Τι είναι η εκτίμηση ευπάθειας; Διαδικασία δοκιμής, εργαλείο σάρωσης VAPT

Πίνακας περιεχομένων:

Anonim

Δοκιμή ευπάθειας

Ο έλεγχος ευπάθειας που ονομάζεται επίσης Αξιολόγηση ευπάθειας είναι μια διαδικασία αξιολόγησης των κινδύνων ασφαλείας σε συστήματα λογισμικού για τη μείωση της πιθανότητας απειλών. Ο σκοπός της δοκιμής ευπάθειας είναι η μείωση της πιθανότητας για εισβολείς / εισβολείς να έχουν μη εξουσιοδοτημένη πρόσβαση σε συστήματα. Εξαρτάται από τον μηχανισμό που ονομάζεται Vulnerability Assessment and Penetration Testing (VAPT) ή VAPT testing.

Ένα θέμα ευπάθειας είναι οποιοδήποτε λάθος ή αδυναμία των διαδικασιών ασφαλείας του συστήματος, του σχεδιασμού, της εφαρμογής ή οποιουδήποτε εσωτερικού ελέγχου που μπορεί να οδηγήσει σε παραβίαση της πολιτικής ασφάλειας του συστήματος.

Σε αυτό το σεμινάριο, θα μάθετε-

  • Τι είναι η αξιολόγηση ευπάθειας
  • Γιατί αξιολογείτε την ευπάθεια
  • Διαδικασία εκτίμησης ευπάθειας και δοκιμής διείσδυσης (VAPT)
  • Πώς να κάνετε τον έλεγχο ευπάθειας
  • Τύποι σαρωτή ευπάθειας
  • Εργαλεία για σάρωση ευπάθειας
  • Πλεονεκτήματα της εκτίμησης ευπάθειας
  • Μειονεκτήματα της εκτίμησης της ευπάθειας
  • Σύγκριση αξιολόγησης ευπάθειας και δοκιμής διείσδυσης
  • Μέθοδοι δοκιμής ευπάθειας

Γιατί αξιολογείτε την ευπάθεια

  • Είναι σημαντικό για την ασφάλεια του οργανισμού.
  • Η διαδικασία εντοπισμού και αναφοράς των τρωτών σημείων, οι οποίες παρέχουν έναν τρόπο εντοπισμού και επίλυσης προβλημάτων ασφαλείας, κατατάσσοντας τις ευπάθειες πριν κάποιος ή κάτι μπορεί να τα εκμεταλλευτεί.
  • Σε αυτήν τη διαδικασία τα λειτουργικά συστήματα, το λογισμικό εφαρμογών και το δίκτυο σαρώνονται προκειμένου να εντοπιστεί η εμφάνιση ευπαθειών, που περιλαμβάνουν ακατάλληλο σχεδιασμό λογισμικού, ανασφαλή έλεγχο ταυτότητας κ.λπ.

Διαδικασία αξιολόγησης της ευπάθειας

Εδώ είναι η βήμα προς βήμα διαδικασία αξιολόγησης της ευπάθειας για τον εντοπισμό των τρωτών σημείων του συστήματος.

Βήμα 1) Στόχοι & Στόχοι : - Ορίστε τους στόχους και τους στόχους της Ανάλυσης ευπάθειας.

Βήμα 2) Πεδίο εφαρμογής : - Κατά την εκτέλεση της εκτίμησης και δοκιμής, Πεδίο εφαρμογής της Εκχώρησης πρέπει να ορίζεται με σαφήνεια.

Τα ακόλουθα είναι τα τρία πιθανά πεδία που υπάρχουν:

  • Δοκιμή Black Box: - Δοκιμή από εξωτερικό δίκτυο χωρίς προηγούμενη γνώση του εσωτερικού δικτύου και των συστημάτων.
  • Δοκιμή γκρι κουτιού: - Δοκιμή από εξωτερικά ή εσωτερικά δίκτυα με γνώση του εσωτερικού δικτύου και του συστήματος. Είναι ο συνδυασμός δοκιμών Black Box και White Box Testing.
  • Δοκιμή λευκού κουτιού: - Δοκιμή εντός του εσωτερικού δικτύου με γνώση του εσωτερικού δικτύου και του συστήματος. Επίσης γνωστό ως εσωτερική δοκιμή.

Βήμα 3) Συγκέντρωση πληροφοριών : - Λήψη όσων πληροφοριών σχετικά με το περιβάλλον πληροφορικής, όπως Δίκτυα, Διεύθυνση IP, Έκδοση λειτουργικού συστήματος, κ.λπ. Ισχύει και για τους τρεις τύπους πεδίων όπως Black Box Testing, Gray Box Testing και White Box Testing.

Βήμα 4) Ανίχνευση ευπάθειας : - Σε αυτήν τη διαδικασία, οι σαρωτές ευπάθειας χρησιμοποιούνται για τη σάρωση του περιβάλλοντος πληροφορικής και τον εντοπισμό των τρωτών σημείων.

Βήμα 5) Ανάλυση και προγραμματισμός πληροφοριών : - Θα αναλύσει τα αναγνωρισμένα τρωτά σημεία για να σχεδιάσει ένα σχέδιο διείσδυσης στο δίκτυο και τα συστήματα.

Πώς να κάνετε Αξιολόγηση ευπάθειας

Ακολουθεί η διαδικασία βήμα προς βήμα για το πώς να κάνετε την αξιολόγηση της ευπάθειας :

Βήμα 1) Ρύθμιση:

  • Ξεκινήστε την τεκμηρίωση
  • Ασφαλή δικαιώματα
  • Ενημέρωση εργαλείων
  • Διαμόρφωση εργαλείων

Βήμα 2) Εκτέλεση δοκιμής:

  • Εκτελέστε τα Εργαλεία
  • Εκτέλεση του καταγεγραμμένου πακέτου δεδομένων (Ένα πακέτο είναι η μονάδα δεδομένων που δρομολογείται μεταξύ προέλευσης και προορισμού. Όταν αποστέλλεται οποιοδήποτε αρχείο, για παράδειγμα, μήνυμα ηλεκτρονικού ταχυδρομείου, αρχείο HTML, αίτημα Uniform Resource Locator (URL) κ.λπ. από το ένα μέρος στο άλλο στο Διαδίκτυο, το επίπεδο TCP του TCP / IP διαιρεί το αρχείο σε έναν αριθμό "τεμαχίων" για αποτελεσματική δρομολόγηση και καθένα από αυτά τα κομμάτια θα είναι μοναδικά αριθμημένο και θα περιλαμβάνει τη διεύθυνση Internet του προορισμού. Τα κομμάτια ονομάζονται πακέτα. Όταν φτάσουν όλα τα πακέτα, θα επανασυναρμολογηθούν στο αρχικό αρχείο από το επίπεδο TCP στο τέλος λήψης κατά την εκτέλεση των εργαλείων αξιολόγησης

Βήμα 3) Ανάλυση ευπάθειας:

  • Καθορισμός και ταξινόμηση πόρων δικτύου ή συστήματος.
  • Εκχώρηση προτεραιότητας στους πόρους (Π.χ. - Υψηλό, Μεσαίο, Χαμηλό)
  • Προσδιορισμός πιθανών απειλών για κάθε πόρο.
  • Αναπτύσσοντας πρώτα μια στρατηγική για την αντιμετώπιση των πιο προτεραιοποιημένων προβλημάτων.
  • Καθορισμός και εφαρμογή τρόπων ελαχιστοποίησης των συνεπειών σε περίπτωση επίθεσης.

Βήμα 4) Αναφορά

Βήμα 5) Αποκατάσταση:

  • Η διαδικασία διόρθωσης των τρωτών σημείων.
  • Εκτελείται για κάθε ευπάθεια

Τύποι σαρωτή ευπάθειας

  1. Με βάση τον κεντρικό υπολογιστή
  • Προσδιορίζει τα ζητήματα στον κεντρικό υπολογιστή ή στο σύστημα.
  • Η διαδικασία πραγματοποιείται με τη χρήση σαρωτών που βασίζονται σε κεντρικό υπολογιστή και τη διάγνωση των τρωτών σημείων.
  • Τα εργαλεία που βασίζονται στον κεντρικό υπολογιστή θα φορτώσουν ένα λογισμικό διαμεσολαβητή στο σύστημα προορισμού. θα εντοπίσει το συμβάν και θα το αναφέρει στον αναλυτή ασφαλείας.
  1. Βάσει δικτύου
  • Θα εντοπίσει την ανοιχτή θύρα και θα εντοπίσει τις άγνωστες υπηρεσίες που εκτελούνται σε αυτές τις θύρες. Στη συνέχεια, θα αποκαλύψει πιθανές ευπάθειες που σχετίζονται με αυτές τις υπηρεσίες.
  • Αυτή η διαδικασία γίνεται χρησιμοποιώντας σαρωτές που βασίζονται σε δίκτυο.
  1. Βάσει βάσης δεδομένων
  • Θα προσδιορίσει την έκθεση ασφαλείας στα συστήματα βάσης δεδομένων χρησιμοποιώντας εργαλεία και τεχνικές για την αποτροπή των SQL Injections. (SQL Injections: - Έγχυση δηλώσεων SQL στη βάση δεδομένων από τους κακόβουλους χρήστες, οι οποίοι μπορούν να διαβάσουν τα ευαίσθητα δεδομένα από μια βάση δεδομένων και να ενημερώσουν τα δεδομένα στη βάση δεδομένων.)

Εργαλεία για σάρωση ευπάθειας

Παρείσακτος

Ο εισβολέας είναι ένας ισχυρός διαδικτυακός σαρωτής ευπάθειας που εντοπίζει αδυναμίες ασφαλείας σε όλο το περιβάλλον πληροφορικής σας. Προσφέροντας κορυφαίους ελέγχους ασφαλείας, συνεχή παρακολούθηση και μια εύχρηστη πλατφόρμα, η Intruder διατηρεί τις επιχειρήσεις όλων των μεγεθών ασφαλείς από χάκερ.

Χαρακτηριστικά:

  • Καλύτερη κάλυψη απειλών στην κατηγορία με πάνω από 10.000 ελέγχους ασφαλείας
  • Έλεγχοι για αδυναμίες διαμόρφωσης, ελλείψεις ενημερώσεων κώδικα, αδυναμίες εφαρμογών (όπως SQL injection & cross-site scripting) και άλλα
  • Αυτόματη ανάλυση και ιεράρχηση των αποτελεσμάτων σάρωσης
  • Διαισθητική διεπαφή, γρήγορη ρύθμιση και εκτέλεση των πρώτων σαρώσεών σας
  • Προληπτική παρακολούθηση ασφάλειας για τις πιο πρόσφατες ευπάθειες
  • Υποδοχές AWS, Azure και Google Cloud
  • Ενσωμάτωση API με τον αγωγό CI / CD
Κατηγορία Εργαλείο Περιγραφή
Με βάση τον κεντρικό υπολογιστή ΚΑΤΑΣΤΑΣΗ Σάρωση πολλαπλών συστημάτων στο δίκτυο.
ΤΑΡΑ Tiger Αναλυτικός Ερευνητής Βοηθός.
Κάιν & Άμπελ Ανακτήστε τον κωδικό πρόσβασης μέσω εισπνοής δικτύου, σπάζοντας τον κωδικό πρόσβασης HTTP.
Metasploit Πλατφόρμα ανοιχτού κώδικα για ανάπτυξη, δοκιμή και εκμετάλλευση κώδικα.
Βάσει δικτύου Cisco Secure Scanner Διάγνωση και επιδιόρθωση προβλημάτων ασφαλείας.
Wireshark Αναλυτής πρωτοκόλλου δικτύου ανοιχτού κώδικα για Linux και Windows.
Nmap Δωρεάν βοηθητικό πρόγραμμα ανοιχτού κώδικα για έλεγχο ασφαλείας.
Νέσους Agentless audit, Reporting και patch management ενσωμάτωση.
Βάσει βάσης δεδομένων Διατροφή SQL Λεξικό πόρτα εργαλείου επίθεσης για διακομιστή SQL.
Ασφαλής ελεγκτής Ενεργοποιήστε το χρήστη για να εκτελέσει δοκιμή απαρίθμησης, σάρωσης, ελέγχου και διείσδυσης και εγκληματολογίας σε λειτουργικό σύστημα
Σάρωση DB Ανίχνευση Trojan μιας βάσης δεδομένων, ανίχνευση κρυμμένου Trojan με βασική σάρωση.

Πλεονεκτήματα της εκτίμησης ευπάθειας

  • Διατίθενται εργαλεία ανοιχτού κώδικα.
  • Προσδιορίζει σχεδόν όλες τις ευπάθειες
  • Αυτοματοποιημένη για σάρωση.
  • Εύκολη εκτέλεση σε τακτική βάση.

Μειονεκτήματα της εκτίμησης της ευπάθειας

  • Υψηλό ψευδώς θετικό ποσοστό
  • Μπορεί εύκολα να ανιχνεύσει μέσω τείχους προστασίας συστήματος ανίχνευσης εισβολής.
  • Συχνά αποτυγχάνουν να παρατηρήσουν τα πιο πρόσφατα τρωτά σημεία.

Σύγκριση αξιολόγησης ευπάθειας και δοκιμής διείσδυσης

Αξιολόγηση της ευπάθειας Δοκιμή διείσδυσης
Εργαζόμενος Ανακαλύψτε τις ευπάθειες Προσδιορίστε και εκμεταλλευτείτε τις ευπάθειες
Μηχανισμός Ανακάλυψη & σάρωση Προσομοίωση
Συγκεντρώνω Πλάτος πάνω από το βάθος Βάθος πάνω από το πλάτος
Κάλυψη πληρότητας Υψηλός Χαμηλός
Κόστος Χαμηλή - Μέτρια Υψηλός
Εκτελεσμένο από Εσωτερικό προσωπικό Ένας επιτιθέμενος ή ένα Pen Tester
Γνώση ελεγκτή Υψηλός Χαμηλός
Πόσο συχνά τρέχει Μετά τη φόρτωση κάθε εξοπλισμού Μία φορά το χρόνο
Αποτέλεσμα Παρέχετε Μερικές λεπτομέρειες σχετικά με τις ευπάθειες Δώστε πλήρεις λεπτομέρειες σχετικά με τις ευπάθειες

Μέθοδοι δοκιμής ευπάθειας

Ενεργός έλεγχος

  • Inactive Testing, ένας υπεύθυνος δοκιμών εισάγει νέα δεδομένα δοκιμών και αναλύει τα αποτελέσματα.
  • Κατά τη διάρκεια της διαδικασίας δοκιμής, οι υπεύθυνοι δοκιμής δημιουργούν ένα νοητικό μοντέλο της διαδικασίας και θα αναπτυχθεί περαιτέρω κατά τη διάρκεια της αλληλεπίδρασης με το υπό δοκιμή λογισμικό.
  • Κατά τη διάρκεια της δοκιμής, ο υπεύθυνος δοκιμών θα συμμετέχει ενεργά στη διαδικασία εύρεσης των νέων περιπτώσεων και νέων ιδεών. Γι 'αυτό ονομάζεται Ενεργή δοκιμή.

Παθητική δοκιμή

  • Παθητική δοκιμή, παρακολούθηση του αποτελέσματος εκτέλεσης λογισμικού υπό δοκιμή χωρίς εισαγωγή νέων δοκιμαστικών περιπτώσεων ή δεδομένων

Δοκιμή δικτύου

  • Network Testing είναι η διαδικασία μέτρησης και καταγραφής της τρέχουσας κατάστασης της λειτουργίας του δικτύου για μια χρονική περίοδο.
  • Ο έλεγχος πραγματοποιείται κυρίως για την πρόβλεψη του δικτύου που λειτουργεί υπό φόρτωση ή για την εύρεση των προβλημάτων που δημιουργούνται από νέες υπηρεσίες.
  • Πρέπει να δοκιμάσουμε τα ακόλουθα χαρακτηριστικά δικτύου: -
  • Επίπεδα αξιοποίησης
  • Αριθμός χρηστών
  • Χρήση εφαρμογών

Κατανεμημένες δοκιμές

  • Οι κατανεμημένες δοκιμές εφαρμόζονται για τη δοκιμή κατανεμημένων εφαρμογών, που σημαίνει, τις εφαρμογές που συνεργάζονται με πολλούς πελάτες ταυτόχρονα. Βασικά, ο έλεγχος μιας κατανεμημένης εφαρμογής σημαίνει τον ξεχωριστό έλεγχο των τμημάτων του πελάτη και του διακομιστή της, αλλά χρησιμοποιώντας μια κατανεμημένη μέθοδο δοκιμής, μπορούμε να τα δοκιμάσουμε όλα μαζί.
  • Τα δοκιμαστικά μέρη θα αλληλεπιδρούν μεταξύ τους κατά τη διάρκεια της δοκιμής. Αυτό τους καθιστά συγχρονισμένους με τον κατάλληλο τρόπο. Ο συγχρονισμός είναι ένα από τα πιο κρίσιμα σημεία στις κατανεμημένες δοκιμές.

συμπέρασμα

Στην Τεχνολογία Λογισμικού, η Δοκιμή ευπάθειας εξαρτάται από δύο μηχανισμούς, δηλαδή την Αξιολόγηση της ευπάθειας και τον έλεγχο διείσδυσης. Και οι δύο αυτές δοκιμές διαφέρουν μεταξύ τους ως προς τη δύναμη και τις εργασίες που εκτελούν. Ωστόσο, για να επιτευχθεί μια ολοκληρωμένη έκθεση σχετικά με τον έλεγχο ευπάθειας, συνιστάται ο συνδυασμός και των δύο διαδικασιών.

Αυτό το άρθρο συνεισφέρει η Syamini Sreedharan