چطور تست نفوذ شبکه را در سال ۲۰۲۵ انجام دهیم
تست نفوذ شبکه یکی از ارزیابی های امنیتی بنیادی هر سازمان در بحث آموزش هک است. این راهنمای ضروری به شما آموزش می دهد چگونه تست نفوذ شبکه را انجام دهید، هشت فاز کلیدی آن چیست و اهدافی که تست های نفوذ شبکه دنبال می کنند کدام اند.

این مقاله بر اجرای یک تست داخلی یا تست با فرض نفوذ تمرکز دارد؛ جایی که شما از قبل به شبکه داخلی یک سازمان دسترسی اولیه پیدا کرده اید. این فرض در ارزیابی های دنیای واقعی رایج است، زیرا به تیم تست اجازه می دهد زمان بیشتری صرف پیدا کردن آسیب پذیری ها کند. هیچ وقتی صرف تلاش برای دسترسی اولیه از طریق ایمیل فیشینگ یا سوءاستفاده از یک آسیب پذیری روز صفر نمی شود.
بیایید وارد موضوع شویم و کشف کنیم چگونه تست نفوذ شبکه را انجام دهیم.
اهداف تست نفوذ شبکه چیست؟
پیش از پرداختن به چگونگی اجرای تست نفوذ شبکه، بیایید نگاهی به هدف این نوع ارزیابی امنیتی بیندازیم.
اغلب کنترل های امنیتی روی دفاع از محیط (perimeter) تمرکز می کنند؛ با ایجاد استحکامات قوی که افراد مخرب را بیرون نگه می دارد. اما بسیاری از سازمان ها پیاده سازی کنترل های امنیتی ای را نادیده می گیرند که محدود کند یک حمله پس از دسترسی به شبکه داخلی چه می تواند انجام دهد. اینجاست که تست نفوذ شبکه وارد عمل می شود.
تست نفوذ شبکه امنیت شبکه داخلی یک سازمان را ارزیابی می کند. این تست فرض می گیرد که مهاجم توانسته به شبکه داخلی دسترسی پیدا کند و این پرسش را مطرح می کند که مهاجم اکنون چه کاری می تواند انجام دهد.
فیشینگ رایج ترین بردار دسترسی اولیه ای است که مهاجمان از آن سوءاستفاده می کنند. حدود ۳۶٪ از کل رخنه های داده شامل فیشینگ می شوند و تعداد حملات فیشینگ هر سال در حال افزایش است!
ضروری است که سازمان ها این سؤال را بپرسند، زیرا دفاع از محیط دیگر کافی نیست. برای مقابله با باندهای پیچیده باج افزاری، تهدیدهای ماندگار پیشرفته (APT) و بازیگران تهدید تحت حمایت دولت، شما باید هم در بیرون و هم در داخل امن باشید. تست نفوذ شبکه این اطمینان را فراهم می کند، چرا که با هدف رسیدن به اهداف زیر انجام می شود:
اهداف تست نفوذ شبکه
- شناسایی آسیب پذیری ها: یافتن نقاط ضعف و نقص های امنیتی بالقوه در زیرساخت شبکه، سیستم ها و اپلیکیشن های داخلی یک سازمان.
- آزمایش کنترل های امنیتی: اعتبارسنجی اثربخشی کنترل های امنیتی موجود که از شبکه داخلی دفاع می کنند، مانند فایروال ها، آنتی ویروس و راهکارهای
- تعیین تأثیر: ارزیابی تأثیر بهره برداری از آسیب پذیری ها یا دیگر شکاف های امنیتی.
- اعتبارسنجی انطباق: بررسی اینکه سیستم های فناوری اطلاعات سازمان با استانداردها، قوانین و بهترین شیوه های امنیت سایبری مرتبط مطابقت دارند یا خیر.
- بهبود وضعیت امنیتی: ارائه توصیه های اصلاحی و بهترین روش ها برای رفع آسیب پذیری ها یا شکاف های امنیتی شناسایی شده.
در بیشتر تست های نفوذ شبکه، به شما یک حساب کاربری با سطح دسترسی پایین داده می شود که به شبکه داخلی سازمان دسترسی دارد. سپس شما ارزیابی می کنید که آیا می توانید به اطلاعات و سیستم های حساس دست پیدا کنید یا حتی یک تصرف کامل دامنه انجام دهید.
۱. برنامه ریزی و آماده سازی
در مرحله برنامه ریزی و آماده سازی، شما و مشتری فعالیت تستی را که باید انجام شود، مورد بحث قرار می دهید. دامنه ارزیابی، مدت زمان لازم برای اجرای تست و اهدافی که شما و مشتری قصد دستیابی به آن ها را دارید مشخص می شود. مهم است که در این مرحله، مجوز قانونی لازم از مشتری برای انجام تست دریافت کنید و یک قرارداد قانونی برای انجام کار امضا کنید.
دو هدف اصلی وجود دارد که باید در این مرحله از تست نفوذ به آن ها برسید:
- دریافت توافقات قانونی: شما و مشتری باید یک قرارداد قانونی امضا کنید که کار مورد نظر را مشخص می کند و مجوزهای قانونی لازم برای اجرای تست را در اختیارتان می گذارد.
- ارتباط شفاف درباره دامنه کار با مشتری: شما و مشتری باید کاملاً درباره انتظارات از تست نفوذ شفاف باشید. این شامل نوع تستی است که انجام خواهد شد (مثلاً داخلی/خارجی/با فرض نفوذ، جعبه سفید/جعبه سیاه، پنتست/رد تیمینگ) و اینکه کدام سیستم ها در دامنه کار هستند.
شما نباید مرحله برنامه ریزی و آماده سازی را نادیده بگیرید. این مرحله اطمینان می دهد که شما مجوزهای قانونی برای انجام کار دارید، می دانید چه کاری باید انجام شود و در صورت بروز مشکل محافظت خواهید شد. پس از تکمیل این مرحله، می توانید ارزیابی خود را آغاز کنید.
۲. شناسایی (Reconnaissance)
اولین مرحله فنی یک تست نفوذ شبکه، مرحله شناسایی است. در این مرحله شما اطلاعاتی درباره سازمان هدف، سیستم های داخلی مورد استفاده و معماری شبکه جمع آوری می کنید.
دو نوع شناسایی وجود دارد که می توانید انجام دهید:
- شناسایی غیرفعال: جمع آوری اطلاعات عمومی موجود درباره سازمان و سیستم های آن بدون تعامل مستقیم با هدف.
- شناسایی فعال: تعامل مستقیم با شبکه و سیستم های سازمان برای جمع آوری اطلاعاتی که می تواند برای شناسایی آسیب پذیری ها، ضعف ها و نقاط ورود بالقوه استفاده شود.
احتمالاً هر دو نوع شناسایی را انجام خواهید داد. برای مثال، می توانید با استفاده از ابزاری مانند چارچوب OSINT کار را شروع کنید تا شناسایی غیرفعال انجام دهید و اطلاعاتی درباره هدف جمع آوری کنید. این چارچوب منابع و مخازن داده مفیدی برای جمع آوری داده های OSINT ارائه می دهد، مانند اطلاعات دامنه، آدرس های IP، جزئیات برنامه های وب، اطلاعات کارکنان، آدرس های ایمیل و ابزارها یا فناوری هایی که یک شرکت استفاده می کند.
اطلاعات متن باز (OSINT) داده های عمومی در دسترس هستند که می توانید از موتورهای جستجو، پلتفرم های شبکه های اجتماعی و هر منبع دیگری در اینترنت باز که به هدف شما مربوط می شود جمع آوری کنید.
سپس می توانید این اطلاعات را با استفاده از تکنیکی به نام Google Dorking تکمیل کنید. این روش شامل ارسال درخواست های جستجوی ویژه و ساختاریافته به گوگل برای کشف اطلاعات پنهان درباره هدف است. این تکنیک به شما امکان می دهد انواع خاصی از فایل ها، دایرکتوری ها و فایل های مخفی، اطلاعات ورود، و حتی سرورهای FTP باز را پیدا کنید!
بسته به نوع جستجوهایی که در گوگل انجام می دهید، برخی از آن ها ممکن است وارد حوزه شناسایی فعال شوند، زیرا شما مستقیماً زیرساخت وب سازمان را پرس وجو می کنید. هدف می تواند این فعالیت ها را ثبت و ردیابی کند، بنابراین بهتر است از VPN یا VPC استفاده کنید.
با تمام این اطلاعاتی که درباره هدف جمع آوری کرده اید، لازم است ابزاری برای مدیریت و پیگیری آن ها داشته باشید!
ابزاری مانند Maltego می تواند بسیار مفید باشد. این یک نرم افزار تحلیل پیوندهاست که می توان از آن برای OSINT، امور جنایی دیجیتال و سایر تحقیقات استفاده کرد تا ارتباطات میان داده هایی که جمع آوری کرده اید را تجسم کند. می توانید اطلاعات خود را در Maltego بارگذاری کنید تا پیگیری آن ها آسان تر شود، سپس با اجرای Machines یا Transforms داده های بیشتری پیدا کنید.
اطلاعاتی که در این مرحله جمع آوری می کنید، می تواند بعداً برای شناسایی حساب های کاربری احتمالی، تشخیص الگوهای نام گذاری مورد استفاده یک شرکت و ساخت فهرست های رمز عبور به کار رود. هرچه اطلاعات بیشتری جمع کنید، مراحل بعدی آسان تر خواهد شد. شما از فناوری های مورد استفاده، آدرس های IP یا نام دامنه دارایی های حیاتی آگاه می شوید و یک فهرست بزرگ از رمزهای عبور برای حملات brute force و حرکت جانبی در اختیار خواهید داشت.
۳. اسکن و شمارش (Scanning and Enumeration)
وقتی تا حد امکان اطلاعات درباره سازمان هدف جمع آوری کردید، می توانید به مرحله اسکن و شمارش بروید. در اینجا اهدافی را که کشف کرده اید اسکن می کنید تا آسیب پذیری هایی را که می توانید از آن ها سوءاستفاده کنید شناسایی کنید.
اسکن شامل ارسال بسته های شبکه به آدرس های IP یا نام دامنه هاست تا پاسخی دریافت شود که نشان دهد آیا یک سیستم فعال است، چه پورت های شبکه ای باز هستند و چه کنترل های امنیتی ای وجود دارد. این فرآیند Port Scanning نام دارد و هدف آن شمارش سرویس های شبکه ای است که روی سیستم های هدف در حال اجرا هستند. این سرویس ها نقاط ورود بالقوه به ماشین های دیگر هستند که می توانید از آن ها بهره برداری کنید.
مرحله اسکن و شمارش با اسکن شبکه آغاز می شود تا سیستم ها و سرویس های در حال اجرای شبکه محلی که قابل حمله هستند شناسایی شوند. می توانید از یک اسکنر شبکه مانند Nmap برای شناسایی سیستم ها و شمارش سرویس های در حال اجرا روی سیستم استفاده کنید.
اجرای Version Scan در Nmap
اگر به یک محیط Active Directory (AD) حمله می کنید، می توانید از ابزارهایی مانند PowerShell یا SharpHound برای جمع آوری اطلاعات دقیق درباره گروه ها، کاربران و سیستم های AD استفاده کنید. سپس می توانید از این اطلاعات برای ترسیم مسیرهای حمله با استفاده از BloodHound بهره بگیرید و کشف کنید که چگونه می توان اهداف باارزش (کاربران یا سیستم ها) را به خطر انداخت.
اسکن یک فرآیند چرخه ای است. شما اسکن را از ماشینی که در ابتدا آن را به خطر انداخته اید انجام می دهید تا اطلاعاتی درباره سایر سیستم ها در شبکه محلی به دست آورید. با استفاده از این اطلاعات، حرکت جانبی انجام می دهید و جای پای عمیق تری در شبکه سازمانی به دست می آورید. سپس دوباره اسکن می کنید تا سیستم های جدیدی برای حمله پیدا کنید.
۴. ارزیابی آسیب پذیری (Vulnerability Assessment)
پس از اسکن و شمارش محیط هدف، از اطلاعات جمع آوری شده برای شناسایی آسیب پذیری ها یا شکاف های امنیتی قابل بهره برداری استفاده می کنید. این کار با نام ارزیابی آسیب پذیری شناخته می شود.
در طول ارزیابی آسیب پذیری، از یک اسکنر آسیب پذیری خودکار استفاده می کنید تا بسته های شبکه ای خاص به سیستم هایی که قبلاً شناسایی کرده اید ارسال شود. این بسته ها پاسخی از سیستم ها دریافت می کنند که نشان می دهد آیا در برابر اکسپلویت های شناخته شده آسیب پذیر هستند یا خیر. اسکنر تمام آسیب پذیری های احتمالی یک سیستم را فهرست می کند که سپس شما به صورت دستی تأیید می کنید واقعاً وجود دارند و قابل بهره برداری هستند.
اسکنرهای آسیب پذیری متنوعی وجود دارد که می توانید استفاده کنید. یکی از این ها Nmap است. برای اجرای یک اسکن آسیب پذیری با استفاده از Nmap باید از Nmap Scripting Engine (NSE) استفاده کنید. NSE به شما امکان می دهد اسکریپت هایی را اجرا کنید که پیکربندی های اشتباه رایج و آسیب پذیری های قابل بهره برداری را شناسایی کنند.
آیا شما به دنبال کسب اطلاعات بیشتر در مورد "چطور تست نفوذ شبکه را در سال ۲۰۲۵ انجام دهیم" هستید؟ با کلیک بر روی تکنولوژی, کسب و کار ایرانی، به دنبال مطالب مرتبط با این موضوع هستید؟ با کلیک بر روی دسته بندی های مرتبط، محتواهای دیگری را کشف کنید. همچنین، ممکن است در این دسته بندی، سریال ها، فیلم ها، کتاب ها و مقالات مفیدی نیز برای شما قرار داشته باشند. بنابراین، همین حالا برای کشف دنیای جذاب و گسترده ی محتواهای مرتبط با "چطور تست نفوذ شبکه را در سال ۲۰۲۵ انجام دهیم"، کلیک کنید.