Mis on haavatavuse testimine? VAPT Scan Assessment Tool

Haavatavuse testimine

Haavatavuse testimine mida nimetatakse ka haavatavuse hindamiseks, on tarkvarasüsteemide turberiskide hindamise protsess, et vähendada ohtude tõenäosust. Haavatavuse testimise eesmärk on vähendada sissetungijate/häkkerite võimalust pääseda süsteemidele volitamata juurde. See sõltub mehhanismist nimega Vulnerability Assessment and Penetration Testing (VAPT) või VAPT testimine.

Haavatavus on mis tahes viga või nõrkus süsteemi turvaprotseduurides, disainis, juurutamises või mis tahes sisekontrollis, mis võib kaasa tuua süsteemi turvapoliitika rikkumise.

Miks teha haavatavuse hindamist

Haavatavuse hindamine

  • See on oluline organisatsiooni turvalisuse seisukohalt.
  • Turvaaukude asukoha tuvastamise ja nendest teatamise protsess, mis võimaldab turvaprobleeme tuvastada ja lahendada, järjestades haavatavused enne, kui keegi või miski saab neid ära kasutada.
  • Selles protsessis Operaasjade süsteemid, rakendustarkvara ja võrku skannitakse, et tuvastada haavatavuste esinemine, mis hõlmavad tarkvara sobimatut disaini, ebaturvalist autentimist jne.

Haavatavuse hindamise protsess

Siin on samm-sammult Haavatavuse hindamise protsess süsteemi haavatavuste tuvastamiseks.

Haavatavuse hindamise protsess

1. samm) Eesmärgid ja eesmärgid : – Määratlege haavatavuse analüüsi eesmärgid.

2. samm) Ulatus : – Hindamise ja testi läbiviimisel peab ülesande ulatus olema selgelt määratletud.

Järgmised on kolm võimalikku ulatust.

  • Must Box Testimine : – Testimine välisvõrgust ilma eelnevate teadmisteta sisevõrgu ja süsteemide kohta.
  • Grey Box Testimine: – Testimine kas välis- või sisevõrkudest sisevõrgu ja süsteemi teadmistega. See on mõlema musta kombinatsioon Box Testimine ja valge Box Testimine.
  • Valge Box Testimine : – Testimine sisevõrgus sisevõrgu ja süsteemi tundmisega. Tuntud ka kui sisetestimine.

3. samm) teabe kogumine : – hankige võimalikult palju teavet IT-keskkonna kohta, nagu võrgud, IP-aadress, OperaSüsteemi versioon jne. See on rakendatav kõigi kolme tüüpi skoobi jaoks, nagu must Box Testimine, Grey Box Testimine ja valge Box Testimine.

4. samm) haavatavuse tuvastamine : – Selles protsessis kasutatakse IT-keskkonna skannimiseks ja haavatavuste tuvastamiseks haavatavuse skannereid.

5. samm) teabe analüüs ja planeerimine : – See analüüsib tuvastatud haavatavusi, et töötada välja kava võrku ja süsteemidesse tungimiseks.

Kuidas teha haavatavuse hindamist

Järgmine on samm-sammult toimiv protsess Kuidas teha haavatavuse hindamist:

Haavatavuse hindamine

Samm 1) Seadistamine

  • Alustage dokumentatsiooni
  • Turvalised load
  • Värskenda tööriistad
  • Seadistage tööriistad

Samm 2) Testi läbiviimine

  • Käivitage tööriistad
  • Käivitage püütud andmepakett (pakett on andmeühik, mis suunatakse lähte- ja sihtkoha vahel. Kui saadetakse mis tahes fail, näiteks meilisõnum, HTML-fail, Uniform Resource Locator(URL) päring jne. Internetis ühest kohast teise jagab TCP/IP TCP-kiht faili tõhusaks marsruutimiseks mitmeks osaks ning kõik need tükid nummerdatakse kordumatult ja sisaldavad sihtkoha Interneti-aadressi tükke nimetatakse pakettideks. Kui kõik paketid on saabunud, koondab TCP-kiht hindamistööriistade käitamise ajal need uuesti algfaili.

3. samm) haavatavuse analüüs

  • Võrgu- või süsteemiressursside määratlemine ja klassifitseerimine.
  • Ressursidele prioriteedi määramine (nt: – kõrge, keskmine, madal)
  • Iga ressursi võimalike ohtude tuvastamine.
  • Strateegia väljatöötamine esmajärjekorras kõige olulisemate probleemide lahendamiseks.
  • Rünnaku tagajärgede minimeerimise viiside määratlemine ja rakendamine.

Samm 4) Aruandlus

5. samm) parandamine

  • Turvaaukude parandamise protsess.
  • Teostatakse iga haavatavuse jaoks

Haavatavuse skanneri tüübid

Hostipõhine

  • Tuvastab hostis või süsteemis olevad probleemid.
  • Protsess viiakse läbi hostipõhiste skannerite abil ja haavatavused diagnoositakse.
  • Hostipõhised tööriistad laadivad sihtsüsteemi vahendustarkvara; see jälgib sündmust ja annab sellest turvaanalüütikule teada.

Võrgupõhine

  • See tuvastab avatud pordi ja tuvastab neis portides töötavad tundmatud teenused. Seejärel avalikustab see nende teenustega seotud võimalikud haavatavused.
  • See protsess viiakse läbi võrgupõhiste skannerite abil.

Andmebaasipõhine

  • See tuvastab andmebaasisüsteemide turvalisuse, kasutades SQL-i süstide vältimiseks tööriistu ja tehnikaid. (SQL-i süstid: – SQL-lausete sisestamine andmebaasi pahatahtlike kasutajate poolt, mis saavad lugeda andmebaasist tundlikke andmeid ja värskendada andmebaasis olevaid andmeid.)

Tööriistad haavatavuse kontrollimiseks

1) Teramind

Teramind pakub terviklikku komplekti siseohtude ennetamiseks ja töötajate jälgimiseks. See suurendab turvalisust käitumisanalüütika ja andmekao vältimise kaudu, tagades vastavuse ja optimeerides äriprotsesse. Selle kohandatav platvorm sobib erinevate organisatsiooniliste vajadustega, pakkudes praktilisi teadmisi, mis keskenduvad tootlikkuse suurendamisele ja andmete terviklikkuse kaitsmisele.

Teramind

Funktsioonid:

  • Insaiderohtude ennetamine: Tuvastab ja takistab kasutaja tegevusi, mis võivad viidata siseringi puudutavatele ohtudele andmetele.
  • Äriprotsesside optimeerimine: Kasutab tööprotsesside ümberdefineerimiseks andmepõhist käitumisanalüütikat.
  • Tööjõu tootlikkus: Jälgib tööjõu tootlikkust, turvalisust ja nõuetele vastavust.
  • Vastavusjuhtimine: Aitab hallata vastavust ühtse skaleeritava lahendusega, mis sobib väikeettevõtetele, ettevõtetele ja valitsusasutustele.
  • Juhtumi kohtuekspertiisi: Pakub tõendeid, et rikastada intsidentidele reageerimist, uurimist ja ohuteavet.
  • Andmekaotuse ennetamine: Jälgib ja kaitseb tundlike andmete võimaliku kadumise eest.
  • Töötajate jälgimine: Pakub võimalusi jälgida töötajate jõudlust ja tegevust.
  • Käitumisanalüüs: Analüüsib klientide rakenduste käitumise üksikasjalikke andmeid, et saada ülevaadet.
  • Kohandatavad jälgimisseaded: Võimaldab kohandada jälgimisseadeid, et need sobiksid konkreetsete kasutusjuhtudega või rakendaksid eelmääratletud reegleid.
  • Juhtpaneeli ülevaade: Pakub nähtavust ja praktilist ülevaadet tööjõu tegevustest tervikliku armatuurlaua kaudu.

visiit Teramind >>

Kategooria Vahend Kirjeldus
Hostipõhine STAT Skannige mitut võrgus olevat süsteemi.
TARE Tiigri analüütiline uurimisassistent.
Cain & Abel Taastage parool võrgu nuusutamise ja HTTP-parooli murdmise teel.
Metasploit Avatud lähtekoodiga platvorm koodi arendamiseks, testimiseks ja kasutamiseks.
Võrgupõhine Cisco Turvaline skanner Turvaprobleemide diagnoosimine ja parandamine.
Wireshark Avatud lähtekoodiga võrguprotokolli analüsaator Linuxile ja Windows.
Nmap Tasuta avatud lähtekoodiga utiliit turvaauditi jaoks.
Nessus Agentideta auditeerimine, aruandlus ja plaastrihalduse integreerimine.
Andmebaasipõhine SQL dieet Dictionary Attack tööriista uks SQL-serveri jaoks.
Turvaline audiitor Võimaldab kasutajal teha operatsioonisüsteemis loendamist, skannimist, auditeerimist ja läbitungimistesti ning kohtuekspertiisi.
DB-skaneerimine Andmebaasi troojalase tuvastamine, peidetud troojalase tuvastamine algtaseme skaneerimisega.

Haavatavuse hindamise eelised

  • Saadaval on avatud lähtekoodiga tööriistad.
  • Tuvastab peaaegu kõik haavatavused
  • Automatiseeritud skannimiseks.
  • Lihtne regulaarselt joosta.

Haavatavuse hindamise puudused

  • Kõrge valepositiivsete määr
  • Saab hõlpsasti tuvastada sissetungituvastussüsteemi tulemüüri abil.
  • Sageli ei märka uusimaid turvaauke.

Haavatavuse hindamise ja läbitungimise testimise võrdlus

Haavatavuse hindamine Läbitungivuskatse
Töö Avastage haavatavused Tuvastage ja kasutage turvaauke
Mehhanism Avastamine ja skaneerimine simuleerimine
Keskenduma Laius üle sügavuse Sügavus üle laiuse
Täielikkuse katvus Suur Madal
Maksma Madal- Mõõdukas Suur
Esitaja Ettevõttesisene personal Ründaja või pliiatsi testija
Testija teadmised Suur Madal
Kui tihti joosta Pärast iga varustuse laadimist Kord aastas
Tulemus Esitage osalised üksikasjad haavatavuste kohta Esitage haavatavuste kohta täielikud üksikasjad

Haavatavuse testimise meetodid

Aktiivne testimine

  • Mitteaktiivne testimine – testija tutvustab uusi haavatavuse hindamise katseandmeid ja analüüsib tulemusi.
  • Testimise käigus loovad testijad protsessist mentaalse mudeli, mis areneb testitava tarkvaraga suhtlemise käigus veelgi.
  • Testi tehes osaleb testija aktiivselt uute testjuhtumite ja ideede väljaselgitamise protsessis. Sellepärast nimetatakse seda aktiivseks testimiseks.

Passiivne testimine

  • Passiivne testimine, testitava tarkvara käivitamise tulemuste jälgimine ilma uusi testjuhtumeid või andmeid tutvustamata

Võrgu testimine

  • Võrgu testimine on võrgu toimimise hetkeseisu mõõtmine ja salvestamine teatud aja jooksul.
  • Testimine toimub peamiselt koormuse all töötava võrgu ennustamiseks või uute teenustega kaasnevate probleemide väljaselgitamiseks.
  • Peame testima järgmisi võrguomadusi:
  • Kasutustasemed
  • Kasutajate arv
  • Rakenduse kasutamine

Hajutatud testimine

  • Distributed Testid kasutatakse hajutatud rakenduste testimiseks, mis tähendab rakendusi, mis töötavad korraga mitme kliendiga. Põhimõtteliselt tähendab hajutatud rakenduse testimine selle kliendi ja serveri osade eraldi testimist, kuid hajutatud testimismeetodit kasutades saame testida neid kõiki koos.
  • Katseosad, sealhulgas haavatava testiga seotud osad, suhtlevad testimise ajal üksteisega. See muudab need sobival viisil sünkroonituks. Synchroniseerimine on hajutatud testimise üks olulisemaid punkte.

Järeldus

In Tarkvaraarendus, sõltub haavatav testimine kahest mehhanismist, nimelt haavatavuse hindamisest ja läbitungimise testimisest. Mõlemad testid erinevad üksteisest tugevuse ja ülesannete poolest. Haavatavuse testimise kohta kõikehõlmava aruande saamiseks on siiski soovitatav kombineerida mõlemat protseduuri. Nende ülesannete jaoks õigete tööriistade leidmiseks kaaluge nende uurimist läbitungimise testimise tööriistad.