پیش فرض آشنایی با انواع نرم افزار هک و تست نفوذ پذیری (Penetration Test)
زمان کنونی: ۱۰-فروردين-۰۳, ۰۱:۴۷ صبح
کاربرانِ درحال بازدید از این موضوع: 1 مهمان
نویسنده: Ashkan
آخرین ارسال: Ashkan
پاسخ ها 1
بازدید 6993

ارسال پاسخ  ارسال موضوع 
پیش فرض آشنایی با انواع نرم افزار هک و تست نفوذ پذیری (Penetration Test)
نویسنده پیام
کاربر حرفه ای
*

وضعيت : آفلاین
ارسال‌ها: 558
تاریخ عضویت: دي ۱۳۹۱

اعتبار: 3
محل سکونت
تهران

بیش از ADSL-2 Mb/S
بازي مورد علاقه
BattleFiled3
تیم محبوب
حالت من

سپاس ها 17
سپاس شده 64 بار در 61 ارسال

سطح: 21
اعتبار: 72 / 518
مهارت: 186 / 16,951
تجربه: 72 / 100

ارسال: #1
new پیش فرض آشنایی با انواع نرم افزار هک و تست نفوذ پذیری (Penetration Test)
پیشرفت علوم کامپیوتری و درنتیجه شبکه های سخت افزاری و نرم افزاری، امکان دسترسی آسان و سریع را به منابع به اشتراک گذاشته شده سازمانها و شرکتها را پدید آورده است. سیستمهای خود پردازبانکی ، کارتهای اعتباری، امکانات کامپیوتری بر روی تلفن های همراه ، همگی مثالهای بارزی از تاثیر امکانات کامپیوتری بر جامعه کنونی هستند. با نظر به این تحولات نکاتی نظیر خطر آشکار شدن رمز عبور، خطر ویروسی شدن سیستمها، ازبین رفتن اطلاعات و تغییر اطلاعات توسط افراد غیر مجاز، نفوذ آنها به شبکه ها و سیستمهای کامپیوتری از اهمیت بالایی برخوردار می شوند.


مفهوم تست نفوذ پذیری (Penetration Test )

تست نفوذ پذيري فرآيند ارزيابي امنيتي شبكه يا سيستم هاي رايانه اي بوده که به صورت شبيه سازي يك حمله توسط یک هكر اخلاقی (Ethical Hacker ) صورت می پذیرد. مهمترين تفاوت بين هكر و شخصي كه تست نفوذپذيري انجام مي دهد اين است كه، تست نفوذپذيري با مجوز و قراردادي كه با سازمان يا شركت امضاء شده است انجام و در نهايت خروجی به صورت یک گزارش تهیه می گردد . هدف از تست نفوذ پذيري افزایش ضریب امنيتی داده ها مي باشد. اطلاعات و ضعفهاي امنيتي كه در تست نفوذ پذيري مشخص مي گردد محرمانه تلقي شده و نبايد تا برطرف شدن كامل افشاء گردد. ولي در مورد هكر به این صورت نخواهد بود . هکرها از هر موقعيت زماني و حفره امنيتي ، براي نفوذ استفاده مي نمایند. تعدادي از آنها به exploit ها (كدهايي ،براي استفاده از ضعف هاي امنيتي كه هنوز در دسترس عموم قرار نگرفته و اصطلاحا Publish نشده اند.) دسترسي داشته و اغلب از حملات مشخص و قابل جلوگيري استفاده مي نمایند.

آشنایی با اصطلاحات رایج در تست نفوذ پذیری :

Hacker : شخصی که با سیستم های کامپیوتری آشنا بوده و می تواند با روش های خاص به آنها نفوذ نماید و ماشین ها را مورد پویش و جستجو (بی اجازه) قرار دهد یک هکر می تواند مفید یا خرابکار باشد . انواع Hacker ها عبارتند از:

1.گروه هکرهای کلاه سفید (White Hat Hacker Group) : نفوذگران خوب
2.گروه نفوذگران کلاه سیاه (Hacker Group Black Hat) : نفوذگران بد و مخرب
3.گروه نفوذگران کلاه خاکستری (Hacker Group Gray Hat) : نفوذگران کمی خوب و اندکی مخرب

Cracker : شخصی که دارای دانش وسیع و پیشرفته در زمینه علوم کامپیوتر بوده و از مهارت های نفوذگری خود فقط در جهت تخریب ، سرقت اطلاعات ، مزاحمت و عملیات غیر قانونی استفاده می نماید.

Spies : شخصی که دارای مدارک دانشگاهی و پیشرفته در زمینه علوم کامپیوتر بوده و فقط در صورت دریافت پول اقدام به نفوذ و هک یک سازمان و یا سرقت اطلاعات اشخاص حقیقی و حقوقی می نماید و به هیچ عنوان به صورت تصادفی یک سایت را هک نمی نماید.


مراحل اجرای تست نفوذ پذیری :

1) شناسایی و جمع آوری اطلاعات ( Reconnaissance)

2) پویش ( Scanning )

3) بدست آوردن مجوز دسترسی ( Gaining Access)

4) حفظ مجوز دسترسی (Maintaining Access )

به عنوان مثال قرار دادن یک Backdoor ( یک حفره و مدخل مخفی در رایانه که شخص هک شده از آن آگاهی ندارد.ویروسها و کرمها معمولاً یک Back door در رایانه هک شده نصب نموده و از طریق آن از راه دور رایانه شخص را کنترل می نمایند) در سرویسهای کشف شده و آماده نمودن آنها برای یک حمله واقعی و کامل .

5) پاک نمودن رد پا (footprint Clearing Covering Tracks OR )

مزایای تست نفوذ پذیری :

· يافتن حفره هاي امنيتي سيستم هاي مورد استفاده پيش از آنكه ديگران اين حفره ها را مشخص نمایند.

· بررسي امنيت شبكه از ديدگاه Cracker: ضعف هاي امنيتي نمایان شده در تست نفوذپذيري ، براي جلوگيري از دسترسيCracker ها پوشش داده شده و بر طرف مي شوند.

· ارائه گزارش ضعف های امنیتی به مدیریت سازمان : گروه امنيت IT در سازمان به نقاط ضعف سيستم آشنايي كافي دارند و تست نفوذ پذيري ميتواند اين نقاط ضعف را در غالب گزارش به مديريت ارشد سازمان ارائه كرده و تصميم گيري هاي امنيتي سازمان را سرعت بخشد.

· ارزيابي آسيبپذيري فرهنگي كاركنان سازمان (با فنون مهندسي اجتماعي) .

· كاهش هزينه هاي ترميم ، با كاهش مخاطره نفوذ مهاجمان .

انواع روش های تست نفوذ پذیری :

Black Box : در این روش ، ارزیاب در موقعیتی خارج از شبکه های سازمان و با استفاده از دانش و ابزار های مناسب ، سعی درکشف آسیب پذیری های برنامه کاربردی می نماید.
White Box : ارزیاب با شناخت سیستم و بازبینی از کدها همچنین شبکه داخلی یک سازمان ، آسیب پذیری های برنامه کاربردی و شبکه مورد نظر را کشف می نماید.

ابزار تست نفوذ پذیری به صورت Black Box

ابزارهاي فراواني براي تست نفوذ پذيري استفاده مي شوند. اين ابزار ها در دو گروه اصلي شناسايي (Reconnaissance) و بهره برداری (exploitation ) دسته بندي مي شوند . اگر چه تست نفوذ پذيري اكثراً با ابزارهاي تولید شده توسط خود Cracker انجام مي گردد ولي در حالت كلي، در فاز شناسايي، ابزارهاي مهمی كه براي تشخيص پيرامون هدف استفاده می شوند عبارتند از :

Core Impact (حدود قیمت نرم افزار 28،000،000 تومان )
GFI LAN Guard
Nmap
Shadow Security Scanner : ابزاری قدرتمند جهت scan نمودن وب سایتها و شبکه های رایانه ای که علاوه بر کشف نقاط ضعف(vulnerability) امنیتی ف راهکار و پیشنهادات اصلاحی نیز ارائه می نماید.
X-Scan : ابزاری قوی جهت ارزیابی امنیتی وب سایتها و شبکه های رایانه ای بر حسب IP به صورت اتوماتیک ، این نرم افزار دارای محیط ساده ولی قدرتمند می باشد.



استفاده از نرم افزار رایگان با قابلیت به روز رسانی
Metasploit Framework
این نرم افزار جهت هکر های حرفه تهیه شده و در آن آخرین Exploit های شناسایی شده برای تمامی سیستم عامل ها ، تجهیزات امنیتی (Firewall،Router و ...) ، نرم افزارهای امنیتی ، mail server ها و ... ارائه می گردد . افرادی که به سیستم عامل Linux و نرم افزار Perl آشنایی داشته باشند کار با این نرم افزار برای آنها راحتر می باشد در ضمن راهنمای استفاده از آن نیز وجود دارد.

مزایا :
- رایگان
- قابلیت به روز رسانی
- عدم وابستگی به سیستم عامل
- دارای محیط Web Base و اینترفیس عالی جهت سهولت در کار
- دارای محیط Command جهت اجرای سریع


انواع نرم افزار password cracker

Back Track که به صورت یک CD Live و رایگان از اینترنت قابل دانلود شدن می باشد، این نرم افزار خود شامل کلیه ابزار هک بوده و یکی از ابزار اصلی هکر ها می باشد.
....

به عنوان مثال نرم افزار (Nmap (Network Mapper دارای ویژگیهای زیر می باشد :

· ابزاري جهت شناسايي و مميزي است كه به صورت رايگان موجود ميباشد. طراحي اين ابزار به صورتي است كه مي تواند به سرعت شبكه هاي بزرگ را پويش نموده و به صورت متني و گرافيكي مورد استفاده قرار گیرد.

· استفاده از تكنولوژي پيشرفته اي در جهت شناخت شبكه مقصد که اين شناخت به صورت مشخص نمودن سيستم هاي امنيتي مورد استفاده مانند فايروال، روتر و موانع ديگري است كه در شبكه مقصد مي باشد. بررسی و مشخص نمودن كامل انواع پورتها (TCP/UDP)، تشخيص نوع سيستم عامل و نسخه آن و … .

· سازگاري با انواع سيستم عامل های موجود مانند Linux, Microsoft Windows Solaris IRIX, Mac OS X, HP-UX, NetBSD, Sun OS, Amiga, .

· مهمترين هدف از توليد اين ابزار، كمك به بالا بردن امنيت شبكه اينترنت و اينكه مديران شبكه، بازرسان (Auditors) و حتي Cracker ها بتوانند توسط اين ابزار شبكه را پويش و نقاظ ضعف را مشخص نمایند.Nmap ابزاري عمومي براي پويش مي باشد.
۱۵-اسفند-۹۱ ۰۱:۵۳ عصر
مشاهده‌ی وب‌سایت کاربر یافتن تمامی ارسال‌های این کاربر نقل قول این ارسال در یک پاسخ
آگهی
ارسال پاسخ 


Bookmarks

چه کسانی کسی از این موضوع دیدن کردن
3 کاربردرحال خواندن این موضوع:
AKexOximeleBet (۱۲-مرداد-۹۴, ۰۴:۵۴ عصر)، amirkh056 (۸-تير-۹۵, ۱۰:۴۲ صبح)، cookiemonster1234 (۱۵-خرداد-۹۹, ۱۱:۰۵ عصر)

پرش به انجمن:


کاربرانِ درحال بازدید از این موضوع: 1 مهمان

Powered by MyBB © 2002-2020
Persian Translation by MyBBIran.com ,My-bb.ir