Что такое тестирование уязвимостей? Инструмент оценки сканирования VaPT
Тестирование уязвимостей
Тестирование уязвимостей Также называемый «Оценкой уязвимостей» — это процесс оценки рисков безопасности в программных системах с целью снижения вероятности угроз. Целью тестирования уязвимостей является снижение возможности злоумышленников/хакеров получить несанкционированный доступ к системам. Это зависит от механизма, называемого оценкой уязвимостей и тестированием на проникновение (VAPT) или тестированием VAPT.
Уязвимость — это любая ошибка или слабость в процедурах безопасности системы, ее проектировании, реализации или любом внутреннем контроле, которая может привести к нарушению политики безопасности системы.
Зачем проводить оценку уязвимостей
- Это важно для безопасности организации.
- Процесс обнаружения и сообщения об уязвимостях, который позволяет обнаруживать и устранять проблемы безопасности путем ранжирования уязвимостей до того, как кто-то или что-то сможет их использовать.
- В этом процессе Operaтинговые системы, прикладное программное обеспечение и сеть сканируются с целью выявления возникновения уязвимостей, к которым относятся несоответствующая конструкция программного обеспечения, небезопасная аутентификация и т. д.
Процесс оценки уязвимостей
Вот шаг за шагом Процесс оценки уязвимостей выявить уязвимости системы.
Шаг 1) Цели и задачи : – Определить цели и задачи анализа уязвимостей.
Шаг 2) Область применения : – При проведении оценки и тестирования необходимо четко определить объем задания.
Ниже приведены три возможные области применения:
- Черный Box Тестирование : – Тестирование из внешней сети без предварительного знания внутренней сети и систем.
- серый Box Тестирование: – Тестирование из внешних или внутренних сетей со знанием внутренней сети и системы. Это комбинация обоих черных Box Тестирование и белый Box Тестирование.
- Белый Box Тестирование : – Тестирование внутри внутренней сети со знанием внутренней сети и системы. Также известно как внутреннее тестирование.
Шаг 3) Сбор информации : – Получение как можно большего количества информации об ИТ-среде, такой как сети, IP-адрес, Operaверсию системы и т. д. Это применимо ко всем трем типам прицелов, например, Black Box Тестирование, Серый Box Тестирование и белый Box Тестирование.
Шаг 4) Обнаружение уязвимостей : – В этом процессе сканеры уязвимостей используются для сканирования ИТ-среды и выявления уязвимостей.
Шаг 5) Анализ информации и планирование : – Проанализирует выявленные уязвимости для разработки плана проникновения в сеть и системы.
Как провести оценку уязвимостей
Ниже приведен пошаговый процесс Как провести оценку уязвимостей:
Шаг 1) Настройка
- Начать документацию
- Безопасные разрешения
- Инструменты обновления
- Настроить инструменты
Шаг 2) Выполнение теста
- Запустите инструменты
- Запустите захваченный пакет данных (Пакет — это единица данных, которая маршрутизируется между источником и пунктом назначения. При отправке любого файла, например сообщения электронной почты, файла HTML, запроса Uniform Resource Locator (URL) и т. д. При перемещении из одного места в Интернете в другое уровень TCP протокола TCP/IP делит файл на несколько «кусков» для эффективной маршрутизации, и каждый из этих фрагментов будет иметь уникальный номер и включать интернет-адрес пункта назначения. фрагменты называются пакетами. Когда все пакеты доставлены, они будут повторно собраны в исходный файл на уровне TCP на принимающей стороне при запуске инструментов оценки.
Шаг 3) Анализ уязвимостей
- Определение и классификация сетевых или системных ресурсов.
- Назначение приоритета ресурсам (пример: – высокий, средний, низкий)
- Выявление потенциальных угроз для каждого ресурса.
- Разработка стратегии для решения наиболее приоритетных проблем в первую очередь.
- Определение и реализация способов минимизировать последствия в случае атаки.
Шаг 4) Отчетность
Шаг 5) Исправление
- Процесс устранения уязвимостей.
- Выполняется для каждой уязвимости
Виды сканера уязвимостей
На основе хоста
- Выявляет проблемы в хосте или системе.
- Этот процесс осуществляется с помощью хост-сканеров и диагностики уязвимостей.
- Инструменты на базе хоста загрузят программное обеспечение-посредник в целевую систему; он отследит событие и сообщит об этом аналитику безопасности.
Сетевой
- Он обнаружит открытый порт и определит неизвестные службы, работающие на этих портах. Затем он раскроет возможные уязвимости, связанные с этими сервисами.
- Этот процесс выполняется с помощью сетевых сканеров.
На основе базы данных
- Он выявит уязвимости в системах баз данных, используя инструменты и методы для предотвращения SQL-инъекций. (SQL-инъекции: – внедрение операторов SQL в базу данных злоумышленниками, которые могут читать конфиденциальные данные из базы данных и обновлять данные в базе данных.)
Инструменты для сканирования уязвимостей
1) Teramind
Teramind предоставляет комплексный пакет для предотвращения внутренних угроз и мониторинга сотрудников. Оно повышает безопасность за счет анализа поведения и предотвращения потери данных, обеспечивая соответствие требованиям и оптимизируя бизнес-процессы. Его настраиваемая платформа соответствует различным потребностям организации, предоставляя полезную информацию, направленную на повышение производительности и защиту целостности данных.
Требования:
- Предотвращение внутренних угроз: Обнаруживает и предотвращает действия пользователя, которые могут указывать на инсайдерскую угрозу данным.
- Оптимизация бизнес-процессов: Использует анализ поведения на основе данных для переопределения операционных процессов.
- Производительность труда: Отслеживает производительность, безопасность и соответствие требованиям сотрудников.
- Управление соблюдением: Помогает управлять соблюдением требований с помощью единого масштабируемого решения, подходящего для малого бизнеса, предприятий и государственных учреждений.
- Экспертиза инцидентов: Предоставляет доказательства для улучшения реагирования на инциденты, расследований и сбора информации об угрозах.
- Предотвращение потери данных: Отслеживает и защищает от потенциальной потери конфиденциальных данных.
- Мониторинг сотрудников: Предлагает возможности для мониторинга производительности и деятельности сотрудников.
- Поведенческая аналитика: Анализирует детальные данные о поведении клиентов в приложениях для получения ценной информации.
- Настраиваемые параметры мониторинга: Позволяет настраивать параметры мониторинга в соответствии с конкретными сценариями использования или реализовывать предопределенные правила.
- Аналитика информационной панели: Обеспечивает прозрачность и полезную информацию о деятельности сотрудников с помощью комплексной информационной панели.
Категория | Инструмент | Описание |
---|---|---|
На основе хоста | STAT | Сканирование нескольких систем в сети. |
TARA | Помощник по аналитическим исследованиям Tiger. | |
Cain & Abel | Восстановите пароль, пронюхав сеть и взломав пароль HTTP. | |
Metasploit | Платформа с открытым исходным кодом для разработки, тестирования и использования кода. | |
Сетевой | Cisco Безопасный сканер | Диагностика и устранение проблем безопасности. |
Wireshark | Анализатор сетевых протоколов с открытым исходным кодом для Linux и Windows. | |
Nmap | Бесплатная утилита с открытым исходным кодом для аудита безопасности. | |
Nessus | Безагентный аудит, интеграция отчетов и управления исправлениями. | |
На основе базы данных | SQL-диета | Инструмент атаки по словарю для SQL-сервера. |
Аудитор безопасности | Предоставьте пользователю возможность выполнять перечисление, сканирование, аудит, тестирование на проникновение и судебную экспертизу ОС. | |
БД-скан | Обнаружение трояна базы данных, обнаружение скрытого трояна путем базового сканирования. |
Преимущества оценки уязвимостей
- Доступны инструменты с открытым исходным кодом.
- Выявляет практически все уязвимости
- Автоматизированное сканирование.
- Легко запускать на регулярной основе.
Недостатки оценки уязвимостей
- Высокий уровень ложноположительных результатов
- Легко обнаруживается с помощью брандмауэра системы обнаружения вторжений.
- Часто не замечают новейших уязвимостей.
Сравнение оценки уязвимостей и тестирования на проникновение
Оценка уязвимости | Тестирование на проникновение | |
---|---|---|
Работы | Обнаружение уязвимостей | Выявление и использование уязвимостей |
Механизм | Обнаружение и сканирование | Симуляторы |
Фокус | Ширина важнее глубины | Глубина важнее ширины |
Покрытие полноты | Высокий | Низкий |
Цена | Низкий-умеренный | Высокий |
Выполняется | Собственный персонал | Злоумышленник или пентестер |
Знания тестировщика | Высокий | Низкий |
Как часто бегать | После загрузки каждого оборудования | Раз в год |
Результат | Предоставьте частичную информацию об уязвимостях | Предоставьте полную информацию об уязвимостях |
Методы тестирования уязвимостей
Активное тестирование
- Неактивное тестирование: тестер вводит новые данные теста оценки уязвимости и анализирует результаты.
- В процессе тестирования тестировщики создают мысленную модель процесса, которая будет развиваться дальше во время взаимодействия с тестируемым программным обеспечением.
- Выполняя тест, тестировщик будет активно участвовать в процессе поиска новых тестовых примеров и новых идей. Вот почему это называется активным тестированием.
Пассивное тестирование
- Пассивное тестирование, мониторинг результатов запуска тестируемого программного обеспечения без введения новых тестовых примеров или данных.
Тестирование сети
- Тестирование сети — это процесс измерения и записи текущего состояния работы сети в течение определенного периода времени.
- Тестирование в основном проводится для прогнозирования работы сети под нагрузкой или для выявления проблем, создаваемых новыми сервисами.
- Нам необходимо протестировать следующие характеристики сети:
- Уровни использования
- Количество пользователей
- Использование приложений
Распределенное тестирование
- Распределенные тесты применяются для тестирования распределенных приложений, то есть приложений, которые одновременно работают с несколькими клиентами. По сути, тестирование распределенного приложения означает отдельное тестирование его клиентской и серверной частей, но, используя метод распределенного тестирования, мы можем протестировать их все вместе.
- Тестовые части, включая те, которые задействованы в уязвимом тесте, будут взаимодействовать друг с другом во время тестового прогона. Это делает их синхронизированными соответствующим образом. SyncХронизация — один из наиболее важных моментов в распределенном тестировании.
Заключение
In Программная инженерияТестирование уязвимостей зависит от двух механизмов, а именно: оценки уязвимостей и тестирования на проникновение. Оба эти теста отличаются друг от друга по силе и задачам, которые они выполняют. Однако для получения исчерпывающего отчета о тестировании уязвимостей рекомендуется сочетание обеих процедур. Чтобы найти подходящие инструменты для этих задач, рассмотрите возможность изучения этих инструменты для тестирования на проникновение.