%36تخفیف

دانلود پروژه: افزایش امنیت ابر با استفاده از تست نفوذ

تعداد 116 صفحه در فایل word

کارشناسي ارشد

دانشکده مهندسی برق و کامپیوتر گروه مهندسی فناوری اطلاعات

 

افزایش امنیت ابر با استفاده از تست نفوذ

چکیده:

امنیت اطلاعات در محیط هاي مجازي وحیطه جدیدي به نام محاسبات ابري همواره بعنوان یکی از زیرساخت ها و الزامات اساس ، مورد تاکید قرار گرفته است .گرچه امنیت مطلق چه در محیط واقعی و چه در فضاي مجازي دست نیافتنی است، ولی ایجادسطحی از امنیت، به اندازة کافی و متناسب با نیاز ها و سرمایه گذاري انجام شده، تقریبا درتمامی شرایط محیطی امکان پذیر است. چنین سطح مطلوبی نیازاست تا اشخاص حقیقی، سازمان ها، شرکت هاي خصوصی و ارگان هاي دولتی ضمن اعتماد و اطمینان به طرف هاي گوناگونی که همگی در یک تبادل الکترونیکی دخیل هستند، نقش مورد انتظار خود، بعنوان گره اي مؤثر از این شبکه متعامل و هم افزا را، ایفا خواهند نمود.

در این پایان نامه، در ابتدا مطالعه ای برروی مفهوم تست نفوذ و روش های* آن، انجام شده است، سپس برروی مفهوم ابر، مطالعه ای صورت گرفته است. در مرحله بعد، چندین ابزار تست نفوذ، مطرح شده است. بعد از پیدا کردن ابزار های مناسب تست نفوذ، با الهام از مشهورترین روش های تست نفوذCEHو ISSAF، یک روش برای تست نفوذ سرور ابر، مانند سرور openstack پیشنهاد شده است و گزارشی از تست های انجام شده و آسیب ها ارائه شده است.

 در نهایت، یک چارچوب* جدید با نام RNJ Pen Tester، توسعه داده شده است. این چارچوب، براساس روش تست نفوذ پیشنهادی برای سرور ابر، دراین پایان نامه، عمل می کند و به صورت خودکار، مراحل مختلف تست نفوذ را انجام می دهد و دو سرویس پویش* شبکه و پویش وب را فراهم می کند.

كلمات كليدي:

تست نفوذ، ابر، آسیب پذیری ها، امنیت، openstack، روش، چار چوب RNJ Pen Tester

                                               فهرست مطالب

عنوان                                                                                                                                                صفحه

1 فصل اول  مقدمه. 1

محاسبات.. 2

اهداف تحقیق.. 4

2 فصل دوم  مفاهیم اولیه تست نفوذ. 6

2-1- مقدمه. 7

2-2- دلایل گرایش به تست نفوذ. 7

2-3-مزیت های تست نفوذ [4]….. 8

2-4-مشکلات تست نفوذ……………. 9

2-5-تعریف تست نفوذ. 9

2-5-1-آشنایی با دو اصطلاح هک و کرک.. 10

2-5-2-تعیین حوزه های ناامن در سیستم. 11

2-5-3-انواع تست نفوذ………………. 12

2-5-4-انواع تست نفوذ از دیدگاه دستیابی به سیستم. 12

2-5-5- چه چیزهایی باید تست شود؟[9] 13

2-6-مراحل انجام تست نفوذ. 13

2-6-1-  تقسیم بندی مراحل انجام تست نفوذ از دیدگاه سیسکو [3] 13

2-6-2-تقسیم بندی مراحل انجام تست نفوذ از دیدگاه مرجع [11] 13

2-6-3-تقسیم بندی مراحل تست نفوذ از دیدگاه [4] 14

2-7-جمع بندی   14

3 فصل سوم  روش های موجود برای انجام تست نفوذ. 15

3-1- مقدمه. 16

3-2- OSSTMM.. 16

3-2-1-ماژول های موجود در روش OSSTMM [15] 18

3-2-2-ترتیب استفاده از ماژول های موجود در روش OSSTMM [15] 21

3-3-روش ISSAF [13] 22

3-3-1-برنامه ریزی و آماده سازی   22

3-3-2-ارزیابی……………………………. 23

3-3-3-گزارش گیری و پاک سازی رد پا ها 30

3-4-NIST ]14 [ 31

3-4-1-مرحله طراحی………………… 31

3-4-2-مرحله اکتشاف………………… 32

3-4-3-مرحله حمله…………………… 32

3-4-4-مرحله گزارش گیری………… 33

3-5-]OWASP16[ 33

3-5-1-قبل از شروع ایجاد…………. 35

3-5-2-در حین تعریف و طراحی.. 35

3-5-3-در حین ایجاد………………… 36

3-5-4-در حین به کار گیری……….. 36

3-5-5-نگه داری و عملیات………… 36

3-6-      CEH [17] 37

3-6-1-فازهای هک……………………. 37

3-7-جمع بندی   40

4 فصل چهارم  محاسبات ابری.. 41

4-1- مقدمه. 42

4-2- تاریخچه محاسبات ابری.. 42

4-3- محاسبات ابری چیست ؟ 43

4-4-مزایاي استفاده از ابر [20] 44

4-4-1-حمایت از کسب و کار……… 44

4-4-2-صرفه جویی در زمان………… 45

4-4-3-نقص و خرابی کمتر………….. 45

4-4-4-بسیج خدمات…………………. 45

4-4-5-مطابق با تمایلات مصرف کننده 45

4-5-زیرساخت  فناوری اطلاعات برای ابر[22] 46

4-6-مدل های محاسبات ابری : 46

4-6-1-نرم افزار به عنوان سرویس: 47

4-6-2-بستر به عنوان سرویس :… 47

4-6-3-زیرساخت به عنوان سرویس: 47

4-7-مدل های توسعه ابر در محاسبات ابري:[22] 48

4-7-1-ابر عمومی :…………………….. 48

4-7-2-ابر گروهی :………………………… 48

4-7-3-ابر خصوصی :…………………. 48

4-7-4-ابرمرکب :……………………….. 49

4-8-نگرانی هاي امنیتی در محاسبات ابري [22] 49

4-8-1-در دسترس بودن شبکه:…. 49

4-8-2-بقاء ارائه دهنده ابر:…………. 49

4-8-3-حوادث امنیتی :……………….. 50

4-8-4-شفاف سازي:…………………… 50

4-8-5-خطرات جدید، آسیب پذیري هاي جدید: 50

4-9-جمع بندی   50

5 فصل پنجم  معرفی روش پیشنهادی برای تست نفوذ سرور ابر. 51

5-1- مقدمه. 52

5-2- روش پیشنهادی تست نفوذ سرور ابر. 52

5-2-1-جمع آوری اطلاعات………. 53

5-2-2-جستجو و شناسایی پورت های باز 53

5-2-3-شناسایی آسیب پذیری ها *. 62

5-2-4-سوء استفاده / نفوذ…………… 73

5-2-5-تهیه گزارش……………………. 74

5-3-انتخاب ابزار مناسب برای تست سرور ابر. 75

5-4- جمع بندی.. 76

6 فصل ششم   پیاده سازی محیط ابر. 77

6-1- مقدمه. 78

6-2-معرفی  و تاریخچه openstack. 78

6-3-  نصب openstack Icehouse. 80

6-4-  اجزای openstack. 81

6-4-1- داشبورد (Dashboard ) : 82

6-4-2-محاسبات(Compute ) :. 83

6-4-3-شبکه بندی (Networking)  : 83

6-4-4-ذخیره سازی شی (Object Store) : 83

6-4-5-ذخیره سازی بلاک(Block Store ) : 83

6-4-6-سرویس شناسایی  (Identity Service) : 84

6-4-7-سرویس تصویر(Image Service) : 84

6-4-8-اندازه گیری (Telemetry) : 84

6-4-9- هماهنگی (Orchestration) : 84

6-4-10- سرویس پایگاه داده (Database Service) : 84

6-5-معماری مفهومی openstack [36] 85

6-6-جمع بندی   85

7 فصل هفتم   طراحی و پیاده سازی محیط تست نفوذ. 86

7-1- مقدمه. 87

7-2- آماده سازی محیط برای انجام تست.. 87

7-3-  تشریح تست نفوذ انجام شده 88

7-3-1-جمع آوری اطلاعات:……….. 88

7-3-2-پویش پورت های باز……….. 90

7-3-3-پویش آسیب پذیری های. 91

7-3-4-نفوذ………………………………… 95

7-3-5-گزارش نتیجه تست………… 99

7-4-جمع بندی   108

8 فصل هشتم   پیاده سازی روش تست نفوذ سرور ابر پیشنهادی چارچوب RNJ Pen Tester)) 109

8-1- مقدمه. 110

8-2- تست نفوذ به عنوان سرویس (PT aaS) 110

8-3-  چارچوب RNJ PenTester 111

8-4-معرفی محیط چارچوب RNJ Pen Tester 112

8-4-1-سربرگ Info Gathering  113

8-4-2-سربرگ Port Scanning  114

8-4-3-سربرگ Vuln Scanning  115

8-4-4-سربرگ Exploitation  ……………………………………………………………………………………………………………..115

8-4-5-سربرگ Reporting……….. 118

8-5-انتخاب سرویس پویش آسیب پذیری های وب…… 119

8-6-تست چارچوب –پویش شبکه………. 119

8-6-1-پویش شبکه و اجرای فاز جمع آوری اطلاعات.. 119

8-6-2-پویش شبکه و اجرای فاز پویش پورت.. 120

8-6-3-پویش شبکه و اجرای فاز پویش آسیب پذیری ها 121

8-6-4-پویش شبکه و اجرای فاز سوء استفاده از آسیب پذیری ها 122

8-7-تست چارچوب –پویش وب.. 122

8-7-1-پویش وب و اجرا ی Site Info  123

8-7-2-پویش وب  و اجرای Vuln Scanning  123

8-8-جمع بندی :. 124

 نتیجه‌گیری و پیشنهادات.. 125

فهرست جدول‌ها

عنوان                                                                                                                                                صفحه

جدول 3-1-گام های مرحله استنتاج………………………………………………………………………………………………………..18

 جدول 3-2-گام های مرحله تعامل…………………………………………………………………………………………………………..19

 جدول 3-3-گام های مرحله بررسی…………………………………………………………………………………………………………19

 جدول 3-4-گام های مرحله نفوذ…………………………………………………………………………………………………………….21

 جدول 5-1- نتیجه بررسی سه ابزار پویش پورت…………………………………………………………………………………….61

 جدول 6-1-تاریخچه openstack …………………………………………………………………………………………………………..79

 جدول 6-2-سرویس های درون openstack…………………………………………………………………………………………..81

                                                       فهرست شکل ها

 

عنوان                                                                                                       صفحه

شکل 2-1- مراحل انجام تست نفوذ در[4] ……………………………………………………………………………………………………14  

شکل 3-1- نقشه امنیتی OSSTMM …………………………………………………………………………………………………………..17  

شکل 3-2- روش OSSTMM ………………………………………………………………………………………………………………………22  

شکل 3-3- مراحل انجام تست نفوذ به روش ISSAF …………………………………………………………………………………..24 

شکل 3-4- روش چهار مرحله ای  تست نفوذ …………………………………………………………………………………………………31  

شکل 3-5- گام های مرحله حمله با فیدبک به مرحله اکتشاف ……………………………………………………………………..33  

 شکل 3-6- روند انجام تست نفوذ به روش OWASP …………………………………………………………………………………34                                                                                       

شکل 3-7- گام های فاز پویش به روش CEH.. 39

شکل 5-1- روش پیشنهادی برای انجام تست نفوذ سرور ابر. 53

شکل 5-2- خروجی حاصل از ابزار NMap. 55

شکل 5-3- لیست پورت های باز شناسایی شده توسط ابزار NMap. 56

شکل 5-4- توپولوژی شبکه ایجاد شده توسط ابزار NMap. 57

شکل 5-5- سرویس های در حال اجرا شناسایی شده توسط ابزار NMap. 58

شکل 5-6- تنظیمات پورت در ابزار Angry IP Scanner 59

شکل 5-7- خروجی  ابزار Angry IP Scanner 59

شکل 5-8- تنظیمات در ابزار Super scan. 60

شکل 5-9- بخشی از خروجی ابزار Superscan. 61

شکل 5-10 صفحه آغازین ابزار GFILanguard. 64

شکل 5-11- تعداد آسیب پذیری های شناسایی شده با ابزار GFILanguard. 65

شکل 5-12 نمودار آسیب پذیری های کشف شده توسط  GFILanguard. 66

شکل 5-13 بخشی از آسیب پذیری های بالا کشف شده توسط  GFILanguard. 66

شکل 5-14 تنظیمات درابزار OpenVAS. 67

شکل 5-15 بخشی از NVT های درون تست Full and Fast درابزار OpenVAS. 69

شکل 5-16 لیست مربوط به آسیب ها کشف شده در ابزار OpenVAS. 69

شکل 5-17 نمایش یک آسیب پذیری متوسط ، در ابزار OpenVAS. 70

شکل 5-18 سیاست های پویش در ابزار Nessus. 71

شکل 5-19 مراحل تنظیم یک پویش جدید در ابزار Nessus. 72

شکل 6-1 نمایش نصب برنامه openstack. 80

شکل 6-2- صفحه پس از نصب کامل  openstack. 81

شکل 6-3- معماری منطقی openstack. 85

شکل 7-1-پیاده سازی محیط تست نفوذ ابر. 88

شکل 7-2خروجی ابزار NMap برروی سرور ابر. 89

شکل 7-3خروجی ابزار GFILanguard برروی سرور ابر. 89

شکل 7-4- پورت های باز شناسایی شده برروی سرور ابر توسط ابزار NMap. 90

شکل 7-5-محیط کار  ابزار OpenVAS. 91

شکل 7-6- خلاصه خروجی ابزار OpenVAS  برروی سرور ابر. 91

شکل 7-7-محیط کار ابزار GFILanguard. 92

شکل 7-8- خلاصه خروجی تولید شده توسط ابزار GFILanguard. 92

شکل 7-9-خروجی ابزار Acunetix  برروی سرور ابر. 94

شکل 7-10-پیکربندی مربوط به برنامه های مبتنی بروب OpenVAS. 94

شکل 7-11خروجی ابزار OpenVAS  با پیکربندی برنامه های مبتنی بر وب.. 95

شکل 7-12- نحوه عملکرد حمله دزدی جلسه. 96

شکل 7-13-تنظیمات مربوط به شبکه برای ابزار Hamster 98

شکل 7-14- بخشی از کوکی های ربوده شده توسط ابزار Ferret 98

شکل 7-15خروجی ابزار Wireshark  برروی سرور ابر. 99

شکل 7-16خروجی ابزار OpenVAS  برروی سرور ابر. 101

شکل 7-17- اولین آسیب متوسط شناسایی شده با OpenVAS  برروی سرور ابر. 101

شکل 7-18 دومین آسیب متوسط شناسایی شده با OpenVAS  برروی سرور ابر. 101

شکل 7-19- آسیب های پایین شناسایی شده با OpenVAS  برروی سرور ابر. 102

شکل 7-20- لیستی از آسیب های بدون ریسک شناسایی شده با OpenVAS  برروی سرور ابر. 102

شکل 7- 21-خروجی ابزار GFILanguard  برروی سرور ابر. 103

شکل 7-22نمودار گرافیکی از آسیب ها، توسط ابزار GFILanguard  برروی سرور ابر. 103

شکل 7-23- آسیب های شناسایی شده توسط ابزار GFILanguard برروی سرور ابر. 104

شکل 7-24- لیست آسیب های نرم افزار مدیریت ابر، توسط ابزار Acunetix. 105

شکل 7-25- لیست آسیب های نرم افزار مدیریت ابر، توسط OpenVAS. 107

شکل 7-26- یک آسیب پذیری بالا کشف شده، توسط OpenVAS  برروی نرم افزار مدیریت ابر. 107

شکل 7-27- یک آسیب پذیری متوسط کشف شده، توسط OpenVAS  برروی نرم افزار مدیریت ابر. 107

شکل 8-1 محیط چارچوب RNJ Pen Tester 112

شکل 8-2- سربرگ Info Gatheringدر چارچوب RNJ Pen Tester 113

شکل 8-3 – سربرگ Port Scanning در چارچوب RNJ Pen Tester 114

شکل 8-4 – سربرگ Vuln Scanning در چارچوب RNJ Pen Tester 115

شکل 8-5 – سربرگ Exploitation در چارچوب RNJ Pen Tester 116

شکل 8-6 – سربرگ Reporting در چارچوب RNJ Pen Tester 119

شکل 8-7- سربرگ Vuln Scanning پس از انتخاب سرویس web Scanning. 119

شکل 8-8- خروجی Ping Sweep در چارچوب RNJ Pen Tester 120

شکل 8-9- خروجی Fingerprint در چارچوب RNJ Pen Tester 120

شکل 8-10- خروجی Port Scanning حالت پیش فرض در چارچوب RNJ Pen Tester 121

شکل 8-11- خروجی Port Scanning حالت سفارشی در چارچوب RNJ Pen Tester 121

شکل 8-12خروجی Vuln Scanning در چارچوب RNJ Pen Tester 122

شکل 8-13- لیستی از بسته های شنود شده در چارچوب RNJ Pen Tester 122

شکل 8-14- خروجی Site Info چارچوب RNJ Pen Tester 123

شکل 8-15- خروجی Vuln Scanning پس از انتخاب سرویس پویش وب در چارچوب RNJ Pen Tester 123

قبلا حساب کاربری ایجاد کرده اید؟
گذرواژه خود را فراموش کرده اید؟
Loading...
enemad-logo