Vad är sårbarhetstestning? VAPT Scan Assessment Tool
Test av sårbarhet
Test av sårbarhet även kallad Vulnerability Assessment är en process för att utvärdera säkerhetsrisker i mjukvarusystem för att minska sannolikheten för hot. Syftet med sårbarhetstestning är att minska möjligheten för inkräktare/hacker att få obehörig åtkomst av system. Det beror på mekanismen som heter Vulnerability Assessment and Penetration Testing (VAPT) eller VAPT-testning.
En sårbarhet är varje misstag eller svaghet i systemets säkerhetsprocedurer, design, implementering eller någon intern kontroll som kan resultera i brott mot systemets säkerhetspolicy.
Varför gör man sårbarhetsbedömning
- Det är viktigt för säkerheten i organisationen.
- Processen att lokalisera och rapportera sårbarheterna, vilket ger ett sätt att upptäcka och lösa säkerhetsproblem genom att rangordna sårbarheterna innan någon eller något kan utnyttja dem.
- I denna process Operatingssystem, Application Software och Network skannas för att identifiera förekomsten av sårbarheter, som inkluderar olämplig mjukvarudesign, osäker autentisering, etc.
Process för sårbarhetsbedömning
Här är steg för steg Process för sårbarhetsbedömning för att identifiera systemets sårbarheter.
Steg 1) Mål och mål : – Definiera mål och mål för sårbarhetsanalys.
Steg 2) Omfattning : – Under utförandet av bedömningen och testet måste uppdragets omfattning vara tydligt definierad.
Följande är de tre möjliga omfattningar som finns:
- Svart Box Testning : – Testning från ett externt nätverk utan förkunskaper om det interna nätverket och systemen.
- Grey Box Testning: – Testning från antingen externa eller interna nätverk med kunskap om det interna nätverket och systemet. Det är kombinationen av båda Black Box Testning och vit Box Testning.
- White Box Testning : – Testning inom det interna nätverket med kunskap om det interna nätverket och systemet. Även känd som intern testning.
Steg 3) Informationsinsamling : – Få så mycket information om IT-miljö som nätverk, IP-adress, Operasystemversion, etc. Den är tillämplig på alla tre typer av scope som svart Box Testar, Gray Box Testning och vit Box Testning.
Steg 4) Sårbarhetsdetektering : – I denna process används sårbarhetsskannrar för att skanna IT-miljön och identifiera sårbarheterna.
Steg 5) Informationsanalys och planering : – Den kommer att analysera de identifierade sårbarheterna för att utarbeta en plan för att penetrera nätverket och systemen.
Hur man gör sårbarhetsbedömning
Följande är steg för steg processen Hur man gör sårbarhetsbedömning:
Steg 1) Installation
- Börja dokumentation
- Säkra behörigheter
- Uppdateringsverktyg
- Konfigurera verktyg
Steg 2) Testexekvering
- Kör verktygen
- Kör det infångade datapaketet (Ett paket är enheten av data som dirigeras mellan ett ursprung och destination. När någon fil, till exempel e-postmeddelande, HTML-fil, Uniform Resource Locator(URL)-begäran, etc. skickas från en plats till en annan på internet delar TCP-lagret av TCP/IP upp filen i ett antal "bitar" för effektiv routing, och var och en av dessa bitar kommer att vara unikt numrerade och kommer att innehålla destinationens internetadress bitar kallas paket När alla paket anländer kommer de att sättas ihop till originalfilen av TCP-lagret vid mottagandet medan utvärderingsverktygen körs.
Steg 3) Sårbarhetsanalys
- Definiera och klassificera nätverk eller systemresurser.
- Tilldela prioritet till resurserna (Ex: – Hög, Medium, Låg)
- Identifiera potentiella hot mot varje resurs.
- Utveckla en strategi för att hantera de mest prioriterade problemen först.
- Definiera och implementera sätt att minimera konsekvenserna om en attack inträffar.
Steg 4) Rapportering
Steg 5) Sanering
- Processen att åtgärda sårbarheterna.
- Utförs för varje sårbarhet
Typer av sårbarhetsskanner
Värdbaserad
- Identifierar problemen i värden eller systemet.
- Processen utförs genom att använda värdbaserade skannrar och diagnostisera sårbarheterna.
- De värdbaserade verktygen kommer att ladda en medlarmjukvara till målsystemet; den kommer att spåra händelsen och rapportera den till säkerhetsanalytikern.
Nätverksbaserad
- Den kommer att upptäcka den öppna porten och identifiera de okända tjänsterna som körs på dessa portar. Sedan kommer den att avslöja möjliga sårbarheter i samband med dessa tjänster.
- Denna process görs med hjälp av nätverksbaserade skannrar.
Databasbaserat
- Den kommer att identifiera säkerhetsexponeringen i databassystemen med hjälp av verktyg och tekniker för att förhindra SQL-injektioner. (SQL-injektioner: – Injicera SQL-satser i databasen av de illvilliga användarna, som kan läsa känsliga data från en databas och kan uppdatera data i databasen.)
Verktyg för sårbarhetsskanning
1) Teramind
Teramind levererar en omfattande svit för förebyggande av insiderhot och övervakning av anställda. Det förbättrar säkerheten genom beteendeanalys och förebyggande av dataförlust, säkerställer efterlevnad och optimerar affärsprocesser. Dess anpassningsbara plattform passar olika organisationsbehov och ger praktiska insikter som fokuserar på att öka produktiviteten och skydda dataintegriteten.
Funktioner:
- Förebyggande av insiderhot: Upptäcker och förhindrar användaråtgärder som kan indikera insiderhot mot data.
- Affärsprocessoptimering: Använder datadriven beteendeanalys för att omdefiniera operativa processer.
- Arbetskraftens produktivitet: Övervakar arbetskraftens produktivitet, säkerhet och efterlevnadsbeteende.
- Efterlevnadskontroll: Hjälper till att hantera efterlevnad med en enda skalbar lösning som är lämplig för småföretag, företag och statliga myndigheter.
- Incident Forensics: Tillhandahåller bevis för att berika incidentrespons, utredningar och hotintelligens.
- Förebyggande av dataförlust: Övervakar och skyddar mot potentiell förlust av känslig data.
- Personalövervakning: Erbjuder möjligheter att övervaka anställdas prestationer och aktiviteter.
- Beteendeanalys: Analyserar detaljerad kundappbeteendedata för insikter.
- Anpassningsbara övervakningsinställningar: Tillåter anpassning av övervakningsinställningar för att passa specifika användningsfall eller för att implementera fördefinierade regler.
- Dashboard Insights: Ger synlighet och handlingsbara insikter i personalens aktiviteter genom en omfattande instrumentpanel.
Kategori | Verktyget | Description |
---|---|---|
Värdbaserad | STATISTIK | Skanna flera system i nätverket. |
TARA | Tiger analytisk forskningsassistent. | |
Cain & Abel | Återställ lösenord genom att sniffa nätverk, knäcka HTTP-lösenord. | |
Metasploit | Öppen källkodsplattform för att utveckla, testa och utnyttja kod. | |
Nätverksbaserad | Cisco Säker skanner | Diagnostisera och reparera säkerhetsproblem. |
Wireshark | Open Source Network Protocol Analyzer för Linux och Windows. | |
Nmap | Gratis Open Source-verktyg för säkerhetsgranskning. | |
Nessus | Agentlös granskning, rapportering och integration av patchhantering. | |
Databasbaserat | SQL-diet | Ordbok Attackverktygsdörr för SQL-server. |
Säker revisor | Gör det möjligt för användaren att utföra uppräkning, skanning, granskning och penetrationstester och kriminaltekniska på OS. | |
DB-skanning | Detektering av trojan i en databas, upptäcker gömd trojan genom baslinjeskanning. |
Fördelar med sårbarhetsbedömning
- Verktyg med öppen källkod är tillgängliga.
- Identifierar nästan alla sårbarheter
- Automatiserad för skanning.
- Lätt att köra regelbundet.
Nackdelar med sårbarhetsbedömning
- Hög falsk positiv frekvens
- Kan enkelt upptäcka av Intrusion Detection System Firewall.
- Misslyckas ofta med att lägga märke till de senaste sårbarheterna.
Jämförelse av sårbarhetsbedömning och penetrationstestning
Sårbarhetsbedömning | Penetrationstestning | |
---|---|---|
Arbeta | Upptäck sårbarheter | Identifiera och utnyttja sårbarheter |
Mekanism | Upptäckt och skanning | Simulering |
Fokus | Bredd över djup | Djup över bredd |
Täckning av fullständighet | Hög | Låg |
Pris | Låg- Måttlig | Hög |
Utförs av | Intern personal | En angripare eller penntestare |
Testare Kunskap | Hög | Låg |
Hur ofta man ska springa | Efter att varje utrustning har laddats | En gång om året |
Resultat | Ge partiella detaljer om sårbarheter | Ge fullständiga detaljer om sårbarheter |
Sårbarhetstestmetoder
Aktiv testning
- Inaktiv testning, en testare introducerar nya testdata för sårbarhetsbedömning och analyserar resultaten.
- Under testprocessen skapar testarna en mental modell av processen, och den kommer att växa ytterligare under interaktionen med programvaran som testas.
- Medan testaren gör testet kommer testaren att aktivt involvera i processen att ta reda på de nya testfallen och nya idéer. Det är därför det kallas Active Testing.
Passiv testning
- Passiv testning, övervakning av resultatet av att köra programvara som testas utan att introducera nya testfall eller data
Nätverkstestning
- Nätverkstestning är processen för att mäta och registrera det aktuella tillståndet för nätverksdrift över en tidsperiod.
- Tester görs främst för att förutsäga nätverket som fungerar under belastning eller för att ta reda på problemen som skapas av nya tjänster.
- Vi måste testa följande nätverksegenskaper:-
- Utnyttjandenivåer
- Antal användare
- Applikationsanvändning
Distribuerad testning
- Distribuerade tester används för att testa distribuerade applikationer, vilket innebär applikationer som arbetar med flera klienter samtidigt. Att testa en distribuerad applikation innebär i grunden att testa dess klient- och serverdelar separat, men genom att använda en distribuerad testmetod kan vi testa dem alla tillsammans.
- Testdelarna, inklusive de som är involverade i det sårbara testet, kommer att interagera med varandra under testkörningen. Detta gör dem synkroniserade på ett lämpligt sätt. Synchronisering är en av de mest avgörande punkterna i distribuerad testning.
Slutsats
In MjukvaruutvecklingSårbar testning beror på två mekanismer, nämligen sårbarhetsbedömning och penetrationstestning. Båda dessa tester skiljer sig från varandra i styrka och uppgifter som de utför. Men för att få en heltäckande rapport om sårbarhetstestning rekommenderas en kombination av båda procedurerna. För att hitta rätt verktyg för dessa uppgifter, överväg att utforska dessa penetrationstestverktyg.