معرفی ابزارهای تست‌نفوذ و اسکن شبکه

0 348

اتکرها بخوبی این نکته را متوجه شدند که پیدا کردن راهی برای نفوذ به یک سازمان، به معنای پیدا کردن یک سرویس پابلیش شده، یک سیستم با پورت‌های باز یا کانفیگ اشتباه و یا یک اپلیکیشن آسیب‌پذیر است. برای این منظور، آن‌ها از ابزارهای اسکن و تست مانند آنچه در ادامه مقاله معرفی می‌شوند، برای پیدا کردن هدف های بالقوه استفاده می‌کنند. در طرف مقابل نیز کارشناسان تست نفوذ در سازمان ها نیز از این ابزار استفاده کرده تا با شناسایی نقاط ضعف سیستم‌ها، سرویس‌ها و ساختار شبکه و امن کردن آن‌ها، از ورود و سوء استفاده اتکرها پیشگیری نمایند.

 

 

 

Network Scanning

اسکن شبکه عموما به عنوان بخشی از فرآیند شناسایی و جمع آوری اطلاعات با هدف مشخص شدن اینکه چه سیستم‌هایی، دیوایس‌هایی و سرویس‌هایی بر روی یک شبکه وجود دارند، صورت می‌پذیرد. علاوه بر این، فرایند اسکن بخشی از اعمال امنیتی روزانه برای بسیاری از سازمان‌ها نیز محسوب می‌شود.

بسیاری از ابزارهای امنیتی شبکه بصورت یکپارچه شده قابلیت اسکن شبکه را درخود دارند اما مرسوم‌ترین ابزاری که برای این منظور استفاده می‌شود، nmap است. namp یک ابزار command-line است که قابلیت‌های اسکن پورت، سیستم‌عامل و سرویس‌ها را دارد. می‌توان namp را جهت استفاده در پلت‌فرم‌های ویندوز، لینوکس و MacOS از سایت nmap.org دانلود نمود. علاوه بر این، namp بصورت پکیج شده در اکثر توزیع‌های لینوکس بصورت پیش فرض وجود دارد.

در مثال زیر که در شکل نشان داده شده است، یک سیستم آسیب‌پذیر با استفاده از سوئیچ‌های no ping (-Po)، شناسایی سیستم‌عامل (-O) و مدل اسکن TCP SYN (-sS)، اسکن می‌شود.در ا‌ین اسکن، بازه محدودی از پورت‌های بین ۱ تا ۹۰۰۰ بررسی شده و آپشن T4 یکی از پنج مرحله سختی اسکن را انتخاب می‌کند – که در این مثال مرحله ۴، دومین مرحله از نظر سختی انتخاب شده است – و نهایتا آدرس IP مقصد تعریف می‌شود.

 

 

 

Vulnerability Scanning Tools

اسکنرهای آسیب‌پذیری، شبکه‌ها، سیستم‌ها و اپلیکیشن‌ها را برای کشف آسیب‌پذیری‌های شناخته شده کاوش کرده و گزارشی دقیق را به همراه شیوه اصلاح آن ارائه خواهد کرد. این اطلاعات برای آنالیزورهای امنیت، بسیار با ارزش است.
اسکنرهای آسیب‌پذیری غالبا در جهت تست و با هدف پیشگیری از اسکن‌های مخربی که توسط هکرها ممکن است صورت پذیرد، انجام می‌شوند. این ابزار در toolkit های تعریف شده جهت تست نفوذ، وجود دارند و در نهایت سیستم‌هایی را نشان خواهند داد که دارای آسیب پذیری هستند و در تست صورت گرفته به آن‌ها نفوذ شده است. اما بخاطر داشته باشیم که همانطور که این ابزار می‌توانند مفید باشند، در طرف دیگر ابزار محبوبی برای اتکرها هم هستند.  

 

اسکن آسیب‌پذیری شبکه

ابزارهای زیر مثالی از اسکنرهای آسیب‌پذیری شبکه هستند:

•    Tenable Nessus: یکی از ابزارهای خوشنام است که بصورت گسترده قابلیت اشکن آسیب‌پذیری شبکه را دارد. این ابزار از قدیمی‌ترین ابزار موجود در این زمینه است.

•    Qualys Guard: یکی از اسکنرهایی است که اخیرا بصورت تجاری، با استفاده از کنسول مدیریتی SaaS (Software-as-a-Service)  و با کمک تجهیزاتی که هم در محل دیتاسنتر و هم در cloud موجود هستند، اسکن اسیب‌پذیری را انجام می‌دهد.

•    Rapid7 Nexpose: سیستم مدیریت آسیب‌پذیری است که بصورت تجاری قابلیت‌هایی نظیر آنچه Nessus و QualysGuard ارائه می‌دادند را عرضه می‌کند.

•    OpenVAS: اسکنری است که هم بصورت رایگان و هم در پلن تجاری، اسکن آسیب پذیری را انجام می‌دهد.

 

 

Web Application Scanning

اسکنرهای وب‌اپلیکیشن، ابزارهای خاصی هستند که برای تست امنیت اپلیکیشن‌های تحت وب مورد استفاده قرار می‌گیرند. این ابزار بطور خاص آسیب‌پذیری‌های مرتبط با وب  مانند آسیب‌پذیری‌های SQL injection، XSS و CSRF را مورد تست قرار می‌دهند. این اسکنرها با ترکیب اسکن‌های متداول وب‌سرورها با جزئیات دقیق از کاوش اپلیکیشن‌های وبی با استفاده از تکنیک‌هایی نظیر ارسال ترافیک‌های مخرب به عنوان بدافزار و همچنین fuzzing، سعی می‌کنند تا امنیت وب‌اپلیکیشن را نقض کنند.
ابزار Nikto یک ابزار اپن سورس که بطور رایگان در دسترس کاربران قرار دارد. همانطور که در شمل زیر می‌بینید، Nikto از command-line interface استفاده کرده و تا حدی کار کردن با آن مشکل است.

اکثر سازمان‌های بزرگ از اسکنرهای وب‌اپلیکیشن استفاده می‌کنند؛ اما در مرحله انتخاب ابزار، محصولات تجاری (غیر رایگان) که قابلیت‌های پیشرفته و اینترفیس user-friendly دارند را ترجیح خواهند داد. اما در طرف دیگر شرکت‌های کوچکتر با وجود ابزار اختصاصی اسکن وب‌اپلیکیشن مانند Acunetix در بازار، ترجیح می‌دهند از قابلیت‌های محدود اسکن وب‌اپلیکیشن که در اسکنرهای مرسوم آسیب‌پذیری مانند Nessus،  QualysGuard و Nexpose وجود دارند، استفاده نمایند. 

 

 

مانا باشید
احسان امجدی / کارشناس و مدرس دوره‌های تحلیل امنیت

“اگر بر این باورید که با نقض قانون کپیرایت، وضعیتی بهتر در انتظارمان خواهد بود، بدون ذکر نامِ نویسنده و منبع، مجاز به انتشار مطالب هستید. “

ارسال یک پاسخ

آدرس ایمیل شما منتشر نخواهد شد.