خانه » امنیت » کامپیوتر » تست نفوذ جعبه سیاه و خاکستری و سفید
تست نفوذ جعبه سیاه و خاکستری و سفید

تست نفوذ جعبه سیاه و خاکستری و سفید

تست نفوذ جعبه سیاه (Black-box Penetration Testing)

در این نوع تست، انجام دهنده کار، تست را بدون داشتن هرگونه دانش قبلی در رابطه با هدف انجام میدهد.

به منظور شبیه سازی حملات واقعی و کاهش نقاط آسیب پذیر، انجام دهنده تست نفوذ،

روش تست جعبه سیاه ( یا حمله بدون هیچگونه آگاهی از هدف) را انتخاب میکند و نقشه شبکه

را پس از اطلاع از سرویس ها، فایل های سیستمی شیر شده و سیستم های عامل، ترسیم میکند.

علاوه بر این مجری تست، میتواند با استفاده از تکنیک war dialing، مودم های شنود کننده و با استفاده از روش war driving،

اکسس پوینت های آسیب پذیر را شناسایی کند. در زیر بطور تیتروار تست نفوذ جعبه سیاه را مجددا تشریح میکنیم:
• نیازی به دانش قبلی از زیرساختی که باید تست شود، ندارد.
• تست نفوذ باید پس از جمع آوری اطلاعات و جستجوهای لازم انجام پذیرد.
• در این تست زمان زیادی صرف ترسیم زیرساخت شبکه و نحوه ارتباط و دخل و تصرف در آن صرف میشود.
• در این تست تنها چیزی که شما میدانید، نام شرکت است.
• این تست، حمله واقعی را شبیه سازی میکند.
• این تست بسیار زمانبر و سنگین است.

تست نفوذ جعبه خاکستری (Gray-box Penetration Testing)

 

در این نوع تست، کار با اطلاعات محدودی در رابطه با زیرساخت، مکانیسم دفاعی و کانال های ارتباطی هدفی

که تست بر روی آن انجام میشود، صورت میپذیرد. این تست شبیه سازی آندسته از حملاتی است

که از درون و یا برون شرکت با میزان دسترسی محدود صورت میپذیرد.
در این حالت سازمان ها ترجیح میدهند که بخشی از اطلاعات یا دانشی که هکرها میتوانند به آن دست پیدا کنند

( مانند نام دومین) را در اختیار انجام دهنده تست قرار دهند. این موضوع میتواند باعث صرفه جویی

در زمان و هزینه های سازمان شود. در تست جعبه خاکستری، نفوذگر میتواند به عنوان مدیر سیستم و یا شبکه کار خود را انجام دهد.

تست جعبه سفید (White-box Penetration Testing)

در تست جعبه سفید، کار با داشتن اطلاعات کامل از زیرساخت، مکانیسم دفاعی

و کانال های ارتباطی هدف مورد تست انجام میشود. این تست شبیه سازی هکری است

که از داخل شبکه، دسترسی کامل و اختیارات نامحدودی را روی سیستم هدف دارد.

این نوع تست زمانی انجام میشود که شرکت نیاز دارد تا امادگی دفاعی شبکه را در برابر نوع خاصی

از حملات و یا اهداف خاص محک بزند. در این حالت اطلاعات کامل درباره هدف به انجام دهنده تست نفوذ داده خواهد شد.

پس از انجام تست اطلاعاتی که میتواند نفوذگر به ان ها دست یابد، شامل مستند سازی های توپولوژی شبکه،

فهرست موجودی ها و اطلاعات با ارزش خواهد بود. نوعا یک شرکت زمانی

این تست را انجام خواهد داد که بخواهد بازرسی و سرکشی کاملی از امنیت خود داشته باشد.

درباره‌ی Alireza Alizade

علیرضا علی زاده هستم موسس سکیوریتی اپ - مدیر ارشد ومدیر چند فروم امنیتی ایرانی و چند ملیتی که هدفم ارتقا سطح دانش مردمم در زمینه امنیت فضای مجازیست یاعلی مدد

جوابی بنویسید

ایمیل شما نشر نخواهد شدخانه های ضروری نشانه گذاری شده است. *

*

1 + هجده =