Testarea vulnerabilității
Testarea vulnerabilității , numită și evaluarea vulnerabilității, este un proces de evaluare a riscurilor de securitate din sistemele software pentru a reduce probabilitatea amenințărilor. Scopul testării vulnerabilității este reducerea posibilității pentru intruși / hackeri de a obține acces neautorizat la sisteme. Depinde de mecanismul numit Testare de evaluare și penetrare a vulnerabilității (VAPT) sau testare VAPT.
O vulnerabilitate este orice greșeală sau slăbiciune în procedurile de securitate ale sistemului, proiectarea, implementarea sau orice control intern care poate duce la încălcarea politicii de securitate a sistemului.
În acest tutorial, veți învăța-
- Ce este evaluarea vulnerabilității
- De ce se face evaluarea vulnerabilității
- Procesul de evaluare a vulnerabilității și de testare a penetrării (VAPT)
- Cum se face testarea vulnerabilității
- Tipuri de scaner de vulnerabilități
- Instrumente pentru scanarea vulnerabilităților
- Avantajele evaluării vulnerabilității
- Dezavantaje ale evaluării vulnerabilității
- Compararea evaluării vulnerabilității și a testelor de penetrare
- Metode de testare a vulnerabilității
De ce se face evaluarea vulnerabilității
- Este important pentru securitatea organizației.
- Procesul de localizare și raportare a vulnerabilităților, care oferă o modalitate de detectare și rezolvare a problemelor de securitate prin clasarea vulnerabilităților înainte ca cineva sau ceva să le poată exploata.
- În acest proces, sistemele de operare, aplicațiile software și rețeaua sunt scanate pentru a identifica apariția vulnerabilităților, care includ proiectarea software-ului necorespunzător, autentificarea nesigură etc.
Procesul de evaluare a vulnerabilității
Iată Procesul de evaluare a vulnerabilității pas cu pas pentru a identifica vulnerabilitățile sistemului.
Pasul 1) Obiective și obiective : - Definiți scopurile și obiectivele analizei vulnerabilității.
Pasul 2) Domeniul de aplicare : - În timpul efectuării evaluării și testului, domeniul de aplicare al misiunii trebuie să fie clar definit.
Următoarele sunt cele trei domenii posibile care există:
- Testare cutie neagră: - Testare dintr-o rețea externă fără cunoștințe prealabile despre rețeaua internă și sisteme.
- Testare cutie gri: - Testare din rețele externe sau interne, cu cunoștințe despre rețeaua și sistemul intern. Este combinația atât a testării cutiei negre, cât și a testării cutiei albe.
- Testare cutie albă: - Testare în cadrul rețelei interne cu cunoștințe despre rețeaua internă și sistem. Cunoscut și sub numele de testare internă.
Pasul 3) Colectarea informațiilor : - Obținerea cât mai multor informații despre mediul IT, cum ar fi rețele, adresă IP, versiunea sistemului de operare etc. Se aplică tuturor celor trei tipuri de domenii, cum ar fi testarea cutiei negre, testarea cutiei gri și testarea cutiei albe.
Pasul 4) Detectarea vulnerabilității : - În acest proces, scanerele de vulnerabilități sunt utilizate pentru a scana mediul IT și pentru a identifica vulnerabilitățile.
Pasul 5) Analiza și planificarea informațiilor : - Va analiza vulnerabilitățile identificate pentru a elabora un plan de pătrundere în rețea și sisteme.
Cum se face evaluarea vulnerabilității
Urmează procesul pas cu pas despre Cum se face evaluarea vulnerabilității :
Pasul 1) Configurare:
- Începeți documentarea
- Permisiuni securizate
- Instrumente de actualizare
- Configurați Instrumente
Pasul 2) Executarea testului:
- Rulați instrumentele
- Rulați pachetul de date capturat (Un pachet este unitatea de date care este direcționată între o origine și destinație. Când se trimite orice fișier, de exemplu, mesaj de e-mail, fișier HTML, cerere Uniform Resource Locator (URL) etc.) dintr-un loc în altul de pe internet, stratul TCP al TCP / IP împarte fișierul într-un număr de „bucăți” pentru rutare eficientă, iar fiecare dintre aceste bucăți va fi numerotat în mod unic și va include adresa de internet a destinației. bucăți sunt numite pachete. Când toate pachetele sunt sosite, acestea vor fi reasamblate în fișierul original de către stratul TCP la capătul primitor în timp ce rulează instrumentele de evaluare
Pasul 3) Analiza vulnerabilității:
- Definirea și clasificarea resurselor de rețea sau de sistem.
- Atribuirea priorității resurselor (Ex: - Înalt, mediu, scăzut)
- Identificarea potențialelor amenințări la adresa fiecărei resurse.
- Dezvoltarea unei strategii pentru a face față mai întâi problemelor cele mai prioritare.
- Definirea și implementarea modalităților de minimizare a consecințelor dacă apare un atac.
Pasul 4) Raportare
Pasul 5) Remediere:
- Procesul de remediere a vulnerabilităților.
- Efectuat pentru fiecare vulnerabilitate
Tipuri de scaner de vulnerabilități
- Bazat pe gazdă
- Identifică problemele din gazdă sau din sistem.
- Procesul este realizat prin utilizarea scanerelor bazate pe gazdă și diagnosticarea vulnerabilităților.
- Instrumentele bazate pe gazdă vor încărca un software mediator pe sistemul țintă; va urmări evenimentul și îl va raporta analistului de securitate.
- Bazat pe rețea
- Acesta va detecta portul deschis și va identifica serviciile necunoscute care rulează pe aceste porturi. Apoi va dezvălui posibile vulnerabilități asociate acestor servicii.
- Acest proces se realizează utilizând scanere bazate pe rețea.
- Bazat pe baze de date
- Acesta va identifica expunerea la securitate în sistemele de baze de date utilizând instrumente și tehnici pentru a preveni injecțiile SQL. (Injectări SQL: - Injectarea instrucțiunilor SQL în baza de date de către utilizatorii rău intenționați, care pot citi datele sensibile dintr-o bază de date și pot actualiza datele din baza de date.)
Instrumente pentru scanarea vulnerabilităților
Intrus
Intruder este un puternic scaner online de vulnerabilități care descoperă punctele slabe de securitate din mediul dvs. IT. Oferind controale de securitate de top din industrie, monitorizare continuă și o platformă ușor de utilizat, Intruder păstrează companiile de toate dimensiunile în siguranță împotriva hackerilor.
Caracteristici:
- Cea mai bună acoperire a amenințărilor din clasă cu peste 10.000 de controale de securitate
- Verifică deficiențele de configurare, patch-urile lipsă, deficiențele aplicației (cum ar fi injecția SQL și scriptarea între site-uri) și multe altele
- Analiza automată și prioritizarea rezultatelor scanării
- Interfață intuitivă, configurare rapidă și rularea primelor scanări
- Monitorizare proactivă a securității pentru cele mai recente vulnerabilități
- Conectori AWS, Azure și Google Cloud
- Integrare API cu conducta dvs. CI / CD
Categorie | Instrument | Descriere |
---|---|---|
Bazat pe gazdă | STAT | Scanați mai multe sisteme din rețea. |
TARA | Asistent cercetare analitică Tiger. | |
Cain și Abel | Recuperați parola prin adulmecarea rețelei, cracarea parolei HTTP. | |
Metasploit | Platforma open source pentru dezvoltarea, testarea și exploatarea codului. | |
Bazat pe rețea | Scaner securizat Cisco | Diagnosticați și reparați problemele de securitate. |
Wireshark | Open Source Network Protocol Analyzer pentru Linux și Windows. | |
Nmap | Utilitar Open Source gratuit pentru audit de securitate. | |
Nessus | Integrare de audit, raportare și gestionare a patch-urilor fără agent. | |
Bazat pe baze de date | Dieta SQL | Dicționar Tool tool door pentru serverul SQL. |
Auditor sigur | Permiteți utilizatorului să efectueze enumerare, scanare, audit și teste de penetrare și criminalistică pe sistemul de operare. | |
Scanare DB | Detectarea troianului unei baze de date, detectarea troianului ascuns prin scanarea de bază. |
Avantajele evaluării vulnerabilității
- Sunt disponibile instrumente Open Source.
- Identifică aproape toate vulnerabilitățile
- Automat pentru scanare.
- Ușor de rulat în mod regulat.
Dezavantaje ale evaluării vulnerabilității
- Rată ridicată de fals pozitiv
- Poate detecta cu ușurință prin firewall-ul sistemului de detectare a intruziunilor.
- De multe ori nu observați cele mai recente vulnerabilități.
Compararea evaluării vulnerabilității și a testelor de penetrare
Evaluarea vulnerabilității | Testarea penetrării | |
---|---|---|
Lucru | Descoperiți vulnerabilitățile | Identificați și exploatați vulnerabilitățile |
Mecanism | Descoperire și scanare | Simulare |
Concentrați-vă | Lățime peste adâncime | Adâncime peste lățime |
Acoperirea completitudinii | Înalt | Scăzut |
Cost | Scăzut - moderat | Înalt |
Realizat de | Personal intern | Un atacator sau Pen Tester |
Cunoștințe de testare | Înalt | Scăzut |
Cât de des să alergi | După încărcarea fiecărui echipament | O dată pe an |
Rezultat | Furnizați detalii parțiale despre vulnerabilități | Furnizați detalii complete despre vulnerabilități |
Metode de testare a vulnerabilității
Testarea activă
- Testarea inactivă, un tester introduce noi date de testare și analizează rezultatele.
- În timpul procesului de testare, testerii creează un model mental al procesului și acesta va crește în timpul interacțiunii cu software-ul testat.
- În timpul efectuării testului, testerul se va implica activ în procesul de a afla noile cazuri de test și ideile noi. De aceea se numește testare activă.
Testarea pasivă
- Testarea pasivă, monitorizarea rezultatului rularii software-ului testat fără introducerea de noi cazuri de date sau teste
Testarea rețelei
- Testarea rețelei este procesul de măsurare și înregistrare a stării actuale de funcționare a rețelei pe o perioadă de timp.
- Testarea se face în principal pentru prezicerea rețelei care funcționează sub sarcină sau pentru a afla problemele create de noile servicii.
- Trebuie să testăm următoarele caracteristici ale rețelei: -
- Niveluri de utilizare
- Număr de utilizatori
- Utilizarea aplicației
Testare distribuită
- Testele distribuite sunt aplicate pentru testarea aplicațiilor distribuite, ceea ce înseamnă că aplicațiile care lucrează simultan cu mai mulți clienți. Practic, testarea unei aplicații distribuite înseamnă testarea părților clientului și serverului separat, dar folosind o metodă de testare distribuită, le putem testa pe toate împreună.
- Părțile de testare vor interacționa între ele în timpul testului. Acest lucru le face sincronizate într-un mod adecvat. Sincronizarea este unul dintre cele mai importante puncte în testarea distribuită.
Concluzie
În ingineria software, testarea vulnerabilității depinde de două mecanisme și anume evaluarea vulnerabilității și testarea penetrării. Ambele teste diferă între ele prin forță și sarcini pe care le îndeplinesc. Cu toate acestea, pentru a realiza un raport cuprinzător privind testarea vulnerabilității, se recomandă combinarea ambelor proceduri.
Acest articol este contribuit de Syamini Sreedharan