Τι είναι το Vulnerability Testing; Εργαλείο αξιολόγησης σάρωσης VAPT
Δοκιμή ευπάθειας
Δοκιμή ευπάθειας που ονομάζεται επίσης Εκτίμηση ευπάθειας είναι μια διαδικασία αξιολόγησης κινδύνων ασφαλείας σε συστήματα λογισμικού για τη μείωση της πιθανότητας απειλών. Ο σκοπός της δοκιμής ευπάθειας είναι η μείωση της πιθανότητας εισβολέων/χάκερ να αποκτήσουν μη εξουσιοδοτημένη πρόσβαση στα συστήματα. Εξαρτάται από τον μηχανισμό που ονομάζεται Vulnerability Assessment and Penetration Testing (VAPT) ή VAPT testing.
Ευπάθεια είναι οποιοδήποτε λάθος ή αδυναμία στις διαδικασίες ασφαλείας, στο σχεδιασμό, στην υλοποίηση ή σε οποιονδήποτε εσωτερικό έλεγχο του συστήματος που μπορεί να οδηγήσει σε παραβίαση της πολιτικής ασφαλείας του συστήματος.
Γιατί να κάνετε Αξιολόγηση ευπάθειας
- Είναι σημαντικό για την ασφάλεια του οργανισμού.
- Η διαδικασία εντοπισμού και αναφοράς των τρωτών σημείων, τα οποία παρέχουν έναν τρόπο εντοπισμού και επίλυσης προβλημάτων ασφάλειας ταξινομώντας τα τρωτά σημεία προτού κάποιος ή κάτι μπορέσει να τα εκμεταλλευτεί.
- Σε αυτή τη διαδικασία Operaσυστήματα ting, Το Λογισμικό Εφαρμογών και το Δίκτυο σαρώνονται προκειμένου να εντοπιστεί η εμφάνιση τρωτών σημείων, τα οποία περιλαμβάνουν ακατάλληλη σχεδίαση λογισμικού, μη ασφαλή έλεγχο ταυτότητας κ.λπ.
Διαδικασία αξιολόγησης ευπάθειας
Εδώ είναι το βήμα προς βήμα Διαδικασία αξιολόγησης ευπάθειας για τον εντοπισμό των τρωτών σημείων του συστήματος.
Βήμα 1) Στόχοι & Στόχοι : – Καθορίστε τους στόχους και τους στόχους της ανάλυσης ευπάθειας.
Βήμα 2) Πεδίο εφαρμογής : – Κατά την εκτέλεση της αξιολόγησης και της δοκιμής, το πεδίο εφαρμογής της εργασίας πρέπει να ορίζεται σαφώς.
Τα ακόλουθα είναι τα τρία πιθανά πεδία που υπάρχουν:
- Μαύρη Box Δοκιμές : – Δοκιμές από εξωτερικό δίκτυο χωρίς προηγούμενη γνώση του εσωτερικού δικτύου και συστημάτων.
- Γκρί Box Δοκιμές: – Δοκιμές είτε από εξωτερικά είτε από εσωτερικά δίκτυα με γνώση του εσωτερικού δικτύου και συστήματος. Είναι ο συνδυασμός και των δύο Black Box Δοκιμές και Λευκό Box Δοκιμές.
- Άσπρο Box Δοκιμές : – Δοκιμές εντός του εσωτερικού δικτύου με γνώση του εσωτερικού δικτύου και συστήματος. Γνωστό και ως Εσωτερική Δοκιμή.
Βήμα 3) Συλλογή πληροφοριών : – Λήψη περισσότερων πληροφοριών σχετικά με το περιβάλλον πληροφορικής, όπως δίκτυα, διεύθυνση IP, Operating Version System, κ.λπ. Ισχύει και για τους τρεις τύπους Scopes όπως το Black Box Δοκιμή, Γκρέυ Box Δοκιμές και Λευκό Box Δοκιμές.
Βήμα 4) Ανίχνευση ευπάθειας : – Σε αυτή τη διαδικασία, οι σαρωτές ευπάθειας χρησιμοποιούνται για τη σάρωση του περιβάλλοντος πληροφορικής και τον εντοπισμό των τρωτών σημείων.
Βήμα 5) Ανάλυση και Σχεδιασμός Πληροφοριών : – Θα αναλύσει τα εντοπισμένα τρωτά σημεία για να σχεδιάσει ένα σχέδιο διείσδυσης στο δίκτυο και τα συστήματα.
Πώς να κάνετε την αξιολόγηση ευπάθειας
Ακολουθεί η διαδικασία βήμα προς βήμα Πώς να κάνετε την αξιολόγηση ευπάθειας:
Βήμα 1) Ρύθμιση
- Έναρξη τεκμηρίωσης
- Ασφαλείς άδειες
- Ενημέρωση εργαλείων
- Διαμόρφωση εργαλείων
Βήμα 2) Εκτέλεση δοκιμής
- Εκτελέστε τα Εργαλεία
- Εκτελέστε το πακέτο δεδομένων που έχει συλληφθεί (Ένα πακέτο είναι η μονάδα δεδομένων που δρομολογείται μεταξύ μιας προέλευσης και του προορισμού. Όταν αποστέλλεται οποιοδήποτε αρχείο, για παράδειγμα, μήνυμα ηλεκτρονικού ταχυδρομείου, αρχείο HTML, αίτημα Ενιαίου εντοπισμού πόρων (URL) κ.λπ. από το ένα μέρος στο άλλο στο Διαδίκτυο, το επίπεδο TCP του TCP/IP διαιρεί το αρχείο σε έναν αριθμό "κομματιών" για αποτελεσματική δρομολόγηση και καθένα από αυτά τα κομμάτια θα αριθμηθεί μοναδικά και θα περιλαμβάνει τη διεύθυνση Διαδικτύου του προορισμού Τα κομμάτια ονομάζονται πακέτα Όταν φτάσουν όλα τα πακέτα, θα επανασυναρμολογηθούν στο αρχικό αρχείο από το επίπεδο TCP στο άκρο λήψης κατά την εκτέλεση των εργαλείων αξιολόγησης.
Βήμα 3) Ανάλυση ευπάθειας
- Καθορισμός και ταξινόμηση πόρων δικτύου ή συστήματος.
- Εκχώρηση προτεραιότητας στους πόρους (Π.χ.: – Υψηλή, Μεσαία, Χαμηλή)
- Προσδιορισμός πιθανών απειλών για κάθε πόρο.
- Ανάπτυξη στρατηγικής για την αντιμετώπιση των προβλημάτων με τη μεγαλύτερη προτεραιότητα.
- Καθορισμός και εφαρμογή τρόπων ελαχιστοποίησης των συνεπειών σε περίπτωση επίθεσης.
Βήμα 4) Αναφορά
Βήμα 5) Αποκατάσταση
- Η διαδικασία διόρθωσης των τρωτών σημείων.
- Εκτελείται για κάθε ευπάθεια
Τύποι σαρωτή ευπάθειας
Βασισμένο σε οικοδεσπότη
- Προσδιορίζει τα προβλήματα στον κεντρικό υπολογιστή ή στο σύστημα.
- Η διαδικασία πραγματοποιείται με τη χρήση σαρωτών που βασίζονται σε κεντρικό υπολογιστή και τη διάγνωση των τρωτών σημείων.
- Τα εργαλεία που βασίζονται σε κεντρικό υπολογιστή θα φορτώσουν ένα λογισμικό διαμεσολαβητή στο σύστημα προορισμού. θα εντοπίσει το συμβάν και θα το αναφέρει στον αναλυτή ασφαλείας.
Βασισμένο σε δίκτυο
- Θα εντοπίσει την ανοιχτή θύρα και θα αναγνωρίσει τις άγνωστες υπηρεσίες που εκτελούνται σε αυτές τις θύρες. Στη συνέχεια, θα αποκαλύψει πιθανές ευπάθειες που σχετίζονται με αυτές τις υπηρεσίες.
- Αυτή η διαδικασία πραγματοποιείται χρησιμοποιώντας σαρωτές δικτύου.
Βάση δεδομένων
- Θα προσδιορίσει την έκθεση ασφάλειας στα συστήματα βάσης δεδομένων χρησιμοποιώντας εργαλεία και τεχνικές για την αποφυγή SQL Injections. (Ενέσεις SQL: – Εισαγωγή δηλώσεων SQL στη βάση δεδομένων από κακόβουλους χρήστες, οι οποίοι μπορούν να διαβάσουν τα ευαίσθητα δεδομένα από μια βάση δεδομένων και μπορούν να ενημερώσουν τα δεδομένα στη βάση δεδομένων.)
Εργαλεία για τη σάρωση ευπάθειας
1) Teramind
Teramind προσφέρει μια ολοκληρωμένη σουίτα για την πρόληψη απειλών από εσωτερικές πληροφορίες και την παρακολούθηση των εργαζομένων. Ενισχύει την ασφάλεια μέσω της ανάλυσης συμπεριφοράς και της πρόληψης απώλειας δεδομένων, διασφαλίζοντας τη συμμόρφωση και βελτιστοποιώντας τις επιχειρηματικές διαδικασίες. Η προσαρμόσιμη πλατφόρμα του ταιριάζει σε διάφορες οργανωτικές ανάγκες, παρέχοντας χρήσιμες πληροφορίες που εστιάζουν στην ενίσχυση της παραγωγικότητας και στη διαφύλαξη της ακεραιότητας των δεδομένων.
Χαρακτηριστικά:
- Πρόληψη εσωτερικών απειλών: Εντοπίζει και αποτρέπει ενέργειες χρήστη που μπορεί να υποδεικνύουν εσωτερικές απειλές για δεδομένα.
- Βελτιστοποίηση Επιχειρηματικών Διαδικασιών: Χρησιμοποιεί αναλύσεις συμπεριφοράς που βασίζονται σε δεδομένα για να επαναπροσδιορίσει τις λειτουργικές διαδικασίες.
- Παραγωγικότητα εργατικού δυναμικού: Παρακολουθεί την παραγωγικότητα, την ασφάλεια και τις συμπεριφορές συμμόρφωσης του εργατικού δυναμικού.
- Διαχείριση συμμόρφωσης: Βοηθά στη διαχείριση της συμμόρφωσης με μια ενιαία, επεκτάσιμη λύση κατάλληλη για μικρές επιχειρήσεις, επιχειρήσεις και κρατικούς φορείς.
- Ιατροδικαστικά περιστατικών: Παρέχει στοιχεία για τον εμπλουτισμό της απόκρισης, των ερευνών και των πληροφοριών σχετικά με τις απειλές.
- Πρόληψη απώλειας δεδομένων: Παρακολουθεί και προστατεύει από πιθανή απώλεια ευαίσθητων δεδομένων.
- Παρακολούθηση εργαζομένων: Προσφέρει δυνατότητες παρακολούθησης της απόδοσης και των δραστηριοτήτων των εργαζομένων.
- Αναλυτικά στοιχεία συμπεριφοράς: Αναλύει αναλυτικά δεδομένα συμπεριφοράς εφαρμογών πελατών για πληροφορίες.
- Προσαρμόσιμες ρυθμίσεις παρακολούθησης: Επιτρέπει την προσαρμογή των ρυθμίσεων παρακολούθησης ώστε να ταιριάζουν σε συγκεκριμένες περιπτώσεις χρήσης ή να εφαρμόζουν προκαθορισμένους κανόνες.
- Πληροφορίες πίνακα ελέγχου: Παρέχει ορατότητα και χρήσιμες πληροφορίες για τις δραστηριότητες του εργατικού δυναμικού μέσω ενός ολοκληρωμένου πίνακα ελέγχου.
κατηγορία | Εργαλείο | Descriptιόν |
---|---|---|
Βασισμένο σε οικοδεσπότη | STAT | Σάρωση πολλαπλών συστημάτων στο δίκτυο. |
TARA | Tiger Analytical Research Assistant. | |
Cain & Abel | Ανάκτηση κωδικού πρόσβασης μέσω του δικτύου, σπάζοντας τον κωδικό πρόσβασης HTTP. | |
Metasploit | Πλατφόρμα ανοιχτού κώδικα για ανάπτυξη, δοκιμή και εκμετάλλευση κώδικα. | |
Βασισμένο σε δίκτυο | Cisco Ασφαλής σαρωτής | Διάγνωση και επιδιόρθωση προβλημάτων ασφαλείας. |
Wireshark | Αναλυτής πρωτοκόλλου δικτύου ανοιχτού κώδικα για Linux και Windows. | |
Nmap | Δωρεάν βοηθητικό πρόγραμμα ανοιχτού κώδικα για έλεγχο ασφαλείας. | |
Nessus | Έλεγχος χωρίς αντιπροσώπους, αναφορά και ενσωμάτωση διαχείρισης ενημερώσεων κώδικα. | |
Βάση δεδομένων | δίαιτα SQL | Dictionary Attack tool door για διακομιστή SQL. |
Ασφαλής Ελεγκτής | Δώστε τη δυνατότητα στον χρήστη να πραγματοποιήσει απαρίθμηση, σάρωση, έλεγχο και δοκιμές διείσδυσης και εγκληματολογικής εξέτασης στο λειτουργικό σύστημα. | |
Σάρωση DB | Ανίχνευση Trojan μιας βάσης δεδομένων, ανίχνευση κρυφού Trojan με σάρωση γραμμής βάσης. |
Πλεονεκτήματα της αξιολόγησης ευπάθειας
- Διατίθενται εργαλεία ανοιχτού κώδικα.
- Προσδιορίζει σχεδόν όλα τα τρωτά σημεία
- Αυτοματοποιημένο για σάρωση.
- Εύκολο να τρέχει σε τακτική βάση.
Μειονεκτήματα της αξιολόγησης ευπάθειας
- Υψηλό ποσοστό ψευδώς θετικών
- Μπορεί εύκολα να εντοπιστεί από το τείχος προστασίας του συστήματος ανίχνευσης εισβολής.
- Συχνά αποτυγχάνετε να παρατηρήσετε τα πιο πρόσφατα τρωτά σημεία.
Σύγκριση Εκτίμησης Ευπάθειας και Δοκιμών Διείσδυσης
Αξιολόγηση της ευπάθειας | Δοκιμή διείσδυσης | |
---|---|---|
Εργασίας | Ανακαλύψτε τα τρωτά σημεία | Προσδιορίστε και εκμεταλλευτείτε τα τρωτά σημεία |
Μηχανισμός | Ανακάλυψη & Σάρωση | Προσομοίωση |
Συγκέντρωση | Πλάτος πάνω από Βάθος | Βάθος πάνω από Πλάτος |
Κάλυψη Πληρότητας | Ψηλά | Χαμηλός |
Κόστος | Χαμηλή- Μέτρια | Ψηλά |
Εκτελεσμένο από | Εσωτερικό προσωπικό | Επιτιθέμενος ή Pen Tester |
Γνώση δοκιμαστή | Ψηλά | Χαμηλός |
Πόσο συχνά να τρέχετε | Μετά τη φόρτωση κάθε εξοπλισμού | Μια φορά το χρόνο |
Αποτέλεσμα | Παρέχετε μερικές λεπτομέρειες σχετικά με τα τρωτά σημεία | Παρέχετε πλήρεις λεπτομέρειες για τα τρωτά σημεία |
Μέθοδοι δοκιμής ευπάθειας
Ενεργός έλεγχος
- Ανενεργές δοκιμές, ένας ελεγκτής εισάγει νέα δεδομένα δοκιμής αξιολόγησης ευπάθειας και αναλύει τα αποτελέσματα.
- Κατά τη διάρκεια της διαδικασίας δοκιμής, οι δοκιμαστές δημιουργούν ένα νοητικό μοντέλο της διαδικασίας και θα αναπτυχθεί περαιτέρω κατά τη διάρκεια της αλληλεπίδρασης με το υπό δοκιμή λογισμικό.
- Κατά τη διάρκεια της δοκιμής, ο ελεγκτής θα συμμετάσχει ενεργά στη διαδικασία ανακάλυψης των νέων περιπτώσεων δοκιμής και νέων ιδεών. Γι' αυτό ονομάζεται Active Testing.
Παθητικός έλεγχος
- Παθητική δοκιμή, παρακολούθηση του αποτελέσματος της εκτέλεσης λογισμικού υπό δοκιμή χωρίς την εισαγωγή νέων περιπτώσεων δοκιμής ή δεδομένων
Δοκιμή δικτύου
- Δοκιμή δικτύου είναι η διαδικασία μέτρησης και καταγραφής της τρέχουσας κατάστασης λειτουργίας του δικτύου σε μια χρονική περίοδο.
- Οι δοκιμές γίνονται κυρίως για την πρόβλεψη του δικτύου που λειτουργεί υπό φορτίο ή για τη διαπίστωση των προβλημάτων που δημιουργούνται από τις νέες υπηρεσίες.
- Πρέπει να δοκιμάσουμε τα ακόλουθα Χαρακτηριστικά Δικτύου:
- Επίπεδα χρήσης
- Αριθμός χρηστών
- Χρήση Εφαρμογής
Κατανεμημένες δοκιμές
- Οι κατανεμημένες δοκιμές εφαρμόζονται για τη δοκιμή κατανεμημένων εφαρμογών, που σημαίνει, τις εφαρμογές που λειτουργούν με πολλούς πελάτες ταυτόχρονα. Βασικά, η δοκιμή μιας κατανεμημένης εφαρμογής σημαίνει τη δοκιμή των εξαρτημάτων πελάτη και διακομιστή ξεχωριστά, αλλά χρησιμοποιώντας μια κατανεμημένη μέθοδο δοκιμής, μπορούμε να τα δοκιμάσουμε όλα μαζί.
- Τα τμήματα δοκιμής, συμπεριλαμβανομένων εκείνων που εμπλέκονται στη δοκιμή ευάλωτων, θα αλληλεπιδρούν μεταξύ τους κατά τη διάρκεια της δοκιμαστικής λειτουργίας. Αυτό τα κάνει να συγχρονίζονται με τον κατάλληλο τρόπο. SyncΟ χρονισμός είναι ένα από τα πιο κρίσιμα σημεία στις κατανεμημένες δοκιμές.
Συμπέρασμα
In Τεχνολογία Λογισμικού, η δοκιμή ευάλωτων ουσιών εξαρτάται από δύο μηχανισμούς, την αξιολόγηση ευπάθειας και τη δοκιμή διείσδυσης. Και οι δύο αυτές δοκιμές διαφέρουν μεταξύ τους ως προς τη δύναμη και τις εργασίες που εκτελούν. Ωστόσο, για να επιτευχθεί μια ολοκληρωμένη αναφορά σχετικά με τις δοκιμές ευπάθειας, συνιστάται ο συνδυασμός και των δύο διαδικασιών. Για να βρείτε τα σωστά εργαλεία για αυτές τις εργασίες, εξετάστε το ενδεχόμενο να τα εξερευνήσετε εργαλεία ελέγχου διείσδυσης.