برنامه نویسی

سفر برای پیوستن به قله های امنیتی تهاجمی (قسمت 1)

در طول سال ها و صرف نظر از تخصص آنها، من فقط با چند نفر آشنا شدم که عملیات های امنیتی تهاجمی را دوست نداشتند. اما اکثر مردم نمی دانند که چگونه چنین نامزدی اتفاق می افتد.

توجه: در این مقاله (و مقالات بعدی در این سری) ما فقط در مورد تعاملات قانونی صحبت می کنیم که در آن شما اجازه دارید به یک سیستم (یا برای سرگرمی، در VMهای آسیب پذیر محلی خود) حمله کنید. فراموش نکنید که اگر برخلاف دستورالعمل های عقل سلیم عمل کنید، می توانید تحت پیگرد قانونی قرار بگیرید.

مهندس امنیت تهاجمی چیست؟

hacker silhouette hack anonymousیک مهندس امنیت تهاجمی حرفه ای است که مسئول شناسایی و بهره برداری از آسیب پذیری ها در شبکه ها، سیستم ها و برنامه ها است. آنها تست نفوذ و سایر ارزیابی های امنیتی را برای یافتن نقاط ضعف در دفاعی شرکت و ارائه توصیه هایی برای بهبود انجام می دهند.

همچنین، مهندسان امنیتی تهاجمی روی «پروژه‌های هک اخلاقی» کار می‌کنند و حملات شبیه‌سازی شده را برای آزمایش امنیت سیستم‌ها و شبکه‌های یک شرکت انجام می‌دهند. آنها از مهارت ها و دانش خود برای تقلید از اقدامات مهاجمان دنیای واقعی استفاده می کنند و نقاط ورود بالقوه ای را که می توانند توسط عوامل مخرب مورد سوء استفاده قرار گیرند شناسایی کنند.

مراحل مشارکت در سطح بالا

یک تیم از مهندسان تهاجمی (معمولاً تیم قرمز نامیده می شود) از مجموعه ای از مراحل مانند زیر استفاده می کنند تا درگیری خود را انجام دهند.

سفر برای پیوستن به قله های امنیتی تهاجمی قسمت 1
انجام نامزدی

محدوده: محدوده تعامل را تعیین کنید، از جمله اینکه چه سیستم ها و شبکه هایی در محدوده هستند و چه نوع حملاتی شبیه سازی خواهند شد.

جمع آوری اطلاعات: برای جمع‌آوری اطلاعات در مورد سیستم‌ها و شبکه‌های هدف، مانند آدرس‌های IP، توپولوژی شبکه و نسخه‌های نرم‌افزار، شناسایی انجام دهید. شناسایی می تواند منفعل یا فعال باشد.

منظور ما از منفعل، جستجوی اطلاعات عمومی یا نیمه خصوصی مانند رسانه های اجتماعی است. دو ابزار شناخته شده در قلمرو recon غیرفعال موتور جستجوی Shodan و theHarvester هستند.

منظور ما از فعال کاوش مستقیم یک سیستم با ابزارهایی مانند Nmap یا Amass است

آسیب پذیری ها را شناسایی کنید: از ابزارها و تکنیک هایی برای شناسایی آسیب پذیری ها در سیستم ها و شبکه های هدف استفاده کنید. این می‌تواند شامل اسکن پورت‌های باز، تست رمزهای عبور ضعیف و جستجوی نرم‌افزارهای اصلاح نشده باشد. ابزارهای شناخته شده در اینجا Nessus و OpenVAS هستند.

از آسیب پذیری ها سوء استفاده کنید: تلاش برای سوء استفاده از آسیب پذیری های شناسایی شده برای دسترسی به سیستم ها و شبکه های هدف. Metasploit کسی؟

یافته ها و گزارش را مستند کنید: تمام یافته‌ها، از جمله آسیب‌پذیری‌هایی که با موفقیت مورد سوء استفاده قرار گرفته‌اند و آن‌هایی که مورد استفاده قرار نگرفته‌اند، و همچنین هرگونه توصیه برای رفع مشکل را ثبت کنید. فکر کردی فقط ماشین‌ها را می‌شکنی و به خانه می‌روی؟ 🙂

چه کسی جزییات را تعیین می کند؟

1680459597 445 سفر برای پیوستن به قله های امنیتی تهاجمی قسمت 1یک شرکت ممکن است یک تیم قرمز داخلی یا خارجی داشته باشد.

یک فرآیند تعامل معمولاً توسط سازمان‌های امنیت سایبری مانند MITER پیشنهاد می‌شود و ممکن است با نیازهای تیم تطبیق داده شود. یک تیم داخلی ممکن است بیشتر از یک تیم خارجی تحت تأثیر تصمیم رهبری ارشد (مثلاً CISO) قرار گیرد.

صرف نظر از داخلی یا خارجی بودن تیم قرمز، فرآیند تعامل باید به خوبی تعریف و مستند باشد تا اطمینان حاصل شود که همه طرف‌ها دامنه و اهداف تعامل را درک می‌کنند.

چگونه عضو تیم قرمز می شوید؟

من فکر می کنم سوال درست این است که چگونه ذهنیت مهندسی تهاجمی خود را افزایش دهیم. تبدیل شدن به یک عضو تیم قرمز محصول جانبی آن است. به نظر حقیر من، حتی با وجود کمبود افراد با مهارت های امنیت سایبری مناسب، منطقه تیم قرمز کمی شلوغ است.

Zبرای شروع ساختن ذهنیت تهاجمی خود، روند زیر را پیشنهاد می کنم:

  • با مبانی امنیت سایبری آشنا شوید. بله، هیچ میانبری برای آن وجود ندارد. یک نقطه شروع خوب، دوره آموزشی Coursera در مبانی امنیت سایبری است.
  • اعتماد به نفس با برنامه نویسی یک معامله شکن نیست، اما باید زودتر از دیرتر، اکسپلویت خود را بنویسید یا یک فرآیند را خودکار کنید.
  • اعتماد به نفس با شبکه. مانند بالا، نه یک معامله شکن، اگر این کار را انجام دهید، بازی شما را سریعتر ارتقا می دهد.
  • تفکر تحلیلی. با توجه به آسیب‌پذیری، باید بتوانید مسیر حمله را بسازید. بیشتر اوقات شما قبلاً چیزی مشابه دیده اید، اما گاهی اوقات نه. و اینجاست که شما واقعاً به آن مهارت نیاز دارید
  • تمرین، تمرین، تمرین. اینجا هم راه گریزی نیست می توانید از پلتفرم هایی مانند tryhackme و hackthebox استفاده کنید یا آزمایشگاه خود را با تصاویر آسیب پذیر مانند vulnhub بسازید.
  • به روز باشید. در کنفرانس ها شرکت کنید، نشریات صنعت را بخوانید و در جوامع آنلاین شرکت کنید تا مطلع بمانید.

نتیجه

تبدیل شدن به یک مهندس امنیت تهاجمی یک مسیر شغلی چالش برانگیز اما با ارزش است. این نیاز به ترکیبی از آموزش، تجربه کاری، گواهینامه ها و یادگیری مداوم دارد تا با آخرین ابزارها و تکنیک های امنیتی به روز بمانید.

مهندسین امنیت تهاجمی با مهارت‌ها، دانش و تجربه مناسب، نقشی حیاتی در محافظت از سازمان‌ها در برابر تهدیدات سایبری ایفا می‌کنند و به آنها کمک می‌کنند تا یک قدم جلوتر از مهاجمان باشند.

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا