* رمز عبور به صورت خودکار به ایمیل شما ارسال خواهد شد
* رمز عبور به صورت خودکار به ایمیل شما ارسال خواهد شد

آموزش شناسایی آسیب پذیری و مشکلات امنیتی شبکه

آموزش شناسایی آسیب پذیری و مشکلات امنیتی شبکه

امروزه با پیشرفت صنعت فناوری اطلاعات سبب شده است تا گستردگی و پیچیدگی تهدیدات امنیتی شبکه به طور چشمگیری افزایش یابد و به همین دلیل اهمیت حافظت مناسب از داده ها و اطلاعات ارزشمند سازمان ها اهمیت بیشتری یافته است. بسیاری از این تهدیدات ناشی از نقاط آسیب پذیری و مشکلات امنیتی شبکه سازمان است. بنابراین، استفاده از روش های مناسب و کارامد جهت تست امنیتی به منظور شناسایی و کاهش تهدیدات و آسیب پذیری های امنیتی شبکه بسیار مهم و حیاتی تر از گذشته محسوب می شود. با توجه به موارد گفته شده و اهمیت موضوع در ادامه قصد داریم به بررسی تکنیک های آشکار سازی آسیب پذیری و روش های شناسایی مشکلات امنیتی شبکه بپردازیم.

 

آنچه در این مقاله خواهید خواند

آسیب پذیری شبکه چیست؟

به هر نوع نقص و یا ضعف در تجهیزات، سخت افزار، نرم افزار و دیگر دارایی های سازمان که می تواند توسط هکرها و نفوذگران مورد استفاده قرار گیرد، آسیب پذیری شبکه گفته می شود. مهاجمان این آسیب پذیری ها را شناسایی می کنند و جهت نفوذ به شبکه و دستیابی به اهداف خود از آنها استفاده می کنند.

به عنوان مثال، اگر یکی از کارمندان شما از رمز عبور ضعیف استفاده کند و یا به صورت عمدی یا سهوا اطلاعات ورود به شبکه را در اختیار دیگران قرار دهد، سازمان شما در برابر تهدیدهای سازمان یافته و سازمان نیافته آسیب پذیر می شود. بنابراین شما باید در گام اول اصول مربوط به امنیت شبکه و سیستم های سازمان خود را به صورت کامل رعایت کنید و علاوه بر این، همواره شبکه خود را به منظور شناسایی آسیب پذیری های امنیتی بررسی و آزمایش نمایید.

 

انواع آسیب پذیری شبکه

انواع آسیب پذیری شبکه

به طور کلی، سه دسته آسیب پذیری وجود دارد که سبب ایجاد تفاوت در نوع حفره امنیتی می شود. این دسته بندی شامل انواع طراحی، پیاده سازی و عملیاتی طبقه است.

 

آسیب پذیری طراحی (Design Vulnerabilities)

این دسته از آسیب پذیری ها معمولا به دلیل وجود ضعف های موجود در خصوصیات نرم افزار به وجود می آیند. آسیب پذیری های طراحی سبب می شود تا برنامه نویس نرم افزار را با توجه به نیازمندی های امنیتی توسعه دهد و پیاده سازی آن را به صورت امن انجام دهد. در نتیجه رفع این نوع آسیب پذیری ها نیازمند صرف تلاش و زمان بیشتری در مقایسه با دیگر انواع آسیب پذیری است.

 

آسیب پذیری پیاده سازی (Implementation Vulnerabilities)

به اشکلات امنیتی فنی موجود در کد یک سیستم گفته می شود.

 

آسیب پذیری عملیاتی (Operational Vulnerabilities)

این نوع آسیب پذیری به دلیل پیکربندی نامناسب سیستم ها در محیطی خاص به وجود می آیند.

 

از دیدگاه دیگر، انواع آسیب پذیری را می توان به دو دسته محلی (Local) و از راه دور (Remote) دسته بندی کرد.

1- آسیب پذیری محلی (Local):

در این دسته از آسیب پذیری ها، نفوذگر نیاز دارد به شبکه محلی دسترسی داشته باشد تا بتواند کد مخرب خود را اجرا کند. با استفاده از این نوع آسیب پذیری شخص نفوذگر می تواند به مجوزهای دسترسی برای دسترسی های ممنوعه را افزایش دهد. به عنوان مثال فرض کنید شخصی دارای دسترسی محلی به ویندوز سرور است که این مجوز توسط ادمین شبکه محدود شده است. در نتیجه وی اجازه اجرای برخی از نرم افزارهای خاص را ندارد. اما وی متوجه شده است که در شرایط خاصی از طریق اجرای یک قطعه کد مخرب می تواند به به سطح مجوز ادمین بر روی کامپیوتر خود دست پیدا کند و همه وظایف مدیریتی را انجام دهد.

2- آسیب پذیری از راه دور (Remote):

به آسیب پذیری هایی گفته می شود که در آن، فرد مهاجم برای اجرای کد مخرب خود و به کارگیری سیستم هدف نیازی به دسترسی به شبکه محلی و یا مواجهه فیزیکی با رایانه هدف ندارد و می تواند کلیه مراحل نفوذ را به صورت از راه دور انجام دهد.

به عنوان مثال، فرض کنید اشخاص الف و ب به صورت جداگانه و از طریق کامپیوتر خود به اینترنت متصل هستند. همچنین آنها آدرس های IP متفاوتی دارند و در دو ناحیه جغرافیایی مختلف قرار داند. حال اگر شخص الف از آدرس IP شخص الف و وجود آسیب پذیری در سیستم عامل کامپیوتر او آگاهی پیدا کند، به سادگی و با استفاده از ابزارهای هک می تواند به سیستم او نفوذ کند. این نوع آسیب پذیری به مراتب رایج تر از دسترسی محلی است چرا که در بیشتر موارد نفوذگر امکان دسترسی فیزیکی به کامپیوتر هدف را ندارد.

 

تهدیدات امنیتی شبکه چیست؟

تهدیدات امنیتی شبکه چیست؟

به هر گونه تلاش برای نفوذ غیر قانونی به شبکه یک سازمان به منظور دستیابی به اطلاعات محرمانه و یا انجام اقدامات خرابکارانه، تهدید امنیتی شبکه گفته می شود. اگر شبکه ارتباطی سازمان شما دارای نقاط ضعف و آسیب پذیری باشد، بیشتر در معرض خطر قرار دارد. انواع تهدیدات شبکه شامل جاسوسی و به دست‌ آوردن اطلاعات ارزشمند سازمان، انگیزه های مالی، اخاذی و ایجاد اختلال در عملکرد و ارائه خدمات سازمان است. یکی از مرسوم ترین تهدیدهای امنیتی شبکه، حمله منع سرویس (Denial of Service attack) یا به اختصار DoS است که به منظور خارج کردن منابع شبکه از دسترس کاربران مجازش انجام می شود.

توجه داشته باشید، در صورتی که شبکه سازمان شما به اینترنت متصل باشد، تعداد و انواع این تهدیدها افزایش می یابد.

با توجه به موارد گفته شده، فراهم نمودن ساز و کار و ابزار مناسب جهت شناسایی آسیب پذیری و مشکلات امنیتی شبکه شما بسیار مهم است. شما زمانی به اهمیت این موضوع پی می برید که شبکه شما و یا یکی از سیستم های آن قربانی یک حمله ناشناس شوند.

 

انواع تهدیدات امنیتی شبکه

1- تهدیدات ساختار یافته

به تهدیداتی گفته می شود که ناشی از حملات متمرکز یا سازمان یافته بوده و از جانب شخص یا اشخاصی صورت می گیرد که دارای دانش و مهارت های پیشرفته هک هستند. در این روش مهاجمان تلاش می کنند کل شبکه یک سازمان را از سرویس خارج کنند و یا کنترل یک سیستم خاص را به عهده بگیرند. در برخی موارد ممکن است سیستم های مورد نظر آنها با استفاده از روش های جستجوی تصادفی انتخاب یا شناسایی شده باشد. این نوع حملات معمولا با انگیزه های مالی، سیاسی، باج گیری و دیگر انگیزه های شخصی انجام می شود.

 

2- تهدیدات غیر ساختار یافته

این حملات معمولا توسط افراد تازه کار و یا هکرهای آماتور به صورت نا منظم و به سیستم یا شبکه های ناشناخته انجام می شود. معمولا تهدیدات غیر ساختار یافته با انگیزه خاصی انجام نمی شوند و در بسیاری از موارد جنبه سرگرمی دارند. با اینکه قصد آنها می تواند مخرب باشد یا نباشد، اما همواره تاثیر ناخوشایندی بر شبکه یک سازمان دارند.

 

3- تهدیدات خارجی

تهدیدات خارجی توسط افرادی خارج از سازمان و معمولا با استفاده از اینترنت انجام می شود.

یک تهدید خارجی نوعی حمله است که توسط مجرمان خارج از سازمان انجام می شود که معمولاً از طریق اینترنت این حملات انجام می شوند. بیشتر این مهاجمان اجازه دسترسی به شبکه را ندارند.

 

۴- تهدیدات داخلی

تهدیدات داخلی توسط افرادی صورت می گیرد که عضوی از سازمان بوده و دسترسی مجاز به شبکه دارند و یا با افرادی که در خصوص شبکه سازمان آگاهی دارند، ارتباط برقرار کرده اند. حملات داخلی هم در ابعاد و هم در میزان خسارات قابل توجه است. در بسیاری از موارد، این نوع حمله توسط کارمندان ناراضی یک سازمان یا افرادی که از سازمان اخراج شده اند اما هنوز امکان دسترسی به شبکه دارند، انجام می شود.

 

شایع ترین تهدیدات امنیتی شبکه چیست؟

شایع ترین تهدیدات امنیتی شبکه چیست؟

برخی از رایج ترین تهدیدات امنیتی شبکه شامل موارد زیر است.

ویروس رایانه ‌ای (Computer virus)

یک نوع برنامه کامپیوتری است که در هنگام اجرای برنامه، با استفاده از دیگر برنامه ها و از طریق یک کد مخصوص، خود را تکرار می کند. ویروس های رایانه ای رایج ترین تهدیدات شبکه برای کاربران روزمره اینترنت است.

کرم رایانه (Computer worm)

به برنامه ‌ای گفته می ‌شود که توانایی بازتولید خود را دارد و با استفاده از شبکه کپی ‌های خود را به سایر کامپیوترهای موجود در شبکه ارسال می کند.

 

اسب تروجان (Trojan horse)

یک برنامه نفوذی از نوع بدافزار است که به سیستم عامل، دسترسی سطح بالا پیدا کرده ‌است در حالی که به نظر می رسد در حال انجام یک کار مناسب می باشد.

 

حمله تزریق به پایگاه داده یا تزریق (SQL (SQL injection

نوعی فن تزریق کد است که نقص امنیتی نرم‌ افزار وب‌ سایت را اکسپلویت می کند. به این صورت که نفوذگر با یک سری دستورهای SQL، عملیاتی مورد نظر خود را در پایگاه داده وب ‌سایت آسیب ‌پذیر انجام می‌ دهد.

 

حمله منع سرویس (Denial of Service attack) یا به اختصار حمله DoS

به هر گونه تلاش برای خارج کردن سرویس ها و منابع شبکه از دسترس کاربران مجاز گفته می شود.

 

روت ‌کیت (Rootkit)

به مجموعه‌ ای از نرم ‌افزارها گفته می شود که کنترل یک سیستم کامپیوتری را در دست می ‌گیرند. در این نوع حمله، کاربر متوجه حضور روت‌ کیت در سیستم خود نمی شود و شخص نفوذگر توانایی تغییر کلیه تنظیمات رایانه او را دارد.

 

نرم افزار امنیتی جعلی (Rogue security software)

این نرم افزارها کاربران را فریب می دهند که سیستم آنها دارای مشکل امنیتی است و آنها را مجبور می کنند تا برای از بین بردن مشکل، هزینه ای برای امنیت جعلی بپردازند.

 

در پشتی (Backdoor)

روشی مخفی برای ورود به دستگاه یا شبکه است. بسیاری از سازندگان تجهیزات یا نرم افزار به طور عمدی در محصولات خود ایجاد می کنند تا بتوانند بدون مجورز رسمی به دستگاه دسترسی داشته باشند. در پشتی می تواند توسط انواع دیگر بدافزارها مانند ویروس یا روت کیت ها نیز نصب شوند.

 

فیشینگ (Phishing)

به تلاش برای به دست آوردن اطلاعات با ارزش کاربران مانند نام کاربری، رمز عبور، اطلاعات حساب بانکی و مانند آنها از طریق جعل یک وب سایت، آدرس ایمیل و مانند آنها گفته می شود.

 

آگهی‌ افزار یا آگ‌ افزار (Adware)

یک برنامه کامپیوتری است که با اهداف تبلیغاتی و نشان دادن آگهی ها و پیام های تبلیغاتی در کامپیوتر افراد طراحی‌ شده ‌است. این نوع نرم ‌افزارها معمولا خطر خاصی برای شبکه ایجاد نمی ‌کنند اما برخی از آنها سرعت سیستم را کاهش داده و در کار دیگر نرم‌ افزارها اختلال ایجاد می کنند.

 

جاسوس افزار (Spyware)

این نوع برنامه‌ های کامپیوتری به صورت مستقیم دارای اثر تخریبی نیستند اما وظیفه آنها جمع ‌آوری اطلاعات ارزشمند از روی کامپیوتر کاربر و نیز تحت نظر قرار دادن رفتار او هنگام کار با رایانه و اتصال به اینترنت است. در نهایت این اطلاعات برای مقاصد خاص ارسال می شود تا از آنها برای اهداف تجاری، تبلیغی، نظامی و نظارتی و غیره استفاده شود.

 

حمله شخص میانی (Man-in-the-middle attack)

در رمزنگاری و امنیت رایانه، حمله شخص میانی، با هدف شنود انجام می شود. در این روش شخص مهاجم، ارتباط مستقلی با قربانی، برقرار می کند تا پیام‌ های بین او و گیرنده را باز پخش کند. به گونه ‌ای که آنها را تصور می کنند که در یک ارتباط مستقیم و خصوصی با یکدیگر قرار دارند، در صورتی که همه گفتگوهای آنها توسط مهاجم، کنترل می ‌شود.

 

تهدید، آسیب پذیری و خطر چه تفاوتی با هم دارند؟

تهدید، آسیب پذیری و خطر چه تفاوتی با هم دارند؟

درک صحیح این مفاهیم به شما کمک می کند تا بتوانید استراتژی بهتری جهت شناسایی تهدیدات امنیتی احتمالی شبکه، کشف و رفع مشکلات آسیب پذیری آن و همچنین کاهش خطرات احتمالی تهیه نمایید.

همان طور که گفتیم، به هر نوع نقص در دارایی های سخت افزاری و نرم افزاری سازمان که می تواند توسط هکرها و نفوذگران مورد استفاده قرار گیرد، آسیب پذیری گفته می شود. به عنوان مثال، عدم وجود یک سیاست امنیتی موثر در شبکه یک تهدید است.

به هر گونه تلاش برای نفوذ غیر قانونی به شبکه یک سازمان به منظور دستیابی به اطلاعات محرمانه و یا انجام اقدامات خرابکارانه نیز تهدید امنیتی گفته می شود.

خطرات شبکه خسارات وارده به سازمان شما در صورت سو استفاده از یک آسیب پذیری است. خطر می تواند شامل افشای اطلاعات ارزشمند و یا اختلال در عملکرد شبکه سازمان باشد زیرا شما به نقاط آسیب پذیری شبکه خود توجه نکرده اید. برخی از خطر می توانند عواقب جبران ناپذیری به همراه داشته باشند و به اعتبار شما آسیب وارد کنند، ضرر و زیان مالی را شامل شده، عواقب قانونی داشته باشند و حتی باعث از بین رفتن حریم خصوصی شما شوند.

 

فرآیند شناسایی تهدیدات امنیتی و نقاط آسیب پذیری شبکه

فرآیند شناسایی آسیب پذیری و مشکلات امنیتی شبکه شامل چهار مرحله زیر است.

  1. تست (Test)
  2. تجزیه و تحلیل (Analysis)
  3. ارزیابی (Assessment)
  4. اصلاح (Remediation)

در ادامه به معرفی هر یک از این مراحل می پردازیم.

 

1- تست (Test)

هدف از این مرحله تهیه یک فهرست کامل از آسیب پذیری های شبکه است. برای این منظور، متخصصان امنیتی با استفاده از ابزارهای خودکار یا به صورت دستی به بررسی برنامه ها، سرورها و سایر تجهبزات شبکه می پردازند. همچنین، تحلیلگران می توانند از پایگاه داده های آسیب پذیری جهت تکمیل کردن تجزیه و تحلیل خود استفاده نمایند.

 

2- تجزیه و تحلیل (Analysis)

در این مرحله، منبع و ریشه آسیب پذیری های شناسایی شده در مرحله اول مشخص می شود. این کار از طریق شناسایی اجزای آسیب پذیر شبکه و علت اصلی آسیب پذیری انجام می شود. به عنوان مثال، علت اصلی آسیب پذیری می تواند نسخه قدیمی سیستم عامل یکی از سیستم ها باشد که با به روزرسانی مشکل بر طرف می گردد.

 

3- ارزیابی (Assessment)

در این مرحله هر یک از آسیب پذیری ها با توجه به شدت و میزان تاثیر آنها بر عملکرد شبکه اولویت بندی می شوند و یک نمره به آنها اختصاص داده می شود. ارزیابی می تواند بر اساس موارد زیر انجام شود.

  • شدت حمله چقدر است؟
  • آسیب پذیری چه سیستم هایی تحت تاثیر قرار می دهد؟
  • چه اطلاعاتی در معرض خطر می باشند؟
  • کدام از خدمات سازمان در معرض خطر قرار دارند؟
  • آسیب احتمالی وارد شده بر اثر این آسیب پذیری چیست؟

 

4- اصلاح (Remediation)

در این مرحله اقداماتی جهت رفع آسیب پذیری ها انجام می شود.

این کار معمولا با همکاری متخصصان امنیتی و کارشناسان توسعه نرم افزاری و دیگر تیم های عملیاتی انجام می گردد که بهترین راه حل ها را برای برطرف کردن یا کاهش هر آسیب پذیری تعیین می کنند. برطرف کردن آسیب پذیری ها می تواند بر اساس موارد زیر انجام شود.

  • تکنیک ها، اقدامات و ابزارهای جدید امنیتی بررسی می شود
  • بپیکربندی های پیش فرض به روز رسانی می گردد
  • برای آسیب پذیری ها پچ تهیه و پیاده سازی می شود

توجه داشته باشید که ارزیابی آسیب پذیری یک فعالیت یکتا نیست و می بایست در دوره های زمانی مشخص تکرار شود. علاوه بر این، حتما باید همکاری های مناسبی بین تیم های امنیتی مختلف داشته باشید تا به نتایج بهتری دست پیدا کنید.

 

تست نفوذ چيست؟

تست نفوذ يا آزمون نفوذپذیری (Penetration Test) روشی برای اندازه گیری میزان امنیت یک شبکه، سرور و یا حتی کامپیوتر است که از طریق شبیه ‌سازی حملات مهاجمان انجام می شود. تست نفوذ یک پروسه مجاز، برنامه ريزي شده و سيستماتيك جهت استفاده از آسيب پذيري ها برای نفوذ به شبکه یک سازمان است.

در این روش کلیه نرم ‌افزارها، سیستم ها و سرویس ‌های نصب شده روی آن با هدف کشف مشکلات امنیتی مورد بررسی قرار می گیرند و سپس در جهت رفع مشکلات شناسایی شده اقدام می شود. در واقع تست نفوذ يك تحليل فعال از شبکه جهت يافتن هر گونه حفره، آسيب پذيري و نقص فني است كه به صورت بالقوه يك ضعف امنيتي محسوب مي شود. تست نفوذ را مي توان با استفاده از منابع داخلي شبکه مانند سيستم های امنيتي و يا منابع خارجي همچون اتصالات شركت به اينترنت انجام داد. در اين تست معمولا با به کارگیری مجموعه ای از ابزارهاي خودکار و در برخی موارد دستي براي ارزیابی منابع سيستم استفاده مي شود.

پس از پایان فرآیند تست، باید کلیه آسیب پذیری ها و مشکلات امنیتی شبکه به همراه ارزيابي ميزان اهميت آنها و همچنين پيشنهاد و يا راه حل هاي فني جهت كاهش اثر خطرات به مسئولین شبکه  ارائه شود.

 

در تست نفوذ چه چيزهايي بايد مورد بررسی قرار گیرد؟

در پروسه تست نفوذ می بایست کلیه اتصالات شبکه، سيستم هاي بي سيم، سرویس های درونی سازمان مانند ایمیل، DNS، وب سرورها، سیستم های امنیتی مانند نرم افزارهای فايروال، روش های انتقال فايل مانند پروتکلFTP، ساختار كلمات عبور و در کل همه سخت افزارها و نرم افزارهای شبکه باید مورد بررسي و آزمون قرار گيرند. علاوه بر این، راه های بالقوه نفوذ دسترسي به منابع شبكه و شيوه های به دست آوردن اطلاعات مانند مهندسی اجتماعی نيز بايد ارزیابی شود. در فهرست زیر برخی از مهم ترین مواردی که باید بررسی شود به طور خلاصه بیان شده است.

1- سرورها

کلیه سرورهای یک سازمان به ویژه سرورهای حیاتی باید مورد بررسی قرار گیرند، چرا که ممکن است در برابر حملات آسیب پذیر باشد.

 

2- شبکه های با سیم و بی سیم

کلیه شبکه های با سیم و بی سیم خصوصی یا عمومی سازمان و منابع دسترسی به شبکه باید آزمایش شوند و سیاست ها و شیوه های جلوگیری از دسترسی غیر مجاز به آنها تست گردد.

 

3- پایگاه داده ها

بررسی پایگاه داده ها یا سیستم های اطلاعاتی سازمان جهت کشف آسیب پذیری ها، شناسایی پایگاه داده های اطلاعاتی نا امن و طبقه بندی اطلاعات حساس سازمان اهمیت زیادی دارد.

 

4- اسکن برنامه ها

با استفاده از ابزارهای اسکن باید برنامه های وب و کد منبع آنها را به منظور کشف آسیب پذیری های امنیتی پایش کنید و نتایج اسکن را تجزیه و تحلیل نمایید.

در مورد تست نفوذ این نکته بسیار مهم است که با پایان یافتن پروسه تست، تنها يك تصوير لحظه اي از سيستم ها و شبكه ها در يك زمان مشخص حاصل می شود. چرا که این آزمون فقط بر روي سيستم هايي كه در زمان اجراي تست در دسترس هستند و آسيب پذيري ها و نقص هاي امنيتي كه توسط ابزارها و بسته هاي مختلف قابل شناسايي هستند، انجام مي شود. به همین دلیل امنيت شبكه به صورت دائمی و در بازه های زمانی مشخص باید مورد بررسی قرار گیرد. چرا که بلافاصله پس از پایان یافتن آزمون، ممكن است يك سيستم و يا برنامه كاربردي ديگر به مجموعه اضافه شده و در صورت اجراي دوباره تست نفوذ، نتايج متفاوتي به دست آید.

 

ابزارهای ارزیابی آسیب پذیری شبکه

نرم افزارهای زیادی طراحی شده اند که به کمک آنها می توانید به صورت خودکار آسیب پذیری های شبکه خود را اسکن کنید که برخی از این ابزار ها شامل موارد زیر است.

اسکنرهای آسیب پذیری برنامه های کاربردی وب که برای آزمایش و شبیه سازی الگوهای حمله شناخته می شوند.

اسکنر پروتکل ها که آسیب پذیری های موجود بر روی پروتکل ها، پورت ها و سرویس های مختلف شبکه را اسکن می کنند.

اسکنرهای شبکه که برای کشف سیگنال های هشدار مانند آدرس های IP مشکوک، بسته های جعلی و … کاربرد دارند.

 

سخن پایانی 

ما امروز در سایت ایلیسکو سعی نمودیم تا تمامی موارد مهم درباره آموزش شناسایی آسیب پذیری و مشکلات امنیتی شبکه را به شما عزیزان شرح دهیم. چنانچه برای شما ابهاماتی وجود دارد حتما با ما درمیان بگدارید.