تماس با مرکز داده
۰۲۵-۳۲۱۲۳۰۰۰

مهمترین ابزارها و برنامه های بررسی امنیت در زمینه تحلیل ، آنالیز ترافیک و پروتکل های شبکه-بخش اول

مهمترین ابزارها و برنامه های بررسی امنیت در زمینه تحلیل ، آنالیز ترافیک و پروتکل های شبکه-بخش اول

Monitoring

تهیه شده توسط کار گروه امنیت مرکز داده امین     Monitoring Security

 

Metasploit

Metasploit  زمانی که در سال 2004 منتشر شد، طوفانی در دنیای امنیت به پا کرد. این یک پلت فرم پیشرفته open-source هست برای توسعه، آزمایش و استفاده از کدهای sploit .

اکسپلویت ها کدهایی برای سوء استفاده از حفره های امنیتی برنامه های کاربردی، سیستم عامل ها، هسته سیستم عامل ها، وب سرور و در کل هر نرم افزاری که در یک شبکه و یا کامپیوتر کار میکند میباشد.

شما با استفاده از این فریم ورک می‌توانید آسیب‌پذیری های موجود در سیستم‌ها، شبکه‌ها و نرم افزارهای گوناگون شناسایی کنید  و با رفع این آسیب پذیری ها از نفوذ به موارد ذکر شده جلوگیری کنید. این Application به صورت پیش‌فرض دارای اکسپلویت های بسیاری می‌باشد ولی علاوه بر آن شما می‌توانید خودتان اکسپلوییت دلخواه خود را ایجاد کنید و به آن اضافه کنید.

Metasploit  در دسته   Sploits ها قرار می گیرد.

 

 

 

 

Nessus

 

Nessus یکی از اسکنرهای معروف  تست و شناسایی آسیب پذیری ها  و یکی از محبوب ترین آنهاست ، به ویژه برای سیستم های که  یونیکس هستند. این برنامه در ابتدا Open-Source بود ، اما شرکت Tenable خالق این نرم فزار کد منبع آنرا در سال 2005 بست و در سال 2008 نسخه رایگان آن حذف کرد . در حال حاضر هزینه این برنامه در سال  2،190 دلار  است (که البته در ایران نسخه کرک شده آن وجود دارد) . نسخه رایگان این برنامه “Nessus Home” نیز در دسترس قرار داردکه امکانات محدودتری  دارد.

Nessus به طور مداوم به روز شده می شود ، بیش از 70،000 پلاگین دارد . از ویژگی های کلیدی این برنامه دسترسی به آن هم بصورت ریموت از راه دور امکان پذیر هست و هم بصورت لوکالی و محلی  (client/server) ، هسته اصلی نرم افزار Nessus پلاگین های آن هستند. در واقع هر یک از پلاگین ها بیانگر یک آسیب پذیری است که Nessus آنها را در دسته بندی مشخصی قرار داده است و می توان در هنگام اسکن، آنها را بکار گرفت.نرم افزار Nessus شامل دو بخش اصلی اسکن و سیاست Policy می باشد. در بخش سیاست روالی که در طی اسکن مدنظر است را مشخص می کنند. این روال شامل مشخصات اولیه، نحوه ی شناسایی پورت ها، تنظیمات گزارش، تعیین پلاگین های مورد نیاز، تعریف اعتبار یا نام های کاربری و گذر واژه ها برای آزمون جعبه سفید می باشد.

پس از تعریف سیاست، نوبت به انجام اسکن هدف می رسد. در این بخش می توان با استفاده از سیاست تعریف شده در مرحله پیش، اقدام به اسکن کرد. Nessus در واقع یک برنامه اسکن آسیب پذیری بوده و محیط کاربری آن به صورت Web Base می باشد.

توانایی اسکن موارد زیر :

کشف : کشف دقیق اطلاعات شبکه با سرعت بالا

اسکن : اسکن آسیب پذیری ها (از جمله شبکه های IPv4/IPv6/Hybrid)

  • کشف آسیب پذیری های شناخته نشده
  • اسکن مجدد برای تشدید آسیب پذیری ها و رفع آنها
  • مطابق با نیاز PCI DSS برای اسکن داخلی در برابر آسیب پذیری

پوشش : پوشش وسیع اطلاعات شبکه

  • دستگاه های شبکه : Firewalls/Routers/Switches (Juniper,Check Point, Cisco and …)
  • ارزیابی آفلاین پیکربندی ها
  • ماشین های مجازی VMware ESX, ESXi, vSphere, vCenter,Microsoft, Hyper-V, Citrix Xen Server
  • سیستم عامل های : Windows, OS X, Linux, Solaris, FreeBSD, Cisco iOS, IBM iSeries
  • پایگاه های داده : Oracle, SQL Server, MySQL, DB2, Informix/DRDA, PostgreSQL, MongoDB
  • سیستم های ابری : پیکربندی برنامه های کاربردی Cloud مانند Salesforce و اسکن موارد ابری مثل Web Services Amazon، Microsoft Azureand Rackspace
  • انطباق پذیری : کمک به برآورده سازی نیازهای دولتی، نظارتی و شرکت ها

شناسایی تهدید های شبکه : بررسی Botnet/فعالیت های مخرب/آنتی ویروس

  • تشخیص ویروس ها، نرم افزارهای مخرب، backdoors، میزبان های آلوده به بات نت، فرآیندهای شناخته شده / ناشناخته، خدمات وب مرتبط با محتوای مخرب
  • بررسی منطبق با : FFIEC, FISMA, CyberScope, GLBA, HIPAA/ HITECH, NERC, SCAP, SOX
  • بررسی پیکربندی های : CERT, CIS, COBIT/ITIL, DISA, STIGs, FDCC, ISO, NIST, NSA, PCI

بررسی سیستم های کنترلی : سیستم های SCADA، دستگاه های جاسازی شده و برنامه های کاربردی ICS

بررسی محتواهای حساس : مانند کارت های اعتباری

 

Nessus در دسته   scanners ها قرار می گیرد.

 

 

 

Wireshark

    Wireshark ابزار فوق العاده و قدرتمندی هست در جهت  تجزیه و تحلیل  ترافیک شبکه های چند منظوره (multi-platform)  ،Wireshark را می توان بر روی پلتفرم های Windows، OS X، Linux و UNIX اجرا کرد. Wireshark  به صورت رایگان و Open Source در دسترس است . Wireshark این اجازه را به شما می دهد تا شبکه های در حال کار و زنده را بصورت پویا Capture کنید . Wireshark دارای چندین ویژگی قدرتمند است، از جمله یک زبان فیلتر بسیار غنی  اطلاعات Capture شده .

Wireshark در دسته   Sniffers ها قرار می گیرد.

 

برخی از قابلیت های مهم و  کلیدی نرم افزار  Wireshark :

– بازرسی و نظارت دقیق بر صدها پروتکل
– تجزیه و تحلیل آنلاین
– مرورگر بسته با استاندارد three-pane
– قابل اجرا  بر روی پلت فرم های مختلف مانند ویندوز ، لینوکس، OS X، سولاریس، FreeBSD، NetBSD و …
– مرور داده های شبکه از طریق یک رابط کاربری گرافیکی یا ابزار  TTY-mode TShark
– نمایش قوی ترین فیلتر ها
– تجزیه و تحلیل های

– امکان خروجی گرفتن برای XML, PostScript®, CSV و یا به صورت متن VoIP

 و …

مهمترین ابزارها و برنامه های بررسی امنیت در زمینه تحلیل ، آنالیز ترافیک و پروتکل های شبکه – بخش دوم

 

 

مرکز داده امین : ارائه دهنده سرورهای مجازی ، سرورهای اختصاصی ،سرویس اشتراک فضا و …..

Related Post
نقص امنیتی جدید در برنامه واتس آپ
کشف نقص امنیتی جدید در پیام رسان واتس اپ

باگ امنیتی واتس اپ به گزارش کار گروه امنیت مرکز داده امین محققان امنیتی یک آسیب پذیری در سرویس پیام رسانی رمزگذاری شده WhatsApp را فاش کرده اند که می تواند به هکرها اجازه دهد فیلم ها ، عکس ها و پیام های صوتی را مشاهده و دستکاری کنند ، بدون اینکه گیرنده آن را […]

Read more
تاکسی اینترنتی
لو رفتن اطلاعات ۶۰ هزار راننده تاکسی اینترنتی “تپسی”

تاکسی اینترنتی به گزارش کار گروه امنیت مرکز داده امین دهها هزار صورتحساب مربوط به یک شرکت حمل و نقل اینترنتی در ایران، به دلیل امنیت پایین بانک داده آن لو رفته است. صورتحساب‌های لورفته شامل اطلاعات شخصی، از جمله نام، نام خانوادگی، شماره ملی و تاریخ صورتحساب‌ها بوده است. شرکت تپسی تایید کرده است […]

Read more
سوءاستفاده از آسیب پذیری روز صفرم zero-day در گوگل کروم و مایکروسافت

vulnerability zero-day به گزارش کار گروه امنیت مرکز داده امین مهندسان شرکت گوگل یک آسیب پذیری را در یک پچ آپدیت گوگل کروم شناسایی کرده اند که هکرها بوسیله حملات سایبری (cyber-attacks) می توانند  از دسترسی غیر قانونی به دستگاه ها بهره برداری کند. Clement Lecigne ، عضو گروه تجزیه و تحلیل آسیب گوگل، مقاله ای […]

Read more


دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *