تست نفوذ بر روی سرویسهای شبکه (Network Service)
این نوع تست نفوذ، رایجترین نوع برای کسانی است که تست نفوذ انجام میدهند. هدف آن، کشف آسیبپذیریها و شکافهای موجود در زیرساختهای شبکه مشتریان است.
از آنجا که یک شبکه میتواند دارای نقاط دسترسی داخلی و خارجی باشد، بنابراین انجام آزمایشهایی به صورت Local و از راه دور در سایت مشتری اجباری است.
کسانی که تست نفوذ انجام میدهند باید موارد زیر را در تستهای خود هدف قرار دهند:
- تست پیکربندی فایروال
- تست Firewall Bypass
- IPS deception
- حملات سطح DNS
- و …
همچنین مجموعهای از ماژولهای نرمافزاری وجود دارد که تست نفوذ باید آنها را پوشش دهد:
- SSH Client/Server
- بانکهای اطلاعاتی شبکه مانند سرور MYSQL / SQL
- سرورهای پست الکترونیکی SMTP/Exchange
- سرویس FTP Client/Server
تستنفوذ بر روی برنامههای تحت وب (Web Applications)
مناطقی مانند برنامههای تحت وب، مرورگرها و مؤلفههای آنها مانند Active، Applets، Plug-ins،Scriptlets در دامنۀ این نوع تست نفوذ قرار میگیرند.
از آنجا که این نوع تست نفوذ،End Point های هر برنامه تحت وب را بررسی میکند که ممکن است کاربر به طور منظم با آن در تعامل باشد، بنابراین به برنامهریزی کامل و زمان نیاز دارد.
همچنین با افزایش تهدیدات ناشی از برنامههای وب، روشهای آزمایش آنها به طور مداوم در حال تحول است.
تستنفوذ بر قسمت کاربری (Client Side)
هدف از این آزمایشات، شناسایی تهدیدهای امنیتی است که از طریق سیستم کاربر اتفاق میافتد.
به عنوان مثال، شاید یک نقص در نرمافزاری که کاربر با آن کار میکند، وجود داشته باشد. بنابراین یک هکر به راحتی میتواند از آن نقص، استفاده کند.
این نرمافزارها میتواند برنامههایی مانند Putty، سرویسگیرندگان Git، Sniffers، مرورگرها و حتی بستههای تولید محتوا مانند MS Power Point ، Adobe Page Maker، Photoshop و پخشکنندههای رسانه باشند.
علاوه بر نرمافزارها، تهدیدات میتوانند در محل به وجود آمده و رشد کنند. مانند استفاده از OSS های uncertified، که برای ایجاد یا گسترش برنامه داخلی استفاده میشوند، میتواند تهدیدهای جدی ایجاد کند که حتی نمیتوان آنها را پیشبینی کرد.
بنابراین، این ابزارهای توسعه یافته سمت کاربر نیز باید از چرخۀ آزمایش نفوذ عبور کنند.
تستنفوذ بر روی شبکههای بی سیم (Wireless Network)
این تست قصد دارد دستگاههای بیسیم مستقر در سایت مشتری را تجزیه و تحلیل کند.
لیست دستگاهها شامل مواردی مانند تبلت، لپتاپ، نوتبوک، تلفن هوشمند و غیره است.
به غیر از وسایل، کسی که تست نفوذ انجام میدهد، باید تستهای مربوط به موارد زیر را در نظر بگیرد:
- پروتکلهایی که برای پیکربندی شبکه بیسیم استفاده میشوند – به کشف مناطق ضعیف کمک میکند.
- نقاط دسترسی برای راهاندازی شبکه بیسیم – در شناسایی مواردی که حقوق دسترسی را نقض میکنند کمک میکند.
در نظر داشته باشید، سختافزاری که برای اجرای تست نفوذ مورد استفاده قرار میگیرد، برای آشکارسازی آسیبپذیری، باید به شبکۀ بیسیم متصل شود.
تست نفوذ مهندسی اجتماعی (Social Engineering)
این نوع تست همچنین به عنوان بخش مهمی از تست نفوذ اجرا میشود. زیرا راه را برای تأیید«شبکه انسانی» یک سازمان هموار میسازد.
در واقع این تست نفوذ تقلیدی از حملۀ احتمالی است که کارمندان یک شرکت میتوانند برای شروع تخلف انجام دهند. با این حال، به دو زیر شاخه تقسیم شود:
تست از راه دور
شبیهسازی کسی که قصد دارد کارمند شرکتی را فریب دهد تا دادههای محرمانه را با استفاده از وسایل الکترونیکی به خطر بیاندازد. آزمایش کننده، میتواند از طریق یک ایمیل فیشینگ چنین حملهای را انجام دهد.
تستهای فیزیکی
این نوع تست نیاز به تماس مستقیم با موضوع دارد تا اطلاعات حساس به دست آید. ممکن است، شامل تاکتیکهای مربوط به انسان مانند Dumpster Diving ، تقلید، ارعاب یا متقاعدکردن از طریق تماس تلفنی باشد.
لطفاً توجه داشته باشید که قبل از انجام تست نفوذ مهندسی اجتماعی، باید افراد مناسب را مطلع سازید.
تست نفوذ نه تنها در کشف تهدیدهای امنیتی واقعی کمک میکند؛ بلکه باعث کاهش آنها نیز میشود.
با انجام یک تست نفوذ، میتوانیم از آسیبپذیریهای حیاتی و غیرحیاتی مطلع شویم و اقدامات لازم را انجام دهیم.