یک مطالعه عمیق دربارهٔ روش‌ها، ابزارها و فلسفهٔ فراتر از اسکن


مقدمه: چرا تست نفوذ، «تست» نیست — بلکه «گفت‌وگوی امنیتی» است

بسیاری تست نفوذ (Penetration Testing) را معادل «اسکن آسیب‌پذیری» یا «استفاده از متاسپلویت» می‌دانند. در حالی که این دیدگاه، تنها لایهٔ سطحی یک فرآیند چندلایه و استراتژیک را می‌بیند. تست نفوذ شبکه در واقع شبیه‌سازی هوشمندانهٔ یک مهاجم واقعی است — نه برای «شکستن» سیستم، بلکه برای فهمیدن چگونگی شکستنِ آن و در نتیجه، تقویت دفاع‌های پویا.

تست نفوذ شبکه، برخلاف تست‌های استاتیک (مانند SAST) یا داینامیک (مانند DAST)، روی تعامل سیستم‌ها در لایه‌های شبکه‌ای (لایه ۳ تا ۷ مدل OSI) متمرکز است: از پروتکل‌های قدیمی مانند NetBIOS و SMB تا مکانیسم‌های مدرن احراز هویت مانند OAuth 2.0 و Zero Trust. این فرآیند، هیچ‌گاه یک ابزار واحد نمی‌تواند آن را پوشش دهد — بلکه نیازمند اکوسیستمی از ابزارها، تکنیک‌ها و فهم عمیق از زیرساخت است.


بخش اول: چهارچوب مفهومی — چرخهٔ حیات یک تست نفوذ شبکه

تست نفوذ شبکه بر اساس استانداردهایی مانند PTES (Penetration Testing Execution Standard) و NIST SP 800-115 ساختارمند می‌شود. اما در عمل، یک تست موفق، فراتر از چک‌لیست است. شش مرحلهٔ کلیدی عبارتند از:

۱. پیش‌اجرایی (Pre-engagement Interactions)

  • تعیین Scope دقیق: IP Range, Subdomains, VLANs, Wireless Segments
  • توافق بر روی سطح دسترسی (Black/Gray/White Box)
  • تعریف Rules of Engagement (RoE): آیا تست فعال (Active) مجاز است؟ آیا می‌توان از Social Engineering استفاده کرد؟ آیا تست در ساعات کاری انجام شود؟
  • امضای MOU (Memorandum of Understanding) و Liability Waiver

✅ نکته هوشمندانه: در محیط‌های تولید (Production)، تست نفوذ بدون اجازه خطی (Written Authorization) جرم محسوب می‌شود — حتی اگر نیت شما نیکو باشد.


۲. جمع‌آوری اطلاعات (Intelligence Gathering)

دو حالت:

  • Passive Recon: بدون برقراری ارتباط مستقیم با هدف
  • ابزارها: theHarvester, Hunter.io, Shodan, Censys, WHOIS, Google Dorks
  • منابع: DNS History (SecurityTrails), Certificate Transparency Logs (crt.sh), GitHub Leaks
  • Active Recon: ارسال بسته‌های شبکه‌ای به هدف
  • ابزارها: nmap (با اسکن‌های استراتژیک مثل -sS -sV -O -T2 --script=vuln), masscan, rustscan
  • تکنیک‌ها: Banner Grabbing, DNS Zone Transfer, NetBIOS Enumeration, LLMNR/NBT-NS Poisoning (با Responder)

🔍 مثال عملی:

nmap -sS -sU -p- --open -T3 -oA fullscan 192.168.1.0/24  
nmap -sV -sC -p 22,80,443,445,3389 -oN vulnscan 192.168.1.10-20

۳. تحلیل و شناسایی آسیب‌پذیری‌ها (Vulnerability Analysis)

در این مرحله، داده‌های خام به دانش تبدیل می‌شوند.

  • ادغام نتایج اسکن با پایگاه‌داده‌های آسیب‌پذیری:
  • NVD (National Vulnerability Database)
  • Exploit-DB
  • CVE Details
  • استفاده از ابزارهای Correlation Engine مانند:
  • Nexpose (Rapid7)
  • OpenVAS (نسخه رایگان Greenbone)
  • Nuclei (با تمرکز بر Template-Based Scanning — مناسب DevSecOps)

💡 تفاوت کلیدی:

  • Scannerهای سنتی (مثل Nessus): عمیق اما کند.
  • ابزارهای مدرن مثل Nuclei یا dalfox: سریع، قابل اسکریپت‌نویسی، و قابل ادغام در CI/CD.

۴. بُرآورد و بهره‌برداری (Exploitation)

اینجاست که «تست» به «نفوذ» تبدیل می‌شود. اما موفقیت در بهره‌برداری = شکست در دفاع، نه برعکس.

روش‌های رایج بهره‌برداری در لایه شبکه:

نوع آسیب‌پذیریتکنیکابزار
SMB Relay / NTLM Relayسوءاستفاده از اعتبارسنجی ویندوزیImpacket (ntlmrelayx.py), Responder
LLMNR/NBT-NS Poisoningجعل پاسخ‌های نام‌گذاری شبکه‌ایResponder, Inveigh
Pass-the-Hash / Pass-the-Ticketحرکت جانبی (Lateral Movement)Mimikatz, CrackMapExec
ARP Spoofing / MITMشنود یا تغییر ترافیکEttercap, BetterCAP, MITMf
Weak SNMP Community Stringsدسترسی به داده‌های SNMPsnmpwalk, onesixtyone
Exposed Network Services (RDP, VNC, Redis, Memcached)دسترسی مستقیم یا DoShydra, medusa, redis-cli

⚠️ هشدار اخلاقی: بهره‌برداری از آسیب‌پذیری‌ها باید کنترل‌شده باشد. مثلاً در تست SMB Relay، هرگز از --remove-target یا --dump-lsass بدون اجازه استفاده نکنید — چون ممکن است سیستم را crash کند.


۵. ثبت و مستندسازی (Post-Exploitation & Reporting)

  • مستندسازی فنی با جزئیات:
  • مسیر نفوذ (Attack Path)
  • دسترسی‌های کسب‌شده (User → Domain Admin)
  • داده‌های قابل دسترسی (PII, Credentials, DBs)
  • مستندسازی مدیریتی:
  • CVSS Score
  • تأثیر کسب‌وکار (Business Impact)
  • پیشنهاد راهکارهای قابل اجرا (نه صرفاً «آپدیت کنید»)

📊 یک گزارش خوب، فقط آسیب‌پذیری را نشان نمی‌دهد — بلکه داستان یک مهاجم موفق را روایت می‌کند.


۶. پس‌از اجرا (Post-Engagement)

  • اعتبارسنجی رفع آسیب‌پذیری (Re-test)
  • ارائهٔ جلسهٔ آموزشی برای تیم‌های فنی (Security Awareness)
  • به‌روزرسانی Playbookهای تشخیص تهدید (Detection Rules) در SIEM (مثلاً Sigma Rules برای Elastic/Splunk)

بخش دوم: ابزارهای کلیدی — فراتر از «متاسپلویت»

در حالی که Metasploit Framework همچنان یک ستاره در آسمان تست نفوذ است، تحولات اخیر، اکوسیستم را دگرگون کرده‌اند. در ادامه، ابزارها را بر اساس عملکرد و فلسفهٔ طراحی دسته‌بندی می‌کنیم:


🔹 ابزارهای چندمنظوره (Swiss Army Knives)

ابزارویژگی‌های منحصربه‌فردکاربرد استراتژیک
Nmapاسکن هوشمند، NSE Scripts (حدود ۶۵۰ اسکریپت)، IPv6, IDLE Scanشناسایی توپولوژی پنهان (Firewalled Segments)
Burp Suite ProScanner هوشمند، Collaborator (برای OOB Exploits)، Logger++, Macrosتست APIها و Single Page Apps (SPAs)
Covenant (C2 Framework)مبتنی بر .NET، قابلیت کامپایل به EXE، قابلیت جاسازی در حافظهتست نفوذ در محیط‌های تحت نظارت EDR (مانند CrowdStrike)

🌐 نکته: Covenant و Sliver (جایگزین مدرن Cobalt Strike) امروزه در تست‌های سطح بالا، متاسپلویت را جایگزین کرده‌اند — چون فاقد Signatureهای قدیمی هستند.


🔹 ابزارهای تخصصی شبکه (Network-Centric Tools)

ابزارکاربردمزیت رقابتی
ResponderLLMNR/NBT-NS Poisoningبدون نیاز به دسترسی اولیه — فقط در شبکه داخلی کافی است
CrackMapExec (CME)اسکن SMB, WinRM, MSSQL, LDAP + Pass-the-Hashسرعت بالا، خروجی‌های JSON قابل پردازش
BloodHound + SharpHoundترسیم نقشهٔ دسترسی‌های Active Directoryشناسایی کوتاه‌ترین مسیر به Domain Admin
Chiselتونل‌زنی از طریق HTTP/HTTPS (حتی با TLS Inspection)دور زدن Proxy و DLP بدون نیاز به پورت‌های غیرمعمول
Scapyساخت بسته‌های سفارشی (Packet Crafting)تست پروتکل‌های خاص (مانند Modbus, BACnet در OT/ICS)

🧪 مثال کاربردی با CrackMapExec:

cme smb 192.168.1.0/24 -u admin -H 'aad3b435b51404eeaad3b435b51404ee:32ed87bdb5fdc5e9cba88547376818d4' --local-auth

— تست Pass-the-Hash برای همهٔ سیستم‌های شبکه، فقط با Hash.


🔹 ابزارهای مبتنی بر هوش مصنوعی (آیندهٔ نزدیک)

  • PentestGPT: مبتنی بر مدل‌های زبانی (LLM)، برای راهنمایی تعاملی در تست نفوذ
  • AIC2: تشخیص خودکار Attack Path در لاگ‌های شبکه
  • Darktrace PREVENT: استفاده از AI برای شبیه‌سازی حملات و سنجش مقاومت دفاعی (Red vs. Blue Simulation)

🔮 پیش‌بینی: تا ۲۰۲۷، تست نفوذ ترکیبی از اتوماسیون (AI) + تخصص انسانی (Red Teamer) خواهد بود — نه جایگزینی یکی به جای دیگری.


بخش سوم: چهار چالش عمیق در تست نفوذ شبکهٔ مدرن

۱. شبکه‌های مبتنی بر ابر (Cloud Networking)

  • مدل‌هایی مانند AWS VPC, Azure NSG, GCP Firewall Rules
  • چالش: عدم وجود «perimeter» مشخص → تست نفوذ باید روی Identity & Data Plane متمرکز شود.
  • ابزارها: Pacu (AWS), Stormspotter (Azure AD), ScoutSuite

۲. Zero Trust Architecture (ZTA)

  • در ZTA، اعتماد به «شبکه داخلی» وجود ندارد.
  • تست نفوذ باید روی:
  • اعتبارسنجی چندعاملی (MFA Bypass)
  • اعتبارنامه‌های موقت (JWT, OAuth Tokens)
  • Policy Enforcement Points (PEPs)
    متمرکز شود.

۳. EDR/XDR و دفاع هوشمند

  • امروزه، ساده‌ترین Reverse Shell ممکن است در عرض چند ثانیه تشخیص داده شود.
  • راهکار: استفاده از Living-off-the-Land Binaries (LOLBins) مثل mshta.exe, regsvr32.exe, certutil.exe — که توسط EDRها کمتر مسدود می‌شوند.

۴. محدودیت‌های قانونی و اخلاقی

  • قانون جدید ایران (قانون جرایم رایانه‌ای ۱۴۰۰): ماده ۱۱ — نفوذ به سیستم‌های غیرمجاز، حتی بدون تخریب، جرم است.
  • استانداردهای بین‌المللی: OWASP Testing Guide v4, ISO/IEC 29127, PCI DSS Requirement 11.3

✅ توصیه حرفه‌ای: هر تست نفوذ بدون Scope Written + Authorization Letter + Data Handling Agreement، یک ریسک حقوقی غیرقابل تحمل است.


بخش چهارم: آیندهٔ تست نفوذ شبکه — سه روند کلیدی

۱. تست نفوذ مداوم (Continuous Pen Testing)

جایگزینی تست‌های یک‌باره با:

  • ادغام در CI/CD (مثلاً اجرای Nuclei در هر Pull Request)
  • تست خودکار در شبکه‌های تولید با محدودیت‌های امن (مثل Chaos Engineering امنیتی)

۲. Red Teaming vs. Pentesting

  • تست نفوذ: «آیا می‌توان به X دسترسی پیدا کرد؟»
  • Red Teaming: «آیا تیم دفاعی (Blue Team) می‌تواند حمله را در مراحل اولیه شناسایی و خنثی کند؟»
    → نیاز به ابزارهای C2 پیشرفته و OpSec دقیق دارد.

۳. تست نفوذ در حوزه‌های تخصصی

  • OT/ICS Security Testing: با ابزارهایی مانند GRFICS, Scapy-Modbus
  • 5G Core Network Testing: تست UPF, SMF, AUSF با UERANSIM + Open5GS
  • Quantum-Resistant Network Assessment: آماده‌سازی برای دوران پسا-کوانتومی

نتیجه‌گیری: تست نفوذ، هنر «آگاهی از ناآگاهی»

تست نفوذ شبکه تنها یک فرآیند فنی نیست — بلکه بازتابی از فرهنگ امنیتی یک سازمان است. ابزارها مانند شمشیر هستند؛ ولی دستانی که آن‌ها را به کار می‌برند، باید هوش، اخلاق و دقت داشته باشند.

در دنیایی که 90% نقض‌های امنیتی از طریق مسیرهای شناخته‌شده (مثل SMB, RDP, Phishing) رخ می‌دهد، تست نفوذ نباید به دنبال «یافتن چیزی ناشناخته» باشد — بلکه باید ثابت کند که چرا چیزهای شناخته‌شده، هنوز شکسته‌اند.

و در نهایت، موفق‌ترین تست نفوذ، آن است که بدون هیچ حمله‌ای انجام شود — چون سیستم‌ها از ابتدا طوری طراحی شده‌اند که «نفوذ»، یک مفهوم غیرمنطقی باشد.


پیوست: لیست کاربردی ابزارهای تست نفوذ شبکه (طبقه‌بندی‌شده)

دسته‌بندیابزارهای پیشنهادی
Recon & Scanningnmap, masscan, rustscan, dnsrecon, ffuf
Vulnerability ScanningNuclei, OpenVAS, Nessus, Nexpose
ExploitationMetasploit, Covenant, Sliver, Impacket
Credential AttacksCrackMapExec, Hydra, Hashcat, Mimikatz
Post-ExploitationBloodHound, Seatbelt, SharpUp, Rubeus
Network MITMResponder, BetterCAP, Ettercap, MITMf
Tunneling & EvasionChisel, Ngrok, Plink, DNSCat2
ReportingDradis, Serpico, Faraday IDE

دسته بندی شده در: