تامین امنیت شبکه و سرور-تست نفوذ (pentest)

مشاوره و خدمات تخصصی شرکت فنی مهندسی پاد به تفکیک موضوع در این انجمن قرار خواهد گرفت.
قفل شده
آواتار کاربر
سینا یوسفی
Manager
پست: 461
تاریخ عضویت: یک‌شنبه ۵ مرداد ۱۳۹۳, ۱:۴۷ ب.ظ
محل اقامت: ایران
تماس:

تامین امنیت شبکه و سرور-تست نفوذ (pentest)

پست توسط سینا یوسفی »

تست نفوذ پذیری:

در این مرحله آزمایشی با عنوان "تست نفوذ پذیری" بر روی سرورها و یا شبکه شما انجام می شود و سپس با ارائه گزارشی از حفره های امنیتی موجود در برنامه های کاربردی و کد نویسی وب سایت ، شما را در جریان معایب سیستم شما می گذاریم. در زیر توضیحاتی در این خصوص ارائه شده است.

1- حملات گذر از کد نويسي شبکه Cross-Site Scripting يك روش حمله است كه شبكه را به پژواك (اکو) و يا اجرا كد حمله که بوسيله مهاجم تهيه شده, وادار مي کند .كد مخرب معمولاً به صورت HTML نوشته مي شود اما ممكن است به متن Flash , Java , Activex , VB يا هر تكنولوژي ديگري که بوسيله مرورگرهاي وب پشتيباني ميگردد نگاشته شود. این نوع حمله خیلی مشابه به حملات تزریق اسکریپت است و در مواقعی اتفاق می افتد که کد اسکریپت توسط صفحات پویای وب سایر سایت ها در مرورگر وب وارد می شود. در این حملات، اکثرا هدف هکر کاربران و ادمین سایت مورد نظر هستند که از طریق گرفتن Cookie یا پسورد Hash شده ادمین سایت می توانند صفحات خود سایت را تغییر دهند.

2- در این نوع حملات هکر می تواند دستورات خود را ار طریق باگی که در پورتال و صفحه سایت هدف خود پیدا کرده است بر روی سرور آن سایت اجرا نماید. اگر بر روی پورتال و Application های سایت مورد نظر باگی از نوع Remote File Inclusion وجود داشته باشد، هکرهای حرفه ای می توانند با نوشتن Exploit برای این باگ به سرور دسترسی پیدا کنند.

3- در این نوع حملات هکر می تواند دستورات خود را ار طریق باگی که در پورتال و صفحه سایت هدف خود پیدا کرده است بر روی سرور آن سایت اجرا نماید. تقریبا الگوریتم کاری این باگ شبیه به Remote File Inclusion است ولی این باگ خطرناکتر می باشد.

4- توسط باگ های Information هکرها به اطلاعات مورد نیاز از سرور و سایت هدف خود دسترسی پیدا می کنند. اطلاعاتی از قبیل محل قرار گرفتن سایت مورد نظر بر روی سرویس دهنده هاست – الگوریتم String ها و Query های نوشته شده در Application های سایت – نسخه های برنامه های مورد استفاده سایت و سرور ... که در نهایت تمامی این اطلاعات به هکر در گرفتن دسترسی و نفوذ به سایت و سرور هدف خود کمک می کند و هکرهای حرفه ای می توانند با Exploit کردن بعضی از این باگ ها به دیتابیس سایت هدف خود دسترسی پیدا کنند از طریق روش بسیار خطرناک Sql Injection برنامه کاربردی تحت وب.

5- Sql Injection به معنای ترزیق به Sql و روشی هست که ارتباط مستقیم با نقطه ضعف های برنامه نویسی دینامیک که از دیتابیس استفاده می کند دارد. توسط باگ هایی که بر روی صفحات دینامیک وجود دارد هکرها می توانند دستورات خود را در دیتابیس SQL سایت هدف خود تزریق کنند که این دستورات می تواند از ایجاد کاربری با سطح مدیر تا پاک کردن کل دیتابیس باشد. همچنین در بعضی مواقع می توان با دادن String کدی بدون داشتن پسورد اصلی به منوی مدیریت سایت وصل شد. این باگ بخاطر ضعف برنامه نویسی در صفحه Login هست که باید برطرف شود.

نمونه این باگ و آموزش نفوذ به باگ های اینجکشن در لینک زیر :
http://paad.ir/forum/viewtopic.php?f=24&t=59

به غیر از روش های ذکر شده در بالا که روش های مهم در هکینگ هستند و از طریق سرویس وب قابل اجرا هستند، روش های زیر نیز در مراحل تست نفوذ بر روی سایت و سرور چک می شود:

Session Hijacking
Sniffing
Man-in-the-middle Attack
Permission Local Access Vulnerability
Discover Services Vulnerability


گزارش نهایی به صورت فایل متنی ورد و به همراه عکس هایی از حفره های امنیتی موجود و توضیح در مورد آن حفره ها و میزان و درجه خطرناک بودن آنها ارائه می گردد.

تامین امنیت سرور

در این مرحله با تکیه بر گزارش حاصل از تست نفوذ ، امنیت سرور مذکور را تامین می کنند که اصلاح کلیه باگ های زیر را شامل می شود :

Cross-Site Scripting XSS
Remote File Inclusion
Remote Command Execution
Information
SQL Injection
Session Hijacking
Sniffing
Man-in-the-middle Attack
Permission Local Access Vulnerability
Discover Services Vulnerability


گزارش نهایی برطرف شدن باگ ها به صورت فایل متنی ورد و به همراه عکس هایی از حفره های امنیتی موجود و توضیح در مورد آن حفره ها و میزان و درجه خطرناک بودن آنها ارائه می گردد.

پشتیبانی امنیتی سرور

اطلاعات مانند ديگر دارائي هاي مهم تجاري دارائي اي است كه براي سازمان ارزش دارد و بايد به طور مناسب از آن محافظت شود. امنيت اطلاعات، اطلاعات را در مقابل طيف وسيعي از تهديد ها محافظت مي كند تا استمرار كسب و كار را تضمين نمايد، آسيب آن را به حداقل و بازگشت سرمايه و ايجاد فرصتهاي تجاري را به حداكثر برساند.اطلاعات به هر وسيله اي كه ذخيره شود يا مورد اشتراك قرار گيرد، بايد به طور مناسب محافظت گردد .
امنيت اطلاعات در اينجا به عنوان حافظ موارد ذيل مشخص مي شود:
1. محرمانگي Confidentiality : تضمين اين كه اطلاعات تنها براي آنها كه مجازند قابليت دسترسي دار
2. يكپارچگي Integrity : حراست از صحت وكامل بودن اطلاعات وجلوگيري از تغييرات ناخواسته در اطلاعات
3. قابليت دسترسي Availability : تضمين اينكه افراد مجاز در وقت لزوم به اطلاعات ودارائي هاي مشترك دسترسي دارند.

همچنین روش هایی برای نفوذ وجود دارد که در دنیای امنیت شبکه و کتاب ها و مقالاتی که درباره امنیت شبکه نوشته شده است، بحثی درباره آنها نشده است. این ها روش ها و ابزارهای Private در دنیای هکینگ هستند که تنها گروه های به اصطلاح زیر زمینی هکینگ از آنها باخبر می شوند و در فاصله زمانی موجود تا public و عمومی شدن آنها، هکرها به سرورهای مهم دولتی - بانک ها ... حمله می کنند و اطلاعاتی که نیاز دارند را گرفته و بستگی به هدف خود از این دسترسی و نفوذ استفاده می کنند. جلوی این روش ها را نمی توان با Firewall ها – IDS ها و راه هایی که مسئولان امنیت شبکه بر روی سرورها اعمال می کنند گرفت و هکرها همیشه از مسئولان امنیت شبکه ها یک قدم جلوتر هستند.

مشاهده آخرین اخبار و اطلاعات فنی مهندسی پاد از لینک زیر :
http://paad.ir/forum/viewforum.php?f=7
کانال تلگرام انجمن پاد
https://t.me/paadir

کانال تلگرام اقساطی
https://t.me/beghestid

اخبار و اطلاعیه های فنی مهندسی پاد
http://paad.ir/forum/viewforum.php?f=7
قفل شده

بازگشت به “مشاوره و خدمات پاد”