تست نفوذ | تست امنیت | تحلیل نرم افزار

همه چبز درباره تست نفوذ و تست امنیت

تست نفوذ | تست امنیت | تحلیل نرم افزار

همه چبز درباره تست نفوذ و تست امنیت

بایگانی

۱ مطلب با کلمه‌ی کلیدی «گزارش نویسی در تست نفوذ» ثبت شده است

  • ۰
  • ۰

بهره‌برداری (exploitation) در تست نفوذ

در تست نفوذ بهره‌برداری‌ها را در مقابل آسیب‌پذیری‌هایی که (گاهی با استفاده از یک ابزار مانند Metasploit ) کشف کرده‌ایم، در تلاش برای دسترسی به سیستم‌های مشتری اجرا می‌کنیم. همانطور که می‌بینید، بعضی از آسیب‌پذیری‌ها در تست نفوذ، مانند ورود به سیستم با گذرواژه‌های پیش فرض، به راحتی قابل استفاده هستند.

تست نفوذ
تست نفوذ

مرحله پس از بهره برداری (post-exploitation) در تست نفوذ

تست نفوذ در مرحله پسا بهره‌برداری، درست بعد از بهره‌برداری آغاز می‌شوند. شما وارد سیستم شده اید، اما آیا این نفوذ واقعا برای مشتری مهم است؟ اگر یک سیستم موروثی بدون وصله را بشکنید که بخشی از یک دامنه نیست یا به نحوی دیگر به اهداف با ارزش بالا متصل شده است و این سیستم حاوی هیچ اطلاعاتی برای جذب مهاجم نیست،در تست نفوذ خطر این آسیب‌پذیری به مراتب کمتر از آن است که بتوانید از آن به عنوان یک کنترل کننده دامنه یا یک سیستم توسعه مشتری استفاده کنید. 
پس از بهره‌برداری در تست نفوذ، اطلاعاتی در مورد سیستم تحت حمله جمع‌آوری می‌کنیم، فایل‌های مهم را جستجو می‌کنیم، تلاش می‌کنیم امتیازات را در صورت لزوم افزایش دهیم و غیره. برای مثال، ممکن است هش‌های رمزنگاری را برای دیدن اینکه آیا می‌توانیم آنها را معکوس کنیم یا از آنها برای دسترسی به سیستم‌های اضافی استفاده کنیم، رها کنیم. همچنین ممکن است سعی کنیم از دستگاه بهره‌برداری شده برای حمله به سیستم‌هایی که قبلا به آنها دسترسی نداشتیم، استفاده کنیم.
  • حامد خسروی