💎 گروه امنیت الماس
@Diamond_Security 💎
💎 استانداردها و متدولوژی های بین المللی تست نفوذ
@iranopensource🐧
@Diamond_Security 💎
💎 استانداردها و متدولوژی های بین المللی تست نفوذ
@iranopensource🐧
Iran Open Source (IOS)
💎 گروه امنیت الماس @Diamond_Security 💎 💎 استانداردها و متدولوژی های بین المللی تست نفوذ @iranopensource🐧
💎 استانداردها و متدولوژی های بین المللی تست نفوذ
همانطور که در مقالات قبلی اشاره شد موثرترین، کارآمد ترین و کم هزینه ترین روش برای جلوگیری از نفوذ هکرها و خرابکاران سایبری تست و رفع آسیب پذیری ها و ایمن سازی نرم افزارها و سیستم ها در مرحله طراحی و قبل از ارائه نهایی آنها به مشتری خواهد بود. ولی به دلایلی همچون محدودیتهای زمانی، فنی و یا سهل انگاری در غالب موارد نرم افزارها و سیستم های توسعه داده شده از ایمنی مناسبی برخوردار نبوده و کشف و رفع ایرادات امنیتی و ایمن سازی بخشهای مختلف این سامانه ها حیاتی است. در این مقاله به صورت اجمالی با شاخص ترین استانداردها و متدولوژی های بین المللی تست نفوذ (Penetration Testing Methodologies) آشنا خواهیم شد.
آشنایی با این استانداردها و متدولوژی های بین المللی تست نفوذ و انتخاب بهترین گزینه ها و نحوه بهره گیری و خصوصا بومی سازی آنها با توجه به نوع و ابعاد نرم افزارها و سیستم های مورد تست قرار گرفته از اصولی ترین قواعدی است که متخصصین امنیت باید به آنها اشراف کامل داشته باشند. مسلما مناسبترین استاندارد باید در برگیرنده مراحل مختلف تست نفوذ از ابتدایی ترین مرحله که بررسی و تعیین نیاز و دلایل، ابعاد، شرایط و زمان بندی تست نفوذ تا مرحله پایانی که تهیه گزارش جامع از تست های انجام شده و ارائه نتایج حاصله به مشتریان است باشد.
متدولوژی های تست نفوذ متعددی برای استفاده فعالین و علاقه مندان امنیت طراحی و ارائه شده است که بخشی از آنها نیازمند پرداخت هزینه عضویت ماهانه یا سالانه و بخشی از آنها به صورت رایگان ارائه میشوند. در این مطلب با متدولوژی هایی که توسط OWASP ،ISECOM ،PS و NIST که از شناخته شده ترین استانداردهای ارائه شده در این زمینه هستند به صورت اجمالی آشنا میشویم.
بدون شک مجموعه OWASP یا پروژه منبع باز امنیت سامانه های وب (Open Web Application Security Project) از شاخص ترین موسسات فعال بین المللی در بخشهای مختلف امنیت نرم افزار خصوصا امنیت سامانه های وب است. در زمینه تهیه و ارائه متدولوژی های تست نفوذ OWASP از دسامبر ۲۰۰۴ با ارائه نسخه اول OWASP Testing Guide که در حال حاضر به نسخه چهارم که در سال ۲۰۱۴ تهیه شده ارتقا یافته و در دسترس عموم قرار دارد از پیشگامان این عرصه است. در مطالب آتی با این متدولوژی به صورت مفصل آشنا خواهیم شد.
موسسه ISECOM نیز از ژانویه ۲۰۰۱ با ارائه دستورالعمل منبع باز متدولوژی تست امنیت (Open Source Security Testing Methodology Manual) یا OSSTMM که آخرین نسخه رایگان آن نسخه سه و نسخه چهارم آن به صورت پرداخت حق عضویت ارائه میگردند نقش مهمی در ترسیم سیاست های امنیتی سازمان ها برای ارائه و تست راهکارهای امنیتی بر عهده گرفته است.
موسسه ملی استاندارد و تکنولوژی NIST نیز با استاندارد NIST Special Publication 800-115 از سال ۲۰۰۸ و در چهار بخش اصلی برنامه ریزی Planning، کشف Discovery، نفوذ Attack و گزارش دهی Reporting جزو ارائه دهندگان استانداردهای تست نفوذ است.
از دیگر متدولوژی ها شناخته شده استاندارد اجرایی تست نفوذ (Penetration Testing Execution Standard) یا PTES است که اولین نسخه آن در سال ۲۰۰۹ توسط تیمی از محققین امنیتی به سرپرستی آقای نیکرسون عرضه گردیده و به صورت اجمالی شامل هفت مرحله است. این استاندارد با بهره گیری از دیگر استانداردها همچون استاندارد OWASP Testing Guide در بخشهای مختلف خصوصا در بخش تست سامانه های وب متدولوژی تست نفوذ نسبتا جامعی را ارائه میکند. در مطالب آینده با این متدولوژی نیز به صورت مفصل آشنا خواهیم شد.
در پایان بررسی اجمالی این چهار استاندارد ذکر این نکته ضروری است که امکان شبیه سازی صد در صدی شرایط حملاتی که از سوی هکرها و نفوذ گران انجام می شود برای تست نفوذ گر عملا وجود ندارد. برخلاف متخصص تست نفوذ که باید تابع و متعهد به قوانین و قواعد حاکم بر قرارداد منعقد شده باشد، هکرها ملزم به تبعیت از هیچکدام از این قواعد نیستند. به طور مثال اجتناب از وقوع انواع مختلفی از مشکلات تست نفوذ از قبیل از کار افتادگی سیستم ها (Crash) و زمان غیر قابل دسترس بودن سیستم ها تست نفوذ قرار گرفته (Downtime) که برای متخصص تست نفوذ قانونمند و حرفه ای از اهمیت بالایی برخوردار است، اهمیت چندانی برای هکر ها خصوصا هکرهای تازه کار (Script Kiddies) و هکرهای تخریب گر (Crackers) که به قصد تخریب سیستم ها را مورد حمله قرار میدهند نخواهند داشت. از این رو امکان شبیه سازی کامل و دقیق حملات هکرها در تست های نفوذ به دلایل ذکر شده وجود نخواهد داشت و بهره گیری از دیگر روش های ایمن سازی در کنار تست نفوذ و عیب یابی برای حفظ امنیت و یکپارچگی سامانه های مختلف ضروری خواهد بود.
@iranopensource🐧
همانطور که در مقالات قبلی اشاره شد موثرترین، کارآمد ترین و کم هزینه ترین روش برای جلوگیری از نفوذ هکرها و خرابکاران سایبری تست و رفع آسیب پذیری ها و ایمن سازی نرم افزارها و سیستم ها در مرحله طراحی و قبل از ارائه نهایی آنها به مشتری خواهد بود. ولی به دلایلی همچون محدودیتهای زمانی، فنی و یا سهل انگاری در غالب موارد نرم افزارها و سیستم های توسعه داده شده از ایمنی مناسبی برخوردار نبوده و کشف و رفع ایرادات امنیتی و ایمن سازی بخشهای مختلف این سامانه ها حیاتی است. در این مقاله به صورت اجمالی با شاخص ترین استانداردها و متدولوژی های بین المللی تست نفوذ (Penetration Testing Methodologies) آشنا خواهیم شد.
آشنایی با این استانداردها و متدولوژی های بین المللی تست نفوذ و انتخاب بهترین گزینه ها و نحوه بهره گیری و خصوصا بومی سازی آنها با توجه به نوع و ابعاد نرم افزارها و سیستم های مورد تست قرار گرفته از اصولی ترین قواعدی است که متخصصین امنیت باید به آنها اشراف کامل داشته باشند. مسلما مناسبترین استاندارد باید در برگیرنده مراحل مختلف تست نفوذ از ابتدایی ترین مرحله که بررسی و تعیین نیاز و دلایل، ابعاد، شرایط و زمان بندی تست نفوذ تا مرحله پایانی که تهیه گزارش جامع از تست های انجام شده و ارائه نتایج حاصله به مشتریان است باشد.
متدولوژی های تست نفوذ متعددی برای استفاده فعالین و علاقه مندان امنیت طراحی و ارائه شده است که بخشی از آنها نیازمند پرداخت هزینه عضویت ماهانه یا سالانه و بخشی از آنها به صورت رایگان ارائه میشوند. در این مطلب با متدولوژی هایی که توسط OWASP ،ISECOM ،PS و NIST که از شناخته شده ترین استانداردهای ارائه شده در این زمینه هستند به صورت اجمالی آشنا میشویم.
بدون شک مجموعه OWASP یا پروژه منبع باز امنیت سامانه های وب (Open Web Application Security Project) از شاخص ترین موسسات فعال بین المللی در بخشهای مختلف امنیت نرم افزار خصوصا امنیت سامانه های وب است. در زمینه تهیه و ارائه متدولوژی های تست نفوذ OWASP از دسامبر ۲۰۰۴ با ارائه نسخه اول OWASP Testing Guide که در حال حاضر به نسخه چهارم که در سال ۲۰۱۴ تهیه شده ارتقا یافته و در دسترس عموم قرار دارد از پیشگامان این عرصه است. در مطالب آتی با این متدولوژی به صورت مفصل آشنا خواهیم شد.
موسسه ISECOM نیز از ژانویه ۲۰۰۱ با ارائه دستورالعمل منبع باز متدولوژی تست امنیت (Open Source Security Testing Methodology Manual) یا OSSTMM که آخرین نسخه رایگان آن نسخه سه و نسخه چهارم آن به صورت پرداخت حق عضویت ارائه میگردند نقش مهمی در ترسیم سیاست های امنیتی سازمان ها برای ارائه و تست راهکارهای امنیتی بر عهده گرفته است.
موسسه ملی استاندارد و تکنولوژی NIST نیز با استاندارد NIST Special Publication 800-115 از سال ۲۰۰۸ و در چهار بخش اصلی برنامه ریزی Planning، کشف Discovery، نفوذ Attack و گزارش دهی Reporting جزو ارائه دهندگان استانداردهای تست نفوذ است.
از دیگر متدولوژی ها شناخته شده استاندارد اجرایی تست نفوذ (Penetration Testing Execution Standard) یا PTES است که اولین نسخه آن در سال ۲۰۰۹ توسط تیمی از محققین امنیتی به سرپرستی آقای نیکرسون عرضه گردیده و به صورت اجمالی شامل هفت مرحله است. این استاندارد با بهره گیری از دیگر استانداردها همچون استاندارد OWASP Testing Guide در بخشهای مختلف خصوصا در بخش تست سامانه های وب متدولوژی تست نفوذ نسبتا جامعی را ارائه میکند. در مطالب آینده با این متدولوژی نیز به صورت مفصل آشنا خواهیم شد.
در پایان بررسی اجمالی این چهار استاندارد ذکر این نکته ضروری است که امکان شبیه سازی صد در صدی شرایط حملاتی که از سوی هکرها و نفوذ گران انجام می شود برای تست نفوذ گر عملا وجود ندارد. برخلاف متخصص تست نفوذ که باید تابع و متعهد به قوانین و قواعد حاکم بر قرارداد منعقد شده باشد، هکرها ملزم به تبعیت از هیچکدام از این قواعد نیستند. به طور مثال اجتناب از وقوع انواع مختلفی از مشکلات تست نفوذ از قبیل از کار افتادگی سیستم ها (Crash) و زمان غیر قابل دسترس بودن سیستم ها تست نفوذ قرار گرفته (Downtime) که برای متخصص تست نفوذ قانونمند و حرفه ای از اهمیت بالایی برخوردار است، اهمیت چندانی برای هکر ها خصوصا هکرهای تازه کار (Script Kiddies) و هکرهای تخریب گر (Crackers) که به قصد تخریب سیستم ها را مورد حمله قرار میدهند نخواهند داشت. از این رو امکان شبیه سازی کامل و دقیق حملات هکرها در تست های نفوذ به دلایل ذکر شده وجود نخواهد داشت و بهره گیری از دیگر روش های ایمن سازی در کنار تست نفوذ و عیب یابی برای حفظ امنیت و یکپارچگی سامانه های مختلف ضروری خواهد بود.
@iranopensource🐧
💎 7 گام اصلی در متدلوژی PTES یا Penetration Testing Execution Standard در فرآیند تست نفوذ:
1️⃣ تعامل قبل از درگیری
2️⃣ جمع آوری اطلاعات متن باز
3️⃣ مدل سازی تهدید
4️⃣ آنالیز آسیب پذیری
5️⃣ بکارگیری
6️⃣ پس از بکارگیری
7️⃣ گزارش دهی
@iranopensource🐧
1️⃣ تعامل قبل از درگیری
2️⃣ جمع آوری اطلاعات متن باز
3️⃣ مدل سازی تهدید
4️⃣ آنالیز آسیب پذیری
5️⃣ بکارگیری
6️⃣ پس از بکارگیری
7️⃣ گزارش دهی
@iranopensource🐧
💎 گروه امنیت الماس
@Diamond_Security 💎
💎 مقدمه بر پلتفرم Metasploit، معرفی معماری و ماژول های آن (بخش اول)
@iranopensource🐧
@Diamond_Security 💎
💎 مقدمه بر پلتفرم Metasploit، معرفی معماری و ماژول های آن (بخش اول)
@iranopensource🐧
💎 گروه امنیت الماس
@Diamond_Security 💎
💎 مقدمه بر پلتفرم Metasploit، معرفی معماری و ماژول های آن (بخش دوم)
@iranopensource🐧
@Diamond_Security 💎
💎 مقدمه بر پلتفرم Metasploit، معرفی معماری و ماژول های آن (بخش دوم)
@iranopensource🐧
💎 گروه امنیت الماس
@Diamond_Security 💎
💎 مقدمه بر پلتفرم Metasploit، معرفی معماری و ماژول های آن (بخش سوم)
@iranopensource🐧
@Diamond_Security 💎
💎 مقدمه بر پلتفرم Metasploit، معرفی معماری و ماژول های آن (بخش سوم)
@iranopensource🐧
💎 گروه امنیت الماس
@Diamond_Security 💎
💎 مقدمه بر پلتفرم Metasploit، معرفی معماری و ماژول های آن (بخش چهارم)
@iranopensource🐧
@Diamond_Security 💎
💎 مقدمه بر پلتفرم Metasploit، معرفی معماری و ماژول های آن (بخش چهارم)
@iranopensource🐧
💎 گروه امنیت الماس
@Diamond_Security 💎
💎 مقدمه بر پلتفرم Metasploit، معرفی معماری و ماژول های آن (بخش پایانی)
@iranopensource🐧
@Diamond_Security 💎
💎 مقدمه بر پلتفرم Metasploit، معرفی معماری و ماژول های آن (بخش پایانی)
@iranopensource🐧
باید این را بپذیریم که افراد بخش زیادی از شخصیت ما را بلافاصله درک نمیکنند.
بعضی از عمیقترین دلواپسیهای ما با نفهمیدن، کسالت یا ترس پاسخ داده میشود. بیشتر مردم اصلا اهمیتی نمیدهند. افکار عمیقترمان مورد توجه کمتری قرار میگیرند. مجبوریم در ذهن تقریبا همهی افراد، همچون پاراگرافی خوشایند اما مختصر باشیم!
@iranopensource🐧
بعضی از عمیقترین دلواپسیهای ما با نفهمیدن، کسالت یا ترس پاسخ داده میشود. بیشتر مردم اصلا اهمیتی نمیدهند. افکار عمیقترمان مورد توجه کمتری قرار میگیرند. مجبوریم در ذهن تقریبا همهی افراد، همچون پاراگرافی خوشایند اما مختصر باشیم!
@iranopensource🐧
💎 یکی از ساده ترین روش های تشخیص یک سیستم عامل (بدون استفاده از نرم افزارهای Scanner) استفاده از دستور ping و توجه به مقدار عددی TTL آن است. برای مثال اگر TTL=128 بود سیستم عامل ویندوز، اگر TTL=64 بود سیستم عامل مورد نظر یکی از توزیع های لینوکس و اگر TTL=254 بود سیستم عامل هدف سیستم عامل IOS بر روی یکی از تجهیزات شرکت سیسکو می باشد. جدول فوق مقدار TTL را برای تشخیص انواع سیستم عامل ها نشان می دهد. @iranopensource🐧
⭕️ دورکاری حداکثری" در ایرانسل عملیاتی شد
✅تمامی کارکنان ایرانسل در تهران، بهجز افرادی که حضور فیزیکی آنها در محل کار، برای پایداری شبکه و تداوم خدمترسانی به مشترکان ضروری است، از دوشنبه، پنجم اسفند ماه ۱۳۹۸، تا پایان هفته به دورکاری میپردازند.
پیش از این، از آغاز هفته، ایرانسل به عنوان اپراتور دیجیتال و در راستای مسئولیت اجتماعی خود در قبال منابع انسانی، ضمن اتخاذ تدابیر مناسب بهداشتی و فراهم کردن امکان استراحت به محض مشاهده کوچکترین علائم مرتبط، امکان دورکاری را برای ۲۰درصد از شاغلان این مجموعه فراهم کرده بود. کمیته بحران ایرانسل در مورد تمدید احتمالی دورکاری حداکثری کارکنان برای هفته آینده، در زمان مقتضی تصمیمگیری خواهد کرد
دفاتر ایرانسل در تهران ضدعفونی شد. @iranopensource🐧
✅تمامی کارکنان ایرانسل در تهران، بهجز افرادی که حضور فیزیکی آنها در محل کار، برای پایداری شبکه و تداوم خدمترسانی به مشترکان ضروری است، از دوشنبه، پنجم اسفند ماه ۱۳۹۸، تا پایان هفته به دورکاری میپردازند.
پیش از این، از آغاز هفته، ایرانسل به عنوان اپراتور دیجیتال و در راستای مسئولیت اجتماعی خود در قبال منابع انسانی، ضمن اتخاذ تدابیر مناسب بهداشتی و فراهم کردن امکان استراحت به محض مشاهده کوچکترین علائم مرتبط، امکان دورکاری را برای ۲۰درصد از شاغلان این مجموعه فراهم کرده بود. کمیته بحران ایرانسل در مورد تمدید احتمالی دورکاری حداکثری کارکنان برای هفته آینده، در زمان مقتضی تصمیمگیری خواهد کرد
دفاتر ایرانسل در تهران ضدعفونی شد. @iranopensource🐧
🔻 مدیرعامل #شرکت_مخابرات_ایران از ابلاغ دستورالعمل اجرایی ستاد پیشگیری و مقابله با ویروس کرونا به تمام شرکتهای تابعه، خبر داد.
🔹 تا اطلاع ثانوی اجرای طرح #دورکاری پرسنل با لحاظ شرایط هر فرد و تایید مدیران هر بخش قابل اجراست.
🆔 @iranopensource🐧
🔹 تا اطلاع ثانوی اجرای طرح #دورکاری پرسنل با لحاظ شرایط هر فرد و تایید مدیران هر بخش قابل اجراست.
🆔 @iranopensource🐧