امروزه یکی از اصول مهم در ضمینه شبکه و سیستم های رایانه ای امنیت آنها میباشد. هر مجموعه و فرد فعال در حوضه شبکه های رایانه ای و تکنولوژی های نوین میبایست فاکتور امنیت را در اولویت های اصلی خود قرار دهد. در همین راستا و مانند تمام گروه های دیگر علمی و صنعتی، این خود مجموعه است که باید آزمایشات لازم را از محصول و یا سرویس خود به عمل آورد. یکی از این آزمایش ها در حوزه شبکه های کامپیوتری و سرور ها، تست نفوذ پذیری شبکه میباشد.
از دید کارشناسان شبیه سازی حمله یک هکر را میتوان روشی برای تخمین میزان امنیت یک کامپیوتر یا سرور و یا یک شبکه داخلی در نظر گرفت. دراین روش استفاده از یک هکر یا گروهی از هکرها باعث سهولت کاری میگردد که میبایست تمام سیستم ها و نرم افزارها و سرویس های نصب شده در این شبکه مورد آزمایش قرار گرفته و سپس اقدام به رفع مشکلات موجود گردد. این امر باعث یافتن باگ های امنیتی شبکه و سپس رفع اصولی آن ها همچنین افزایش امنیت در شبکه و سرور خواهد شد.
با انجام ارزيابي امنيتي نقاط آسيب پذيري موجود در شبکه كشف و دلیل بروز آن ها مشخص میگردد، سپس چگونگي برطرف كردن يا كاهش این مشکلات گزارش گیری خواهد شد. اين گزارش كمك فراواني به مدير سازمان در توليد و توسعه سياستهاي امنيتي آن سیستم مینماید. از این رو جنبه هاي مختلف يك آزمون نفوذ را میتوان به موارد زیر تقسیم بندی نمود:
• آزمون War Dialing
• آزمون War Driving
• آزمون نفوذ واقعي
آزمونWar Dialing : چنانچه از مودم در ساختار يك شبكه استفاده شده باشد، لازم است كه كنترل هاي امنيتي خاصي بر روي آن اعمال گردد، اين مرحله از ارزيابي به بررسي نقاط ضعف هاي ناشي از وجود مودم مي پردازد.
آزمون War Driving: با توجه به گسترش استفاده از شبكه هاي بيسيم در سازمان ها و شبكه هاي مختلف لازم است كه مشكلات ناشي از آن نيز بررسي و مشخص گردد. اين مرحله از ارزيابي به بررسي نقاط ضعف ناشي از وجود ارتباطات بي سيم ميپردازد.
آزمون نفوذ واقعي: در اين مرحله از ارزيابي، شيوه هاي مختلف نفوذ به سيستم ها و شبكه هاي كامپيوتري از بيرون يا داخل سازمان بررسي و اجرا ميشود. خروجي اين مرحله از ارزيابي، اطلاعات كاملي را راجع به شيوه نفوذ، مراحل گوناگون انجام آن و طريقه گسترش دامنه نفوذ فراهم مي آورد. به عبارت ديگر در اين مرحله، ارزياب امنيتي در جايگاه يك مهاجم واقعي با هدف نفوذ به شبكه يا سيستم هاي داخلي يك سازمان عمل ميكند.
تست نفوذ به هر روشی که انجام شود پویشی کامل در سطح شبکه انجام خواهد داد و در پایان پس از شناسایی حفره های امنیتی ، راه کارهایی برای مرتفع ساختن هر یک ارائه می دهد که می تواند مفید باشد. تست نفوذ پذیری شبکه عموما به سه دسته تقسیم می شود :
1.تست نفوذ جعبه سیاه: در این تست هکر ( فرد یا گروه یا نرم افزار ) هیچ گونه اطلاعاتی در مورد سیستم و شبکه هدف در اختیار ندارد .
2.تست نفوذ جعبه خاکستری: در این روش برخی اطلاعات جزئی در اختیار نفوذ کننده قرار داده می شود .
3.تست نفوذ جعبه سفید یا شفاف: زمانی که اطلاعات و مشخصات کامل شبکه مورد استفاده و سیستم هدف در اختیار نفوذ کننده قرار بگیرد از روش تست نفوذ جعبه سفید یا شفاف استفاده خواهد شد . با استفاده از تست نفوذ شفاف می توان شبکه را دقیقتر و بیشتر مورد تست قرار داد، این در حالی است که با انجام تست جعبه سیاه ممکن است تمامی باگها موجود مورد بررسی قرار نگیرند. بنابراین در مواقعی که امنیت نقش کلیدی ایفا میکند، کارشناسان از تست شفافاستفاده مینمایند.
دانش کاری و امنیتی نرم افزار و یا گروه هکری که عملیات تست را انجام میدهند درکیفیت تست نفوذ صورت گرفته ارتباط مستقیمی دارند. در تست انجام شده توسط یک گروه این امکان را فراهم می آورد که هریک از اعضای گروه مسئول تست بخشی از شبکه باشد که با این هدف رشد گروه های امنیتی افزایش خواهد یافت و باعث شناسایی و رفع نکات ریز امنیتی میگردد. وب سایتها، شبکه های بانکی، فایل سرورها، ارائه دهندگان پست های الکترونیک و سایر سیستم هایی که از طریق شبکه خدمات ارائه می دهند نمونه ای از سیستم هایی هستند که در اختیار عموم میباشند که میبایست برروی آنها تست نفوذپذیری انجام گردد.
تست نفوذ در عین حال که بسار مفید است در مورادی خود باعث ایجاد امینت در شبکه میگردد برای مثال در اختیار قرار دادن اطلاعات کامل به گروهی غیرقابل اطمینان برای انجام تست شفاف، ایجاد فشار زیاد روی سیستم های داخلی به دلیل تست های سنگین می تواند باعث مشکلات سخت افزاری، نرم افزاری و کاهش بازده کاری سرور گردد. برای جلوگیری از این گونه مشکلات بهتر است که انتخاب روش شفاف تنها در موارد خاص صورت پذیرد و از شرکتی رسمی و قابل اطمینان و با گرفتن ضمانت صورت گیرد. لازم بذکر است بسیاری از نرم افزارهایی که کار تست نفوذ را به صورت خودکار انجام میدهند بطور کلی توصیه نمی شود زیرا برخی از این نرم افزارها خود ابزاری مخرب میباشند که اطلاعات شبکه را در اختیار طراحان آنه قرار میدهند، همچنین نرم افزار در مقایسه با هوش انسان نمی تواند تمامی حفره های موجود را بررسی نماید و تنها قسمت محدودی از حفره های پیش فرض در شبکه را کنترل می کند.
مشخصا جامع ترین نتایج از روش تست نفوذ شفاف حاصل خواهد شد اما همان طور که گفته شد در این روش بدلیل اینکه جزئیات زیادی در اختیار نفوذ کننده قرار داده شده است احتمال بروز خطر از سوی همین نفوذ کننده در آینده افزایش میابد. در این شرایط بهتر است که هکر از یک مجموعه بسیار معتبر اتخاب شود و یا فرد مطمئنی از درون خود سازمان باشد ضمن این که باید تمام تضمین های لازم به جهت آینده نگری، گرفته شود تا جلوی هرگونه سوء استفاده گرفته شود. همچینین عامل دیگری که در زمان انجام تست نفوذ باید به آن دقت شود ، فشار وارد شونده بر یک شبکه و سیستم است چراکه در زمان انجام تست نباید زیاده روی کرد و اعمال فشار بیش از حد بر روی شبکه و سرور باعث از دست رفتن سرور خواهد شد و زیان آور خواهد بود.