Hvad er sårbarhedsvurdering? Testproces, VAPT Scan Tool

Indholdsfortegnelse:

Anonim

Test af sårbarhed

Sårbarhedstest også kaldet Sårbarhedsvurdering er en proces til evaluering af sikkerhedsrisici i softwaresystemer for at reducere sandsynligheden for trusler. Formålet med sårbarhedstest er at reducere muligheden for ubudne gæster / hackere at få uautoriseret adgang til systemer. Det afhænger af mekanismen ved navn Vulnerability Assessment and Penetration Testing (VAPT) eller VAPT testing.

En sårbarhed er enhver fejl eller svaghed i systemets sikkerhedsprocedurer, design, implementering eller enhver intern kontrol, der kan resultere i overtrædelse af systemets sikkerhedspolitik.

I denne vejledning lærer du-

  • Hvad er sårbarhedsvurdering
  • Hvorfor vurderer sårbarhed
  • Sårbarhedsvurdering og penetrationstestning (VAPT) -proces
  • Sådan udføres sårbarhedstest
  • Typer af sårbarhedsscanner
  • Værktøjer til sårbarhedsscanning
  • Fordele ved sårbarhedsvurdering
  • Ulemper ved sårbarhedsvurdering
  • Sammenligning af sårbarhedsvurdering og test af penetration
  • Metoder til sårbarhedstest

Hvorfor vurderer sårbarhed

  • Det er vigtigt for organisationens sikkerhed.
  • Processen med at lokalisere og rapportere sårbarhederne, som giver en måde at opdage og løse sikkerhedsproblemer ved at rangordne sårbarhederne, før nogen eller noget kan udnytte dem.
  • I denne proces scannes operativsystemer, applikationssoftware og netværk for at identificere forekomsten af ​​sårbarheder, som inkluderer upassende softwaredesign, usikker godkendelse osv.

Process for vurdering af sårbarhed

Her er trin for trin sårbarhedsvurderingsproces for at identificere systemets sårbarheder.

Trin 1) Mål og mål : - Definer mål og mål for sårbarhedsanalyse.

Trin 2) Anvendelsesområde : - Under udførelsen af ​​vurderingen og testen skal opgavens omfang defineres klart.

Følgende er de tre mulige anvendelsesområder:

  • Black Box Testing: - Test fra et eksternt netværk uden forudgående kendskab til det interne netværk og systemer.
  • Test af grå boks: - Test fra enten eksterne eller interne netværk med kendskab til det interne netværk og systemet. Det er kombinationen af ​​både Black Box Testing og White Box Testing.
  • White Box Testing: - Test inden for det interne netværk med kendskab til det interne netværk og systemet. Også kendt som intern test.

Trin 3) Informationsindsamling : - Indhentning af så mange oplysninger om it-miljø som f.eks. Netværk, IP-adresse, operativsystemversion osv. Det gælder for alle de tre typer anvendelsesområder såsom Black Box Testing, Gray Box Testing og White Box Testing.

Trin 4) Detektion af sårbarhed : - I denne proces bruges sårbarhedsscannere til at scanne it-miljøet og identificere sårbarhederne.

Trin 5) Informationsanalyse og planlægning : - Den analyserer de identificerede sårbarheder for at udtænke en plan for at trænge ind i netværket og systemerne.

Sådan foretages en vurdering af sårbarhed

Følgende er den trinvise proces om, hvordan man gør sårbarhedsvurdering :

Trin 1) Opsætning:

  • Begynd dokumentation
  • Sikre tilladelser
  • Opdater værktøjer
  • Konfigurer værktøjer

Trin 2) Testudførelse:

  • Kør værktøjerne
  • Kør den fangede datapakke (En pakke er den dataenhed, der dirigeres mellem en oprindelse og destinationen. Når en fil, f.eks. E-mail-besked, HTML-fil, Uniform Resource Locator (URL) anmodning osv. Sendes fra et sted til et andet på internettet, opdeler TCP-laget af TCP / IP filen i et antal "klumper" for effektiv routing, og hver af disse klumper vil være entydigt nummereret og vil inkludere destinationens internetadresse. klumper kaldes pakker. Når alle pakkerne er ankommet, samles de igen i den originale fil af TCP-laget i den modtagende ende, mens vurderingsværktøjerne køres

Trin 3) Sårbarhedsanalyse:

  • Definition og klassificering af netværks- eller systemressourcer.
  • Tildeling af prioritet til ressourcerne (Eks: - Høj, Medium, Lav)
  • Identificering af potentielle trusler mod hver ressource.
  • Udvikling af en strategi til at håndtere de mest prioriterede problemer først.
  • Definere og implementere måder at minimere konsekvenserne, hvis et angreb opstår.

Trin 4) Rapportering

Trin 5) Afhjælpning:

  • Processen med at rette sårbarhederne.
  • Udført for enhver sårbarhed

Typer af en sårbarhedsscanner

  1. Værtsbaseret
  • Identificerer problemerne i værten eller systemet.
  • Processen udføres ved hjælp af værtsbaserede scannere og diagnosticerer sårbarhederne.
  • De værtsbaserede værktøjer indlæser en mediator-software på målsystemet; det vil spore begivenheden og rapportere den til sikkerhedsanalytikeren.
  1. Netværksbaseret
  • Det registrerer den åbne port og identificerer de ukendte tjenester, der kører på disse porte. Derefter afslører den mulige sårbarheder forbundet med disse tjenester.
  • Denne proces udføres ved hjælp af netværksbaserede scannere.
  1. Databasebaseret
  • Det identificerer sikkerhedseksponeringen i databasesystemerne ved hjælp af værktøjer og teknikker til at forhindre SQL-injektioner. (SQL-injektioner: - Injektion af SQL-sætninger i databasen af ​​de ondsindede brugere, som kan læse de følsomme data fra en database og kan opdatere dataene i databasen.)

Værktøjer til sårbarhedsscanning

Ubuden gæst

Intruder er en kraftfuld online-sårbarhedsscanner, der opdager sikkerhedssvagheder i hele dit it-miljø. Tilbyder brancheførende sikkerhedskontrol, kontinuerlig overvågning og en brugervenlig platform. Intruder holder virksomheder i alle størrelser beskyttet mod hackere.

Funktioner:

  • Klassens bedste trusseldækning med over 10.000 sikkerhedstjek
  • Kontrol af konfigurationssvagheder, manglende programrettelser, applikationssvagheder (såsom SQL-injektion & scripting på tværs af websteder) og mere
  • Automatisk analyse og prioritering af scanningsresultater
  • Intuitiv grænseflade, hurtig at opsætte og køre dine første scanninger
  • Proaktiv sikkerhedsovervågning for de nyeste sårbarheder
  • AWS-, Azure- og Google Cloud-stik
  • API-integration med din CI / CD-pipeline
Kategori Værktøj Beskrivelse
Værtsbaseret STAT Scan flere systemer i netværket.
TARA Tiger Analytical Research Assistant.
Kain & Abel Gendan adgangskode ved at snuse netværket, sprænge HTTP-adgangskode.
Metasploit Open source-platform til udvikling, test og udnyttelse af kode.
Netværksbaseret Cisco Secure Scanner Diagnosticere og reparere sikkerhedsproblemer.
Wireshark Open Source Network Protocol Analyzer til Linux og Windows.
Nmap Gratis open source-værktøj til sikkerhedsrevision.
Nessus Agentløs revision, rapportering og patch management integration.
Databasebaseret SQL-diæt Dictionary Attack værktøjsdør til SQL server.
Sikker revisor Gør det muligt for brugeren at udføre optælling, scanning, auditering og penetrationstest og retsmedicin på OS.
DB-scanning Registrering af trojan af en database, afsløring af skjult trojan ved scanning af baseline.

Fordele ved sårbarhedsvurdering

  • Open Source-værktøjer er tilgængelige.
  • Identificerer næsten alle sårbarheder
  • Automatiseret til scanning.
  • Let at køre regelmæssigt.

Ulemper ved sårbarhedsvurdering

  • Høj falsk positiv sats
  • Kan let registreres ved hjælp af firewall til indtrængningsdetekteringssystem.
  • Ofte bemærker de nyeste sårbarheder.

Sammenligning af sårbarhedsvurdering og test af penetration

Sårbarhedsvurdering Penetrationstest
Arbejder Oplev sårbarheder Identificer og udnytt sårbarheder
Mekanisme Opdagelse og scanning Simulation
Fokus Bredde over dybde Dybde over bredde
Dækning af fuldstændighed Høj Lav
Koste Lav - Moderat Høj
Udført af Internt personale En angriber eller penetester
Tester viden Høj Lav
Hvor ofte skal man køre Efter hvert udstyr er ilagt En gang om året
Resultat Giv deloplysninger om sårbarheder Giv komplette detaljer om sårbarheder

Metoder til sårbarhedstest

Aktiv testning

  • Inaktiv test, en tester introducerer nye testdata og analyserer resultaterne.
  • Under testprocessen opretter testerne en mental model for processen, og den vil vokse yderligere under interaktionen med softwaren, der testes.
  • Mens testen udføres, vil testeren aktivt involvere sig i processen med at finde ud af de nye testsager og nye ideer. Derfor kaldes det Active Testing.

Passiv testning

  • Passiv test, overvågning af resultatet af kørsel af software under test uden at introducere nye testcases eller data

Netværkstest

  • Netværkstest er processen med at måle og registrere den aktuelle tilstand for netværksdrift over en periode.
  • Test udføres hovedsageligt for at forudsige netværket, der fungerer under belastning, eller for at finde ud af de problemer, der er skabt af nye tjenester.
  • Vi er nødt til at teste følgende netværksegenskaber: -
  • Udnyttelsesniveauer
  • Antal brugere
  • Applikationsudnyttelse

Distribueret test

  • Distribuerede tests anvendes til test af distribuerede applikationer, hvilket betyder, de applikationer, der arbejder med flere klienter samtidigt. Grundlæggende betyder test af et distribueret program at teste sine klient- og serverdele separat, men ved at bruge en distribueret testmetode kan vi teste dem alle sammen.
  • Testdelene interagerer med hinanden under testkørslen. Dette gør dem synkroniserede på en passende måde. Synkronisering er et af de mest afgørende punkter i distribueret test.

Konklusion

I softwareteknik afhænger sårbarhedstest af to mekanismer, nemlig sårbarhedsvurdering og penetrationstest. Begge disse tests adskiller sig fra hinanden i styrke og opgaver, de udfører. For at opnå en omfattende rapport om sårbarhedstest anbefales kombinationen af ​​begge procedurer.

Denne artikel er bidraget af Syamini Sreedharan