نمایش نتایج: از شماره 1 تا 13 از مجموع 13
سپاس ها 21سپاس
  • 1 توسط A L I
  • 5 توسط silas
  • 5 توسط jozef
  • 4 توسط silas
  • 4 توسط Sinozit
  • 1 توسط A L I
  • 1 توسط silas

موضوع: روش های تست نفوذ و ابزارهای مورد استفاده

  
  1. #1
    نام حقيقي: علی آقابابایی بنی

    خواننده شناسه تصویری A L I
    تاریخ عضویت
    Apr 2011
    محل سکونت
    تهران
    نوشته
    151
    سپاسگزاری شده
    76
    سپاسگزاری کرده
    43

    روش های تست نفوذ و ابزارهای مورد استفاده

    دوستان در صورتی که با روش های تست نفوذ و ابزارها و متدهای مورد استفاده آشنایی دارید ، کمی تا قسمتی توضیح بدید

    ممنون



    موضوعات مشابه:

  2. #2
    نام حقيقي: علی آقابابایی بنی

    خواننده شناسه تصویری A L I
    تاریخ عضویت
    Apr 2011
    محل سکونت
    تهران
    نوشته
    151
    سپاسگزاری شده
    76
    سپاسگزاری کرده
    43
    تست نفوذ یا همان Penetration Test گاها با اسامی زیر هم شناخته می شود :

    Pen test
    PT
    Ethical Hacking
    White Hat Hacking
    با استفاده از تست نفوذ حمله هکر به یک سازمان شبیه سازی می شود و نتایج آن می تواند نقاط ضعف و قدرت امنیت یک شبکه را مشخص کند .

    تست نفوذ در 3 روش قابل پیاده سازی است :

    1) Black-Box Test
    2 ) White-Box Test
    3 ) Gray-Box یا Crystal-Box Test

    در مورد مشخصات هر کدام بعداً خواهم گفت .


    domrany سپاسگزاری کرده است.

  3. #3
    نام حقيقي: علی آقابابایی بنی

    خواننده شناسه تصویری A L I
    تاریخ عضویت
    Apr 2011
    محل سکونت
    تهران
    نوشته
    151
    سپاسگزاری شده
    76
    سپاسگزاری کرده
    43
    ظاهرا هر وقت سوالی واسم پیش میاد و جوابی نمیگیرم بیشتر رشد میکنم ، یاد تحریم های خارجی و گفته های مسئولین افتادم ... به هر حال ممنون



  4. #4
    نام حقيقي: Mohsen.A

    عضو عادی شناسه تصویری silas
    تاریخ عضویت
    Apr 2010
    محل سکونت
    Tehran
    نوشته
    240
    سپاسگزاری شده
    277
    سپاسگزاری کرده
    67
    کاملا درسته
    نکات زیر رو هم به خاطر بسپارید:
    تست نفوذ از دیدگاه دیگر به دو دسته internal و external تقسیم می شه که همونطوریکه از اسمش پیداست، در حالت internal، از داخل شبکه اقدام به تست نفوذ می کنید یعنی یک نودی از شبکه در اختیارتون قرار می دهند و در حالت external باید از طریق اینترنت شروع به attack کنید که به دلیل دشوار بودن و زمان گیر بودن، مسلما قیمت اون هم خیلی بیشتر است.
    در واقع زمانیکه شما قرارداد تست نفوذ می نویسید باید بگید مثلا قراره که blackbox و external باشه و یا اینکه blackbox و internal باشه و ...
    شما می تونید برای مطالعه بیشتر در زمینه تست نفوذ، کتاب LPT رو از موسسه EC-Council مطالعه کنید که تماما مربوط به تست نفوذ است. این هم لینک دانلود که در 4shared آپلود کردم:

    Ec Council - Ecsa-Lp Training V 4.0.pdf - 4shared.com - document sharing - download


    omid_mohagerani، jozef، EVERAL و 2 نفر دیگر سپاسگزاری کرده‌اند.

  5. #5
    نام حقيقي: saeid

    خواننده شناسه تصویری jozef
    تاریخ عضویت
    Oct 2007
    محل سکونت
    Tehran
    نوشته
    261
    سپاسگزاری شده
    355
    سپاسگزاری کرده
    278
    دوست گرامی روشی که شما خودتان بهش اشاره کردید شبیه سازی واقعی تست نفوذه ولی در این روش عملا ارزیابی دقیقی از امنیت سیستم مورد آزمایش صورت نمیگیره چون نفوذ صورت گرفته بستگی بسیاری به دانش و تجربه شخص نفوذ کننده دارد که حتی در صورت موفقیت هر لحظه ممکنه کسی با تجربه بیشتر قادر به نفوذ باشد روش دیگری که مورد استفاده قرار میگیرد استفاده از ابزارهای استاندارد میباشد مثلا نرم افزارهایی وجود دارد که به کمک آن میتوان قابلیت دیوار آتش یا Firewall را به کمک آن مورد آزمایش قرار داد

    کد:
    http://www.testmypcsecurity.com/securitytests/firewall_test_suite.html
    یا مثلا این نرم افزار که وجود یک تروجان را شبیه سازی میکنه

    کد:
    http://www.softpedia.com/get/Antivirus/Trojan-Simulator.shtml
    از این دست ابزارهای امنیتی زیاد هستند که اگر به مبحثش علاقه داشته باشید میتوانید به صورت یک مجموعه برای تست امنیت استفاده بفرمایید


    Reza.D، EVERAL، silas و 2 نفر دیگر سپاسگزاری کرده‌اند.
    https://defense.blogsky.com/

  6. #6
    نام حقيقي: Mohsen.A

    عضو عادی شناسه تصویری silas
    تاریخ عضویت
    Apr 2010
    محل سکونت
    Tehran
    نوشته
    240
    سپاسگزاری شده
    277
    سپاسگزاری کرده
    67
    و نیز وب سایت http://sectools.org منبع بسیار خوبی برای معرفی بهترین ابزارهای تست نفوذ و امنیتی است. برای مثال بهترین نرم افزارهای vulnerability scan رو به ترتیب سودمند بودن معرفی کرده است. حتما بهش سر بزنید.

    دوست خوبم آقای jozef، صحبت شما کاملا درسته. یعنی کاملا به دانش کسی دارد که تست نفوذ می کند. ولی همونطوریکه خودتون هم خوب می دونید هم ابزارهایی که شما معرفی کردید و هم ابزارهایی که من در وب سایت بالا معرفی کردم، همگی تا اندازه ای خوب هستند ولی همه مشکلات و آسیب پذیری ها و روش ها رو تست نمی کنند و در واقع اونهایی رو که public شده اند رو تست می کنند بعلاوه اینکه یکسری رفتارشناسی هوشمند هم دارند. ولی همونطوریکه خودتون گفتید "ابزارهای استاندارد". اما نکته ای که در هک وجود دارد این هست که چیز استانداری وجود نداره در واقع هک کردن، شکستن استانداردهاست پس نمی توان با ابزار استاندار، تمام حملات را شبیه سازی کرد و یا انجام داد بلکه این ابزارها، تعداد بیشتری حمله را شبیه سازی می کنند.
    پس تست نفود به این معنا نیست که پس از تست نفوذ و انجام مراحل امن سازی , hardening، دیگه کسی نمی تونه به شبکه دسترسی پیدا کنه، فقط با اینکار تا اندازه زیادی جلوی بسیاری از حملات رایج و public گرفته می شه.
    یکی از مواردی که می توان در قرارداد تست نفوذ گنجانده بشه، تست zero-day attack ها است. که قیمت قرارداد رو خیلی بیشتر می کنه. یعنی تست هایی که با استفاده از نرم افزارها نمی توان انجام داد مسلا در نرم افزارهای خصوصی آن شرکت باگ پیدا کنید و .... ولی این امر مستلزم دانش بسیار بالا در زمینه هک است و شما باید یکسری باگ های private از هر نرم افزار تحت وب و سیستم عامل و ... رو بدونید تا بتونید اینکار رو انجام بدید. برای این منظور هم شما یا باید هکر هم باشید، باید در چند تا از گروه های هک زیرزمینی (underground) عضو باشید و یا اینکه یک مشاور هکر داشته باشید.


    ویرایش توسط silas : 2011-12-23 در ساعت 09:47 PM
    Reza.D، jozef، EVERAL و 1 نفر دیگر سپاسگزاری کرده‌اند.

  7. #7
    نام حقيقي: امیرهادی یزدانی

    عضو عادی
    تاریخ عضویت
    Sep 2011
    محل سکونت
    اصفهان
    نوشته
    135
    سپاسگزاری شده
    160
    سپاسگزاری کرده
    14

    سلام

    با عرض معذرت جسارت نباشه. مباحثی مثل تست نفوذ رو باید خیلی بیشتر از یه سری مباحث تئوری که اینجا بیان شده روش وقت بگذارید.

    یکی از سایت های مفید میتونه برای شما www.owasp.org یا securityfocus.com باشه که در مورد مباحث تست نفوذ مقالاتش رو مطالعه بفرمایید

    اگر سوالتون یکم روشن تر باشه که در واقع چه چیزی لازم دارید مثل یک چک لیست امنیتی برای انجام تست یا متد و روش خاص بهتر میتونم کمکتون کنم. البته با در نظر گرفتن اینکه اینجا همه استاد بنده هستندجسارتا باید عرض کنم که تخصص اصلی بنده در همین زمینه هست و شاید با بهتر بیان کردن قضیه بهتر بتونم کمک کنم.


    ویرایش توسط hadihadi2 : 2011-12-24 در ساعت 12:09 AM

  8. #8
    nkm
    nkm آنلاین نیست.
    نام حقيقي: Ali, Niknam

    مدیر بازنشسته شناسه تصویری nkm
    تاریخ عضویت
    Mar 2003
    محل سکونت
    Iran - Fars - Shiraz
    نوشته
    2,552
    سپاسگزاری شده
    519
    سپاسگزاری کرده
    197
    اگر دولتی هستید، میتونید به حراست بگید،خودشون از کانالهایی که دارن براتون انجام میدن


    بزودی دوباره برمیگردم!
    ------
    علی نیکنام
    ali { a@t } niknam.ir

  9. #9
    نام حقيقي: علی آقابابایی بنی

    خواننده شناسه تصویری A L I
    تاریخ عضویت
    Apr 2011
    محل سکونت
    تهران
    نوشته
    151
    سپاسگزاری شده
    76
    سپاسگزاری کرده
    43

  10. #10
    نام حقيقي: کیوان رحیمی

    عضو عادی شناسه تصویری Sinozit
    تاریخ عضویت
    Jun 2010
    محل سکونت
    پایین شهر ، افغانستان
    نوشته
    302
    سپاسگزاری شده
    256
    سپاسگزاری کرده
    119
    با سلام

    والا نمیشه گفت که فلان برنامه و فلان برنامه رو بگیرین تست کنین اگه report داد که هیچ اگه نداد که حله موضوع و سکیور هستش و یا اگه Report داد پس میشه هک کرد . بستگی داره شما چی رو میخایین تست کنید ؟ من قبلاً هم در یک تاپیک دیگر هم گقتم آسیب پذیری ها چندین نوع هستند . شما می خواین آسیب پذیری های سرور ها و کلاینت ها رو در بیارین ؟ می خوایین روتر ها و سوییچ ها رو تست کنید ؟ می خواید آسیب پذیری های پروتکل هاتون رو تست کنید ؟ کدوم ؟

    اگر آسیب پذیری os ها رو می خواید تست کنید metasploit در حال حاضر کامل تر از مابقی اسکنر ها هستش

    اگر web application می خواید تست کنید acunetix کامل تر هستش

    برای آسیب پذیری های پروتکل ها ( منظور حملاتی نظیر spoofing , duble tagging و .... هستش ) من ندیدم اسکنری باشه براش اما Tools دیدم که اجرایی می کنه حملات تحت سیسکو رو ( yersinia)

    بزارید دوستانه بگم اگر شما جایی رو با این اسکنر ها تست نفوذ کنید و بعد بخواید secure کنید واقعاً از دید یک هکر خنده دار هستش . ببینید باید کار کرده باشید تا حرف بنده رو درک کنید . هیچ کدوم از اسکنر های فوق trick های موجود رو نمی تونند تست کنند . با خودتون تجربه چندین ساله در ضمینه هکینگ داشته باید . باز هم مانند مابقی دوستان پیشنهاد می کنم که از کسی که اینکاره هستش کمک بگیرید . دو شرکت از اصفهان و تهران اومدند در اداره ای برای تست نفوذ . در گذارشی که داده بودند اینطور بود که پسورد سویچ ها و روتر ها و بعضی از سرور ها و حتی یک mssql سرور 123456 هستش و Arp spoofing هم جواب میده . خلاصه secure کردند و رفتند .

    ما رفتیم اونجا و با همون پسورد mssql دسترسی در حد command line گرفتیم از اون ویندوز . و حملات فوق رو که انجام دادیم و جواب گرفتیم رو هم گفتیم .

    DHCP Spoofing
    Double tagging
    mac flooding
    switch spoofing ( در STP با جعل BPDU ها )
    ARP spoofing
    Ip spoofing
    Vlan Hopping
    Rules Bypassing ( یک cyberoam داشتند که یک bug private براش بود )

    بر روی OS ها هم با چند تا باگی که داشتیم escalation privilege کردیم . حالا بماند اون مشکلات ریز خوردی که داشتند. هیچ وقت اون متد های مهم رو هیچ اسکنری نمیتونه براتون اسکن کنه و در کل باید کار کرده باشید .

    حقیقت مطلب اینطور بود باز هم تصمیم با خودتون هستش

    با تشکر


    jozef، th95، f14f21 و 1 نفر دیگر سپاسگزاری کرده‌اند.

  11. #11
    نام حقيقي: علی آقابابایی بنی

    خواننده شناسه تصویری A L I
    تاریخ عضویت
    Apr 2011
    محل سکونت
    تهران
    نوشته
    151
    سپاسگزاری شده
    76
    سپاسگزاری کرده
    43
    با تشکر از همه دوستان عزیزم که منت نهادید

    من با صحبت های آقای رحیمی و بقیه دوستانی که معتقدند باید اینکاره بود و نمیشه صرفاً با استفاده از ابزار تست کاملی را انجام داد موافقم .

    و چند سوال :
    * چرا هیچ صحبتی از Backtrack نشد ؟
    ** من به عنوان کارفرما ( خدای ناکرده ) باید چه انتظاری از کسی که برای من تست نفوذ انجام میده داشته باشم ؟ چطور میتونم مطمئن باشم کارش را در حد استاندارد انجام داده و چه مستنداتی باید ازش بگیرم ؟
    آیا باید در مورد ابزاری که استفاده کرده هم بپرسم ؟


    Sinozit سپاسگزاری کرده است.

  12. #12
    نام حقيقي: Mohsen.A

    عضو عادی شناسه تصویری silas
    تاریخ عضویت
    Apr 2010
    محل سکونت
    Tehran
    نوشته
    240
    سپاسگزاری شده
    277
    سپاسگزاری کرده
    67
    نقل قول نوشته اصلی توسط A L I نمایش پست ها
    با تشکر از همه دوستان عزیزم که منت نهادید

    من با صحبت های آقای رحیمی و بقیه دوستانی که معتقدند باید اینکاره بود و نمیشه صرفاً با استفاده از ابزار تست کاملی را انجام داد موافقم .

    و چند سوال :
    * چرا هیچ صحبتی از Backtrack نشد ؟
    ** من به عنوان کارفرما ( خدای ناکرده ) باید چه انتظاری از کسی که برای من تست نفوذ انجام میده داشته باشم ؟ چطور میتونم مطمئن باشم کارش را در حد استاندارد انجام داده و چه مستنداتی باید ازش بگیرم ؟
    آیا باید در مورد ابزاری که استفاده کرده هم بپرسم ؟
    ببينيد نيازي نيست كه حتما از بك ترك استفاده بشه. بك ترك مجموعه اي از ابزارهاي هك است كه در قالب يك سيستم عامل گردآوري شده است. مثلا همون متااسپلويت هم داخل بك ترك وجود داره. در واقع تمام نرم افزارهايي كه داخل بك ترك هستند رو شما مي تونيد جداگانه تهيه و استفاده كنيد. معمولا شركت هاي درست و حسابي كه كار تست نفوذ رو انجام مي دهند از نرم افزار Core impact هم استفاده مي كنند البته آخرين نسخه آن را خريداري مي كنند و از نسخه كرك شده قديمي استفاده نمي كنند. core impact براي تست نفوذ بسيار بسيار عالي است و خيلي از كارها رو خودش انجام مي ده.
    يكي از مسائلي كه در زمينه تست نفوذ وجود داره اين هست كه گاهي اوقات برخي از نرم افزارها جواب اشتباه مي دهند مثلا مي گه فان ژورت بسته است ولي در حاليكه بازه. شخصي كه تست نفوذ مي كند بايد روندي براي تصديق صحت پاسخ هاي نرم افزارهاي مختلف هم داشته باشه. معمولا براي اسكن پورت از nmap استفاده مي شه و بسياري ديگري از نرم افزارها هم از nmap در خودشان استفاده مي كنند يعني core‌آنها، nmap هست. حالا اگه nmap جواب اشتباه بده، چجوري مي تونيد اين مووع رو متوجه بشيد؟
    يكي از روش هايي كه براي اين منظور استفاده مي شه اين هست كه براي هر موضوع، از حداقل دو نرم افزار مختلف استفاده كنيد يعني دو نرم افزاري كه هسته آنها مشابه هم نيست. مثلا براي پورت اسكن، نرم افزار hping2 به طور كامل با nmap فرق داره و مثل اغلب نرم افزارهاي ژورت اسكن از nmap در خودشان استفاده نمي كند. ژس شما مي تونيد گزارشات اين دو نرم افزار رو با هم مقايسه كنيد. در موارد ديگر تست نفوذ هم همينطور. يعني بايد صحت اونها رو بررسي كنيد.
    نكته دوم اينكه تست نفوذ مي تونه به هزاران شكل انجام بشه و نتيجه داشته باشه. اگر شما كارفرما هستيد بايد قبل از انتخاب پيمانكار براي تست نفوذ، نمونه گزارشات تست نفوذ آنها رو ببينيد . يعني مواردي كه در گزارشات مي آورند و ... . چون مي تونه بسيار كلي انجام بشه و يا اينكه خيلي دقيق و ريز. معمولا شركت هاي تست نفوذ، براي كار خود template‌تست نفوذ دارند كه قبل از عقد قرارداد، به سازمان ها نشون مي دهند.
    نكته سم اينكه معمولا گزارشات رو بصورت مفيد و مختصر مي يارند كه نتايج مهم كار رو نشون بده و گراشات كامل نرم افزارهاي مختلف رو بصورت پيوست ارائه مي دهند و هم در قالب ديجيتالي و هم hard copy و بصورت محرمانه گزارشات خود را ارائه مي دهند. در گزارشات هم بايد اسم نرم افزارهاي مورد استفاده رو ذكر كنند.
    تست نفوذ عملي نسبي است كه تا حد زيادي به مهارت انجام دهندگان آن بستگي داره. پس از دانش شركت پيمانكارتون مطمئن شيد. با اينكار فقط تا اندازه اي شبكه خودتون رو امن كرده ايد ولي باز امكان .... داره.
    براي امنيت يك سازمان مي توان تعريف نسبي زير رو عنوان كرد:
    "زماني مي توان گفت شبكه امن است كه مقدار هزينه، انرژي، زمان، پول و .... كه هكر براي هك شبكه شما و سپس بدست آوردن اطلاعات سازمان شما مي كند بيشتر از خود ارزش اطلاعات و دارايي هاي سازمان باشد."


    ویرایش توسط silas : 2011-12-27 در ساعت 10:35 AM
    Sinozit سپاسگزاری کرده است.

  13. #13
    نام حقيقي: wolF

    عضو عادی شناسه تصویری hashem_wol
    تاریخ عضویت
    Nov 2007
    محل سکونت
    Rasht city
    نوشته
    265
    سپاسگزاری شده
    102
    سپاسگزاری کرده
    59
    استفاده از ابزار در صورت نبود متخصص هیچ فایده ای ندارد!
    در همین ایران هست سازمانی نرم افزار 90 میلیونی برای اینکار خریده ولی حتی یک گزارش درست نگرفته !!!

    تست نفوذ پذیری تیم متخصص خودش را نیاز دارد!



کلمات کلیدی در جستجوها:

ابزارهای تست نفوذ

نرم افزار تست نفوذ

روش های تست نفوذ

نرم افزارهای تست نفوذ

ابزارهای تست نفوذ شبکه

مراحل تست نفوذ

کتاب تست نفوذ

ابزارهای تست نفوذ شبکه کتاب

قرارداد تست نفوذ

ابزار های تست نفوذ

تست نفوذ نرم افزار

نرم افزار های تست نفوذ

ابزار تست نفوذ

متخصص تست نفوذتست نفوذ در شبکهاستفاده از باگ بیدا شده در Acunetixتست نفوذ روترنمونه گزارش تست نفوذتست نفوذ نرم افزار در شبکهاستانداردهای تست نفوذابزار های PENTESTاستاندارد های تست نفوذ قرارداد تست نفوذتست نفوذ روترهانرم افزار تست نفوذ شبکه

برچسب برای این موضوع

مجوز های ارسال و ویرایش

  • شما نمی توانید موضوع جدید ارسال کنید
  • شما نمی توانید به پست ها پاسخ دهید
  • شما نمی توانید فایل پیوست ضمیمه کنید
  • شما نمی توانید پست های خود را ویرایش کنید
  •