Haavoittuvuuksien testaus
Haavoittuvuustestaus, jota kutsutaan myös haavoittuvuuden arvioinniksi, on prosessi, jolla arvioidaan ohjelmistojärjestelmien turvallisuusriskejä uhkien todennäköisyyden vähentämiseksi. Haavoittuvuustestauksen tarkoitus on vähentää tunkeilijoiden / hakkereiden mahdollisuutta saada järjestelmien luvaton käyttö. Se riippuu haavoittuvuuden arvioinnin ja tunkeutumisen testauksesta (VAPT) tai VAPT-testauksesta.
Haavoittuvuus on mikä tahansa virhe tai heikkous järjestelmän suojausmenettelyissä, suunnittelussa, toteutuksessa tai sisäisessä valvonnassa, joka voi johtaa järjestelmän tietoturvakäytännön rikkomiseen.
Tässä opetusohjelmassa opit-
- Mikä on haavoittuvuuden arviointi
- Miksi haavoittuvuusarviointi
- Haavoittuvuuden arviointi ja tunkeutumisen testaus (VAPT)
- Kuinka tehdä haavoittuvuustestit
- Haavoittuvuusskannerin tyypit
- Työkalut haavoittuvuuksien skannaukseen
- Haavoittuvuuden arvioinnin edut
- Haavoittuvuuden arvioinnin haitat
- Haavoittuvuuden arvioinnin ja tunkeutumistestauksen vertailu
- Haavoittuvuuksien testausmenetelmät
Miksi haavoittuvuusarviointi
- Se on tärkeää organisaation turvallisuuden kannalta.
- Haavoittuvuuksien paikantaminen ja ilmoittaminen, joka tarjoaa tavan havaita ja ratkaista tietoturvaongelmat sijoittamalla haavoittuvuudet ennen kuin joku tai joku voi hyödyntää niitä.
- Tässä prosessissa käyttöjärjestelmät, sovellusohjelmistot ja verkko tarkistetaan haavoittuvuuksien havaitsemiseksi, mukaan lukien sopimaton ohjelmistosuunnittelu, epävarma todennus jne.
Haavoittuvuuden arviointiprosessi
Tässä on vaihe vaiheelta haavoittuvuuden arviointiprosessi järjestelmän haavoittuvuuksien tunnistamiseksi.
Vaihe 1) Tavoitteet : - Määritä haavoittuvuusanalyysin tavoitteet.
Vaihe 2) Soveltamisala : - Arviointia ja testiä suoritettaessa tehtävän laajuus on määriteltävä selkeästi.
Seuraavat ovat kolme mahdollista laajuutta:
- Mustan laatikon testaus: - Testaus ulkoisesta verkosta ilman ennakkotietoa sisäisestä verkosta ja järjestelmistä.
- Harmaa ruutu -testaus: - Testaus joko ulkoisista tai sisäisistä verkoista sisäisen verkon ja järjestelmän tuntemuksella. Se on sekä mustan laatikon testauksen että valkoisen laatikon testauksen yhdistelmä.
- Valkoisen laatikon testaus: - Testaus sisäisessä verkossa sisäisen verkon ja järjestelmän tuntemuksella. Tunnetaan myös nimellä sisäinen testaus.
Vaihe 3) Tietojen kerääminen : - Hanki mahdollisimman paljon tietoa IT-ympäristöstä, kuten verkot, IP-osoite, käyttöjärjestelmäversio jne. Se soveltuu kaikkiin kolmentyyppisiin laajuuksiin, kuten mustan laatikon testaus, harmaan laatikon testaus ja valkoisen laatikon testaus.
Vaihe 4) Haavoittuvuuden tunnistus : - Tässä prosessissa haavoittuvuuksien skannereita käytetään IT-ympäristön skannaamiseen ja haavoittuvuuksien tunnistamiseen.
Vaihe 5) Tietojen analysointi ja suunnittelu : - Se analysoi havaitut haavoittuvuudet suunnitellakseen pääsyn verkkoon ja järjestelmiin.
Kuinka tehdä haavoittuvuusarviointi
Seuraava on vaiheittainen prosessi haavoittuvuuden arvioinnin suorittamiseksi :
Vaihe 1) Asennus:
- Aloita dokumentaatio
- Suojatut käyttöoikeudet
- Päivitä työkalut
- Määritä työkalut
Vaihe 2) Testin suorittaminen:
- Suorita Työkalut
- Suorita siepattu datapaketti (Paketti on tietoyksikkö, joka reititetään lähteen ja kohteen välillä. Kun lähetetään mikä tahansa tiedosto, esimerkiksi sähköpostiviesti, HTML-tiedosto, URL-pyyntö jne.) Internetissä paikasta toiseen TCP / IP: n TCP-kerros jakaa tiedoston useiksi "paloiksi" tehokkaan reitityksen aikaansaamiseksi, ja jokainen näistä paloista on yksilöllisesti numeroitu ja sisältää kohteen Internet-osoitteen. paloja kutsutaan paketeiksi. Kun kaikki paketit saapuvat, TCP-kerros kokoaa ne uudelleen alkuperäiseen tiedostoon vastaanottopäässä suoritettaessa arviointityökaluja
Vaihe 3) Haavoittuvuusanalyysi:
- Verkko- tai järjestelmäresurssien määrittely ja luokittelu.
- Prioriteetin osoittaminen resursseille (Esim .: - Korkea, Keskitaso, Matala)
- Kunkin resurssin mahdollisten uhkien tunnistaminen.
- Strategian kehittäminen eniten priorisoitujen ongelmien käsittelemiseksi.
- Määrittelemällä ja toteuttamalla tapoja minimoida hyökkäyksen seuraukset.
Vaihe 4) Raportointi
Vaihe 5) Korjaus:
- Haavoittuvuuksien korjausprosessi.
- Suoritettu jokaiselle haavoittuvuudelle
Haavoittuvuusskannerin tyypit
- Isäntäpohjainen
- Tunnistaa isännän tai järjestelmän ongelmat.
- Prosessi suoritetaan isäntäpohjaisten skannereiden avulla ja diagnosoidaan haavoittuvuudet.
- Isäntäpohjaiset työkalut lataavat välittäjäohjelmiston kohdejärjestelmään; se jäljittää tapahtuman ja ilmoittaa siitä turvallisuusanalyytikolle.
- Verkkopohjainen
- Se tunnistaa avoimen portin ja tunnistaa näissä porteissa toimivat tuntemattomat palvelut. Sitten se paljastaa näihin palveluihin liittyvät mahdolliset haavoittuvuudet.
- Tämä prosessi tehdään käyttämällä verkkopohjaisia skannereita.
- Tietokantapohjainen
- Se tunnistaa tietokantajärjestelmien suojauksen altistumisen työkaluilla ja tekniikoilla estääkseen SQL-injektiot. (SQL-injektiot: - Haitalliset käyttäjät injektoivat SQL-käskyjä tietokantaan, joka voi lukea arkaluontoiset tiedot tietokannasta ja päivittää tietokannan tiedot.)
Työkalut haavoittuvuuksien skannaukseen
Tunkeilija
Intruder on tehokas online-haavoittuvuuksien skanneri, joka löytää tietoturva-aukkoja IT-ympäristöstäsi. Tarjoaa alan johtavia turvatarkastuksia, jatkuvan seurannan ja helppokäyttöisen alustan, Intruder pitää kaiken kokoiset yritykset turvassa hakkereilta.
Ominaisuudet:
- Luokkansa paras uhkatekijä yli 10000 turvatarkastuksella
- Tarkistaa kokoonpanon heikkoudet, puuttuvat korjaustiedostot, sovelluksen heikkoudet (kuten SQL-injektio ja sivustojen välinen komentosarja) ja paljon muuta
- Automaattinen analyysi ja skannaustulosten priorisointi
- Intuitiivinen käyttöliittymä, nopea käyttöönotto ja ensimmäisten skannausten suorittaminen
- Ennakoiva tietoturvan seuranta uusimmista haavoittuvuuksista
- AWS-, Azure- ja Google Cloud -liittimet
- API-integrointi CI / CD-putkistoon
Kategoria | Työkalu | Kuvaus |
---|---|---|
Isäntäpohjainen | STAT | Skannaa useita järjestelmiä verkossa. |
TARA | Tiikeri analyyttisen tutkimuksen avustaja. | |
Kain ja Abel | Palauta salasana haistelemalla verkkoa, murtamalla HTTP-salasana. | |
Metasploit | Avoimen lähdekoodin foorumi koodin kehittämiseen, testaamiseen ja hyödyntämiseen. | |
Verkkopohjainen | Cisco Secure -skanneri | Diagnosoi ja korjaa turvallisuusongelmat. |
Wireshark | Open Source Network Protocol Analyzer Linuxille ja Windowsille. | |
Nmap | Ilmainen avoimen lähdekoodin apuohjelma turvatarkastuksiin. | |
Nessus | Agenttiton tarkastus, raportointi ja korjaustiedostojen hallinnan integrointi. | |
Tietokantapohjainen | SQL-ruokavalio | Dictionary Attack -työkalun ovi SQL-palvelimelle. |
Suojattu tilintarkastaja | Salli käyttäjän suorittaa luettelointi, skannaus, tarkastus, tunkeutumistestaus ja rikostekninen käyttöjärjestelmä. | |
DB-skannaus | Tietokannan troijalaisen havaitseminen, piilotetun troijalaisen havaitseminen perustarkistuksella. |
Haavoittuvuuden arvioinnin edut
- Avoimen lähdekoodin työkalut ovat käytettävissä.
- Tunnistaa lähes kaikki haavoittuvuudet
- Automaattinen skannausta varten.
- Helppo ajaa säännöllisesti.
Haavoittuvuuden arvioinnin haitat
- Korkea väärä positiivinen osuus
- Tunnistaa helposti tunkeutumisen havaitsemisjärjestelmän palomuurilla.
- Usein ei huomaa viimeisimpiä haavoittuvuuksia.
Haavoittuvuuden arvioinnin ja tunkeutumistestauksen vertailu
Haavoittuvuuden arviointi | Tunkeutumistestaus | |
---|---|---|
Työskentely | Tutustu haavoittuvuuksiin | Tunnista ja hyödynnä heikkouksia |
Mekanismi | Löytö ja skannaus | Simulointi |
Keskity | Leveys syvyyden yli | Syvyys leveyden yli |
Kattavuus täydellisyydestä | Korkea | Matala |
Kustannus | Matala - kohtalainen | Korkea |
Esittäjä | Sisäinen henkilökunta | Hyökkääjä tai kynätestaaja |
Testaajan tiedot | Korkea | Matala |
Kuinka usein juosta | Jokaisen laitteen lataamisen jälkeen | Kerran vuodessa |
Tulos | Anna osittaisia tietoja haavoittuvuuksista | Anna täydelliset tiedot haavoittuvuuksista |
Haavoittuvuuksien testausmenetelmät
Aktiivinen testaus
- Passiivinen testaus, testaaja esittelee uusia testitietoja ja analysoi tuloksia.
- Testausprosessin aikana testaajat luovat prosessista mentaalimallin, ja se kasvaa edelleen vuorovaikutuksessa testattavan ohjelmiston kanssa.
- Testin aikana testaaja osallistuu aktiivisesti uusien testitapausten ja uusien ideoiden selvittämiseen. Siksi sitä kutsutaan aktiiviseksi testaukseksi.
Passiivinen testaus
- Passiivinen testaus, testatun ohjelmiston tulosten seuraaminen ilman uusia testitapauksia tai tietoja
Verkkotestaus
- Verkkotestaus on prosessi, jolla mitataan ja tallennetaan verkon nykyinen tila tietyn ajanjakson ajan.
- Testaus tehdään lähinnä kuormitetun verkon ennakoimiseksi tai uusien palveluiden aiheuttamien ongelmien selvittämiseksi.
- Meidän on testattava seuraavat verkon ominaisuudet: -
- Käyttöasteet
- Käyttäjien lukumäärä
- Sovelluksen käyttö
Hajautettu testaus
- Hajautettuja testejä käytetään hajautettujen sovellusten testaamiseen, mikä tarkoittaa sovelluksia, jotka työskentelevät samanaikaisesti useiden asiakkaiden kanssa. Pohjimmiltaan hajautetun sovelluksen testaaminen tarkoittaa sen asiakas- ja palvelinosien testaamista erikseen, mutta hajautettua testausmenetelmää käyttämällä voimme testata ne kaikki yhdessä.
- Testiosat ovat vuorovaikutuksessa toistensa kanssa testiajon aikana. Tämä tekee niistä synkronoituja sopivalla tavalla. Synkronointi on yksi hajautetun testauksen tärkeimmistä kohdista.
Johtopäätös
Ohjelmistotuotannossa haavoittuvuustestaus riippuu kahdesta mekanismista, nimittäin haavoittuvuuden arvioinnista ja tunkeutumistestauksesta. Molemmat testit eroavat toisistaan vahvuudeltaan ja suorittamistaan tehtävistä. Haavoittuvuustestausta koskevan kattavan raportin saamiseksi suositellaan kuitenkin molempien menettelyjen yhdistelmää.
Tämän artikkelin on kirjoittanut Syamini Sreedharan