Какво е оценка на уязвимостта? Процес на тестване, инструмент за сканиране VAPT

Съдържание:

Anonim

Тестване на уязвимост

Тестването на уязвимост, наричано още оценка на уязвимостта, е процес на оценка на рисковете за сигурността в софтуерните системи за намаляване на вероятността от заплахи. Целта на тестването за уязвимост е да се намали възможността за натрапници / хакери да получат неоторизиран достъп до системи. Това зависи от механизма, наречен оценка на уязвимостта и тестване на проникване (VAPT) или тестване на VAPT.

Уязвимост е всяка грешка или слабост в процедурите за сигурност на системата, проектирането, изпълнението или всеки вътрешен контрол, който може да доведе до нарушаване на политиката за сигурност на системата.

В този урок ще научите -

  • Какво е оценка на уязвимостта
  • Защо се прави оценка на уязвимостта
  • Процес на оценка на уязвимостта и тестване на проникване (VAPT)
  • Как да направите тестване за уязвимост
  • Видове скенери за уязвимост
  • Инструменти за сканиране на уязвимости
  • Предимства на оценката на уязвимостта
  • Недостатъци на оценката на уязвимостта
  • Сравнение на оценка на уязвимостта и тестване за проникване
  • Методи за тестване на уязвимост

Защо се прави оценка на уязвимостта

  • Важно е за сигурността на организацията.
  • Процесът на намиране и докладване на уязвимостите, които осигуряват начин за откриване и разрешаване на проблеми със сигурността чрез класиране на уязвимостите, преди някой или нещо да може да ги използва.
  • В този процес се сканират операционни системи, приложен софтуер и мрежа, за да се идентифицира появата на уязвимости, които включват неподходящ софтуерен дизайн, несигурно удостоверяване и др.

Процес на оценка на уязвимостта

Ето стъпка по стъпка Процес за оценка на уязвимостта, за да се идентифицират системните уязвимости.

Стъпка 1) Цели и задачи : - Определете целите и задачите на анализа на уязвимостта.

Стъпка 2) Обхват : - Докато извършвате оценката и теста, обхватът на заданието трябва да бъде ясно определен.

Следват трите възможни обхвата, които съществуват:

  • Тестване на черната кутия: - Тестване от външна мрежа без предварително познаване на вътрешната мрежа и системи.
  • Тестване на сивата кутия: - Тестване от външни или вътрешни мрежи със знанието на вътрешната мрежа и система. Това е комбинацията от тестване на Black Box и тестване на White Box.
  • White Box Testing: - Тестване в рамките на вътрешната мрежа със знанието за вътрешната мрежа и система. Известен също като Вътрешно тестване.

Стъпка 3) Събиране на информация : - Получаване на колкото се може повече информация за ИТ среда като мрежи, IP адрес, версия на операционната система и др. Приложимо е за всичките три вида обхвати, като тестване на черна кутия, тестване на сива кутия и тестване на бяла кутия.

Стъпка 4) Откриване на уязвимост : - В този процес се използват скенери за уязвимост, за да сканират ИТ средата и да идентифицират уязвимостите.

Стъпка 5) Информационен анализ и планиране : - Той ще анализира идентифицираните уязвимости, за да изготви план за проникване в мрежата и системите.

Как да направите оценка на уязвимостта

Следва стъпка по стъпка процес за това как да се направи оценка на уязвимостта :

Стъпка 1) Настройка:

  • Започнете документация
  • Сигурни разрешения
  • Инструменти за актуализиране
  • Конфигуриране на Инструменти

Стъпка 2) Изпълнение на теста:

  • Стартирайте инструментите
  • Изпълнете заловения пакет с данни (Пакетът е единицата данни, която се насочва между начало и дестинация. Когато се изпрати някакъв файл, например имейл съобщение, HTML файл, заявка за унифициран локатор на ресурси (URL) и т.н. от едно място на друго в интернет, TCP слоят на TCP / IP разделя файла на няколко „парчета“ за ефективно маршрутизиране и всеки от тези парчета ще бъде уникално номериран и ще включва интернет адреса на местоназначението. късовете се наричат ​​пакети. Когато всички пакети пристигнат, те ще бъдат събрани отново в оригиналния файл от TCP слоя в приемащия край, докато се изпълняват инструментите за оценка

Стъпка 3) Анализ на уязвимостта:

  • Определяне и класифициране на мрежови или системни ресурси.
  • Присвояване на приоритет на ресурсите (напр .: - висок, среден, нисък)
  • Идентифициране на потенциални заплахи за всеки ресурс.
  • Разработване на стратегия за справяне с най-приоритетните проблеми първо.
  • Определяне и прилагане на начини за минимизиране на последиците, ако се случи атака.

Стъпка 4) Отчитане

Стъпка 5) Саниране:

  • Процесът на отстраняване на уязвимостите.
  • Изпълнява се за всяка уязвимост

Видове скенери за уязвимости

  1. Въз основа на домакин
  • Идентифицира проблемите в хоста или системата.
  • Процесът се извършва с помощта на скенери, базирани на хост и диагностициране на уязвимости.
  • Базираните на хоста инструменти ще заредят софтуер за посредник в целевата система; той ще проследи събитието и ще докладва на анализатора по сигурността.
  1. Мрежово
  • Той ще открие отворения порт и ще идентифицира неизвестните услуги, работещи на тези портове. След това ще разкрие възможни уязвимости, свързани с тези услуги.
  • Този процес се извършва с помощта на мрежови скенери.
  1. Базирано на база данни
  • Той ще идентифицира излагането на сигурност в системите за бази данни, използвайки инструменти и техники за предотвратяване на SQL инжекции. (SQL инжекции: - Инжектиране на SQL изрази в базата данни от злонамерени потребители, които могат да четат чувствителните данни от база данни и да актуализират данните в базата данни.)

Инструменти за сканиране на уязвимости

Натрапник

Intruder е мощен онлайн скенер за уязвимост, който открива слабостите в сигурността във вашата ИТ среда. Предлагайки водещи в бранша проверки за сигурност, непрекъснат мониторинг и лесна за използване платформа, Intruder предпазва бизнеса от всякакви размери в безопасност от хакери.

Характеристика:

  • Най-доброто в класа покритие на заплаха с над 10 000 проверки за сигурност
  • Проверява за слабости на конфигурацията, липсващи кръпки, слабости на приложения (като SQL инжектиране и скриптове между сайтове) и други
  • Автоматичен анализ и приоритизиране на резултатите от сканирането
  • Интуитивен интерфейс, бърз за настройка и стартиране на първите ви сканирания
  • Проактивен мониторинг на сигурността за най-новите уязвимости
  • Конектори AWS, Azure и Google Cloud
  • API интеграция с вашия CI / CD тръбопровод
Категория Инструмент Описание
Въз основа на домакин СТАТИСТИКА Сканирайте множество системи в мрежата.
ТАРА Асистент за аналитични изследвания на Тигър.
Каин и Авел Възстановете паролата чрез подушване на мрежа, разбиване на HTTP парола.
Метасплойт Платформа с отворен код за разработване, тестване и експлойт код.
Мрежово Cisco Secure Scanner Диагностицирайте и отстранете проблемите със сигурността.
Wireshark Анализатор на мрежови протоколи с отворен код за Linux и Windows.
Nmap Безплатна помощна програма с отворен код за одит на сигурността.
Несус Безагентен одит, отчитане и интегриране на управление на кръпки.
Базирано на база данни SQL диета Речник за атака на речник за SQL сървър.
Сигурен одитор Дайте възможност на потребителя да извършва изброяване, сканиране, одит и тестване на проникване и съдебна експертиза на OS.
DB-сканиране Откриване на троянски коне в база данни, откриване на скрит троянски контур чрез сканиране на базова линия.

Предимства на оценката на уязвимостта

  • Налични са инструменти с отворен код.
  • Идентифицира почти всички уязвимости
  • Автоматизирано за сканиране.
  • Лесно се изпълнява редовно.

Недостатъци на оценката на уязвимостта

  • Висок фалшиво положителен процент
  • Може лесно да се открие чрез защитна стена на системата за откриване на проникване.
  • Често не забелязват най-новите уязвимости.

Сравнение на оценка на уязвимостта и тестване за проникване

Оценка на уязвимостта Изпитване за проникване
Работещи Открийте уязвимости Идентифицирайте и експлоатирайте уязвимости
Механизъм Откриване и сканиране Симулация
Фокус Широчина над дълбочина Дълбочина над широчината
Покритие на пълнота Високо Ниска
Разходи Ниско-умерено Високо
Изпълнено от Вътрешен персонал Нападател или тестер за писалки
Изпитване на знания Високо Ниска
Колко често да тичам След зареждане на всяко оборудване Веднъж в годината
Резултат Предоставете частични подробности за уязвимостите Предоставете пълни подробности за уязвимостите

Методи за тестване на уязвимост

Активно тестване

  • Неактивно тестване, тестер въвежда нови данни от теста и анализира резултатите.
  • По време на процеса на тестване тестерите създават мисловен модел на процеса и той ще расте допълнително по време на взаимодействието с тествания софтуер.
  • Докато прави теста, тестерът ще участва активно в процеса на откриване на новите тестови случаи и нови идеи. Затова се нарича Активно тестване.

Пасивно тестване

  • Пасивно тестване, наблюдение на резултата от стартирания тестван софтуер, без да се въвеждат нови тестови случаи или данни

Тестване на мрежата

  • Тестване на мрежата е процес на измерване и записване на текущото състояние на работата на мрежата за определен период от време.
  • Тестването се извършва основно за прогнозиране на мрежата, работеща под товар, или за откриване на проблемите, създадени от новите услуги.
  • Трябва да тестваме следните мрежови характеристики: -
  • Нива на използване
  • Брой потребители
  • Използване на приложения

Разпределено тестване

  • Разпределените тестове се прилагат за тестване на разпределени приложения, което означава, че приложенията, които работят едновременно с множество клиенти. По принцип тестването на разпределено приложение означава тестване на неговите клиентски и сървърни части поотделно, но използвайки метод на разпределено тестване, можем да ги тестваме всички заедно.
  • Тестовите части ще си взаимодействат помежду си по време на тестовото изпълнение. Това ги прави синхронизирани по подходящ начин. Синхронизацията е една от най-важните точки в разпределеното тестване.

Заключение

В софтуерното инженерство тестването на уязвимост зависи от два механизма, а именно оценка на уязвимост и тестване на проникване. И двата тези теста се различават един от друг по сила и задачи, които изпълняват. За да се получи изчерпателен доклад за тестване на уязвимост, се препоръчва комбинацията от двете процедури.

Тази статия е предоставена от Syamini Sreedharan