Kiểm tra lỗ hổng là gì? Công cụ đánh giá quét VAPT
Kiểm tra lỗ hổng bảo mật
Kiểm tra lỗ hổng bảo mật còn được gọi là Đánh giá lỗ hổng là một quá trình đánh giá rủi ro bảo mật trong các hệ thống phần mềm để giảm khả năng xảy ra các mối đe dọa. Mục đích của thử nghiệm lỗ hổng là giảm khả năng kẻ xâm nhập/tin tặc truy cập trái phép vào hệ thống. Nó phụ thuộc vào cơ chế có tên là Đánh giá lỗ hổng và Kiểm tra thâm nhập (VAPT) hoặc thử nghiệm VAPT.
Lỗ hổng là bất kỳ sai sót hoặc điểm yếu nào trong quy trình bảo mật, thiết kế, triển khai hoặc bất kỳ biện pháp kiểm soát nội bộ nào của hệ thống có thể dẫn đến vi phạm chính sách bảo mật của hệ thống.
Tại sao phải đánh giá tính dễ bị tổn thương
- Nó rất quan trọng đối với sự an toàn của tổ chức.
- Quá trình định vị và báo cáo các lỗ hổng, cung cấp cách phát hiện và giải quyết các vấn đề bảo mật bằng cách xếp hạng các lỗ hổng trước khi ai đó hoặc thứ gì đó có thể khai thác chúng.
- Trong quá trình này Operahệ thống ting, Phần mềm ứng dụng và Mạng được quét để xác định sự xuất hiện của các lỗ hổng, bao gồm thiết kế phần mềm không phù hợp, xác thực không an toàn, v.v.
Quy trình đánh giá lỗ hổng
Đây là từng bước Quy trình đánh giá lỗ hổng để xác định các lỗ hổng của hệ thống.
Bước 1) Mục tiêu & Mục đích : – Xác định mục tiêu và mục tiêu của Phân tích lỗ hổng.
Bước 2) Phạm vi : – Khi thực hiện Đánh giá và Kiểm tra, cần xác định rõ Phạm vi của Nhiệm vụ.
Sau đây là ba phạm vi có thể tồn tại:
- Da Đen Box Kiểm tra : – Kiểm tra từ mạng bên ngoài mà không có kiến thức trước về mạng và hệ thống nội bộ.
- Xám Box Kiểm tra: – Kiểm tra từ mạng bên ngoài hoặc mạng nội bộ với kiến thức về hệ thống và mạng nội bộ. Đó là sự kết hợp của cả hai màu Đen Box Thử nghiệm và trắng Box Kiểm tra.
- trắng Box Kiểm tra : – Kiểm tra trong mạng nội bộ với kiến thức về mạng và hệ thống nội bộ. Còn được gọi là Thử nghiệm nội bộ.
Bước 3) Thu thập thông tin : – Thu thập càng nhiều thông tin về môi trường CNTT như Mạng, Địa chỉ IP, Operating Phiên bản hệ thống, v.v. Nó có thể áp dụng cho cả ba loại Phạm vi như Đen Box Thử nghiệm, màu xám Box Thử nghiệm và trắng Box Kiểm tra.
Bước 4) Phát hiện lỗ hổng : – Trong quá trình này, trình quét lỗ hổng được sử dụng để quét môi trường CNTT và xác định các lỗ hổng.
Bước 5) Phân tích thông tin và lập kế hoạch : – Nó sẽ phân tích các lỗ hổng đã được xác định để đưa ra kế hoạch xâm nhập vào mạng và hệ thống.
Cách thực hiện đánh giá lỗ hổng
Sau đây là quy trình từng bước trên Cách thực hiện đánh giá lỗ hổng:
Bước 1) Thiết lập
- Bắt đầu tài liệu
- Quyền an toàn
- Công cụ cập nhật
- Cấu hình công cụ
Bước 2) Thực hiện kiểm tra
- Chạy công cụ
- Chạy gói dữ liệu đã thu thập (Gói là đơn vị dữ liệu được định tuyến giữa nguồn và đích. Khi bất kỳ tệp nào, ví dụ như tin nhắn email, tệp HTML, yêu cầu Định vị tài nguyên thống nhất (URL), v.v. được gửi từ nơi này đến nơi khác trên internet, lớp TCP của TCP/IP sẽ chia tệp thành một số "khối" để định tuyến hiệu quả và mỗi khối này sẽ được đánh số duy nhất và sẽ bao gồm địa chỉ Internet của đích. Các khối này được gọi là gói. Khi tất cả các gói đến nơi, chúng sẽ được lắp ráp lại thành tệp gốc bởi lớp TCP ở đầu nhận trong khi chạy các công cụ đánh giá
Bước 3) Phân tích lỗ hổng
- Xác định và phân loại tài nguyên mạng hoặc hệ thống.
- Chỉ định mức độ ưu tiên cho các tài nguyên (Ví dụ: – Cao, Trung bình, Thấp)
- Xác định các mối đe dọa tiềm ẩn đối với từng tài nguyên.
- Phát triển chiến lược để giải quyết các vấn đề được ưu tiên nhất trước tiên.
- Xác định và thực hiện các cách để giảm thiểu hậu quả nếu một cuộc tấn công xảy ra.
Bước 4) Báo cáo
Bước 5) Khắc phục
- Quá trình khắc phục các lỗ hổng.
- Thực hiện cho mọi lỗ hổng
Các loại máy quét lỗ hổng
Dựa trên máy chủ
- Xác định các vấn đề trong máy chủ hoặc hệ thống.
- Quá trình này được thực hiện bằng cách sử dụng máy quét dựa trên máy chủ và chẩn đoán các lỗ hổng.
- Các công cụ dựa trên máy chủ sẽ tải phần mềm trung gian vào hệ thống đích; nó sẽ theo dõi sự kiện và báo cáo cho nhà phân tích bảo mật.
Dựa trên mạng
- Nó sẽ phát hiện cổng mở và xác định các dịch vụ không xác định đang chạy trên các cổng này. Sau đó, nó sẽ tiết lộ các lỗ hổng có thể có liên quan đến các dịch vụ này.
- Quá trình này được thực hiện bằng cách sử dụng Máy quét dựa trên mạng.
Dựa trên cơ sở dữ liệu
- Nó sẽ xác định mức độ phơi nhiễm bảo mật trong hệ thống cơ sở dữ liệu bằng cách sử dụng các công cụ và kỹ thuật để ngăn chặn việc tiêm SQL. (Tiêm SQL: – Người dùng độc hại đưa các câu lệnh SQL vào cơ sở dữ liệu, những người này có thể đọc dữ liệu nhạy cảm từ cơ sở dữ liệu và có thể cập nhật dữ liệu trong Cơ sở dữ liệu.)
Công cụ quét lỗ hổng
1) Teramind
Teramind cung cấp một bộ giải pháp toàn diện để ngăn chặn mối đe dọa nội bộ và giám sát nhân viên. Nó tăng cường bảo mật thông qua phân tích hành vi và ngăn ngừa mất dữ liệu, đảm bảo tuân thủ và tối ưu hóa quy trình kinh doanh. Nền tảng có thể tùy chỉnh của nó phù hợp với nhiều nhu cầu tổ chức khác nhau, cung cấp những hiểu biết sâu sắc có thể hành động, tập trung vào việc tăng năng suất và bảo vệ tính toàn vẹn của dữ liệu.
Tính năng, đặc điểm:
- Phòng chống mối đe dọa nội bộ: Phát hiện và ngăn chặn các hành động của người dùng có thể chỉ ra các mối đe dọa nội bộ đối với dữ liệu.
- Tối ưu hóa quy trình kinh doanh: Sử dụng phân tích hành vi dựa trên dữ liệu để xác định lại các quy trình hoạt động.
- Năng suất lao động: Giám sát năng suất, bảo mật và hành vi tuân thủ của lực lượng lao động.
- Quản lý tuân thủ: Giúp quản lý việc tuân thủ bằng một giải pháp duy nhất, có thể mở rộng, phù hợp với các doanh nghiệp nhỏ, xí nghiệp và cơ quan chính phủ.
- Pháp y sự cố: Cung cấp bằng chứng để làm phong phú thêm hoạt động ứng phó sự cố, điều tra và thông tin về mối đe dọa.
- Ngăn ngừa mất dữ liệu: Giám sát và bảo vệ khỏi nguy cơ mất dữ liệu nhạy cảm.
- Giám sát nhân viên: Cung cấp khả năng giám sát hiệu suất và hoạt động của nhân viên.
- Phân tích hành vi: Phân tích dữ liệu chi tiết về hành vi ứng dụng của khách hàng để hiểu rõ hơn.
- Cài đặt giám sát có thể tùy chỉnh: Cho phép tùy chỉnh cài đặt giám sát để phù hợp với các trường hợp sử dụng cụ thể hoặc thực hiện các quy tắc được xác định trước.
- Thông tin chi tiết về bảng điều khiển: Cung cấp khả năng hiển thị và hiểu biết sâu sắc có thể hành động về các hoạt động của lực lượng lao động thông qua bảng điều khiển toàn diện.
Phân loại | Công cụ | Mô tả |
---|---|---|
Dựa trên máy chủ | STAT | Quét nhiều hệ thống trong mạng. |
TARA | Trợ lý nghiên cứu phân tích Tiger. | |
Cain & Abel | Khôi phục mật khẩu bằng cách dò mạng, bẻ khóa mật khẩu HTTP. | |
metasploit | Nền tảng nguồn mở để phát triển, thử nghiệm và khai thác mã. | |
Dựa trên mạng | Cisco Máy quét an toàn | Chẩn đoán và sửa chữa các vấn đề bảo mật. |
Wireshark | Trình phân tích giao thức mạng nguồn mở cho Linux và Windows. | |
Nmap | Tiện ích mã nguồn mở miễn phí để kiểm tra bảo mật. | |
Nessus | Tích hợp quản lý bản vá, báo cáo và kiểm tra không cần tác nhân. | |
Dựa trên cơ sở dữ liệu | Chế độ ăn SQL | Cửa công cụ tấn công từ điển cho máy chủ SQL. |
Kiểm toán viên an toàn | Cho phép người dùng thực hiện liệt kê, quét, kiểm tra, kiểm tra thâm nhập và điều tra trên hệ điều hành. | |
quét cơ sở dữ liệu | Phát hiện Trojan của cơ sở dữ liệu, phát hiện Trojan ẩn bằng cách quét cơ sở. |
Ưu điểm của việc đánh giá tính dễ bị tổn thương
- Các công cụ nguồn mở có sẵn.
- Xác định hầu hết các lỗ hổng
- Tự động để quét.
- Dễ dàng chạy thường xuyên.
Nhược điểm của việc đánh giá tính dễ bị tổn thương
- Tỷ lệ dương tính giả cao
- Có thể dễ dàng phát hiện bằng Tường lửa hệ thống phát hiện xâm nhập.
- Thường không nhận thấy các lỗ hổng mới nhất.
So sánh đánh giá lỗ hổng và kiểm tra thâm nhập
Đánh giá tính dễ bị tổn thương | Kiểm tra thâm nhập | |
---|---|---|
Đang làm việc | Khám phá lỗ hổng | Xác định và khai thác các lỗ hổng |
Cơ chế | Khám phá & Quét | Mô phỏng |
Tập trung | Chiều rộng hơn chiều sâu | Chiều sâu trên chiều rộng |
Bảo hiểm đầy đủ | Cao | Thấp |
Phí Tổn | Thấp-Trung bình | Cao |
Được thực hiện bởi | Nhân viên nội bộ | Kẻ tấn công hoặc Bút thử nghiệm |
Kiến thức kiểm thử | Cao | Thấp |
Tần suất chạy | Sau khi mỗi thiết bị được tải | Một lần trong năm |
Kết quả | Cung cấp thông tin chi tiết một phần về lỗ hổng | Cung cấp thông tin chi tiết đầy đủ về lỗ hổng |
Phương pháp kiểm tra lỗ hổng
Thử nghiệm tích cực
- Thử nghiệm không hoạt động, người thử nghiệm giới thiệu dữ liệu thử nghiệm đánh giá lỗ hổng bảo mật mới và phân tích kết quả.
- Trong quá trình thử nghiệm, người thử nghiệm tạo ra một mô hình tinh thần của quy trình và nó sẽ phát triển hơn nữa trong quá trình tương tác với phần mềm đang được thử nghiệm.
- Trong khi thực hiện kiểm thử, người kiểm thử sẽ tích cực tham gia vào quá trình tìm ra các trường hợp kiểm thử mới và ý tưởng mới. Đó là lý do tại sao nó được gọi là Thử nghiệm tích cực.
Kiểm tra thụ động
- Kiểm thử thụ động, theo dõi kết quả chạy phần mềm đang được kiểm thử mà không đưa ra trường hợp kiểm thử hoặc dữ liệu mới
Kiểm tra mạng
- Kiểm tra mạng là quá trình đo lường và ghi lại trạng thái hoạt động hiện tại của mạng trong một khoảng thời gian.
- Việc kiểm tra chủ yếu được thực hiện để dự đoán mạng đang hoạt động dưới tải hoặc để tìm ra các vấn đề do các dịch vụ mới tạo ra.
- Chúng ta cần kiểm tra các đặc điểm mạng sau:
- Mức độ sử dụng
- Số lượng người dùng
- Sử dụng ứng dụng
Thử nghiệm phân tán
- Kiểm thử phân tán được áp dụng để kiểm thử các ứng dụng phân tán, nghĩa là các ứng dụng hoạt động với nhiều máy khách cùng lúc. Về cơ bản, kiểm thử một ứng dụng phân tán có nghĩa là kiểm thử các phần máy khách và máy chủ riêng biệt, nhưng bằng cách sử dụng phương pháp kiểm thử phân tán, chúng ta có thể kiểm thử tất cả chúng cùng nhau.
- Các phần kiểm tra, bao gồm cả những phần liên quan đến kiểm tra dễ bị tấn công, sẽ tương tác với nhau trong quá trình Chạy thử. Điều này khiến chúng được đồng bộ hóa theo cách phù hợp. Syncđồng hồ hóa là một trong những điểm quan trọng nhất trong thử nghiệm phân tán.
Kết luận
In Kỹ thuật phần mềm, việc kiểm tra lỗ hổng bảo mật phụ thuộc vào hai cơ chế là Đánh giá lỗ hổng bảo mật và Kiểm tra thâm nhập. Cả hai bài kiểm tra này đều khác nhau về sức mạnh và nhiệm vụ mà chúng thực hiện. Tuy nhiên, để đạt được một báo cáo toàn diện về Kiểm tra lỗ hổng bảo mật, nên kết hợp cả hai quy trình. Để tìm các công cụ phù hợp cho những nhiệm vụ này, hãy cân nhắc việc khám phá những công cụ này công cụ kiểm tra thâm nhập.