Testiranje ranljivosti
Testiranje ranljivosti, imenovano tudi ocena ranljivosti, je postopek ocenjevanja varnostnih tveganj v programskih sistemih za zmanjšanje verjetnosti groženj. Namen testiranja ranljivosti je zmanjšati možnost vsiljivcev / hekerjev, da dobijo nepooblaščen dostop do sistemov. Odvisno od mehanizma z imenom Ocena ranljivosti in preizkušanje penetracije (VAPT) ali testiranje VAPT.
Ranljivost je katera koli napaka ali šibkost v varnostnih postopkih, načrtovanju, izvedbi ali kakršnem koli notranjem nadzoru sistema, ki lahko povzroči kršitev varnostne politike sistema.
V tej vadnici boste izvedeli-
- Kaj je ocena ranljivosti
- Zakaj ocenjevanje ranljivosti
- Postopek ocenjevanja ranljivosti in preizkušanja penetracije (VAPT)
- Kako narediti testiranje ranljivosti
- Vrste skenerja ranljivosti
- Orodja za pregled ranljivosti
- Prednosti ocene ranljivosti
- Slabosti ocene ranljivosti
- Primerjava ocene ranljivosti in testiranja penetracije
- Metode testiranja ranljivosti
Zakaj ocenjevanje ranljivosti
- Pomembno je za varnost organizacije.
- Postopek iskanja in poročanja o ranljivostih, ki omogočajo odkrivanje in reševanje varnostnih težav z razvrščanjem ranljivosti, preden jih nekdo ali kaj lahko izkoristi.
- V tem postopku se pregledajo operacijski sistemi, aplikacijska programska oprema in omrežje, da se ugotovi pojav ranljivosti, ki vključujejo neustrezno zasnovo programske opreme, negotovo preverjanje pristnosti itd.
Postopek ocene ranljivosti
Tukaj je korak za korakom postopek ocene ranljivosti za prepoznavanje sistemskih ranljivosti.
Korak 1) Cilji in cilji : - Določite cilje in cilje analize ranljivosti.
Korak 2) Obseg : - Med izvajanjem ocenjevanja in preizkusa je treba jasno določiti obseg naloge.
Spodaj so navedeni trije možni obsegi:
- Testiranje črne skrinjice: - Testiranje iz zunanjega omrežja brez predhodnega poznavanja notranjega omrežja in sistemov.
- Testiranje sivega polja: - Testiranje iz zunanjih ali notranjih omrežij s poznavanjem notranjega omrežja in sistema. Gre za kombinacijo testiranja črne škatle in testiranja bele škatle.
- White Box Testiranje: - Testiranje znotraj notranjega omrežja s poznavanjem notranjega omrežja in sistema. Znano tudi kot interno testiranje.
Korak 3) Zbiranje informacij : - Pridobitev čim več informacij o okolju IT, kot so omrežja, naslov IP, različica operacijskega sistema itd. Velja za vse tri vrste področij, kot so testiranje črne škatle, testiranje sive škatle in testiranje bele škatle.
Korak 4) Zaznavanje ranljivosti : - V tem postopku se s pomočjo optičnih bralnikov skenira IT-okolje in prepoznajo ranljivosti.
5. korak) Analiza in načrtovanje informacij : - Analizirala bo ugotovljene ranljivosti, da bo oblikovala načrt za prodor v omrežje in sisteme.
Kako narediti oceno ranljivosti
Sledi korak za korakom postopek ocenjevanja ranljivosti :
1. korak) Namestitev:
- Začnite z dokumentacijo
- Varna dovoljenja
- Posodobitvena orodja
- Konfigurirajte orodja
2. korak) Izvedba testa:
- Zaženite orodja
- Zaženite zajeti podatkovni paket (Paket je enota podatkov, ki se preusmeri med izvorom in ciljem. Ko je poslana katera koli datoteka, na primer e-poštno sporočilo, datoteka HTML, zahteva za enotno iskanje virov (URL) itd.) od enega do drugega mesta v internetu, TCP plast TCP / IP datoteko razdeli na več "kosov" za učinkovito usmerjanje, vsak od teh kosov pa bo enolično oštevilčen in bo vključeval internetni naslov cilja. kosi so imenovani paketi. Ko prispejo vsi paketi, jih bo sloj TCP na prejemnem koncu med izvajanjem orodij za ocenjevanje ponovno sestavil v izvirno datoteko.
3. korak) Analiza ranljivosti:
- Opredelitev in klasifikacija omrežnih ali sistemskih virov.
- Dodelitev prednosti virom (npr .: - visoka, srednja, nizka)
- Ugotavljanje potencialnih groženj za vsak vir.
- Razvijanje strategije za najprej reševanje najbolj prednostnih problemov.
- Opredelitev in izvajanje načinov za zmanjšanje posledic v primeru napada.
4. korak) Poročanje
Korak 5) Sanacija:
- Postopek odpravljanja ranljivosti.
- Izvedeno za vsako ranljivost
Vrste optičnega bralnika ranljivosti
- Na osnovi gostitelja
- Opredeli težave v gostitelju ali sistemu.
- Postopek se izvaja z uporabo gostiteljskih optičnih bralnikov in diagnosticiranjem ranljivosti.
- Gostiteljska orodja bodo v ciljni sistem naložila posredniško programsko opremo; dogodek bo izsledil in poročal varnostnemu analitiku.
- Omrežno
- Zaznala bo odprta vrata in prepoznala neznane storitve, ki se izvajajo na teh vratih. Nato bo razkril morebitne ranljivosti, povezane s temi storitvami.
- Ta postopek se izvede z uporabo omrežnih optičnih bralnikov.
- Na osnovi podatkovne baze
- Ugotovil bo izpostavljenost varnosti v sistemih baz podatkov z uporabo orodij in tehnik za preprečevanje vbrizgavanja SQL. (SQL Injections: - vbrizgavanje stavkov SQL v bazo podatkov zlonamernih uporabnikov, ki lahko berejo občutljive podatke iz baze podatkov in lahko posodabljajo podatke v zbirki podatkov.)
Orodja za pregled ranljivosti
Vsiljivec
Intruder je zmogljiv spletni pregledovalnik ranljivosti, ki odkriva varnostne pomanjkljivosti v vašem IT okolju. Ponuja vodilne varnostne preglede v industriji, neprekinjeno spremljanje in preprosto uporabo platforme, Intruder pa podjetja vseh velikosti varuje pred hekerji.
Lastnosti:
- Najboljše v svojem razredu pokritost z več kot 10.000 varnostnimi pregledi
- Preveri slabosti konfiguracije, manjkajoče popravke, pomanjkljivosti aplikacij (kot so vbrizgavanje SQL in skriptiranje na več mestih) in še več
- Samodejna analiza in določanje prednosti rezultatov skeniranja
- Intuitiven vmesnik, hiter za nastavitev in zagon prvih pregledov
- Proaktivno varnostno spremljanje najnovejših ranljivosti
- Priključki AWS, Azure in Google Cloud
- Integracija API-ja z vašim CI / CD cevovodom
Kategorija | Orodje | Opis |
---|---|---|
Na osnovi gostitelja | STAT | Preglejte več sistemov v omrežju. |
TARA | Tiger analitični raziskovalec. | |
Kajn in Abel | Obnovite geslo z vohanjem omrežja in razpokanjem gesla HTTP. | |
Metasploit | Odprtokodna platforma za razvoj, testiranje in izkoriščanje kode. | |
Omrežno | Cisco Secure Scanner | Diagnosticiranje in popravilo varnostnih težav. |
Wireshark | Odprtokodni analizator omrežnih protokolov za Linux in Windows. | |
Nmap | Prosti odprtokodni pripomoček za varnostno revizijo. | |
Nessus | Revizija, poročanje in upravljanje popravkov brez agentov. | |
Na osnovi podatkovne baze | SQL prehrana | Vrata orodja Dictionary Attack za strežnik SQL. |
Varni revizor | Omogočite uporabniku izvajanje štetja, skeniranja, revidiranja in testiranja penetracije ter forenzične informacije v OS. | |
DB-scan | Zaznavanje trojanca baze podatkov, odkrivanje skritega trojanca z osnovnim skeniranjem. |
Prednosti ocene ranljivosti
- Na voljo so odprtokodna orodja.
- Ugotovi skoraj vse ranljivosti
- Avtomatizirano za skeniranje.
- Enostaven za redno delovanje.
Slabosti ocene ranljivosti
- Visoka lažno pozitivna stopnja
- Z lahkoto ga zazna požarni zid sistema za zaznavanje vdorov.
- Pogosto ne opazijo najnovejših ranljivosti.
Primerjava ocene ranljivosti in testiranja penetracije
Ocena ranljivosti | Testiranje penetracije | |
---|---|---|
Delo | Odkrijte ranljivosti | Ugotovite in izkoristite ranljivosti |
Mehanizem | Odkrivanje in skeniranje | Simulacija |
Osredotočite se | Širina nad globino | Globina nad širino |
Pokritost popolnosti | Visoko | Nizko |
Stroški | Nizko zmerno | Visoko |
Izvajalci | Interno osebje | Napadalec ali preizkuševalec pisala |
Tester znanja | Visoko | Nizko |
Kako pogosto teči | Po nalaganju vsake opreme | Enkrat na leto |
Rezultat | Navedite delne podrobnosti o ranljivostih | Navedite popolne podrobnosti o ranljivostih |
Metode testiranja ranljivosti
Aktivno testiranje
- Neaktivno testiranje, tester predstavi nove podatke o preskusu in analizira rezultate.
- Med preskusnim postopkom preizkuševalci ustvarijo miselni model procesa, ki bo še naraščal med interakcijo s preskušano programsko opremo.
- Med izvajanjem testa bo tester aktivno sodeloval v postopku iskanja novih testnih primerov in novih idej. Zato se imenuje aktivno testiranje.
Pasivno testiranje
- Pasivno testiranje, spremljanje rezultata izvajanja preizkušene programske opreme brez uvajanja novih testnih primerov ali podatkov
Testiranje omrežja
- Testiranje omrežja je postopek merjenja in beleženja trenutnega stanja delovanja omrežja v določenem časovnem obdobju.
- Testiranje poteka predvsem za napovedovanje omrežja, ki deluje pod obremenitvijo, ali za ugotavljanje težav, ki jih povzročajo nove storitve.
- Preizkusiti moramo naslednje značilnosti omrežja: -
- Stopnje uporabe
- Število uporabnikov
- Uporaba aplikacije
Porazdeljeno testiranje
- Porazdeljeni testi se uporabljajo za testiranje porazdeljenih aplikacij, kar pomeni, da aplikacije, ki delujejo z več odjemalci hkrati. V bistvu preizkušanje porazdeljene aplikacije pomeni ločeno preizkušanje njenih odjemalskih in strežniških delov, vendar lahko z uporabo metode porazdeljenega testiranja preizkusimo vse skupaj.
- Preizkusni deli bodo med preizkusom medsebojno delovali. Zaradi tega se sinhronizirajo na ustrezen način. Sinhronizacija je ena najpomembnejših točk porazdeljenega testiranja.
Zaključek
V programskem inženirstvu je testiranje ranljivosti odvisno od dveh mehanizmov, in sicer ocene ranljivosti in preizkušanja penetracije. Oba preizkusa se med seboj razlikujeta po moči in nalogah, ki jih opravljata. Vendar pa je za pripravo celovitega poročila o testiranju ranljivosti priporočljiva kombinacija obeh postopkov.
Ta članek prispeva Syamini Sreedharan