Kas ir ievainojamības novērtējums? Testēšanas process, VAPT skenēšanas rīks

Satura rādītājs:

Anonim

Neaizsargātības pārbaude

Neaizsargātības testēšana, ko sauc arī par ievainojamības novērtējumu, ir programmatūras sistēmu drošības risku novērtēšanas process, lai samazinātu draudu iespējamību. Ievainojamības testēšanas mērķis ir samazināt iebrucēju / hakeru iespēju iegūt nesankcionētu piekļuvi sistēmām. Tas ir atkarīgs no ievainojamības novērtēšanas un iespiešanās pārbaudes (VAPT) vai VAPT testēšanas mehānisma.

Ievainojamība ir jebkura kļūda vai vājība sistēmas drošības procedūrās, projektēšanā, ieviešanā vai jebkādā iekšējā kontrolē, kas var izraisīt sistēmas drošības politikas pārkāpumu.

Šajā apmācībā jūs uzzināsiet

  • Kas ir ievainojamības novērtējums
  • Kāpēc tiek veikts ievainojamības novērtējums
  • Neaizsargātības novērtēšanas un iespiešanās pārbaudes (VAPT) process
  • Kā veikt ievainojamības testēšanu
  • Neaizsargātības skenera veidi
  • Neaizsargātības skenēšanas rīki
  • Ievainojamības novērtēšanas priekšrocības
  • Neaizsargātības novērtēšanas trūkumi
  • Neaizsargātības novērtēšanas un iespiešanās testu salīdzinājums
  • Neaizsargātības testēšanas metodes

Kāpēc tiek veikts ievainojamības novērtējums

  • Tas ir svarīgi organizācijas drošībai.
  • Ievainojamības atrašanas un ziņošanas process, kas nodrošina veidu, kā atklāt un atrisināt drošības problēmas, sarindojot ievainojamības, pirms kāds vai kāds var tās izmantot.
  • Šajā procesā tiek skenētas operētājsistēmas, lietojumprogrammatūra un tīkls, lai identificētu ievainojamības, kas ietver neatbilstošu programmatūras noformējumu, nedrošu autentifikāciju utt.

Neaizsargātības novērtēšanas process

Soli pa solim ievainojamības novērtēšanas process, lai identificētu sistēmas ievainojamības.

1. solis. Mērķi un uzdevumi : - definējiet ievainojamības analīzes mērķus un uzdevumus.

2. solis) Darbības joma : - Veicot novērtēšanu un testēšanu, uzdevuma joma ir skaidri jādefinē.

Tālāk ir trīs iespējamās darbības jomas:

  • Melnās kastes testēšana: - testēšana no ārēja tīkla, iepriekš nepārzinot iekšējo tīklu un sistēmas.
  • Pelēkās kastes testēšana: - testēšana no ārējiem vai iekšējiem tīkliem, zinot iekšējo tīklu un sistēmu. Tas ir gan melnās kastes, gan baltās kastes testēšanas kombinācija.
  • Baltās kastes testēšana: - testēšana iekšējā tīklā, zinot iekšējo tīklu un sistēmu. Pazīstams arī kā Iekšējā testēšana.

3. darbība. Informācijas vākšana : - pēc iespējas vairāk informācijas iegūšana par IT vidi, piemēram, tīkliem, IP adresēm, operētājsistēmas versijām utt. Tas attiecas uz visiem trim darbības jomu veidiem, piemēram, melnās kastes testēšanu, pelēkās kastes testēšanu un baltās kastes testēšanu.

4. solis) Neaizsargātības noteikšana : - šajā procesā ievainojamības skeneri tiek izmantoti, lai skenētu IT vidi un identificētu ievainojamības.

5. solis. Informācijas analīze un plānošana : - tā analizēs identificētās ievainojamības, lai izstrādātu plānu iekļūšanai tīklā un sistēmās.

Kā veikt ievainojamības novērtējumu

Tālāk ir soli pa solim process, kā veikt ievainojamības novērtējumu :

1. darbība. Iestatīšana:

  • Sākt dokumentāciju
  • Drošas atļaujas
  • Atjaunināt rīkus
  • Konfigurēt rīkus

2. darbība. Pārbaudes izpilde:

  • Palaidiet rīkus
  • Palaidiet tverto datu paketi (pakete ir datu vienība, kas tiek virzīta starp sākumpunktu un galamērķi. Kad tiek nosūtīts jebkurš fails, piemēram, e-pasta ziņojums, HTML fails, vienota resursu meklētāja (URL) pieprasījums utt. no vienas vietas uz otru internetā, TCP / IP TCP slānis sadala failu vairākos "gabalos" efektīvai maršrutēšanai, un katrs no šiem gabaliem būs unikāli numurēts, un tajos būs iekļauta galamērķa interneta adrese. gabali tiek saukti par paketēm. Kad visas paketes būs piegādātas, TCP slānis tās saņemošā galā atkal saliks sākotnējā failā, palaižot novērtēšanas rīkus

3. darbība. Neaizsargātības analīze:

  • Tīkla vai sistēmas resursu definēšana un klasificēšana.
  • Prioritātes piešķiršana resursiem (piemēram: - augsts, vidējs, zems)
  • Katra resursa potenciālo draudu noteikšana.
  • Izstrādāt stratēģiju, lai vispirms tiktu galā ar prioritārākajām problēmām.
  • Veidu noteikšana un ieviešana, lai samazinātu sekas, ja notiek uzbrukums.

4. solis. Ziņošana

5. darbība: sanācija:

  • Ievainojamības novēršanas process.
  • Veikts par katru ievainojamību

Ievainojamības skenera veidi

  1. Pamatojoties uz resursdatoru
  • Identificē resursdatora vai sistēmas problēmas.
  • Process tiek veikts, izmantojot resursdatoros balstītus skenerus un diagnosticējot ievainojamības.
  • Uz resursdatora balstītie rīki ielādēs starpnieka programmatūru mērķa sistēmā; tas izsekos notikumam un ziņos par to drošības analītiķim.
  1. Tīkla pamatā
  • Tas noteiks atvērto portu un identificēs nezināmos pakalpojumus, kas darbojas šajās ostās. Tad tā atklās iespējamās ar šiem pakalpojumiem saistītās vājās vietas.
  • Šis process tiek veikts, izmantojot tīkla skenerus.
  1. Datu bāzes bāzes
  • Tas identificēs drošības iedarbību datu bāzes sistēmās, izmantojot rīkus un paņēmienus, lai novērstu SQL injekcijas. (SQL Injections: - Ļaunprātīgi lietotāji injicē SQL priekšrakstus datu bāzē, kuri var nolasīt sensitīvos datus no datu bāzes un var atjaunināt datus datu bāzē.)

Neaizsargātības skenēšanas rīki

Iebrucējs

Iebrucējs ir spēcīgs tiešsaistes ievainojamības skeneris, kas atklāj drošības vājās vietas jūsu IT vidē. Piedāvājot nozares vadošās drošības pārbaudes, nepārtrauktu uzraudzību un ērti lietojamu platformu, Intruder pasargā visu lielumu uzņēmumus no hakeriem.

Iespējas:

  • Klasē labākais draudu segums ar vairāk nekā 10 000 drošības pārbaudēm
  • Pārbauda konfigurācijas vājās vietas, trūkstošos ielāpus, lietojumprogrammu vājās vietas (piemēram, SQL injekcijas un vairāku vietņu skriptu izveidi) un daudz ko citu
  • Automātiska skenēšanas rezultātu analīze un prioritizēšana
  • Intuitīvs interfeiss, ātri iestatāms un veicami pirmie skenējumi
  • Proaktīva drošības uzraudzība jaunākajām ievainojamībām
  • AWS, Azure un Google Cloud savienotāji
  • API integrācija ar jūsu CI / CD cauruļvadu
Kategorija Rīks Apraksts
Pamatojoties uz resursdatoru STAT Skenējiet vairākas sistēmas tīklā.
TARA Tīģera analītisko pētījumu asistents.
Keins un Ābels Atgūt paroli, šņaucot tīklu, uzlaužot HTTP paroli.
Metasploit Atvērtā koda platforma koda izstrādei, testēšanai un izmantošanai.
Tīkla pamatā Cisco drošais skeneris Drošības problēmu diagnosticēšana un labošana.
Wireshark Atvērtā koda tīkla protokola analizators operētājsistēmām Linux un Windows.
Nmap Bezmaksas atvērtā koda utilīta drošības auditam.
Nessus Bez aģenta revīzija, atskaišu un ielāpu pārvaldības integrācija.
Datu bāzes bāzes SQL diēta Vārdnīcas Attack rīka durvis SQL serverim.
Drošs revidents Ļaujiet lietotājam veikt uzskaites, skenēšanas, audita, iespiešanās testu un kriminālistikas operētājsistēmā.
DB skenēšana Datu bāzes Trojas zirga noteikšana, slēptā Trojas zirga atklāšana ar bāzes skenēšanu.

Ievainojamības novērtēšanas priekšrocības

  • Ir pieejami atvērtā koda rīki.
  • Identificē gandrīz visas ievainojamības
  • Automatizēta skenēšanai.
  • Viegli darboties regulāri.

Neaizsargātības novērtēšanas trūkumi

  • Augsts viltus pozitīvs rādītājs
  • Var viegli noteikt, izmantojot ielaušanās detektēšanas sistēmas ugunsmūri.
  • Bieži vien nepamana jaunākās ievainojamības.

Neaizsargātības novērtēšanas un iespiešanās testu salīdzinājums

Neaizsargātības novērtējums Iespiešanās pārbaude
Strādā Atklājiet ievainojamības Identificējiet un izmantojiet ievainojamības
Mehānisms Atklāšana un skenēšana Simulācija
Koncentrējieties Platums virs dziļuma Dziļums pār platumu
Pilnības pārklājums Augsts Zems
Izmaksas Zems - mērens Augsts
Izpilda Iekšējais personāls Uzbrucējs vai Pen Tester
Testētāja zināšanas Augsts Zems
Cik bieži jāskrien Pēc katras iekārtas iekraušanas Reizi gadā
Rezultāts Sniedziet daļēju informāciju par ievainojamībām Sniedziet pilnīgu informāciju par ievainojamībām

Neaizsargātības testēšanas metodes

Aktīvā testēšana

  • Neaktīvas testēšanas laikā testētājs iepazīstina ar jauniem testa datiem un analizē rezultātus.
  • Pārbaudes procesa laikā testētāji izveido procesa mentālo modeli, un tas mijiedarbībā ar testējamo programmatūru pieaugs vēl vairāk.
  • Veicot testu, testeris aktīvi iesaistīsies jauno testa gadījumu un jaunu ideju noskaidrošanas procesā. Tāpēc to sauc par aktīvo testēšanu.

Pasīvā testēšana

  • Pasīvā pārbaude, pārbaudāmās programmatūras darbības rezultātu uzraudzība, neieviešot jaunus testa gadījumus vai datus

Tīkla testēšana

  • Tīkla testēšana ir tīkla darbības pašreizējā stāvokļa mērīšanas un reģistrēšanas process noteiktā laika periodā.
  • Pārbaude galvenokārt tiek veikta, lai prognozētu, vai tīkls darbojas ar slodzi, vai lai uzzinātu jauno pakalpojumu radītās problēmas.
  • Mums jāpārbauda šādas tīkla īpašības: -
  • Izmantošanas līmeņi
  • Lietotāju skaits
  • Lietojumprogrammu izmantošana

Izplatīta testēšana

  • Izplatītie testi tiek izmantoti, lai pārbaudītu izplatītās lietojumprogrammas, tas nozīmē, lietojumprogrammas, kas vienlaikus strādā ar vairākiem klientiem. Būtībā izplatītās lietojumprogrammas pārbaude nozīmē tās klienta un servera daļu pārbaudi atsevišķi, taču, izmantojot izplatīto testēšanas metodi, mēs varam tās visas pārbaudīt kopā.
  • Testa daļas testa mijiedarbosies savā starpā. Tas padara tos piemērotā veidā sinhronizētus. Sinhronizācija ir viens no vissvarīgākajiem punktiem sadalītajā testēšanā.

Secinājums

Programmatūras inženierijā ievainojamības pārbaude ir atkarīga no diviem mehānismiem, proti, ievainojamības novērtēšanas un iespiešanās pārbaudes. Abi šie testi atšķiras viens no otra pēc spēka un veicamajiem uzdevumiem. Tomēr, lai iegūtu visaptverošu ziņojumu par ievainojamības testēšanu, ieteicams kombinēt abas procedūras.

Šo rakstu ir veidojis Syamini Sreedharan