سرویس آزمون نفوذ پذیری شبکه با استفاده از یک رویکرد جامع و مبتنی بر ریسک، و به منظور شناسایی آسیب پذیری های شبکه در تمامی لایه ها طراحی شده است.
رویکرد مورد استفاده در این بخش تلفیقی از ارزیابی های اتوماتیک و دستی می باشد که با پیروی از استاندارد های NIST ، PTES ، ISSAF و OSSTMM تدوین شده است.
در این رویکرد حدود 60 درصد از ارزیابی ها به صورت دستی و 40 درصد از ارزیابی ها توسط ابزارهای تجاری و اتوماتیک انجام می شود. تجربیات به ما نشان داده است استفاده از ابزارهای ارزیابی اتوماتیک برای انجام مراحل اولیه تست نفوذ موثر میباشند، درحالیکه انجام یک ارزیابی امنیتی جامع، کامل و دقیق تنها با استفاده از هوش انسانی و ارزیابی های دستی قابل انجام می باشد.
در ادامه به تشریح هریک از اجزای این رویکرد می پردازیم.
-
تعیین محدوده پروژه
پیش از اجرای پروژه در جلسه ای با حضور افراد مطلع از سوی کارفرما تلاش میکنیم تا محدوده ی مورد نظر کارفرما جهت اجرای پروژه تست نفوذ را تعیین کرده و موارد زیر را مشخص نماییم.
1. آدرس دارایی های از سازمان که برای اجرای پروژه تست نفوذ آماده بوده و میتوان آنها مورد ارزیابی امنیتی و تست نفوذ قرارداد.
2. توافق بر روی آدرس IP های استثنا و یا برخی از خدمات خاص که در محدوده پروژه تست نفوذ و ارزیابی امنیتی مورد بررسی قرار نخواهند گرفت.
3. توافق بر روی مدت زمان و محل اجرای پروژه
-
جمع آوری اطلاعات
در این مرحله تلاش می شود تا حداکثر میزان اطلاعات از شبکه مورد نظر (در محدوده ی مورد توافق) و با استفاده از منابع اطلاعاتی موجود در داخل و خارج از شبکه استخراج شود. شناسایی پورت های باز و مورد استفاده، سرویس های آماده به کار بر روی هریک از پورت ها و نسخه به کار گرفته شده در راه اندازی سرویس ها از جمله اطلاعاتی است که در این بخش به جمع آوری آنها میپردازیم. از جمله تکنیک های مورد استفاده در این بخش میتوان به موارد زیر اشاره کرد.
- WHOIS searches
- NMAP scanning
- Nessus scanning
- Burp Suite scanning
- Arachni scanning
- Nikto scanning
- Zone transfers
- DNS brute forcing
- SNMP enumeration
- Email harvesting
- Metadata harvesting
- Banner grabbing
- SIP enumeration
- IKE enumeration
-
اعتبار سنجی اطلاعات
ارزیابی و اعتبار سنجی اطلاعات بدست آمده از جمله مواردی است که در کیفیت اجرای پروژه بسیار تاثیرگذار میباشد. از همین رو پس از اجرای بخش جمع آوری اطلاعات به اعتبار سنجی اطلاعات بدست آمده میپردازیم. در این مرحله هر جزئی از اطلاعات را که در نادرستی آن به یقین برسیم با جمع آوری شواهد مرتبط با آن به عنوان False Positive در نظر میگیریم.
-
مدل سازی تهدیدات و تهیه نقشه حملات
مدل سازی تهدیدات به معنی استفاده از اطلاعات بدست آمده در مرحله قبل و ترکیب آن با نیاز ها، نگرانی ها و اولویت های هر سازمان و تهیه نقشه راهی به منظور شناسایی آسیب پذیری ها بر اساس ریسک بالاتر میباشد. در این مرحله تیم تست نفوذ سناریو انجام حملات مختلف را طراحی کرده و با هماهنگی و موافقت نماینده کارفرما، فرایند شناسایی آسیب پذیری ها و برنامه ریزی برای برطرف کردن هریک از آنها را آغاز میکند.
-
شناسایی و تحلیل آسیب پذیری ها
تجزیه و تحلیل آسیب پذیری ها شامل فرایند شناسایی نقاط ضعف مربوط به سیستم ها، تجهیزات، نرم افزارها و همچنین برخی نواقص در طراحی زیرساخت های شبکه می باشد که مهاجمین می توانند از آن ها سوء استفاده کرده و شبکه و منابع آن را تهدید کنند. نتیجه این بخش شامل لیستی از آسیب پذیری های مختلف و سرویس های دارای ضعف امنیتی می باشد. این آسیب پذیری ها می تواند مربوط به تنظیم نادرست تجهیزات یا وجود یک خطای نرم افزاری و یا موارد متعدد دیگر باشد.
-
بهره برداری از آسیب پذیری ها
بر خلاف سرویس ارزیابی امنیتی، در آزمون نفوذ پذیری نتایج بدست آمده از آسیب پذیری های کشف شده در مراحل قبل، برای بهره برداری هر چه بیشتر مورد استفاده قرار می گیرند. هدف از انجام این بخش تمرکز بر آسیب پذیری های شناسایی شده و بهره برداری حداکثری از آن ها به منظور نشان دادن خطر و ریسک هر آسیب پذیری می باشد.
-
نفوذ به اعماق شبکه
از نگاه مهاجمین ارزش دارایی ها و تجهیزات هر شبکه، بر اساس دو معیار تعیین میشود. حجم و محرمانگی اطلاعات موجود بر روی آن ها و ارتباطات قابل دستیابی از طریق دستگاه مورد نظر. از همین رو تیم تست نفوذ تلاش میکند تا در این مرحله با بهره گیری از نتایج بدست آمده در مراحل قبل، عمق نفوذ خود در شبکه را افزایش دهد. این مرحله که از آن با نام Post-Exploitation یاد می شود به سازمان کمک می کند تا ارزش هر یک از دارایی های شبکه را درک کند و از آن ها بر اساس اولویت محافظت کند.
-
جمع بندی و گزارش نویسی
در راسپینا نت پارس، این بخش بسیار جدی و با اهمیت در نظر گرفته می شود تا بتوانیم تمامی مراحل انجام کار به همراه تجربیات بدست آمده توسط تیم فنی و همچنین نتایج و یافته های حاصل از انجام سرویس آزمون نفوذ پذیری را در یک گزارش علمی به همراه بیان دلایل و نمایش شواهد عملی به صورت درست و دقیق و در در قالب گزارش هایی بر اساس استاندارد PTES و با فرمت مورد توافق در اختیار مشتری هایمان قرار دهیم.
-
ارائه نتایج حاصل از اجرای پروژه
در صورت تمایل کارفرمای محترم، پیشنهاد می شود تا پس از تحویل گزارش نهایی، در جلسه ای با حضور تمامی افراد مورد نظر کارفرما، نتایج حاصل از اجرای پروژه برای حضار محترم ارائه و در مورد جزئیات آن بحث و تبادل نظر صورت گیرد.
-
بررسی مجدد (اختیاری)
هدف راسپینا نت پارس از ارائه سرویس آزمون نفوذ پذیری شبکه کمک به حل ضعف های امنیتی می باشد. به همین منظور فرایند ارزیابی و تست نفوذ دوباره پس از ارائه گزارشات و رفع آن ها تا 90 روز پس از تحویل گزارش نهایی بدون پرداخت هیچ گونه هزینه اضافی انجام می شود.