آموزش هک اخلاقی | تست نفوذ

فرایند تست نفوذ

تست نفوذ فرآیندی سیستماتیک و مرحله‌به‌مرحله است که هکر اخلاقی برای شبیه‌سازی حمله‌های واقعی به یک سیستم، شبکه یا برنامه انجام می‌دهد تا نقاط ضعف امنیتی را شناسایی کند. این فرایند معمولاً شامل ۵ مرحله اصلی است که در ادامه به زبان ساده توضیح داده می‌شود:

۱. برنامه‌ریزی و مجوزدهی (Planning & Authorization)
قبل از شروع، باید هدف و محدوده تست مشخص شود. شما به عنوان هکر اخلاقی باید دقیقاً بدانید:

  • کدام سیستم‌ها یا شبکه‌ها مجاز به تست هستند؟
  • مرزهای تست کجاست؟ (مثلاً فقط سرورهای وب و نه پایگاه داده کاربران)
  • چه مجوزهای کتبی از مالک سیستم دریافت کرده‌اید؟
    این مرحله تضمین می‌کند که کار شما قانونی و اخلاقی باقی بماند.

۲. جمع‌آوری اطلاعات (Information Gathering)
در این مرحله، مانند یک کارآگاه، تمام اطلاعات موجود در مورد هدف را جمع می‌کنید. این کار به دو صورت انجام می‌شود:

  • غیرفعال (Passive): بدون برقراری ارتباط مستقیم با هدف. مثلاً جستجوی اطلاعات در گوگل، شبکه‌های اجتماعی یا وب‌سایت‌های عمومی.
  • فعال (Active): با اسکن مستقیم هدف. مثلاً پیدا کردن آدرس IP، پورت‌های باز یا نوع سیستم‌عامل.

۳. شناسایی و اسکن (Scanning & Enumeration)
این مرحله عمیق‌تر از جمع‌آوری اطلاعات اولیه است. شما با ابزارهای اسکنر مانند Nmap یا Nessus موارد زیر را بررسی می‌کنید:

  • پورت‌های باز و سرویس‌های در حال اجرا
  • نسخه دقیق نرم‌افزارها و سیستم عامل
  • سرویس‌ها و کاربران فعال
  • تنظیمات نادرست امنیتی
    هدف این است که فهرست دقیقی از آسیب‌پذیری‌های بالقوه تهیه کنید.

۴. بهره‌برداری (Exploitation)
اکنون نوبت به شبیه‌سازی حمله واقعی می‌رسد. شما با استفاده از آسیب‌پذیری‌های شناسایی شده (مثلاً یک نقص در فرم ورود کاربر یا یک پورت باز بدون رمز عبور) سعی می‌کنید:

  • وارد سیستم شوید
  • داده‌ها را بخوانید یا تغییر دهید
  • کنترل یک برنامه یا سرویس را به دست بگیرید
    نکته مهم: هدف تخریب سیستم نیست، بلکه نشان دادن وجود یک مشکل امنیتی است.

۵. گزارش‌دهی (Reporting)
آخرین و شاید مهم‌ترین مرحله. شما نتایج تست خود را به صورت یک گزارش رسمی به مالک سیستم ارائه می‌دهید که شامل:

  • شرح دقیق هر آسیب‌پذیری
  • روشی که برای بهره‌برداری از آن استفاده کرده‌اید
  • سطح خطر (کم، متوسط، زیاد)
  • پیشنهادات عملی برای رفع مشکل (مثلاً به‌روزرسانی نرم‌افزار، تغییر تنظیمات فایروال، یا اصلاح کد)

توجه کنید که در یک تست نفوذ واقعی، این مراحل ممکن است بارها تکرار شوند. مثلاً پس از بهره‌برداری، ممکن است دوباره اطلاعات بیشتری جمع‌آوری کنید تا نقاط ضعف عمیق‌تری پیدا کنید. اما در این کتاب آموزشی، برای سادگی، این فرایند را به صورت خطی دنبال می‌کنیم.

پرسش و پاسخ این درس

برای ثبت پرسش ابتدا در سایت وارد شوید.

  • 1
  • 2
  • 3