Mitä on haavoittuvuustestaus? VAPT Scan Assessment Tool
Haavoittuvuuksien testaus
Haavoittuvuuksien testaus Haavoittuvuuden arviointi on prosessi, jossa arvioidaan ohjelmistojärjestelmien tietoturvariskejä uhkien todennäköisyyden vähentämiseksi. Haavoittuvuustestauksen tarkoituksena on vähentää tunkeilijoiden/hakkereiden mahdollisuutta päästä luvatta järjestelmiin. Se riippuu mekanismista nimeltä Vulnerability Assessment and Penetration Testing (VAPT) tai VAPT-testaus.
Haavoittuvuus on mikä tahansa virhe tai heikkous järjestelmän turvamenettelyissä, suunnittelussa, toteutuksessa tai sisäisessä valvonnassa, joka voi johtaa järjestelmän suojauspolitiikan rikkomiseen.
Miksi haavoittuvuusarviointi
- Se on tärkeää organisaation turvallisuuden kannalta.
- Haavoittuvuuksien paikantamis- ja raportointiprosessi, joka tarjoaa tavan havaita ja ratkaista tietoturvaongelmat asettamalla haavoittuvuudet paremmuusjärjestykseen ennen kuin joku tai jokin voi hyödyntää niitä.
- Tässä prosessissa Operajärjestelmät, Sovellusohjelmistot ja verkko tarkistetaan haavoittuvuuksien havaitsemiseksi, mukaan lukien sopimaton ohjelmistosuunnittelu, epävarma todennus jne.
Haavoittuvuuden arviointiprosessi
Tässä on vaihe vaiheelta Haavoittuvuuden arviointiprosessi tunnistaa järjestelmän haavoittuvuudet.
Vaihe 1) Tavoitteet ja tavoitteet : – Määritä haavoittuvuusanalyysin tavoitteet.
Vaihe 2) Soveltamisala : – Arviointia ja testiä suoritettaessa tehtävän laajuus on määriteltävä selkeästi.
Seuraavassa on kolme mahdollista ulottuvuutta:
- Musta Box Testaus : – Testaus ulkoisesta verkosta ilman ennakkotietoa sisäisestä verkosta ja järjestelmistä.
- Harmaa Box Testaus: – Testaus joko ulkoisista tai sisäisistä verkoista sisäisen verkon ja järjestelmän tuntemuksella. Se on molempien mustien yhdistelmä Box Testaus ja valkoinen Box Testaus.
- Valkoinen Box Testaus : – Testaus sisäisessä verkossa sisäisen verkon ja järjestelmän tuntemuksella. Tunnetaan myös nimellä sisäinen testaus.
Vaihe 3) Tiedonkeruu : – Hanki mahdollisimman paljon tietoa IT-ympäristöstä, kuten verkoista, IP-osoitteesta, OperaJärjestelmän versio jne. Se soveltuu kaikkiin kolmeen Scope-tyyppiin, kuten mustaan Box Testaus, Gray Box Testaus ja valkoinen Box Testaus.
Vaihe 4) Haavoittuvuuden havaitseminen : – Tässä prosessissa haavoittuvuusskannereita käytetään IT-ympäristön tarkistamiseen ja haavoittuvuuksien tunnistamiseen.
Vaihe 5) Tietojen analysointi ja suunnittelu : – Se analysoi tunnistetut haavoittuvuudet ja laatii suunnitelman verkkoon ja järjestelmiin tunkeutumisesta.
Kuinka tehdä haavoittuvuusarviointi
Seuraavassa on vaihe vaiheelta prosessi Kuinka tehdä haavoittuvuusarviointi:
Vaihe 1) Asennus
- Aloita dokumentointi
- Suojatut käyttöoikeudet
- Päivitä työkalut
- Määritä työkalut
Vaihe 2) Testin suorittaminen
- Suorita Työkalut
- Suorita kaapattu datapaketti (Paketti on datayksikkö, joka reititetään lähteen ja kohteen välillä. Kun jokin tiedosto, esimerkiksi sähköpostiviesti, HTML-tiedosto, URL-pyyntö jne. lähetetään Internetin paikasta toiseen TCP/IP:n TCP-kerros jakaa tiedoston useisiin "paloihin" tehokkaan reitityksen takaamiseksi, ja jokainen näistä osista on yksilöllisesti numeroitu ja sisältää kohteen Internet-osoitteen osia kutsutaan paketeiksi, kun kaikki paketit ovat saapuneet, vastaanottavassa päässä oleva TCP-kerros kokoaa ne takaisin alkuperäiseen tiedostoon, kun arviointityökalut suoritetaan.
Vaihe 3) Haavoittuvuusanalyysi
- Verkko- tai järjestelmäresurssien määrittäminen ja luokittelu.
- Resursseille prioriteetin määrittäminen (esim. – korkea, keskitaso, matala)
- Jokaisen resurssin mahdollisten uhkien tunnistaminen.
- Strategian kehittäminen tärkeimpien ongelmien ratkaisemiseksi ensin.
- Määrittää ja toteuttaa tapoja minimoida seuraukset, jos hyökkäys tapahtuu.
Vaihe 4) Raportointi
Vaihe 5) Korjaus
- Haavoittuvuuksien korjausprosessi.
- Suoritettu jokaiselle haavoittuvuudelle
Haavoittuvuusskannerin tyypit
Isäntäpohjainen
- Tunnistaa ongelmat isännässä tai järjestelmässä.
- Prosessi suoritetaan käyttämällä isäntäpohjaisia skannereita ja haavoittuvuuksien diagnosointia.
- Isäntäpohjaiset työkalut lataavat välittäjäohjelmiston kohdejärjestelmään; se jäljittää tapahtuman ja raportoi sen turvallisuusanalyytikolle.
Verkkopohjainen
- Se havaitsee avoimen portin ja tunnistaa näissä porteissa toimivat tuntemattomat palvelut. Sitten se paljastaa näihin palveluihin liittyvät mahdolliset haavoittuvuudet.
- Tämä prosessi tehdään käyttämällä verkkopohjaisia skannereita.
Tietokantapohjainen
- Se tunnistaa tietokantajärjestelmien tietoturvariskin käyttämällä työkaluja ja tekniikoita SQL-injektioiden estämiseksi. (SQL-injektiot: – Haitalliset käyttäjät syöttävät tietokantaan SQL-käskyjä, jotka voivat lukea arkaluontoisia tietoja tietokannasta ja päivittää tietokannan tiedot.)
Työkalut haavoittuvuuden tarkistamiseen
1) Teramind
Teramind tarjoaa kattavan ohjelmistopaketin sisäpiiriuhkien ehkäisyyn ja työntekijöiden seurantaan. Se parantaa turvallisuutta käyttäytymisanalytiikan ja tietojen häviämisen eston avulla, varmistaa vaatimustenmukaisuuden ja optimoi liiketoimintaprosesseja. Sen muokattavissa oleva alusta sopii erilaisiin organisaation tarpeisiin ja tarjoaa käyttökelpoisia oivalluksia, jotka keskittyvät tuottavuuden parantamiseen ja tietojen eheyden turvaamiseen.
Ominaisuudet:
- Sisäpiiriuhan ehkäisy: Tunnistaa ja estää käyttäjien toimet, jotka voivat viitata tietoihin kohdistuviin sisäpiiriuhkiin.
- Liiketoimintaprosessien optimointi: Käyttää tietopohjaista käyttäytymisanalytiikkaa toimintaprosessien uudelleenmäärittelyyn.
- Työvoiman tuottavuus: Valvoo työvoiman tuottavuutta, turvallisuutta ja vaatimustenmukaisuutta.
- Vaatimustenmukaisuuden hallinta: Auttaa hallitsemaan yhteensopivuutta yhdellä, skaalautuvalla ratkaisulla, joka sopii pienille yrityksille, yrityksille ja valtion virastoille.
- Tapahtumarikostekniset tiedot: Tarjoaa todisteita vaaratilanteiden reagoinnin, tutkinnan ja uhkien tiedustelutietojen rikastamiseksi.
- Tietojen menetyksen estäminen: Valvoo ja suojaa arkaluonteisten tietojen mahdolliselta katoamiselta.
- Työntekijöiden seuranta: Tarjoaa mahdollisuuden seurata työntekijöiden suorituskykyä ja toimintaa.
- Käyttäytymisanalyysi: Analysoi yksityiskohtaisia asiakkaiden sovellusten käyttäytymistietoja saadakseen oivalluksia.
- Mukautettavat valvonta-asetukset: Mahdollistaa valvonta-asetusten mukauttamisen tiettyihin käyttötapauksiin tai ennalta määritettyjen sääntöjen toteuttamiseen.
- Hallintapaneelin tilastot: Tarjoaa näkyvyyttä ja käytännönläheisiä näkemyksiä työvoiman toiminnasta kattavan kojelaudan kautta.
Luokka | Työkalu | Tuotetiedot |
---|---|---|
Isäntäpohjainen | STAT | Skannaa useita järjestelmiä verkossa. |
TARA | Tiikerin analyyttinen tutkimusassistentti. | |
Cain & Abel | Palauta salasana haistelemalla verkkoa ja murtamalla HTTP-salasana. | |
Metasploit | Avoimen lähdekoodin alusta koodin kehittämiseen, testaamiseen ja hyödyntämiseen. | |
Verkkopohjainen | Cisco Suojattu skanneri | Diagnosoi ja korjaa turvallisuusongelmat. |
Wireshark | Open Source Network Protocol Analyzer Linuxille ja Windows. | |
Nmap | Ilmainen avoimen lähdekoodin apuohjelma tietoturvatarkastukseen. | |
Nessus | Agenttiton auditointi, raportointi ja korjaustiedostojen hallinnan integrointi. | |
Tietokantapohjainen | SQL-ruokavalio | Sanakirja Attack -työkaluovi SQL-palvelimelle. |
Turvallinen tilintarkastaja | Anna käyttäjälle mahdollisuus suorittaa luettelointia, skannausta, auditointia ja läpäisytestausta ja rikosteknistä käyttöjärjestelmää. | |
DB-skannaus | Tietokannan troijalaisen havaitseminen, piilotetun troijalaisen havaitseminen perusskannauksella. |
Haavoittuvuusarvioinnin edut
- Avoimen lähdekoodin työkaluja on saatavilla.
- Tunnistaa lähes kaikki haavoittuvuudet
- Automaattinen skannausta varten.
- Helppo ajaa säännöllisesti.
Haavoittuvuusarvioinnin haitat
- Korkea väärien positiivisten prosenttiosuus
- Voi helposti havaita tunkeutumisen havainnointijärjestelmän palomuurilla.
- Usein ei huomaa uusimpia haavoittuvuuksia.
Haavoittuvuuden arvioinnin ja läpäisytestauksen vertailu
Haavoittuvuuden arviointi | Läpäisyn testaus | |
---|---|---|
Työ | Tutustu haavoittuvuuksiin | Tunnista ja hyödynnä haavoittuvuudet |
Mekanismi | Löytäminen ja skannaus | Simulointi |
Keskittää | Leveys yli syvyyden | Syvyys yli leveyden |
Täydellisyyden kattavuus | Korkea | Matala |
Hinta | Matala - kohtalainen | Korkea |
Esittäjä | Talon sisäinen henkilökunta | Hyökkääjä tai kynätestaus |
Testaajan tieto | Korkea | Matala |
Kuinka usein juosta | Jokaisen laitteen lataamisen jälkeen | Kerran vuodessa |
Tulos | Anna osittaiset tiedot haavoittuvuuksista | Anna täydelliset tiedot haavoittuvuuksista |
Haavoittuvuuden testausmenetelmät
Aktiivinen testaus
- Inactive Testing, testaaja esittelee uusia haavoittuvuuden arvioinnin testitietoja ja analysoi tulokset.
- Testausprosessin aikana testaajat luovat prosessista mentaalisen mallin, joka kasvaa edelleen vuorovaikutuksessa testattavan ohjelmiston kanssa.
- Testiä tehdessään testaaja osallistuu aktiivisesti uusien testitapausten ja uusien ideoiden selvittämiseen. Siksi sitä kutsutaan aktiiviseksi testaukseksi.
Passiivinen testaus
- Passiivinen testaus, testattavan ohjelmiston tulosten seuranta ilman uusia testitapauksia tai dataa
Verkon testaus
- Verkkotestaus on prosessi, jossa mitataan ja tallennetaan verkon nykyinen toimintatila tietyn ajanjakson aikana.
- Testaus tehdään pääasiassa kuormitettuna toimivan verkon ennustamiseksi tai uusien palveluiden aiheuttamien ongelmien selvittämiseksi.
- Meidän on testattava seuraavat verkko-ominaisuudet: -
- Käyttötasot
- Käyttäjien lukumäärä
- Sovelluksen käyttö
Hajautettu testaus
- Hajautettuja testejä käytetään hajautettujen sovellusten testaamiseen, mikä tarkoittaa niitä sovelluksia, jotka toimivat useiden asiakkaiden kanssa samanaikaisesti. Pohjimmiltaan hajautetun sovelluksen testaus tarkoittaa sen asiakas- ja palvelinosien testaamista erikseen, mutta hajautettua testausmenetelmää käyttämällä voimme testata ne kaikki yhdessä.
- Testiosat, mukaan lukien haavoittuvaan testiin osallistuvat, ovat vuorovaikutuksessa toistensa kanssa testiajon aikana. Tämä tekee niistä synkronoituja asianmukaisella tavalla. Synchronisointi on yksi hajautetun testauksen tärkeimmistä kohdista.
Yhteenveto
In Ohjelmistotuotanto, haavoittuvien testaus riippuu kahdesta mekanismista, nimittäin haavoittuvuuden arvioinnista ja tunkeutumistestauksesta. Molemmat testit eroavat toisistaan vahvuuksien ja suorittamiensa tehtävien suhteen. Kuitenkin, jotta haavoittuvuustestauksesta saataisiin kattava raportti, molempien menetelmien yhdistelmä on suositeltavaa. Harkitse niiden tutkimista löytääksesi oikeat työkalut näihin tehtäviin tunkeutumisen testaustyökalut.