مراحل تست نفوذ
فرآیند تست نفوذ را می توان به پنج مرحله تقسیم کرد:
- برنامه ریزی و شناسایی
مرحله اول شامل:
- تعریف دامنه و اهداف یک آزمون، از جمله سیستم هایی که باید مورد بررسی قرار گیرند و روش های آزمایشی که باید استفاده شود.
- جمع آوری اطلاعات (به عنوان مثال، نام های شبکه و دامنه، سرور ایمیل) برای درک بهتر نحوه عملکرد یک هدف و آسیب پذیری های احتمالی آن.
- اسکن
گام بعدی این است که بفهمیم برنامه هدف چگونه به تلاشهای مختلف نفوذ پاسخ میدهد که معمولاً با استفاده از موارد زیر انجام می شود:
- تجزیه و تحلیل استاتیک – بررسی کد برنامه برای تخمین نحوه عملکرد آن در حین اجرا. این ابزارها می توانند کل کد را در یک گذر اسکن کنند.
- تجزیه و تحلیل پویا – بازرسی کد برنامه در حالت در حال اجرا. این یک روش عملیتر برای اسکن است، زیرا نمایشی در زمان واقعی از عملکرد یک برنامه ارائه میکند.
- به دست آوردن دسترسی
این مرحله از حملات برنامه های وب مانند اسکریپت بین سایتی، تزریق SQL و درهای پشتی برای کشف آسیب پذیری های هدف استفاده می کند. سپس آزمایشکنندهها سعی میکنند از این آسیبپذیریها، معمولاً با افزایش امتیازات، سرقت دادهها، رهگیری ترافیک و غیره استفاده کنند تا آسیبی که میتوانند ایجاد کنند را درک نمایند.
- حفظ دسترسی
در این مرحله هدف این است که ببینیم آیا میتوان از آسیبپذیری برای دستیابی به حضور دائمی در سیستم بهرهبرداریشده استفاده کرد. ایده، تقلید از تهدیدهای مداوم پیشرفته است، که اغلب ماه ها در یک سیستم باقی می مانند تا حساس ترین داده های یک سازمان را به سرقت ببرند.
- تجزیه و تحلیل
سپس نتایج تست نفوذ در گزارشی با جزئیات جمعآوری میشود:
- آسیب پذیری های خاصی که مورد سوء استفاده قرار گرفتند
- داده های حساسی که به آنها دسترسی پیدا شد
- مدت زمانی که تستر نفوذ توانست در سیستم بدون شناسایی بماند
این اطلاعات توسط پرسنل امنیتی تجزیه و تحلیل می شود تا به پیکربندی تنظیمات WAF شرکت و سایر راه حل های امنیتی برنامه برای اصلاح آسیب پذیری ها و محافظت در برابر حملات آینده کمک کند.