بخشی از پاورپوینت
--- پاورپوینت شامل تصاویر میباشد ----
اسلاید 1 :
تست نفوذ
هرگزپختن املت بدون شکستن تخممرغها ممکن نیست
اسلاید 2 :
تعریف
تست نفوذ چیست؟
رویه ارزیابی امنیت برنامه از طریق شبیهسازی حملات از طرف حملهکنندگان بیرونی یا درونی (با سطوح دسترسی متفاوت انتسابی یا اکتسابی آنان)*
به تعریف توجه کنید! بیشتر منابع موجود در زمینه تست نفوذ، تنها به جنبههای امنیت شبکهای و تست برنامههای تحت وب توجه میکنند.
اسلاید 3 :
تست کارکردی معمولا به دنبال ویژگیهای عملکرد صحیح برنامه بر اساس کارکردهای تعیین شده است
ولی، امنیت نرمافزار یک یا چند کارکرد یا ویژگی نیست
حتی اگر در برنامه کارکردهای امنیتی مثل رمزنگاری و ... داشته باشیم<<<< اغلب آسیبپذیریها مستقیما به این کارکردها مربوط نیستند<<< به سوء استفاده حملهکننده از کارکردها باز میگردند.
تست کارکردی<<<< تست مثبتها (وجود کارکردها)
تست نفوذ <<<< تست منفیها (عدم وجود حفرههایی که الزاما در کارکرد خاصی نمی گنجند)
اسلاید 4 :
در هر زمینهای تست منفیها چالش بزرگتری از تست مثبت هاست
چند تست لازم است تا بتوان گفت که این سیستم به حد کافی تحت حمله امن است؟!
اگر تست منفیها هیچ خطایی را نشان دهد تنها به معنای نبود خطا تحت یک تست خاص است و به هیچ وجه به معنای نبود کلی خطا نیست
اسلاید 5 :
آسیبپذیریهای هدف
تولد آسیبپذیری در 3 مرحله کلی حیات نرمافزار :
.1تعریف ویژگیها و طراحی
- کشف عیوب طراحی دشوار بوده و در جلسه گذشته و آینده بدان پرداخته شده و میشود
.2توسعه
- به دلیل پیادهسازی نادرست و یا نامطلوب رخ داده است
.3بهکارگیری در محیط عملیاتی
- به دلیل تنظیمات پیشفرض و یا مستندسازی نادرست برای به کارگیری امن نرمافزار رخ داده است .
اسلاید 6 :
تست نفوذ نیازمند هر دو کلاه :
Øکلاه سفید برای اطمینان از عملکرد درست کارکردهای امنیتی برنامه
Øکلاه سیاه برای اطمینان از عدم نفوذ حملهکننده به کل برنامه یا سیستم
اسلاید 7 :
qدر توسعههای فعلی نرمافزار به ندرت نیازمندیهای امنیتی، سناریوهای سوء کاربرد، دانش ریسکهای امنیتی و نیز الگوهای حملات در طراحی مورد توجه قرار می گیرد.
qتست نیز همین وضعیت را دارد.
qدر نتیجه :
یافتههای امنیتی قائم به شخص بوده و در میان تیمهای مختلف و در طول زمان قابل تکرار نیستند...
qبا این وضع در عمل تست نفوذ تنها بخش کوچکی از ریسکهای امنیتی موجود را می یابد.
qنتیجه نهایی<<<القای امنیت دروغین به نرمافزارهایی که امنیت نداشته اند....
اسلاید 8 :
مراحل تست نفوذ
.1اقدامات پیش از درگیری اولیه
.2جمعآوری اطلاعات
.3مدسازی تهدید
.4تحلیل آسیبپذیری
.5اکسپلویت نمودن آسیب پذیری
.6انجام عملیات بعد از اکسپلویت
.7گزارشدهی
اسلاید 9 :
اقدامات پیش از درگیری
qفراهم سازی ابزارهای عمومی نفوذ
qابزارهای خاص بسته به نوع و عمق نفوذ
qدر بخش بعد به تفصیل به ابزارها خواهیم پرداخت
اسلاید 10 :
جمعآوری اطلاعات
انبوه ابزارهای غیرقابل باور در
هر حوزه!
قابل بحث در Mailing list درس در صورت تمایل به اطلاعات بیشتر
یک حملهکننده به چه اطلاعاتی نیاز دارد و آنها را از چه منابعی خواهد یافت؟
مکانیابی فیزیکی
مکانیابی مراکز داده
جمعآوری اطلاعات درباره کارکنان سازمان از منابع باز
ایمیلها و ارتباطات درونسازمانی
اسکن پورتهای باز
اطلاعات DNS
شنود فیزیکی بیسیم و با سیم در جستوجوی کلیدها و ..
جستوجوی اطلاعات SNMP
V IP mapping
شناسایی سیستمها، سیستم عاملها، نسخه برنامههای کاربردی و سرورها