Mikä on haavoittuvuuden arviointi? Testausprosessi, VAPT-skannaustyökalu

Sisällysluettelo:

Anonim

Haavoittuvuuksien testaus

Haavoittuvuustestaus, jota kutsutaan myös haavoittuvuuden arvioinniksi, on prosessi, jolla arvioidaan ohjelmistojärjestelmien turvallisuusriskejä uhkien todennäköisyyden vähentämiseksi. Haavoittuvuustestauksen tarkoitus on vähentää tunkeilijoiden / hakkereiden mahdollisuutta saada järjestelmien luvaton käyttö. Se riippuu haavoittuvuuden arvioinnin ja tunkeutumisen testauksesta (VAPT) tai VAPT-testauksesta.

Haavoittuvuus on mikä tahansa virhe tai heikkous järjestelmän suojausmenettelyissä, suunnittelussa, toteutuksessa tai sisäisessä valvonnassa, joka voi johtaa järjestelmän tietoturvakäytännön rikkomiseen.

Tässä opetusohjelmassa opit-

  • Mikä on haavoittuvuuden arviointi
  • Miksi haavoittuvuusarviointi
  • Haavoittuvuuden arviointi ja tunkeutumisen testaus (VAPT)
  • Kuinka tehdä haavoittuvuustestit
  • Haavoittuvuusskannerin tyypit
  • Työkalut haavoittuvuuksien skannaukseen
  • Haavoittuvuuden arvioinnin edut
  • Haavoittuvuuden arvioinnin haitat
  • Haavoittuvuuden arvioinnin ja tunkeutumistestauksen vertailu
  • Haavoittuvuuksien testausmenetelmät

Miksi haavoittuvuusarviointi

  • Se on tärkeää organisaation turvallisuuden kannalta.
  • Haavoittuvuuksien paikantaminen ja ilmoittaminen, joka tarjoaa tavan havaita ja ratkaista tietoturvaongelmat sijoittamalla haavoittuvuudet ennen kuin joku tai joku voi hyödyntää niitä.
  • Tässä prosessissa käyttöjärjestelmät, sovellusohjelmistot ja verkko tarkistetaan haavoittuvuuksien havaitsemiseksi, mukaan lukien sopimaton ohjelmistosuunnittelu, epävarma todennus jne.

Haavoittuvuuden arviointiprosessi

Tässä on vaihe vaiheelta haavoittuvuuden arviointiprosessi järjestelmän haavoittuvuuksien tunnistamiseksi.

Vaihe 1) Tavoitteet : - Määritä haavoittuvuusanalyysin tavoitteet.

Vaihe 2) Soveltamisala : - Arviointia ja testiä suoritettaessa tehtävän laajuus on määriteltävä selkeästi.

Seuraavat ovat kolme mahdollista laajuutta:

  • Mustan laatikon testaus: - Testaus ulkoisesta verkosta ilman ennakkotietoa sisäisestä verkosta ja järjestelmistä.
  • Harmaa ruutu -testaus: - Testaus joko ulkoisista tai sisäisistä verkoista sisäisen verkon ja järjestelmän tuntemuksella. Se on sekä mustan laatikon testauksen että valkoisen laatikon testauksen yhdistelmä.
  • Valkoisen laatikon testaus: - Testaus sisäisessä verkossa sisäisen verkon ja järjestelmän tuntemuksella. Tunnetaan myös nimellä sisäinen testaus.

Vaihe 3) Tietojen kerääminen : - Hanki mahdollisimman paljon tietoa IT-ympäristöstä, kuten verkot, IP-osoite, käyttöjärjestelmäversio jne. Se soveltuu kaikkiin kolmentyyppisiin laajuuksiin, kuten mustan laatikon testaus, harmaan laatikon testaus ja valkoisen laatikon testaus.

Vaihe 4) Haavoittuvuuden tunnistus : - Tässä prosessissa haavoittuvuuksien skannereita käytetään IT-ympäristön skannaamiseen ja haavoittuvuuksien tunnistamiseen.

Vaihe 5) Tietojen analysointi ja suunnittelu : - Se analysoi havaitut haavoittuvuudet suunnitellakseen pääsyn verkkoon ja järjestelmiin.

Kuinka tehdä haavoittuvuusarviointi

Seuraava on vaiheittainen prosessi haavoittuvuuden arvioinnin suorittamiseksi :

Vaihe 1) Asennus:

  • Aloita dokumentaatio
  • Suojatut käyttöoikeudet
  • Päivitä työkalut
  • Määritä työkalut

Vaihe 2) Testin suorittaminen:

  • Suorita Työkalut
  • Suorita siepattu datapaketti (Paketti on tietoyksikkö, joka reititetään lähteen ja kohteen välillä. Kun lähetetään mikä tahansa tiedosto, esimerkiksi sähköpostiviesti, HTML-tiedosto, URL-pyyntö jne.) Internetissä paikasta toiseen TCP / IP: n TCP-kerros jakaa tiedoston useiksi "paloiksi" tehokkaan reitityksen aikaansaamiseksi, ja jokainen näistä paloista on yksilöllisesti numeroitu ja sisältää kohteen Internet-osoitteen. paloja kutsutaan paketeiksi. Kun kaikki paketit saapuvat, TCP-kerros kokoaa ne uudelleen alkuperäiseen tiedostoon vastaanottopäässä suoritettaessa arviointityökaluja

Vaihe 3) Haavoittuvuusanalyysi:

  • Verkko- tai järjestelmäresurssien määrittely ja luokittelu.
  • Prioriteetin osoittaminen resursseille (Esim .: - Korkea, Keskitaso, Matala)
  • Kunkin resurssin mahdollisten uhkien tunnistaminen.
  • Strategian kehittäminen eniten priorisoitujen ongelmien käsittelemiseksi.
  • Määrittelemällä ja toteuttamalla tapoja minimoida hyökkäyksen seuraukset.

Vaihe 4) Raportointi

Vaihe 5) Korjaus:

  • Haavoittuvuuksien korjausprosessi.
  • Suoritettu jokaiselle haavoittuvuudelle

Haavoittuvuusskannerin tyypit

  1. Isäntäpohjainen
  • Tunnistaa isännän tai järjestelmän ongelmat.
  • Prosessi suoritetaan isäntäpohjaisten skannereiden avulla ja diagnosoidaan haavoittuvuudet.
  • Isäntäpohjaiset työkalut lataavat välittäjäohjelmiston kohdejärjestelmään; se jäljittää tapahtuman ja ilmoittaa siitä turvallisuusanalyytikolle.
  1. Verkkopohjainen
  • Se tunnistaa avoimen portin ja tunnistaa näissä porteissa toimivat tuntemattomat palvelut. Sitten se paljastaa näihin palveluihin liittyvät mahdolliset haavoittuvuudet.
  • Tämä prosessi tehdään käyttämällä verkkopohjaisia ​​skannereita.
  1. Tietokantapohjainen
  • Se tunnistaa tietokantajärjestelmien suojauksen altistumisen työkaluilla ja tekniikoilla estääkseen SQL-injektiot. (SQL-injektiot: - Haitalliset käyttäjät injektoivat SQL-käskyjä tietokantaan, joka voi lukea arkaluontoiset tiedot tietokannasta ja päivittää tietokannan tiedot.)

Työkalut haavoittuvuuksien skannaukseen

Tunkeilija

Intruder on tehokas online-haavoittuvuuksien skanneri, joka löytää tietoturva-aukkoja IT-ympäristöstäsi. Tarjoaa alan johtavia turvatarkastuksia, jatkuvan seurannan ja helppokäyttöisen alustan, Intruder pitää kaiken kokoiset yritykset turvassa hakkereilta.

Ominaisuudet:

  • Luokkansa paras uhkatekijä yli 10000 turvatarkastuksella
  • Tarkistaa kokoonpanon heikkoudet, puuttuvat korjaustiedostot, sovelluksen heikkoudet (kuten SQL-injektio ja sivustojen välinen komentosarja) ja paljon muuta
  • Automaattinen analyysi ja skannaustulosten priorisointi
  • Intuitiivinen käyttöliittymä, nopea käyttöönotto ja ensimmäisten skannausten suorittaminen
  • Ennakoiva tietoturvan seuranta uusimmista haavoittuvuuksista
  • AWS-, Azure- ja Google Cloud -liittimet
  • API-integrointi CI / CD-putkistoon
Kategoria Työkalu Kuvaus
Isäntäpohjainen STAT Skannaa useita järjestelmiä verkossa.
TARA Tiikeri analyyttisen tutkimuksen avustaja.
Kain ja Abel Palauta salasana haistelemalla verkkoa, murtamalla HTTP-salasana.
Metasploit Avoimen lähdekoodin foorumi koodin kehittämiseen, testaamiseen ja hyödyntämiseen.
Verkkopohjainen Cisco Secure -skanneri Diagnosoi ja korjaa turvallisuusongelmat.
Wireshark Open Source Network Protocol Analyzer Linuxille ja Windowsille.
Nmap Ilmainen avoimen lähdekoodin apuohjelma turvatarkastuksiin.
Nessus Agenttiton tarkastus, raportointi ja korjaustiedostojen hallinnan integrointi.
Tietokantapohjainen SQL-ruokavalio Dictionary Attack -työkalun ovi SQL-palvelimelle.
Suojattu tilintarkastaja Salli käyttäjän suorittaa luettelointi, skannaus, tarkastus, tunkeutumistestaus ja rikostekninen käyttöjärjestelmä.
DB-skannaus Tietokannan troijalaisen havaitseminen, piilotetun troijalaisen havaitseminen perustarkistuksella.

Haavoittuvuuden arvioinnin edut

  • Avoimen lähdekoodin työkalut ovat käytettävissä.
  • Tunnistaa lähes kaikki haavoittuvuudet
  • Automaattinen skannausta varten.
  • Helppo ajaa säännöllisesti.

Haavoittuvuuden arvioinnin haitat

  • Korkea väärä positiivinen osuus
  • Tunnistaa helposti tunkeutumisen havaitsemisjärjestelmän palomuurilla.
  • Usein ei huomaa viimeisimpiä haavoittuvuuksia.

Haavoittuvuuden arvioinnin ja tunkeutumistestauksen vertailu

Haavoittuvuuden arviointi Tunkeutumistestaus
Työskentely Tutustu haavoittuvuuksiin Tunnista ja hyödynnä heikkouksia
Mekanismi Löytö ja skannaus Simulointi
Keskity Leveys syvyyden yli Syvyys leveyden yli
Kattavuus täydellisyydestä Korkea Matala
Kustannus Matala - kohtalainen Korkea
Esittäjä Sisäinen henkilökunta Hyökkääjä tai kynätestaaja
Testaajan tiedot Korkea Matala
Kuinka usein juosta Jokaisen laitteen lataamisen jälkeen Kerran vuodessa
Tulos Anna osittaisia ​​tietoja haavoittuvuuksista Anna täydelliset tiedot haavoittuvuuksista

Haavoittuvuuksien testausmenetelmät

Aktiivinen testaus

  • Passiivinen testaus, testaaja esittelee uusia testitietoja ja analysoi tuloksia.
  • Testausprosessin aikana testaajat luovat prosessista mentaalimallin, ja se kasvaa edelleen vuorovaikutuksessa testattavan ohjelmiston kanssa.
  • Testin aikana testaaja osallistuu aktiivisesti uusien testitapausten ja uusien ideoiden selvittämiseen. Siksi sitä kutsutaan aktiiviseksi testaukseksi.

Passiivinen testaus

  • Passiivinen testaus, testatun ohjelmiston tulosten seuraaminen ilman uusia testitapauksia tai tietoja

Verkkotestaus

  • Verkkotestaus on prosessi, jolla mitataan ja tallennetaan verkon nykyinen tila tietyn ajanjakson ajan.
  • Testaus tehdään lähinnä kuormitetun verkon ennakoimiseksi tai uusien palveluiden aiheuttamien ongelmien selvittämiseksi.
  • Meidän on testattava seuraavat verkon ominaisuudet: -
  • Käyttöasteet
  • Käyttäjien lukumäärä
  • Sovelluksen käyttö

Hajautettu testaus

  • Hajautettuja testejä käytetään hajautettujen sovellusten testaamiseen, mikä tarkoittaa sovelluksia, jotka työskentelevät samanaikaisesti useiden asiakkaiden kanssa. Pohjimmiltaan hajautetun sovelluksen testaaminen tarkoittaa sen asiakas- ja palvelinosien testaamista erikseen, mutta hajautettua testausmenetelmää käyttämällä voimme testata ne kaikki yhdessä.
  • Testiosat ovat vuorovaikutuksessa toistensa kanssa testiajon aikana. Tämä tekee niistä synkronoituja sopivalla tavalla. Synkronointi on yksi hajautetun testauksen tärkeimmistä kohdista.

Johtopäätös

Ohjelmistotuotannossa haavoittuvuustestaus riippuu kahdesta mekanismista, nimittäin haavoittuvuuden arvioinnista ja tunkeutumistestauksesta. Molemmat testit eroavat toisistaan ​​vahvuudeltaan ja suorittamistaan ​​tehtävistä. Haavoittuvuustestausta koskevan kattavan raportin saamiseksi suositellaan kuitenkin molempien menettelyjen yhdistelmää.

Tämän artikkelin on kirjoittanut Syamini Sreedharan