Тестване на уязвимост
Тестването на уязвимост, наричано още оценка на уязвимостта, е процес на оценка на рисковете за сигурността в софтуерните системи за намаляване на вероятността от заплахи. Целта на тестването за уязвимост е да се намали възможността за натрапници / хакери да получат неоторизиран достъп до системи. Това зависи от механизма, наречен оценка на уязвимостта и тестване на проникване (VAPT) или тестване на VAPT.
Уязвимост е всяка грешка или слабост в процедурите за сигурност на системата, проектирането, изпълнението или всеки вътрешен контрол, който може да доведе до нарушаване на политиката за сигурност на системата.
В този урок ще научите -
- Какво е оценка на уязвимостта
- Защо се прави оценка на уязвимостта
- Процес на оценка на уязвимостта и тестване на проникване (VAPT)
- Как да направите тестване за уязвимост
- Видове скенери за уязвимост
- Инструменти за сканиране на уязвимости
- Предимства на оценката на уязвимостта
- Недостатъци на оценката на уязвимостта
- Сравнение на оценка на уязвимостта и тестване за проникване
- Методи за тестване на уязвимост
Защо се прави оценка на уязвимостта
- Важно е за сигурността на организацията.
- Процесът на намиране и докладване на уязвимостите, които осигуряват начин за откриване и разрешаване на проблеми със сигурността чрез класиране на уязвимостите, преди някой или нещо да може да ги използва.
- В този процес се сканират операционни системи, приложен софтуер и мрежа, за да се идентифицира появата на уязвимости, които включват неподходящ софтуерен дизайн, несигурно удостоверяване и др.
Процес на оценка на уязвимостта
Ето стъпка по стъпка Процес за оценка на уязвимостта, за да се идентифицират системните уязвимости.
Стъпка 1) Цели и задачи : - Определете целите и задачите на анализа на уязвимостта.
Стъпка 2) Обхват : - Докато извършвате оценката и теста, обхватът на заданието трябва да бъде ясно определен.
Следват трите възможни обхвата, които съществуват:
- Тестване на черната кутия: - Тестване от външна мрежа без предварително познаване на вътрешната мрежа и системи.
- Тестване на сивата кутия: - Тестване от външни или вътрешни мрежи със знанието на вътрешната мрежа и система. Това е комбинацията от тестване на Black Box и тестване на White Box.
- White Box Testing: - Тестване в рамките на вътрешната мрежа със знанието за вътрешната мрежа и система. Известен също като Вътрешно тестване.
Стъпка 3) Събиране на информация : - Получаване на колкото се може повече информация за ИТ среда като мрежи, IP адрес, версия на операционната система и др. Приложимо е за всичките три вида обхвати, като тестване на черна кутия, тестване на сива кутия и тестване на бяла кутия.
Стъпка 4) Откриване на уязвимост : - В този процес се използват скенери за уязвимост, за да сканират ИТ средата и да идентифицират уязвимостите.
Стъпка 5) Информационен анализ и планиране : - Той ще анализира идентифицираните уязвимости, за да изготви план за проникване в мрежата и системите.
Как да направите оценка на уязвимостта
Следва стъпка по стъпка процес за това как да се направи оценка на уязвимостта :
Стъпка 1) Настройка:
- Започнете документация
- Сигурни разрешения
- Инструменти за актуализиране
- Конфигуриране на Инструменти
Стъпка 2) Изпълнение на теста:
- Стартирайте инструментите
- Изпълнете заловения пакет с данни (Пакетът е единицата данни, която се насочва между начало и дестинация. Когато се изпрати някакъв файл, например имейл съобщение, HTML файл, заявка за унифициран локатор на ресурси (URL) и т.н. от едно място на друго в интернет, TCP слоят на TCP / IP разделя файла на няколко „парчета“ за ефективно маршрутизиране и всеки от тези парчета ще бъде уникално номериран и ще включва интернет адреса на местоназначението. късовете се наричат пакети. Когато всички пакети пристигнат, те ще бъдат събрани отново в оригиналния файл от TCP слоя в приемащия край, докато се изпълняват инструментите за оценка
Стъпка 3) Анализ на уязвимостта:
- Определяне и класифициране на мрежови или системни ресурси.
- Присвояване на приоритет на ресурсите (напр .: - висок, среден, нисък)
- Идентифициране на потенциални заплахи за всеки ресурс.
- Разработване на стратегия за справяне с най-приоритетните проблеми първо.
- Определяне и прилагане на начини за минимизиране на последиците, ако се случи атака.
Стъпка 4) Отчитане
Стъпка 5) Саниране:
- Процесът на отстраняване на уязвимостите.
- Изпълнява се за всяка уязвимост
Видове скенери за уязвимости
- Въз основа на домакин
- Идентифицира проблемите в хоста или системата.
- Процесът се извършва с помощта на скенери, базирани на хост и диагностициране на уязвимости.
- Базираните на хоста инструменти ще заредят софтуер за посредник в целевата система; той ще проследи събитието и ще докладва на анализатора по сигурността.
- Мрежово
- Той ще открие отворения порт и ще идентифицира неизвестните услуги, работещи на тези портове. След това ще разкрие възможни уязвимости, свързани с тези услуги.
- Този процес се извършва с помощта на мрежови скенери.
- Базирано на база данни
- Той ще идентифицира излагането на сигурност в системите за бази данни, използвайки инструменти и техники за предотвратяване на SQL инжекции. (SQL инжекции: - Инжектиране на SQL изрази в базата данни от злонамерени потребители, които могат да четат чувствителните данни от база данни и да актуализират данните в базата данни.)
Инструменти за сканиране на уязвимости
Натрапник
Intruder е мощен онлайн скенер за уязвимост, който открива слабостите в сигурността във вашата ИТ среда. Предлагайки водещи в бранша проверки за сигурност, непрекъснат мониторинг и лесна за използване платформа, Intruder предпазва бизнеса от всякакви размери в безопасност от хакери.
Характеристика:
- Най-доброто в класа покритие на заплаха с над 10 000 проверки за сигурност
- Проверява за слабости на конфигурацията, липсващи кръпки, слабости на приложения (като SQL инжектиране и скриптове между сайтове) и други
- Автоматичен анализ и приоритизиране на резултатите от сканирането
- Интуитивен интерфейс, бърз за настройка и стартиране на първите ви сканирания
- Проактивен мониторинг на сигурността за най-новите уязвимости
- Конектори AWS, Azure и Google Cloud
- API интеграция с вашия CI / CD тръбопровод
Категория | Инструмент | Описание |
---|---|---|
Въз основа на домакин | СТАТИСТИКА | Сканирайте множество системи в мрежата. |
ТАРА | Асистент за аналитични изследвания на Тигър. | |
Каин и Авел | Възстановете паролата чрез подушване на мрежа, разбиване на HTTP парола. | |
Метасплойт | Платформа с отворен код за разработване, тестване и експлойт код. | |
Мрежово | Cisco Secure Scanner | Диагностицирайте и отстранете проблемите със сигурността. |
Wireshark | Анализатор на мрежови протоколи с отворен код за Linux и Windows. | |
Nmap | Безплатна помощна програма с отворен код за одит на сигурността. | |
Несус | Безагентен одит, отчитане и интегриране на управление на кръпки. | |
Базирано на база данни | SQL диета | Речник за атака на речник за SQL сървър. |
Сигурен одитор | Дайте възможност на потребителя да извършва изброяване, сканиране, одит и тестване на проникване и съдебна експертиза на OS. | |
DB-сканиране | Откриване на троянски коне в база данни, откриване на скрит троянски контур чрез сканиране на базова линия. |
Предимства на оценката на уязвимостта
- Налични са инструменти с отворен код.
- Идентифицира почти всички уязвимости
- Автоматизирано за сканиране.
- Лесно се изпълнява редовно.
Недостатъци на оценката на уязвимостта
- Висок фалшиво положителен процент
- Може лесно да се открие чрез защитна стена на системата за откриване на проникване.
- Често не забелязват най-новите уязвимости.
Сравнение на оценка на уязвимостта и тестване за проникване
Оценка на уязвимостта | Изпитване за проникване | |
---|---|---|
Работещи | Открийте уязвимости | Идентифицирайте и експлоатирайте уязвимости |
Механизъм | Откриване и сканиране | Симулация |
Фокус | Широчина над дълбочина | Дълбочина над широчината |
Покритие на пълнота | Високо | Ниска |
Разходи | Ниско-умерено | Високо |
Изпълнено от | Вътрешен персонал | Нападател или тестер за писалки |
Изпитване на знания | Високо | Ниска |
Колко често да тичам | След зареждане на всяко оборудване | Веднъж в годината |
Резултат | Предоставете частични подробности за уязвимостите | Предоставете пълни подробности за уязвимостите |
Методи за тестване на уязвимост
Активно тестване
- Неактивно тестване, тестер въвежда нови данни от теста и анализира резултатите.
- По време на процеса на тестване тестерите създават мисловен модел на процеса и той ще расте допълнително по време на взаимодействието с тествания софтуер.
- Докато прави теста, тестерът ще участва активно в процеса на откриване на новите тестови случаи и нови идеи. Затова се нарича Активно тестване.
Пасивно тестване
- Пасивно тестване, наблюдение на резултата от стартирания тестван софтуер, без да се въвеждат нови тестови случаи или данни
Тестване на мрежата
- Тестване на мрежата е процес на измерване и записване на текущото състояние на работата на мрежата за определен период от време.
- Тестването се извършва основно за прогнозиране на мрежата, работеща под товар, или за откриване на проблемите, създадени от новите услуги.
- Трябва да тестваме следните мрежови характеристики: -
- Нива на използване
- Брой потребители
- Използване на приложения
Разпределено тестване
- Разпределените тестове се прилагат за тестване на разпределени приложения, което означава, че приложенията, които работят едновременно с множество клиенти. По принцип тестването на разпределено приложение означава тестване на неговите клиентски и сървърни части поотделно, но използвайки метод на разпределено тестване, можем да ги тестваме всички заедно.
- Тестовите части ще си взаимодействат помежду си по време на тестовото изпълнение. Това ги прави синхронизирани по подходящ начин. Синхронизацията е една от най-важните точки в разпределеното тестване.
Заключение
В софтуерното инженерство тестването на уязвимост зависи от два механизма, а именно оценка на уязвимост и тестване на проникване. И двата тези теста се различават един от друг по сила и задачи, които изпълняват. За да се получи изчерпателен доклад за тестване на уязвимост, се препоръчва комбинацията от двете процедури.
Тази статия е предоставена от Syamini Sreedharan