوع تست نفوذ برای وب سرور ها و برنامه های کاربردی تحت وب انجام می شود .
استانداردهای تست نفوذ
موسسه های مرتبط برای انجام تست نفوذ از استاندارد های زیر استفاده میکنند:
ISO/IEC ۲۷۰۰۱
ISO/IEC ۲۷۰۰۲
OSTTMM (Open Source Security Testing Methodology Manual)
OWASP (Open Web Application Security Project) ۲۰۱۳
LPT (Licensed Penetration Tester methodology from EC-Council)
کليه ابزارهای که در طول پروژه رایمند از آنها استفاده میکند ابزارهای استاندارد بوده و به هيچ عنوان آسيبی به سيستم ها وارد نخواهد نکرد.
مزایای بهره گیری از خدمات رایمند:
اجرای تست نفوذپذیری با بهره گیری منابع علمی مرتبط و ابزارهای روز دنیا
ارائه راهکارهای مناسب با استناد به گزارش برای حل مشکلات امنیتی.
متدولوژی رایمند:
شناسایی مقدماتی
پویش امنیتی
حمله و نفوذ به شبکه
بررسی وتحلیل نتایج
ارائه گزارش تست نفوذ