¿Qué son las pruebas de vulnerabilidad? Herramienta de evaluación de escaneo VAPT
Prueba de vulnerabilidad
Prueba de vulnerabilidad También llamada evaluación de vulnerabilidades, es un proceso de evaluación de riesgos de seguridad en sistemas de software para reducir la probabilidad de amenazas. El propósito de las pruebas de vulnerabilidad es reducir la posibilidad de que intrusos o piratas informáticos obtengan acceso no autorizado a los sistemas. Depende del mecanismo denominado evaluación de vulnerabilidades y pruebas de penetración (VAPT) o pruebas VAPT.
Una vulnerabilidad es cualquier error o debilidad en los procedimientos de seguridad, diseño, implementación o cualquier control interno del sistema que pueda resultar en la violación de la política de seguridad del sistema.
¿Por qué realizar una evaluación de vulnerabilidad?
- Es importante para la seguridad de la organización.
- El proceso de localizar e informar las vulnerabilidades, que proporciona una manera de detectar y resolver problemas de seguridad clasificando las vulnerabilidades antes de que alguien o algo pueda explotarlas.
- En este proceso Operasistemas de ting, el software de la aplicación y la red se escanean para identificar la aparición de vulnerabilidades, que incluyen un diseño de software inadecuado, autenticación insegura, etc.
Proceso de evaluación de vulnerabilidad
Aqui esta el paso a paso Proceso de evaluación de vulnerabilidad para identificar las vulnerabilidades del sistema.
Paso 1) Metas y objetivos : – Definir metas y objetivos del Análisis de Vulnerabilidad.
Paso 2) Alcance : – Al realizar la evaluación y la prueba, es necesario definir claramente el alcance de la tarea.
Los siguientes son los tres posibles alcances que existen:
- Negro Box Pruebas : – Pruebas desde una red externa sin conocimiento previo de la red y los sistemas internos.
- Gris Box Pruebas : – Pruebas desde redes externas o internas con el conocimiento de la red y el sistema internos. Es la combinación de ambos negros. Box Prueba y blanco Box Pruebas.
- Blanco Box Pruebas : – Pruebas dentro de la red interna con el conocimiento de la red y el sistema internos. También conocido como Pruebas Internas.
Paso 3) Recopilación de información : – Obtener la mayor cantidad de información sobre el entorno de TI, como redes, dirección IP, OperaVersión del sistema ting, etc. Es aplicable a los tres tipos de visores, como el negro. Box Prueba, gris Box Prueba y blanco Box Pruebas.
Paso 4) Detección de vulnerabilidades : – En este proceso, se utilizan escáneres de vulnerabilidades para escanear el entorno de TI e identificar las vulnerabilidades.
Paso 5) Análisis y planificación de la información : – Analizará las vulnerabilidades identificadas para diseñar un plan de penetración en la red y los sistemas.
Cómo hacer una evaluación de vulnerabilidad
A continuación se muestra el proceso paso a paso Cómo hacer una evaluación de vulnerabilidad:
Paso 1) Configuración
- Comenzar la documentación
- Permisos seguros
- Actualizar herramientas
- Configurar herramientas
Paso 2) Ejecución de la prueba
- Ejecute las herramientas
- Ejecute el paquete de datos capturado (un paquete es la unidad de datos que se enruta entre un origen y un destino). Cuando se envía un archivo, por ejemplo, un mensaje de correo electrónico, un archivo HTML, una solicitud de localizador uniforme de recursos (URL), etc., de un lugar a otro en Internet, la capa TCP de TCP/IP divide el archivo en una serie de "fragmentos" para un enrutamiento eficiente, y cada uno de estos fragmentos tendrá un número único e incluirá la dirección de Internet del destino. Estos fragmentos se denominan paquetes. Cuando llegan todos los paquetes, la capa TCP en el extremo receptor los vuelve a ensamblar en el archivo original mientras se ejecutan las herramientas de evaluación.
Paso 3) Análisis de vulnerabilidad
- Definición y clasificación de recursos de red o sistema.
- Asignar prioridad a los recursos (Ej: – Alta, Media, Baja)
- Identificar amenazas potenciales a cada recurso.
- Desarrollar una estrategia para abordar primero los problemas más priorizados.
- Definir e implementar formas de minimizar las consecuencias si ocurre un ataque.
Paso 4) Informes
Paso 5) Remediación
- El proceso de reparación de las vulnerabilidades.
- Realizado para cada vulnerabilidad
Tipos de escáner de vulnerabilidad
Basado en host
- Identifica los problemas en el host o el sistema.
- El proceso se lleva a cabo mediante el uso de escáneres basados en host y diagnostican las vulnerabilidades.
- Las herramientas basadas en host cargarán un software mediador en el sistema de destino; rastreará el evento y lo informará al analista de seguridad.
Basado en red
- Detectará el puerto abierto e identificará los servicios desconocidos que se ejecutan en estos puertos. Luego revelará posibles vulnerabilidades asociadas con estos servicios.
- Este proceso se realiza mediante el uso de escáneres basados en red.
Basado en bases de datos
- Identificará la exposición de seguridad en los sistemas de bases de datos utilizando herramientas y técnicas para prevenir inyecciones SQL. (Inyecciones SQL: – Inyectar declaraciones SQL en la base de datos por parte de usuarios malintencionados, que pueden leer los datos confidenciales de una base de datos y actualizar los datos en la base de datos).
Herramientas para el escaneo de vulnerabilidades
1) Teramind
Teramind ofrece un conjunto completo para la prevención de amenazas internas y el monitoreo de empleados. Mejora la seguridad mediante análisis de comportamiento y prevención de pérdida de datos, garantizando el cumplimiento y optimizando los procesos comerciales. Su plataforma personalizable se adapta a diversas necesidades organizativas y proporciona información procesable que se centra en aumentar la productividad y salvaguardar la integridad de los datos.
Características:
- Prevención de amenazas internas: Detecta y previene acciones del usuario que pueden indicar amenazas internas a los datos.
- Optimización de procesos de negocio: Utiliza análisis de comportamiento basados en datos para redefinir los procesos operativos.
- Productividad de la fuerza laboral: Supervisa los comportamientos de productividad, seguridad y cumplimiento de la fuerza laboral.
- Gestión de cumplimiento: Ayuda a gestionar el cumplimiento con una solución única y escalable adecuada para pequeñas empresas, empresas y agencias gubernamentales.
- Análisis forense de incidentes: Proporciona evidencia para enriquecer la respuesta a incidentes, las investigaciones y la inteligencia sobre amenazas.
- Prevención de pérdida de datos: Supervisa y protege contra la posible pérdida de datos confidenciales.
- Monitoreo de empleados: Ofrece capacidades para monitorear el desempeño y las actividades de los empleados.
- Análisis de comportamiento: Analiza datos granulares del comportamiento de las aplicaciones del cliente para obtener información valiosa.
- Configuraciones de monitoreo personalizables: Permite personalizar la configuración de monitoreo para adaptarse a casos de uso específicos o para implementar reglas predefinidas.
- Información del panel: Proporciona visibilidad e información procesable sobre las actividades de la fuerza laboral a través de un panel integral.
Categoría: | Descripciones | |
---|---|---|
Basado en host | STAT | Escanee múltiples sistemas en la red. |
TARA | Asistente de Investigación Analítica Tiger. | |
Cain & Abel | Recupere la contraseña rastreando la red y descifrando la contraseña HTTP. | |
Metasploit | Plataforma de código abierto para desarrollar, probar y explotar código. | |
Basado en red | Cisco Escáner seguro | Diagnosticar y reparar problemas de seguridad. |
Wireshark | Analizador de protocolos de red de código abierto para Linux y Windows. | |
Nmap | Utilidad gratuita de código abierto para auditorías de seguridad. | |
Nessus | Integración de auditoría, informes y gestión de parches sin agentes. | |
Basado en bases de datos | dieta SQL | Puerta de la herramienta Dictionary Attack para servidor SQL. |
Auditor seguro | Permita al usuario realizar enumeraciones, escaneos, auditorías y pruebas de penetración y análisis forenses en el sistema operativo. | |
escaneo de base de datos | Detección de troyanos de una base de datos, detección de troyanos ocultos mediante escaneo de referencia. |
Ventajas de la evaluación de vulnerabilidad
- Hay herramientas de código abierto disponibles.
- Identifica casi todas las vulnerabilidades.
- Automatizado para escaneo.
- Fácil de ejecutar de forma regular.
Desventajas de la evaluación de vulnerabilidad
- Alta tasa de falsos positivos
- Puede detectarse fácilmente mediante el cortafuegos del sistema de detección de intrusiones.
- A menudo no se dan cuenta de las últimas vulnerabilidades.
Comparación de evaluación de vulnerabilidad y pruebas de penetración
Evaluación de vulnerabilidad | Pruebas de penetración | |
---|---|---|
Acoplar | Descubra vulnerabilidades | Identificar y explotar vulnerabilidades |
Mecanismo | Descubrimiento y escaneo | Simulación |
Focus | Amplitud sobre profundidad | Profundidad sobre amplitud |
Cobertura de integridad | Alta | Baja |
Costo | Bajo-Moderado | Alta |
Interpretado por | Personal interno | Un atacante o Pen Tester |
Conocimiento del probador | Alta | Baja |
¿Con qué frecuencia correr? | Después de cargar cada equipo | Una vez al año |
Resultado | Proporcionar detalles parciales sobre las vulnerabilidades | Proporcionar detalles completos de las vulnerabilidades |
Métodos de prueba de vulnerabilidad
Prueba activa
- Pruebas inactivas, un evaluador introduce nuevos datos de prueba de evaluación de vulnerabilidades y analiza los resultados.
- Durante el proceso de prueba, los evaluadores crean un modelo mental del proceso, y este crecerá aún más durante la interacción con el software bajo prueba.
- Mientras realiza la prueba, el evaluador participará activamente en el proceso de descubrir nuevos casos de prueba y nuevas ideas. Por eso se llama Prueba Activa.
Pruebas Pasivas
- Pruebas pasivas, seguimiento del resultado de la ejecución del software bajo prueba sin introducir nuevos casos o datos de prueba.
Prueba de red
- La prueba de red es el proceso de medir y registrar el estado actual del funcionamiento de la red durante un período de tiempo.
- Las pruebas se realizan principalmente para predecir el funcionamiento de la red bajo carga o para descubrir los problemas creados por nuevos servicios.
- Necesitamos probar las siguientes características de la red:
- Niveles de utilización
- Número de usuarios
- Utilización de aplicaciones
Pruebas distribuidas
- Las pruebas distribuidas se utilizan para probar aplicaciones distribuidas, es decir, aplicaciones que funcionan con varios clientes simultáneamente. Básicamente, probar una aplicación distribuida significa probar sus partes cliente y servidor por separado, pero al utilizar un método de prueba distribuido, podemos probarlas todas juntas.
- Las partes de prueba, incluidas las que participan en la prueba vulnerable, interactuarán entre sí durante la ejecución de la prueba, lo que las sincroniza de manera adecuada. SyncLa sincronización es uno de los puntos más cruciales en las pruebas distribuidas.
Conclusión
In Ingeniería de Software, las pruebas de vulnerabilidad dependen de dos mecanismos, a saber, la evaluación de vulnerabilidad y las pruebas de penetración. Ambas pruebas se diferencian entre sí en la fuerza y las tareas que realizan. Sin embargo, para lograr un informe completo sobre Pruebas de Vulnerabilidad, se recomienda la combinación de ambos procedimientos. Para encontrar las herramientas adecuadas para estas tareas, considere explorar estas herramientas de prueba de penetración.