Ce este testarea vulnerabilităților? Instrument de evaluare a scanării VAPT
Testare de vulnerabilitate
Testare de vulnerabilitate numită și Evaluarea Vulnerabilității este un proces de evaluare a riscurilor de securitate în sistemele software pentru a reduce probabilitatea amenințărilor. Scopul testării vulnerabilității este reducerea posibilității intrușilor/hackerilor de a obține acces neautorizat la sisteme. Depinde de mecanismul numit Evaluarea Vulnerabilității și Testarea Penetrației (VAPT) sau testarea VAPT.
O vulnerabilitate este orice greșeală sau slăbiciune în procedurile de securitate ale sistemului, proiectarea, implementarea sau orice control intern care poate duce la încălcarea politicii de securitate a sistemului.
De ce faceți evaluarea vulnerabilităților
- Este important pentru securitatea organizației.
- Procesul de localizare și raportare a vulnerabilităților, care oferă o modalitate de a detecta și rezolva problemele de securitate prin clasarea vulnerabilităților înainte ca cineva sau ceva să le poată exploata.
- În acest proces Operasisteme de tingere, Software-ul de aplicație și Rețeaua sunt scanate pentru a identifica apariția vulnerabilităților, care includ proiectarea software necorespunzătoare, autentificarea nesigură etc.
Procesul de evaluare a vulnerabilităților
Iată pas cu pas Procesul de evaluare a vulnerabilităților pentru a identifica vulnerabilitățile sistemului.
Pasul 1) Scopuri și obiective : – Definiți scopurile și obiectivele Analizei Vulnerabilității.
Pasul 2) Domeniul de aplicare : – În timpul efectuării evaluării și testării, domeniul de aplicare al misiunii trebuie să fie clar definit.
Următoarele sunt cele trei domenii posibile care există:
- Negru Box Testarea : – Testare dintr-o rețea externă fără cunoștințe prealabile despre rețeaua și sistemele interne.
- Gri Box Testarea: – Testarea fie din rețele externe, fie din rețele interne, cu cunoștințele rețelei interne și ale sistemului. Este combinația dintre ambele negre Box Testare și alb Box Testarea.
- Alb Box Testarea : – Testarea în cadrul rețelei interne cu cunoștințele rețelei interne și a sistemului. Cunoscut și sub denumirea de Testare Internă.
Pasul 3) Colectarea informațiilor : – Obținerea cât mai multor informații despre mediul IT, cum ar fi rețele, adresa IP, Operating System Version, etc. Este aplicabil tuturor celor trei tipuri de Scope, cum ar fi Black Box Testare, Gray Box Testare și alb Box Testarea.
Pasul 4) Detectarea vulnerabilităților : – În acest proces, scanerele de vulnerabilități sunt folosite pentru a scana mediul IT și pentru a identifica vulnerabilitățile.
Pasul 5) Analiza și planificarea informațiilor : – Va analiza vulnerabilitățile identificate pentru a elabora un plan de pătrundere în rețea și sisteme.
Cum se face evaluarea vulnerabilității
Mai jos este procesul pas cu pas Cum se face evaluarea vulnerabilității:
Pasul 1) Configurare
- Începeți documentarea
- Permisiuni sigure
- Instrumente de actualizare
- Configurați instrumente
Pasul 2) Execuția testului
- Rulați Instrumentele
- Rulați pachetul de date capturat (Un pachet este unitatea de date care este direcționată între o origine și destinație. Când este trimis orice fișier, de exemplu, mesaj de e-mail, fișier HTML, solicitare Uniform Resource Locator (URL) etc. dintr-un loc în altul pe internet, stratul TCP al TCP/IP împarte fișierul într-un număr de „bucăți” pentru o rutare eficientă, iar fiecare dintre aceste bucăți va fi numerotată în mod unic și va include adresa de Internet a destinației bucățile sunt numite pachete Când toate pachetele sunt sosite, acestea vor fi reasamblate în fișierul original de către stratul TCP la capătul de recepție în timp ce rulează instrumentele de evaluare.
Pasul 3) Analiza vulnerabilității
- Definirea și clasificarea resurselor de rețea sau de sistem.
- Atribuirea priorității resurselor (Ex: – Mare, Medie, Scăzută)
- Identificarea potențialelor amenințări la adresa fiecărei resurse.
- Dezvoltarea unei strategii pentru a face față mai întâi problemelor prioritare.
- Definirea și implementarea modalităților de minimizare a consecințelor în cazul în care are loc un atac.
Pasul 4) Raportare
Pasul 5) Remediere
- Procesul de remediere a vulnerabilităților.
- Efectuat pentru fiecare vulnerabilitate
Tipuri de scaner de vulnerabilități
Bazat pe gazdă
- Identifică problemele din gazdă sau din sistem.
- Procesul se desfășoară prin utilizarea scanerelor bazate pe gazdă și diagnosticarea vulnerabilităților.
- Instrumentele bazate pe gazdă vor încărca un software mediator pe sistemul țintă; va urmări evenimentul și îl va raporta analistului de securitate.
Bazat pe rețea
- Acesta va detecta portul deschis și va identifica serviciile necunoscute care rulează pe aceste porturi. Apoi va dezvălui posibile vulnerabilități asociate cu aceste servicii.
- Acest proces se realizează folosind scanere bazate pe rețea.
Bazat pe baze de date
- Acesta va identifica expunerea de securitate în sistemele de baze de date folosind instrumente și tehnici de prevenire a injectărilor SQL. (Injecții SQL: – Injectarea de instrucțiuni SQL în baza de date de către utilizatorii rău intenționați, care pot citi datele sensibile dintr-o bază de date și pot actualiza datele din baza de date.)
Instrumente pentru scanarea vulnerabilităților
1) Teramind
Teramind oferă o suită cuprinzătoare pentru prevenirea amenințărilor interne și monitorizarea angajaților. Îmbunătățește securitatea prin analiza comportamentului și prevenirea pierderii de date, asigurând conformitatea și optimizând procesele de afaceri. Platforma sa personalizabilă se potrivește diverselor nevoi organizaționale, oferind informații utile care se concentrează pe creșterea productivității și pe protejarea integrității datelor.
Caracteristici:
- Prevenirea amenințărilor interne: Detectează și previne acțiunile utilizatorului care pot indica amenințări interne la adresa datelor.
- Optimizarea proceselor de afaceri: Utilizează analiza comportamentală bazată pe date pentru a redefini procesele operaționale.
- Productivitatea forței de muncă: Monitorizează productivitatea, securitatea și comportamentele de conformitate ale forței de muncă.
- Managementul de conformitate: Ajută la gestionarea conformității cu o soluție unică, scalabilă, potrivită pentru întreprinderile mici, întreprinderile și agențiile guvernamentale.
- Criminalistica incidentelor: Oferă dovezi pentru a îmbogăți răspunsul la incident, investigațiile și informațiile despre amenințări.
- Prevenirea pierderilor de date: Monitorizează și protejează împotriva potențialei pierderi de date sensibile.
- Monitorizarea angajaților: Oferă capabilități de monitorizare a performanței și activităților angajaților.
- Analiza comportamentală: Analizează datele detaliate despre comportamentul aplicațiilor clienților pentru informații.
- Setări de monitorizare personalizabile: Permite personalizarea setărilor de monitorizare pentru a se potrivi cu anumite cazuri de utilizare sau pentru a implementa reguli predefinite.
- Statistici tablou de bord: Oferă vizibilitate și informații utile asupra activităților forței de muncă printr-un tablou de bord cuprinzător.
Categorii | Instrument | Descriere |
---|---|---|
Bazat pe gazdă | STAT | Scanați mai multe sisteme din rețea. |
TARĂ | Asistent de cercetare analitică Tiger. | |
Cain & Abel | Recuperați parola prin mirosirea rețelei, spargerea parolei HTTP. | |
Metasploit | Platformă open source pentru dezvoltarea, testarea și exploatarea codului. | |
Bazat pe rețea | Cisco Scaner securizat | Diagnosticați și reparați problemele de securitate. |
Wireshark | Open Source Network Protocol Analyzer pentru Linux și Windows. | |
Nmap | Utilitar gratuit Open Source pentru auditarea securității. | |
Nessus | Integrare de auditare, raportare și patch management fără agent. | |
Bazat pe baze de date | Dieta SQL | Dicţionar Attack tool door for SQL server. |
Auditor Securizat | Permiteți utilizatorului să efectueze enumerare, scanare, auditare și testare de penetrare și criminalistică pe sistemul de operare. | |
DB-scan | Detectarea troianului unei baze de date, detectarea troianului ascuns prin scanare de bază. |
Avantajele evaluării vulnerabilităților
- Sunt disponibile instrumente Open Source.
- Identifică aproape toate vulnerabilitățile
- Automatizat pentru scanare.
- Ușor de rulat în mod regulat.
Dezavantajele evaluării vulnerabilității
- Rată ridicată de fals pozitive
- Poate detecta cu ușurință prin firewall-ul sistemului de detectare a intruziunilor.
- De multe ori nu reușesc să observăm cele mai recente vulnerabilități.
Comparația dintre evaluarea vulnerabilităților și testarea de penetrare
Evaluarea vulnerabilității | Testarea penetrării | |
---|---|---|
De lucru | Descoperiți vulnerabilități | Identificați și exploatați vulnerabilitățile |
Mecanism | Descoperire și scanare | Simulare |
Concentra | Lățimea peste adâncime | Adâncime peste lățime |
Acoperirea completității | Înalt | Scăzut |
Costat | Scăzut - Moderat | Înalt |
Realizat de | Personalul intern | Un atacator sau Pen Tester |
Cunoașterea Testerului | Înalt | Scăzut |
Cât de des să alerg | După ce fiecare echipament este încărcat | O dată pe an |
Rezultat | Furnizați detalii parțiale despre vulnerabilități | Furnizați detalii complete despre vulnerabilități |
Metode de testare a vulnerabilităților
Testare activă
- Testare inactivă, un tester introduce noi date de testare de evaluare a vulnerabilităților și analizează rezultatele.
- În timpul procesului de testare, testerii creează un model mental al procesului, iar acesta va crește și mai mult în timpul interacțiunii cu software-ul testat.
- În timpul testării, testatorul se va implica activ în procesul de descoperire a noilor cazuri de testare și a noilor idei. De aceea se numește Active Testing.
Testare pasivă
- Testare pasivă, monitorizarea rezultatului rulării software-ului testat fără a introduce noi cazuri de testare sau date
Testarea rețelei
- Testarea rețelei este procesul de măsurare și înregistrare a stării curente a funcționării rețelei pe o perioadă de timp.
- Testarea se face în principal pentru a prezice rețeaua care funcționează sub sarcină sau pentru a afla problemele create de noile servicii.
- Trebuie să testăm următoarele caracteristici de rețea: -
- Niveluri de utilizare
- Număr de utilizatori
- Utilizarea aplicației
Testare distribuită
- Testele distribuite sunt aplicate pentru testarea aplicațiilor distribuite, adică aplicațiile care lucrează cu mai mulți clienți simultan. Practic, testarea unei aplicații distribuite înseamnă testarea separată a părților client și server, dar folosind o metodă de testare distribuită, le putem testa pe toate împreună.
- Părțile de testare, inclusiv cele implicate în testul vulnerabil, vor interacționa între ele în timpul testului. Acest lucru le face să fie sincronizate într-un mod adecvat. Synccronizarea este unul dintre cele mai importante puncte în testarea distribuită.
Concluzie
In Inginerie Software, testarea vulnerabilă depinde de două mecanisme și anume Evaluarea Vulnerabilității și Testarea Penetrației. Ambele teste diferă unul de celălalt în puterea și sarcinile pe care le îndeplinesc. Cu toate acestea, pentru a realiza un raport cuprinzător privind testarea vulnerabilităților, se recomandă combinarea ambelor proceduri. Pentru a găsi instrumentele potrivite pentru aceste sarcini, luați în considerare explorarea acestora instrumente de testare a penetrației.