مراحل تست نفوذ

فرآیند تست نفوذ را می توان به پنج مرحله تقسیم کرد:

  1. برنامه ریزی و شناسایی

مرحله اول شامل:

  • تعریف دامنه و اهداف یک آزمون، از جمله سیستم هایی که باید مورد بررسی قرار گیرند و روش های آزمایشی که باید استفاده شود.
  • جمع آوری اطلاعات (به عنوان مثال، نام های شبکه و دامنه، سرور ایمیل) برای درک بهتر نحوه عملکرد یک هدف و آسیب پذیری های احتمالی آن.
  1. اسکن

گام بعدی این است که بفهمیم برنامه هدف چگونه به تلاش‌های مختلف نفوذ پاسخ می‌دهد که معمولاً با استفاده از موارد زیر انجام می شود:

  • تجزیه و تحلیل استاتیک – بررسی کد برنامه برای تخمین نحوه عملکرد آن در حین اجرا. این ابزارها می توانند کل کد را در یک گذر اسکن کنند.
  • تجزیه و تحلیل پویا – بازرسی کد برنامه در حالت در حال اجرا. این یک روش عملی‌تر برای اسکن است، زیرا نمایشی در زمان واقعی از عملکرد یک برنامه ارائه می‌کند.
  1. به دست آوردن دسترسی

این مرحله از حملات برنامه های وب مانند اسکریپت بین سایتی، تزریق SQL و درهای پشتی برای کشف آسیب پذیری های هدف استفاده می کند. سپس آزمایش‌کننده‌ها سعی می‌کنند از این آسیب‌پذیری‌ها، معمولاً با افزایش امتیازات، سرقت داده‌ها، رهگیری ترافیک و غیره استفاده کنند تا آسیبی که می‌توانند ایجاد کنند را درک نمایند.

  1. حفظ دسترسی

در این مرحله هدف این است که ببینیم آیا می‌توان از آسیب‌پذیری برای دستیابی به حضور دائمی در سیستم بهره‌برداری‌شده استفاده کرد. ایده، تقلید از تهدیدهای مداوم پیشرفته است، که اغلب ماه ها در یک سیستم باقی می مانند تا حساس ترین داده های یک سازمان را به سرقت ببرند.

  1. تجزیه و تحلیل

سپس نتایج تست نفوذ در گزارشی با جزئیات جمع‌آوری می‌شود:

  • آسیب پذیری های خاصی که مورد سوء استفاده قرار گرفتند
  • داده های حساسی که به آنها دسترسی پیدا شد
  • مدت زمانی که تستر نفوذ توانست در سیستم بدون شناسایی بماند

این اطلاعات توسط پرسنل امنیتی تجزیه و تحلیل می شود تا به پیکربندی تنظیمات WAF شرکت و سایر راه حل های امنیتی برنامه برای اصلاح آسیب پذیری ها و محافظت در برابر حملات آینده کمک کند.