Iran Open Source (IOS)
2.62K subscribers
6.69K photos
147 videos
1.69K files
1.16K links
کانال IOS:
💎 امنیت سایبری، امنیت اطلاعات، امنیت شبکه
💎 دوره‌های تخصصی شبکه، امنیت و دیتاسنتر
💎 مجازی‌سازی، پردازش ابری و ذخیره سازی
💎 معرفی کتاب
💎 اخبار IT، امنیت، هک و نفوذ

🌀 مدیر کانال: میثم ناظمی
@Meysam_Nazemi

🌀 مدیر تبلیغات: @MoNaITCU
Download Telegram
💎 گروه امنیت الماس
@Diamond_Security 💎
💎 استانداردها و متدولوژی های بین المللی تست نفوذ
@iranopensource🐧
Iran Open Source (IOS)
💎 گروه امنیت الماس @Diamond_Security 💎 💎 استانداردها و متدولوژی های بین المللی تست نفوذ @iranopensource🐧
💎 استانداردها و متدولوژی های بین المللی تست نفوذ

همانطور که در مقالات قبلی اشاره شد موثرترین، کارآمد ترین و کم هزینه ترین روش برای جلوگیری از نفوذ هکرها و خرابکاران سایبری تست و رفع آسیب پذیری ها و ایمن سازی نرم افزارها و سیستم ها در مرحله طراحی و قبل از ارائه نهایی آنها به مشتری خواهد بود. ولی به دلایلی همچون محدودیتهای زمانی، فنی و یا سهل انگاری در غالب موارد نرم افزارها و سیستم های توسعه داده شده از ایمنی مناسبی برخوردار نبوده و کشف و رفع ایرادات امنیتی و ایمن سازی بخشهای مختلف این سامانه ها حیاتی است. در این مقاله به صورت اجمالی با شاخص ترین استانداردها و متدولوژی های بین المللی تست نفوذ (Penetration Testing Methodologies) آشنا خواهیم شد.

آشنایی با این استانداردها و متدولوژی های بین المللی تست نفوذ و انتخاب بهترین گزینه ها و نحوه بهره گیری و خصوصا بومی سازی آنها با توجه به نوع و ابعاد نرم افزارها و سیستم های مورد تست قرار گرفته از اصولی ترین قواعدی است که متخصصین امنیت باید به آنها اشراف کامل داشته باشند. مسلما مناسبترین استاندارد باید در برگیرنده مراحل مختلف تست نفوذ از ابتدایی ترین مرحله که بررسی و تعیین نیاز و دلایل، ابعاد، شرایط و زمان بندی تست نفوذ تا مرحله پایانی که تهیه گزارش جامع از تست های انجام شده و ارائه نتایج حاصله به مشتریان است باشد.

متدولوژی های تست نفوذ متعددی برای استفاده فعالین و علاقه مندان امنیت طراحی و ارائه شده است که بخشی از آنها نیازمند پرداخت هزینه عضویت ماهانه یا سالانه و بخشی از آنها به صورت رایگان ارائه میشوند. در این مطلب با متدولوژی هایی که توسط OWASP ،ISECOM ،PS و NIST که از شناخته شده ترین استانداردهای ارائه شده در این زمینه هستند به صورت اجمالی آشنا میشویم.

بدون شک مجموعه OWASP یا پروژه منبع باز امنیت سامانه های وب (Open Web Application Security Project) از شاخص ترین موسسات فعال بین المللی در بخشهای مختلف امنیت نرم افزار خصوصا امنیت سامانه های وب است. در زمینه تهیه و ارائه متدولوژی های تست نفوذ OWASP از دسامبر ۲۰۰۴ با ارائه نسخه اول OWASP Testing Guide که در حال حاضر به نسخه چهارم که در سال ۲۰۱۴ تهیه شده ارتقا یافته و در دسترس عموم قرار دارد از پیشگامان این عرصه است. در مطالب آتی با این متدولوژی به صورت مفصل آشنا خواهیم شد.

موسسه ISECOM نیز از ژانویه ۲۰۰۱ با ارائه دستورالعمل منبع باز متدولوژی تست امنیت (Open Source Security Testing Methodology Manual) یا OSSTMM که آخرین نسخه رایگان آن نسخه سه و نسخه چهارم آن به صورت پرداخت حق عضویت ارائه میگردند نقش مهمی در ترسیم سیاست های امنیتی سازمان ها برای ارائه و تست راهکارهای امنیتی بر عهده گرفته است.

موسسه ملی استاندارد و تکنولوژی NIST نیز با استاندارد NIST Special Publication 800-115 از سال ۲۰۰۸ و در چهار بخش اصلی برنامه ریزی Planning، کشف Discovery، نفوذ Attack و گزارش دهی Reporting جزو ارائه دهندگان استانداردهای تست نفوذ است.

از دیگر متدولوژی ها شناخته شده استاندارد اجرایی تست نفوذ (Penetration Testing Execution Standard) یا PTES است که اولین نسخه آن در سال ۲۰۰۹ توسط تیمی از محققین امنیتی به سرپرستی آقای نیکرسون عرضه گردیده و به صورت اجمالی شامل هفت مرحله است. این استاندارد با بهره گیری از دیگر استانداردها همچون استاندارد OWASP Testing Guide در بخشهای مختلف خصوصا در بخش تست سامانه های وب متدولوژی تست نفوذ نسبتا جامعی را ارائه میکند. در مطالب آینده با این متدولوژی نیز به صورت مفصل آشنا خواهیم شد.

در پایان بررسی اجمالی این چهار استاندارد ذکر این نکته ضروری است که امکان شبیه سازی صد در صدی شرایط حملاتی که از سوی هکرها و نفوذ گران انجام می شود برای تست نفوذ گر عملا وجود ندارد. برخلاف متخصص تست نفوذ که باید تابع و متعهد به قوانین و قواعد حاکم بر قرارداد منعقد شده باشد، هکرها ملزم به تبعیت از هیچکدام از این قواعد نیستند. به طور مثال اجتناب از وقوع انواع مختلفی از مشکلات تست نفوذ از قبیل از کار افتادگی سیستم ها (Crash) و زمان غیر قابل دسترس بودن سیستم ها تست نفوذ قرار گرفته (Downtime) که برای متخصص تست نفوذ قانونمند و حرفه ای از اهمیت بالایی برخوردار است، اهمیت چندانی برای هکر ها خصوصا هکرهای تازه کار (Script Kiddies) و هکرهای تخریب گر (Crackers) که به قصد تخریب سیستم ها را مورد حمله قرار میدهند نخواهند داشت. از این رو امکان شبیه سازی کامل و دقیق حملات هکرها در تست های نفوذ به دلایل ذکر شده وجود نخواهد داشت و بهره گیری از دیگر روش های ایمن سازی در کنار تست نفوذ و عیب یابی برای حفظ امنیت و یکپارچگی سامانه های مختلف ضروری خواهد بود.

@iranopensource🐧
💎 7 گام اصلی در متدلوژی PTES یا Penetration Testing Execution Standard در فرآیند تست نفوذ:
1️⃣ تعامل قبل از درگیری
2️⃣ جمع آوری اطلاعات متن باز
3️⃣ مدل سازی تهدید
4️⃣ آنالیز آسیب پذیری
5️⃣ بکارگیری
6️⃣ پس از بکارگیری
7️⃣ گزارش دهی
@iranopensource🐧
💎 گروه امنیت الماس
@Diamond_Security 💎
💎 مقدمه بر پلتفرم Metasploit، معرفی معماری و ماژول های آن (بخش اول)
@iranopensource🐧
💎 گروه امنیت الماس
@Diamond_Security 💎
💎 مقدمه بر پلتفرم Metasploit، معرفی معماری و ماژول های آن (بخش دوم)
@iranopensource🐧
💎 گروه امنیت الماس
@Diamond_Security 💎
💎 مقدمه بر پلتفرم Metasploit، معرفی معماری و ماژول های آن (بخش سوم)
@iranopensource🐧
💎 گروه امنیت الماس
@Diamond_Security 💎
💎 مقدمه بر پلتفرم Metasploit، معرفی معماری و ماژول های آن (بخش چهارم)
@iranopensource🐧
💎 گروه امنیت الماس
@Diamond_Security 💎
💎 مقدمه بر پلتفرم Metasploit، معرفی معماری و ماژول های آن (بخش پایانی)
@iranopensource🐧
باید این را بپذیریم که افراد‌ بخش زیادی از شخصیت ما را بلافاصله درک نمی‌کنند.

بعضی از عمیق‌ترین دلواپسی‌های ما با نفهمیدن، کسالت یا ترس پاسخ داده می‌شود. بیشتر مردم اصلا اهمیتی نمی‌دهند. افکار عمیق‌ترمان مورد توجه کمتری قرار می‌گیرند. مجبوریم در ذهن تقریبا همه‌ی افراد، همچون پاراگرافی خوشایند اما مختصر باشیم!

@iranopensource🐧
💎 یکی از ساده ترین روش های تشخیص یک سیستم عامل (بدون استفاده از نرم افزارهای Scanner) استفاده از دستور ping و توجه به مقدار عددی TTL آن است. برای مثال اگر TTL=128 بود سیستم عامل ویندوز، اگر TTL=64 بود سیستم عامل مورد نظر یکی از توزیع های لینوکس و اگر TTL=254 بود سیستم عامل هدف سیستم عامل IOS بر روی یکی از تجهیزات شرکت سیسکو می باشد. جدول فوق مقدار TTL را برای تشخیص انواع سیستم عامل ها نشان می دهد. @iranopensource🐧
660.2.pdf
13.4 MB
⭕️ دورکاری حداکثری" در ایرانسل عملیاتی شد
تمامی کارکنان ایرانسل در تهران، به‌جز افرادی که حضور فیزیکی آن‌ها در محل کار، برای پایداری شبکه و تداوم خدمت‌رسانی به مشترکان ضروری است، از دوشنبه، پنجم اسفند ماه ۱۳۹۸، تا پایان هفته به دورکاری می‌پردازند.
پیش از این، از آغاز هفته، ایرانسل به عنوان اپراتور دیجیتال و در راستای مسئولیت‌ اجتماعی خود در قبال منابع انسانی، ضمن اتخاذ تدابیر مناسب بهداشتی و فراهم کردن امکان استراحت به محض مشاهده کوچکترین علائم مرتبط، امکان دورکاری را برای ۲۰درصد از شاغلان این مجموعه فراهم کرده بود. کمیته بحران ایرانسل در مورد تمدید احتمالی دورکاری حداکثری کارکنان برای هفته آینده، در زمان مقتضی تصمیم‌گیری خواهد کرد
دفاتر ایرانسل در تهران ضدعفونی شد. @iranopensource🐧
660.3.pdf
11.2 MB
🔻 مدیرعامل #شرکت_مخابرات_ایران از ابلاغ ‌دستورالعمل اجرایی ستاد پیشگیری و مقابله با ویروس کرونا به تمام شرکت‌های تابعه، خبر داد.

🔹 تا اطلاع ثانوی اجرای طرح #دورکاری پرسنل با لحاظ شرایط هر فرد و تایید مدیران هر بخش قابل اجراست.


🆔 @iranopensource🐧
⭕️ بدون شرح...
💎 گروه امنیت الماس
@Diamond_Security 💎
💎#Mastering_Metasploit
@iranopensource🐧