Шта је процена рањивости? Процес тестирања, ВАПТ алат за скенирање

Преглед садржаја:

Anonim

Тестирање рањивости

Тестирање рањивости које се назива и Процена рањивости је процес процене безбедносних ризика у софтверским системима ради смањења вероватноће претњи. Сврха тестирања рањивости је смањивање могућности уљезима / хакерима да добију неовлашћен приступ системима. Зависи од механизма под називом Процена рањивости и тестирање продирања (ВАПТ) или ВАПТ тестирање.

Рањивост је свака грешка или слабост у сигурносним процедурама система, дизајну, имплементацији или било којој унутрашњој контроли која може довести до кршења безбедносне политике система.

У овом упутству ћете научити-

  • Шта је процена рањивости
  • Зашто се врши процена рањивости
  • Процена рањивости и испитивање пенетрације (ВАПТ)
  • Како се врши тестирање рањивости
  • Врсте скенера рањивости
  • Алати за скенирање рањивости
  • Предности процене рањивости
  • Мане процене рањивости
  • Поређење процене рањивости и испитивања пенетрације
  • Методе испитивања рањивости

Зашто се врши процена рањивости

  • Важно је за сигурност организације.
  • Процес лоцирања и пријављивања рањивости, који пружају начин за откривање и решавање безбедносних проблема рангирањем рањивости пре него што их неко или нешто може искористити.
  • У овом процесу се скенирају оперативни системи, апликативни софтвер и мрежа како би се идентификовала појава рањивости, које укључују неодговарајући дизајн софтвера, несигурну аутентификацију итд.

Процес процене рањивости

Ево корак по корак процеса процене рањивости да бисмо идентификовали рањивости система.

Корак 1) Циљеви и циљеви : - Дефинисати циљеве и задатке Анализе рањивости.

Корак 2) Обим : - Током извођења оцењивања и теста, обим задатка мора бити јасно дефинисан.

Следе три могућа опсега која постоје:

  • Тестирање црне кутије: - Тестирање са спољне мреже без претходног познавања интерне мреже и система.
  • Тестирање сиве кутије: - Тестирање било из спољних или из унутрашњих мрежа уз познавање интерне мреже и система. То је комбинација тестирања црне кутије и тестирања беле кутије.
  • Вхите Бок Тестирање: - Тестирање унутар интерне мреже уз познавање интерне мреже и система. Такође познато и као интерно тестирање.

Корак 3) Прикупљање информација : - Добијање што више информација о ИТ окружењу као што су мреже, ИП адреса, верзија оперативног система итд. Применљиво је на све три врсте опсега као што су тестирање црне кутије, сива кутија и тестирање беле кутије.

Корак 4) Откривање рањивости : - У овом процесу се скенери рањивости користе за скенирање ИТ окружења и идентификацију рањивости.

Корак 5) Анализа и планирање информација : - Анализираће идентификоване рањивости како би израдио план за продирање у мрежу и системе.

Како се врши процена рањивости

Следи корак по корак поступак за процену рањивости :

Корак 1) Подешавање:

  • Започните документацију
  • Сигурне дозволе
  • Алатке за ажурирање
  • Конфигурисање алата

Корак 2) Извршење теста:

  • Покрените Алатке
  • Покрените снимљени пакет података (Пакет је јединица података која се усмерава између извора и одредишта. Када се пошаље било која датотека, на пример, порука е-поште, ХТМЛ датотека, захтев за јединствени проналазак ресурса (УРЛ) итд.) са једног места на друго на Интернету, ТЦП слој ТЦП / ИП дели датотеку на неколико „делова“ ради ефикасног усмеравања, а сваки од ових делова биће јединствено нумерисан и садржаваће Интернет адресу одредишта. комади се зову пакети. Када стигну сви пакети, ТЦП слој на пријемном крају поново ће их саставити у оригиналну датотеку током извођења алата за процену

Корак 3) Анализа рањивости:

  • Дефинисање и класификација мрежних или системских ресурса.
  • Додељивање приоритета ресурсима (Нпр .: - Висок, Средњи, Низак)
  • Идентификовање потенцијалних претњи за сваки ресурс.
  • Развијање стратегије за прво суочавање са приоритетним проблемима.
  • Дефинисање и примена начина за минимизирање последица у случају напада.

Корак 4) Извештавање

Корак 5) Санација:

  • Процес поправљања рањивости.
  • Изводи се за сваку рањивост

Врсте скенера рањивости

  1. На основу хоста
  • Идентификује проблеме у хосту или систему.
  • Процес се изводи помоћу скенера заснованих на хосту и дијагнозе рањивости.
  • Алати засновани на хосту учитаће посреднички софтвер на циљни систем; пратиће догађај и пријавити га аналитичару безбедности.
  1. На мрежи
  • Откриће отворени порт и идентификоваће непознате услуге које се изводе на тим портовима. Тада ће открити могуће рањивости повезане са овим услугама.
  • Овај поступак се врши помоћу мрежних скенера.
  1. На бази података
  • Идентификоваће безбедносну изложеност у системима база података користећи алате и технике за спречавање СКЛ ињекција. (СКЛ ињекције: - убризгавање СКЛ израза у базу података од стране злонамерних корисника, који могу читати осетљиве податке из базе података и могу ажурирати податке у бази података.)

Алати за скенирање рањивости

Уљез

Интрудер је моћан мрежни скенер рањивости који открива сигурносне слабости у вашем ИТ окружењу. Нудећи водеће безбедносне провере у индустрији, непрекидно надгледање и платформу једноставну за употребу, Интрудер штити предузећа свих величина од хакера.

Карактеристике:

  • Најбоље у класи покривеност претњама са преко 10.000 безбедносних провера
  • Проверава слабости конфигурације, недостајуће закрпе, слабости апликација (попут СКЛ убризгавања и скриптирање на више локација) и још много тога
  • Аутоматска анализа и одређивање приоритета резултата скенирања
  • Интуитивни интерфејс, брз за подешавање и покретање првих скенирања
  • Проактивни надзор безбедности за најновије рањивости
  • АВС, Азуре и Гоогле Цлоуд конектори
  • АПИ интеграција са вашим ЦИ / ЦД цевоводом
Категорија Оруђе Опис
На основу хоста СТАТ Скенирајте више система у мрежи.
ТАРА Асистент за аналитичка истраживања у тигра.
Каин и Абел Обновите лозинку њушкајући мрежу, проваљујући ХТТП лозинку.
Метасплоит Платформа отвореног кода за развој, тестирање и експлоатацију кода.
На мрежи Цисцо Сецуре Сцаннер Дијагностикујте и поправите безбедносне проблеме.
Виресхарк Анализатор мрежног протокола отвореног кода за Линук и Виндовс.
Нмап Бесплатни услужни програм отвореног кода за безбедносну ревизију.
Нессус Ревизија, извештавање и управљање закрпама без агенса.
На бази података СКЛ дијета Врата алата Дицтионари Аттацк за СКЛ сервер.
Сигуран ревизор Омогућите кориснику да изврши пописивање, скенирање, ревизију и тестирање пенетрације и форензичку на ОС-у.
ДБ-сцан Откривање Тројанца базе података, откривање скривеног Тројанца основним скенирањем.

Предности процене рањивости

  • Доступни су алати отвореног кода.
  • Идентификује готово све рањивости
  • Аутоматизовано за скенирање.
  • Лако се редовно покреће.

Мане процене рањивости

  • Висока лажно позитивна стопа
  • Може се лако открити заштитним зидом система за откривање упада.
  • Често не примећују најновије рањивости.

Поређење процене рањивости и испитивања пенетрације

Процена рањивости Пенетрација тестирање
Рад Откријте рањивости Идентификујте и искористите рањивости
Механизам Откривање и скенирање Симулација
Фокусирај се Ширина преко дубине Дубина преко ширине
Покривеност комплетности Хигх Ниска
Трошак Ниско-умерено Хигх
Изводе Сопствено особље Нападач или тестер оловке
Тестер знања Хигх Ниска
Колико често трчати Након учитавања сваке опреме Једном у години
Резултат Наведите делимичне детаље о рањивостима Наведите све детаље о рањивостима

Методе испитивања рањивости

Активно тестирање

  • Неактивно тестирање, тестер уводи нове податке о испитивању и анализира резултате.
  • Током процеса тестирања, тестери креирају ментални модел процеса који ће даље расти током интеракције са софтвером који се тестира.
  • Док ради тест, тестер ће се активно укључити у процес проналажења нових тест случајева и нових идеја. Због тога се и зове Активно тестирање.

Пасивно тестирање

  • Пасивно тестирање, праћење резултата покретања тестираног софтвера без увођења нових тест случајева или података

Мрежно тестирање

  • Тестирање мреже је поступак мерења и евидентирања тренутног стања рада мреже током одређеног временског периода.
  • Тестирање се углавном врши ради предвиђања мреже која ради под оптерећењем или ради откривања проблема које стварају нове услуге.
  • Морамо да тестирамо следеће мрежне карактеристике: -
  • Нивои коришћења
  • Број корисника
  • Коришћење апликација

Дистрибуирано тестирање

  • Дистрибуирани тестови се примењују за тестирање дистрибуираних апликација, што значи, апликација које истовремено раде са више клијената. У основи, тестирање дистрибуиране апликације подразумева одвојено тестирање њених клијентских и серверских делова, али помоћу дистрибуиране методе тестирања можемо их тестирати све заједно.
  • Делови теста ће међусобно комуницирати током пробног рада. То их чини синхронизованим на одговарајући начин. Синхронизација је једна од најважнијих тачака дистрибуираног тестирања.

Закључак

У софтверском инжењерству, испитивање рањивости зависи од два механизма, а то су процена рањивости и тестирање продирања. Оба ова теста се међусобно разликују по снази и задацима које обављају. Међутим, за постизање свеобухватног извештаја о тестирању рањивости препоручује се комбинација оба поступка.

Овај чланак је написала Сиамини Среедхаран