Kaj je ocena ranljivosti? Preskusni postopek, orodje za optično branje VAPT

Kazalo:

Anonim

Testiranje ranljivosti

Testiranje ranljivosti, imenovano tudi ocena ranljivosti, je postopek ocenjevanja varnostnih tveganj v programskih sistemih za zmanjšanje verjetnosti groženj. Namen testiranja ranljivosti je zmanjšati možnost vsiljivcev / hekerjev, da dobijo nepooblaščen dostop do sistemov. Odvisno od mehanizma z imenom Ocena ranljivosti in preizkušanje penetracije (VAPT) ali testiranje VAPT.

Ranljivost je katera koli napaka ali šibkost v varnostnih postopkih, načrtovanju, izvedbi ali kakršnem koli notranjem nadzoru sistema, ki lahko povzroči kršitev varnostne politike sistema.

V tej vadnici boste izvedeli-

  • Kaj je ocena ranljivosti
  • Zakaj ocenjevanje ranljivosti
  • Postopek ocenjevanja ranljivosti in preizkušanja penetracije (VAPT)
  • Kako narediti testiranje ranljivosti
  • Vrste skenerja ranljivosti
  • Orodja za pregled ranljivosti
  • Prednosti ocene ranljivosti
  • Slabosti ocene ranljivosti
  • Primerjava ocene ranljivosti in testiranja penetracije
  • Metode testiranja ranljivosti

Zakaj ocenjevanje ranljivosti

  • Pomembno je za varnost organizacije.
  • Postopek iskanja in poročanja o ranljivostih, ki omogočajo odkrivanje in reševanje varnostnih težav z razvrščanjem ranljivosti, preden jih nekdo ali kaj lahko izkoristi.
  • V tem postopku se pregledajo operacijski sistemi, aplikacijska programska oprema in omrežje, da se ugotovi pojav ranljivosti, ki vključujejo neustrezno zasnovo programske opreme, negotovo preverjanje pristnosti itd.

Postopek ocene ranljivosti

Tukaj je korak za korakom postopek ocene ranljivosti za prepoznavanje sistemskih ranljivosti.

Korak 1) Cilji in cilji : - Določite cilje in cilje analize ranljivosti.

Korak 2) Obseg : - Med izvajanjem ocenjevanja in preizkusa je treba jasno določiti obseg naloge.

Spodaj so navedeni trije možni obsegi:

  • Testiranje črne skrinjice: - Testiranje iz zunanjega omrežja brez predhodnega poznavanja notranjega omrežja in sistemov.
  • Testiranje sivega polja: - Testiranje iz zunanjih ali notranjih omrežij s poznavanjem notranjega omrežja in sistema. Gre za kombinacijo testiranja črne škatle in testiranja bele škatle.
  • White Box Testiranje: - Testiranje znotraj notranjega omrežja s poznavanjem notranjega omrežja in sistema. Znano tudi kot interno testiranje.

Korak 3) Zbiranje informacij : - Pridobitev čim več informacij o okolju IT, kot so omrežja, naslov IP, različica operacijskega sistema itd. Velja za vse tri vrste področij, kot so testiranje črne škatle, testiranje sive škatle in testiranje bele škatle.

Korak 4) Zaznavanje ranljivosti : - V tem postopku se s pomočjo optičnih bralnikov skenira IT-okolje in prepoznajo ranljivosti.

5. korak) Analiza in načrtovanje informacij : - Analizirala bo ugotovljene ranljivosti, da bo oblikovala načrt za prodor v omrežje in sisteme.

Kako narediti oceno ranljivosti

Sledi korak za korakom postopek ocenjevanja ranljivosti :

1. korak) Namestitev:

  • Začnite z dokumentacijo
  • Varna dovoljenja
  • Posodobitvena orodja
  • Konfigurirajte orodja

2. korak) Izvedba testa:

  • Zaženite orodja
  • Zaženite zajeti podatkovni paket (Paket je enota podatkov, ki se preusmeri med izvorom in ciljem. Ko je poslana katera koli datoteka, na primer e-poštno sporočilo, datoteka HTML, zahteva za enotno iskanje virov (URL) itd.) od enega do drugega mesta v internetu, TCP plast TCP / IP datoteko razdeli na več "kosov" za učinkovito usmerjanje, vsak od teh kosov pa bo enolično oštevilčen in bo vključeval internetni naslov cilja. kosi so imenovani paketi. Ko prispejo vsi paketi, jih bo sloj TCP na prejemnem koncu med izvajanjem orodij za ocenjevanje ponovno sestavil v izvirno datoteko.

3. korak) Analiza ranljivosti:

  • Opredelitev in klasifikacija omrežnih ali sistemskih virov.
  • Dodelitev prednosti virom (npr .: - visoka, srednja, nizka)
  • Ugotavljanje potencialnih groženj za vsak vir.
  • Razvijanje strategije za najprej reševanje najbolj prednostnih problemov.
  • Opredelitev in izvajanje načinov za zmanjšanje posledic v primeru napada.

4. korak) Poročanje

Korak 5) Sanacija:

  • Postopek odpravljanja ranljivosti.
  • Izvedeno za vsako ranljivost

Vrste optičnega bralnika ranljivosti

  1. Na osnovi gostitelja
  • Opredeli težave v gostitelju ali sistemu.
  • Postopek se izvaja z uporabo gostiteljskih optičnih bralnikov in diagnosticiranjem ranljivosti.
  • Gostiteljska orodja bodo v ciljni sistem naložila posredniško programsko opremo; dogodek bo izsledil in poročal varnostnemu analitiku.
  1. Omrežno
  • Zaznala bo odprta vrata in prepoznala neznane storitve, ki se izvajajo na teh vratih. Nato bo razkril morebitne ranljivosti, povezane s temi storitvami.
  • Ta postopek se izvede z uporabo omrežnih optičnih bralnikov.
  1. Na osnovi podatkovne baze
  • Ugotovil bo izpostavljenost varnosti v sistemih baz podatkov z uporabo orodij in tehnik za preprečevanje vbrizgavanja SQL. (SQL Injections: - vbrizgavanje stavkov SQL v bazo podatkov zlonamernih uporabnikov, ki lahko berejo občutljive podatke iz baze podatkov in lahko posodabljajo podatke v zbirki podatkov.)

Orodja za pregled ranljivosti

Vsiljivec

Intruder je zmogljiv spletni pregledovalnik ranljivosti, ki odkriva varnostne pomanjkljivosti v vašem IT okolju. Ponuja vodilne varnostne preglede v industriji, neprekinjeno spremljanje in preprosto uporabo platforme, Intruder pa podjetja vseh velikosti varuje pred hekerji.

Lastnosti:

  • Najboljše v svojem razredu pokritost z več kot 10.000 varnostnimi pregledi
  • Preveri slabosti konfiguracije, manjkajoče popravke, pomanjkljivosti aplikacij (kot so vbrizgavanje SQL in skriptiranje na več mestih) in še več
  • Samodejna analiza in določanje prednosti rezultatov skeniranja
  • Intuitiven vmesnik, hiter za nastavitev in zagon prvih pregledov
  • Proaktivno varnostno spremljanje najnovejših ranljivosti
  • Priključki AWS, Azure in Google Cloud
  • Integracija API-ja z vašim CI / CD cevovodom
Kategorija Orodje Opis
Na osnovi gostitelja STAT Preglejte več sistemov v omrežju.
TARA Tiger analitični raziskovalec.
Kajn in Abel Obnovite geslo z vohanjem omrežja in razpokanjem gesla HTTP.
Metasploit Odprtokodna platforma za razvoj, testiranje in izkoriščanje kode.
Omrežno Cisco Secure Scanner Diagnosticiranje in popravilo varnostnih težav.
Wireshark Odprtokodni analizator omrežnih protokolov za Linux in Windows.
Nmap Prosti odprtokodni pripomoček za varnostno revizijo.
Nessus Revizija, poročanje in upravljanje popravkov brez agentov.
Na osnovi podatkovne baze SQL prehrana Vrata orodja Dictionary Attack za strežnik SQL.
Varni revizor Omogočite uporabniku izvajanje štetja, skeniranja, revidiranja in testiranja penetracije ter forenzične informacije v OS.
DB-scan Zaznavanje trojanca baze podatkov, odkrivanje skritega trojanca z osnovnim skeniranjem.

Prednosti ocene ranljivosti

  • Na voljo so odprtokodna orodja.
  • Ugotovi skoraj vse ranljivosti
  • Avtomatizirano za skeniranje.
  • Enostaven za redno delovanje.

Slabosti ocene ranljivosti

  • Visoka lažno pozitivna stopnja
  • Z lahkoto ga zazna požarni zid sistema za zaznavanje vdorov.
  • Pogosto ne opazijo najnovejših ranljivosti.

Primerjava ocene ranljivosti in testiranja penetracije

Ocena ranljivosti Testiranje penetracije
Delo Odkrijte ranljivosti Ugotovite in izkoristite ranljivosti
Mehanizem Odkrivanje in skeniranje Simulacija
Osredotočite se Širina nad globino Globina nad širino
Pokritost popolnosti Visoko Nizko
Stroški Nizko zmerno Visoko
Izvajalci Interno osebje Napadalec ali preizkuševalec pisala
Tester znanja Visoko Nizko
Kako pogosto teči Po nalaganju vsake opreme Enkrat na leto
Rezultat Navedite delne podrobnosti o ranljivostih Navedite popolne podrobnosti o ranljivostih

Metode testiranja ranljivosti

Aktivno testiranje

  • Neaktivno testiranje, tester predstavi nove podatke o preskusu in analizira rezultate.
  • Med preskusnim postopkom preizkuševalci ustvarijo miselni model procesa, ki bo še naraščal med interakcijo s preskušano programsko opremo.
  • Med izvajanjem testa bo tester aktivno sodeloval v postopku iskanja novih testnih primerov in novih idej. Zato se imenuje aktivno testiranje.

Pasivno testiranje

  • Pasivno testiranje, spremljanje rezultata izvajanja preizkušene programske opreme brez uvajanja novih testnih primerov ali podatkov

Testiranje omrežja

  • Testiranje omrežja je postopek merjenja in beleženja trenutnega stanja delovanja omrežja v določenem časovnem obdobju.
  • Testiranje poteka predvsem za napovedovanje omrežja, ki deluje pod obremenitvijo, ali za ugotavljanje težav, ki jih povzročajo nove storitve.
  • Preizkusiti moramo naslednje značilnosti omrežja: -
  • Stopnje uporabe
  • Število uporabnikov
  • Uporaba aplikacije

Porazdeljeno testiranje

  • Porazdeljeni testi se uporabljajo za testiranje porazdeljenih aplikacij, kar pomeni, da aplikacije, ki delujejo z več odjemalci hkrati. V bistvu preizkušanje porazdeljene aplikacije pomeni ločeno preizkušanje njenih odjemalskih in strežniških delov, vendar lahko z uporabo metode porazdeljenega testiranja preizkusimo vse skupaj.
  • Preizkusni deli bodo med preizkusom medsebojno delovali. Zaradi tega se sinhronizirajo na ustrezen način. Sinhronizacija je ena najpomembnejših točk porazdeljenega testiranja.

Zaključek

V programskem inženirstvu je testiranje ranljivosti odvisno od dveh mehanizmov, in sicer ocene ranljivosti in preizkušanja penetracije. Oba preizkusa se med seboj razlikujeta po moči in nalogah, ki jih opravljata. Vendar pa je za pripravo celovitega poročila o testiranju ranljivosti priporočljiva kombinacija obeh postopkov.

Ta članek prispeva Syamini Sreedharan