انجام هک اخلاقی از طریق یک سرویس VPN برای شبیه سازی کامل حمله


 هک اخلاقی

یک مشکل اساسی در دفاع از مهاجمان و ارزیابی صحیح آن، این واقعیت است که بازیگران تهدید اغلب ترافیک خود را از طریق هفت پراکسی معروف هدایت می کنند. مدافعان اغلب وقت زیادی را برای تعیین منبع ترافیک مخرب صرف می کنند، فقط به این نتیجه می رسیم که مهاجم به سرور وب یک قربانی ناخودآگاه در جایی در اینترنت آسیب می رساند و تمام ترافیک خود را از طریق این پایانه مسیریابی می کند. تلاش برای از بین بردن منبع حمله می تواند چالش های قانونی و قانونی را به وجود آورد. اگر آدرس آی پی که از طریق فایروال محافظت شده روبرو شده است مسدود شده باشد، مهاجم اغلب می تواند حمله خود را به یک سرور دیگر به خطر بکشد، به سرعت شکستن، تلاش برای مسدود کردن توسط آدرس آی پی.

هنگامی که یک هکر اخلاقی یا تستر نفوذ استخدام برای شبیه سازی چنین حملاتی و ارائه مشاوره تصفیه به یک سازمان، بسیار مهم است که آنها ابزارهایی برای آنها در نظر گرفته شده اند که با بازیگران تهدید کننده واقعی در ارتباط هستند. آنها نیاز به توانایی مسیر ترافیک خود را از تقریبا در هر نقطه از جهان و توانایی تغییر آدرس IP خود را در پرواز، آزمایش دفاع شبکه و ارزیابی وضعیت امنیتی دارند. علاوه بر این، آنها باید توانایی حملات شبیه سازی شده را داشته باشند، بدون ایجاد زنگ خطر برای ارائه دهنده خدمات اینترنت خودشان، که می توانند ترافیک را به عنوان مخرب پرچم و اتصال خود را خاموش کنند.

این چالش ها را می توان با استفاده از یک مدرن، بالغ راه حل VPN به عنوان ترافیک تست نفوذ از شبکه تست نفوذ عبور می کند، آنها از طریق راه حل VPN تونل می شوند، به طوری که اینترنت اکسپلورر به طور ناخواسته هشدار داده نمی شود. در طی چنین مشاغل، تیم آبی یا دفاع از تیم ممکن است تصمیمی بگیرد که مناسب برای مسدود کردن آدرس IP منبع برای تحویل این حمله باشد. تیم Red یا تیم هکر اخلاقی می تواند از ویژگی VPN خود برای تغییر آدرس IP خود استفاده کند. این در نهایت اجازه می دهد تا یک تست نفوذ واقع بینانه تر، و بنابراین یک گزارش مفید تر در مورد چگونگی آسیب پذیری و بهینه سازی دفاع. تیم آبی نیز با این روش شبیه سازی مواجه خواهد شد که از تکنیک های مسدود کردن سنتی آی پی فراتر رود. آنها ممکن است خودشان مهاجرت به متدولوژی هایی که در یک لایه شبکه کار می کنند و یا به سادگی نظارت بر آدرس آی پی حمله منبع را از نزدیک به یادگیری بیشتر در مورد ماهیت حمله.

برای آزمون نفوذ کننده انتخاب یک راه حل VPN نیز در نظر بگیرند آیا آنها ممکن است نیاز به تونل ترافیک C و C (فرمان و کنترل) ترافیک در سراسر VPN. اگر راه حل VPN دارای قابلیت حمل و نقل پورت، این می تواند به طور کامل موثر برای ایستادن C & C سرور است که گوش دادن از طریق VPN برای میزبان آلوده با یک بار مصرف تحویل توسط تستر نفوذ گوش دادن. این به این معنی است که آدرس IP واقعی آنها C و C می تواند پنهان باقی بماند و اگر آدرس IP مبتنی بر VPN مسدود شود، می توانند به یک دیگر تغییر کنند. اگر یک تستر نفوذگر C & C توسط مدافعان شناسایی شده باشد، این به طور معمول به عنوان «سوزاندن C & C شما» خوانده می شود و استفاده از VPN می تواند یک راه حل عالی برای رسیدگی به این باشد.

اگر راه حل VPN به کاربر اجازه می دهد یک گره VPN را انتخاب کند در یک منطقه جغرافیایی خاص، این می تواند مزایای تستر نفوذ را نیز ارائه دهد. اگر آنها یک گره VPN را انتخاب کنند که در نزدیکی جغرافیایی نزدیک به هدف قرار دارد، ممکن است آنها بتوانند تاخیر را کاهش دهند تا عملکرد را افزایش دهند. یا در بعضی موارد، تستر نفوذ ممکن است واقعا بخواهند ببینند که آیا آنها می توانند مدافعان آگاهانه را با زدن ترافیک از طریق کشوری که پیش بینی نمی شود ترافیک را ارسال کنند، عملا دفاع کند. این نوع تمرین ممکن است در یک پروژه دیررس باشد، زمانی که تیم سرخ موفق به ماندن در زیر رادار در حین دستیابی به سازش کامل شده است. برای تعیین توانایی های تشخیص، آنها ممکن است تصمیم بگیرند تمام توقف ها را بیرون بکشند، و حمله خود را به عنوان پر سر و صدای ممکن انجام دهند. برای مثال، اگر آنها بتوانند برای دومین بار در برابر یک سازمان هدفمند به توافق کامل برسند، فقط مشتریان محلی را به آتلانتا خدمات می دهند، در حالی که مسیر حمله از طریق استانبول، شاید تیم دفاع از کارهای زیادی انجام دهد.

همچنین برای یک هکر اخلاقی برای به دست آوردن یک راه حل VPN است که سازگار با سیستم عامل است که آنها برای راه اندازی حملات استفاده می کنند. حتی اگر راه حل VPN سازگاری با ویندوز و لینوکس را ارائه دهد، هنوز هم مهم است که هر گونه پیچیدگی با سیستم عامل های نفوذی تخصصی مانند لینوکس کالی لینوکس کار کند. برای مثال، ممکن است با استفاده از OpenVPN، از لینوکس کالی استفاده کنید، بنابراین مهم است که مطمئن شوید که ارائه دهنده VPN از این پشتیبانی می کند.

اگر شما یک تستر نفوذ است که به دنبال روش های شبیه سازی حملات خنثی است، با استفاده از راه حل VPN در این راه می تواند ارزش ملموس را فراهم کند. اگر مدافع هستید، با فروشنده تست نفوذ خود صحبت کنید اگر آنها شبیه سازی های حمله کامل را انجام می دهند که آدرس IP منبع را مختل می کنند و مطمئن شوید که شما انتخاب فروشنده ای می کنید که می تواند روش های خود را به نیازهای شما متصل کند. VPN Service "title =" VPN Service "/> سرویس VPN> سرویس VPN> سرویس VPN> سرویس VPN