تست نفوذ

‎مرحله اول: تست نفوذ پذیری در این مرحله متخصصان امنیت شركت GSI تست هايي را با عنوان “تست نفوذ پذیری” بر سايت و يا روی سرورها و یا شبکه مورد نظر شما انجام میدهند تا مشكلات امنيتي بلقوه شناسايي شود و سپس با ارائه گزارشی از مشكلات امنیتی موجود در برنامه های کاربردی و کد نویسی وب سایت ويا سرور يا شبكه شما را در جریان اين معایب قرار ميدهند .

در زیر توضیحاتی در اینق خصوص اراده شده است. • حملات گذر از کد نويسي شبکه Cross-Site Scripting يك روش حمله است كه سايت را وادار به اجرا اين حمله که بوسيله مهاجم تهيه شده وادار مي کند . كد مخرب معمولاً به صورت JAVA نوشته مي شود اما ممكن است به زبانعاي Flash,Activex,VB يا هر تكنولوژي ديگري که بوسيله مرورگرهاي وب پشتيباني ميگردد نگاشته شود. این نوع حمله خیلی مشابه به حملات تزریق اسکریپت است و در مواقعی اتفاق می افتد که کد اسکریپت توسط صفحات پویای وب سایر سایت ها در مرورگر وب وارد می شود. در این حملات، اکثرا هدف هکر کاربران و ادمین سایت مورد نظر هستند که از طریق گرفتن Cookie یا پسورد Hash شده ادمین سایت می توانند صفحات خود سایت را تغییر دهند. •در این نوع حملات هکر می تواند دستورات خود را ار طریق باگی که در پورتال و صفحه سایت هدف خود پیدا کرده است بر روی سرور آن سایت اجرا نماید. اگر بر روی پورتال و Application های سایت مورد نظر باگی از نوعRemote File Inclusion وجود داشته باشد، هکرهای حرفه ای می توانند با نوشتن Exploit برای این باگ به سرور دسترسی پیدا کنند. در این نوع حملات هکر می تواند دستورات خود را ار طریق باگی که در پورتال و صفحه سایت هدف خود پیدا کرده است بر روی سرور آن سایت اجرا نماید. تقریبا الگوریتم کاری این باگ شبیه به Remote File Inclusion است ولی این باگ خطرناکتر می باشد.

•توسط باگ های Information هکرها به اطلاعات مورد نیاز از سرور و سایت هدف خود دسترسی پیدا می کنند. اطلاعاتی از قبیل محل قرار گرفتن سایت مورد نظر بر روی سرویس دهنده هاست – الگوریتم String ها و Query های نوشته شده در Application های سایت – نسخه های برنامه های مورد استفاده سایت و سرور … که در نهایت تمامی این اطلاعات به هکر در گرفتن دسترسی و نفوذ به سایت و سرور هدف خود کمک می کند و هکرهای حرفه ای می توانند با Exploit کردن بعضی از این باگ ها به دیتابیس سایت هدف خود دسترسی پیدا کنند از طریق روش بسیار خطرناک Sql Injection برنامه کاربردی تحت وب.

‏•Sql Injection به معنای ترزیق به Sql و روشی هست که ارتباط مستقیم با نقطه ضعف های برنامه نویسی دینامیک که از دیتابیس استفاده می کند دارد. توسط باگ هایی که بر روی صفحات دینامیک وجود دارد هکرها می توانند دستورات خود را در دیتابیس SQL سایت هدف خود تزریق کنند که این دستورات می تواند از ایجاد کاربری با سطح مدیر تا پاک کردن کل دیتابیس باشد. همچنین در بعضی مواقع می توان با دادن String کدی بدون داشتن پسورد اصلی به منوی مدیریت سایت وصل شد. این باگ بخاطر ضعف برنامه نویسی در صفحه Login هست که باید برطرف شود. به غیر از روش های ذکر شده در بالا که روش های مهم در هکینگ هستند و از طریق سرویس وب قابل اجرا هستند، روش های زیر نیز در مراحل تست نفوذ از سوی گروه امنیتی آشیانه بر روی سایت و سرور مذکور چک می شود:

‏* Session Hijacking ‏* Sniffing ‏* Man-in-the-middle Attack ‏* Permission Local Access Vulnerability ‏* Discover Services Vulnerability
گزارش نهایی به صورت گزارش و به همراه عکس هایی از حفره های امنیتی موجود و توضیح در مورد آن حفره ها و میزان و درجه خطرناک بودن آنها تقدیم شما ارائه می گردد. مرحله دوم: تامین امنیت سايت ‎در این مرحله متخصصان ما با تکیه بر گزارش حاصل از تست نفوذ امنیت سايت مورد نظر را تامین می کنند که اصلاح کلیه باگ های زیر را شامل می شود :
* Cross-Site Scripting (XSS) * Remote File Inclusion (RFI) * Remote Command Execution (RCE) * Information * SQL Injection * Session Hijacking * Sniffing * Man-in-the-middle Attack * Permission Local Access Vulnerability * Discover Services Vulnerability
گزارش نهایی به صورت گزارش و به همراه عکس هایی از حفره های امنیتی موجود و توضیح در مورد آن حفره ها و میزان و درجه خطرناک بودن آنها تقدیم شما ارائه می گردد که در آن زمان تمامی آن حفره ها برطرف شده اند. مرحله سوم: پشتیبانی امنیتی سرور شما. اطلاعات مانند ديگر دارائي هاي مهم تجاري دارائي اي است كه براي سازمان ارزش دارد و بايد به طور مناسب از آن محافظت شود. امنيت اطلاعات، اطلاعات را در مقابل طيف وسيعي از تهديد ها محافظت مي كند تا استمرار كسب و كار را تضمين نمايد، آسيب آن را به حداقل و بازگشت سرمايه و ايجاد فرصتهاي تجاري را به حداكثر برساند. اطلاعات به هر وسيله اي كه ذخيره شود يا مورد اشتراك قرار گيرد، بايد به طور مناسب محافظت گردد . امنيت اطلاعات در اينجا به عنوان حافظ موارد ذيل مشخص مي شود: الف ) محرمانگي ( Confidentiality ) : تضمين اين كه اطلاعات تنها براي آنها كه مجازند قابليت دسترسي دارد. ب ) يكپارچگي ( Integrity ) : حراست از صحت وكامل بودن اطلاعات وجلوگيري از تغييرات ناخواسته در اطلاعات ج ) قابليت دسترسي ( Availability ) : تضمين اينكه افراد مجاز در وقت لزوم به اطلاعات ودارائي هاي مشترك دسترسي دارند. همچنین روش هایی برای نفوذ وجود دارد که در دنیای امنیت شبکه و کتاب ها و مقالاتی که درباره امنیت شبکه نوشته شده است، بحثی درباره آنها نشده است. این ها روش ها و ابزارهایPrivate در دنیای هکینگ هستند که تنها گروه های به اصطلاح زیر زمینی هکینگ از آنها باخبر می شوند و در فاصله زمانی موجود تا public و عمومی شدن آنها، هکرها به سرورهای مهم دولتی – بانک ها … حمله می کنند و اطلاعاتی که نیاز دارند را گرفته و بستگی به هدف خود از این دسترسی و نفوذ استفاده می کنند. جلوی این روش ها را نمی توان باFirewall ها – IDS ها و راه هایی که مسئولان امنیت شبکه بر روی سرورها اعمال می کنند گرفت و هکرها همیشه از مسئولان امنیت شبکه ها یک قدم جلوتر هستند.