Roya

اختبار الاختراق الجزء 2

بادئ ذي بدء ، شكرًا لك على قراءة الجزء الأول من اختبار الاختراق ، فلنبدأ بالجزء الثاني.

سأوضح لك هنا كيفية إجراء اختبار الاختراق لمنظمة XYZ قبل البدء في اختبار الاختراق الفعلي ، لنرى أنواع اختبار الاختراق ومنهجية اختبار الاختراق والأدوات المتاحة لإجراء اختبار الاختراق.

منهجية اختبار الاختراق:

بشكل عام ، هناك أربع مراحل لإجراء اختبار الاختراق كما ناقشناها من قبل في الجزء الأول

1. التخطيط

2. الاكتشاف

3. الهجوم

4. تقديم التقارير

أنواع اختبار الاختراق:

1. الصندوق الأسود

2. الصندوق الأبيض

3. صندوق رمادي

صندوق اسود:

يتضمن اختبار الصندوق الأسود إجراء تقييم واختبار أمني بدون معرفة مسبقة بالبنية التحتية للشبكة أو النظام المراد اختباره. يحاكي الاختبار هجومًا بواسطة متسلل ضار خارج المحيط الأمني ​​للمؤسسة

صندوق أبيض:

يتضمن اختبار المربع الأبيض إجراء تقييم واختبار للأمان بمعرفة كاملة بالبنية التحتية للشبكة مثل مسؤول الشبكة

الصندوق الرمادي:

يتضمن اختبار الصندوق الرمادي إجراء تقييم واختبار أمني داخليًا.

يفحص الاختبار مدى وصول المطلعين داخل الشبكة.

سيناريو:

تتشاور شركة تسمى XYZ مع شركة تجري اختبار الاختراق كطرف ثالث. تحتاج الشركة XYZ إلى اختبار قلم الصندوق الأسود نظرًا لبعض المتطلبات القانونية ولتقييم التدابير الأمنية الموضوعة للتحكم في الوصول.

الآن لدى الشركة الاستشارية اسم XYZ فقط لبدء اختبار الاختراق للشركة.

تم تكليف السيد رأس الخيمة بمهمة إجراء اختبار القلم في هذه الشركة الاستشارية ؛ هنا سوف أريكم كيف سيتم اتباع المنهجية.

تخطيط:

يجب أن يكون MR.RAK قد وقع على اتفاقية عدم الإفشاء حتى تظل النتائج سرية ثانيًا يجب أن تكون اتفاقية مستوى الخدمة موجودة من أجل معرفة المستويات أو إلى أي عمق يجب أن يحدث الاختراق من أجل الاكتمال بالإضافة إلى الحد الزمني الذي يجب ذكره قبل بدء الاختبار

اكتشاف:

مبني للمجهول:

وهنا تبدأ الآن مرحلة جمع المعلومات. المصادر الجيدة ستكون محركات البحث ، موقع XYZ الرسمي ، إعلانات الوظائف والمزيد …

أثناء البحث في محركات البحث ، اكتشف السيد رأس الخيمة أن شركة XYZ لديها بوابة الويب في [ , hmm seems good so far lets go more deep, now its time to do nslookup, from nslookup you can discover what mail server address is and what is the name and address of the name server for the company XYZ these are more than enough at this stage.

Active:

Here is the time to do some active stuff. Best way to do is mapping the services running at the addresses we found in passive phase. Best way to achieve this is port or service scanning, in the world of information security there is a very famous tool for port scanning named NMAP.

With nmap we can run port scan on the address we found in Passive info gathering phase, its now time to run the port scan

ethicalHacker/pentesterBox# nmap -A -v wwwDotXYZ-PortaldOTcom -P0 -oA outputfileName

The above command will do a complete port scan on the XYZ-Portal and will generate the out put file named outputfileName to use in reporting phase.Below is the output of the port scan with nmap.

Starting Nmap 4.20 ( insecuredotorg ) at 2007-07-02 21:19 GMT

Interesting ports on [http://www.XYZ-Portal]

خدمة ميناء الدولة

445 / tcp تم تصفيته من Microsoft-ds

موانئ مثيرة للاهتمام على[[

خدمة ميناء الدولة

445 / tcp افتح برنامج Microsoft-ds

23 / برنامج التعاون الفني فتح التلنت

80 / برنامج التعاون الفني IIS 5.0

خدمة ميناء الدولة

445 / tcp افتح برنامج Microsoft-ds

انتهى Nmap: تم فحص 1 عناوين IP (مضيف واحد) في 19.097 ثانية

هنا يمكنك أن ترى أن wwwDotXYZ-PortalDotcom يقوم بتشغيل خادم الويب IIS5.0 والذي يوضح أن الخادم يعمل على جهاز windows.

هذا هو الوقت المناسب لإجراء فحص للثغرات الأمنية على جهاز windows للتحقق من الثغرات الأمنية المعروفة على الخادم.

لإجراء فحص الثغرات الأمنية ، هناك العديد من الأدوات التجارية وغير التجارية المتاحة ، من بينها أفضل أداة أوصي بها هي Nessus ، ويمكن تنزيلها بسهولة. ستكون عمليات مسح الضعف للإبلاغ في الجزء 3.