Hva er sårbarhetsvurdering? Testprosess, VAPT Scan Tool

Innholdsfortegnelse:

Anonim

Sårbarhetstesting

Sårbarhetstesting også kalt Sårbarhetsvurdering er en prosess for å evaluere sikkerhetsrisiko i programvaresystemer for å redusere sannsynligheten for trusler. Formålet med sårbarhetstesting er å redusere muligheten for inntrengere / hackere for å få uautorisert tilgang til systemer. Det avhenger av mekanismen som heter Sårbarhetsvurdering og penetrasjonstesting (VAPT) eller VAPT-testing.

En sårbarhet er enhver feil eller svakhet i systemets sikkerhetsprosedyrer, design, implementering eller intern kontroll som kan føre til brudd på systemets sikkerhetspolicy.

I denne veiledningen vil du lære-

  • Hva er sårbarhetsvurdering
  • Hvorfor sårbarhetsvurdering
  • Sårbarhetsvurdering og penetrasjonstesting (VAPT) prosess
  • Hvordan gjøre sårbarhetstesting
  • Typer av sårbarhetsskanner
  • Verktøy for sårbarhetsskanning
  • Fordeler med sårbarhetsvurdering
  • Ulemper ved sårbarhetsvurdering
  • Sammenligning av sårbarhetsvurdering og penetrasjonstesting
  • Metoder for sårbarhetstesting

Hvorfor sårbarhetsvurdering

  • Det er viktig for organisasjonens sikkerhet.
  • Prosessen med å lokalisere og rapportere sårbarhetene, som gir en måte å oppdage og løse sikkerhetsproblemer ved å rangere sårbarhetene før noen eller noe kan utnytte dem.
  • I denne prosessen skannes operativsystemer, applikasjonsprogramvare og nettverk for å identifisere forekomsten av sårbarheter, som inkluderer upassende programvaredesign, usikker autentisering, etc.

Prosess for sårbarhetsvurdering

Her er trinn for trinn sårbarhetsvurdering prosess for å identifisere systemets sårbarheter.

Trinn 1) Mål og mål : - Definer mål og mål for sårbarhetsanalyse.

Trinn 2) Omfang : - Mens du utfører vurderingen og testen, må oppgavens omfang være klart definert.

Følgende er de tre mulige omfangene som eksisterer:

  • Black Box Testing: - Testing fra et eksternt nettverk uten forkunnskaper om det interne nettverket og systemene.
  • Gray Box Testing: - Testing fra enten eksterne eller interne nettverk med kunnskap om det interne nettverket og systemet. Det er kombinasjonen av både Black Box Testing og White Box Testing.
  • White Box Testing: - Testing i det interne nettverket med kunnskap om det interne nettverket og systemet. Også kjent som Internal Testing.

Trinn 3) Informasjonssamling : - Å skaffe så mye informasjon om IT-miljø som nettverk, IP-adresse, operativsystemversjon, etc. Den gjelder for alle de tre typer omfang som Black Box Testing, Gray Box Testing og White Box Testing.

Trinn 4) Deteksjon av sårbarhet : - I denne prosessen brukes sårbarhetsskannere til å skanne IT-miljøet og identifisere sårbarhetene.

Trinn 5) Informasjonsanalyse og planlegging : - Den vil analysere de identifiserte sårbarhetene for å lage en plan for å trenge inn i nettverket og systemene.

Hvordan gjøre sårbarhetsvurdering

Følgende er trinnvis prosess om hvordan du gjør sårbarhetsvurdering :

Trinn 1) Oppsett:

  • Begynn dokumentasjonen
  • Sikre tillatelser
  • Oppdater verktøy
  • Konfigurer verktøy

Trinn 2) Testutførelse:

  • Kjør verktøyene
  • Kjør den fangede datapakken (En pakke er den dataenheten som blir dirigert mellom et opprinnelse og målet. Når en fil, for eksempel e-postmelding, HTML-fil, Uniform Resource Locator (URL) forespørsel, etc. sendes fra et sted til et annet på internett, deler TCP-laget av TCP / IP filen i et antall "biter" for effektiv ruting, og hver av disse biter vil være unikt nummerert og vil inkludere destinasjonens Internett-adresse. biter kalles pakker. Når alle pakkene er ankommet, blir de satt sammen i originalfilen av TCP-laget i mottakersiden mens du kjører vurderingsverktøyene

Trinn 3) Sårbarhetsanalyse:

  • Definere og klassifisere nettverks- eller systemressurser.
  • Tilordne prioritet til ressursene (Eks: - Høy, Middels, Lav)
  • Identifisere potensielle trusler mot hver ressurs.
  • Å utvikle en strategi for å håndtere de mest prioriterte problemene først.
  • Definere og implementere måter å minimere konsekvensene hvis et angrep oppstår.

Trinn 4) Rapportering

Trinn 5) Utbedring:

  • Prosessen med å fikse sårbarhetene.
  • Utført for alle sårbarheter

Typer av en sårbarhetsskanner

  1. Vertbasert
  • Identifiserer problemene i verten eller systemet.
  • Prosessen utføres ved hjelp av vertsbaserte skannere og diagnostiserer sårbarhetene.
  • De vertsbaserte verktøyene vil laste inn en meglerprogramvare på målsystemet; den vil spore hendelsen og rapportere den til sikkerhetsanalytikeren.
  1. Nettverksbasert
  • Den vil oppdage den åpne porten og identifisere de ukjente tjenestene som kjører på disse portene. Da vil den avsløre mulige sårbarheter knyttet til disse tjenestene.
  • Denne prosessen gjøres ved hjelp av nettverksbaserte skannere.
  1. Databasebasert
  • Den vil identifisere sikkerhetseksponeringen i databasesystemene ved hjelp av verktøy og teknikker for å forhindre SQL-injeksjoner. (SQL-injeksjoner: - Injisere SQL-setninger i databasen av ondsinnede brukere, som kan lese sensitive data fra en database og kan oppdatere dataene i databasen.)

Verktøy for sårbarhetsskanning

Inntrenger

Intruder er en kraftig online sårbarhetsskanner som oppdager sikkerhetssvakheter i hele ditt IT-miljø. Intruder tilbyr bransjeledende sikkerhetskontroller, kontinuerlig overvåking og en brukervennlig plattform, og holder virksomheter i alle størrelser trygge for hackere.

Egenskaper:

  • Beste trusseldekning i klassen med over 10.000 sikkerhetskontroller
  • Sjekker for konfigurasjonssvakheter, manglende oppdateringer, applikasjonssvakheter (for eksempel SQL-injeksjon og skript på tvers av nettsteder) og mer
  • Automatisk analyse og prioritering av skanneresultater
  • Intuitivt grensesnitt, raskt å sette opp og kjøre dine første skanninger
  • Proaktiv sikkerhetsovervåking for de siste sårbarhetene
  • AWS, Azure og Google Cloud-kontakter
  • API-integrasjon med CI / CD-rørledningen
Kategori Verktøy Beskrivelse
Vertbasert STAT Skann flere systemer i nettverket.
TARA Tiger Analytical Research Assistant.
Kain & Abel Gjenopprett passord ved å snuse nettverket, knekke HTTP-passord.
Metasploit Open source-plattform for utvikling, testing og utnyttelse av kode.
Nettverksbasert Cisco Secure Scanner Diagnostiser og reparer sikkerhetsproblemer.
Wireshark Open Source Network Protocol Analyzer for Linux og Windows.
Nmap Gratis Open Source-verktøy for sikkerhetsrevisjon.
Nessus Agentløs revisjon, rapportering og integrering av patch management.
Databasebasert SQL diett Dictionary Attack verktøydør for SQL server.
Sikker revisor Gjør brukeren i stand til å utføre oppregning, skanning, revisjon og penetrasjonstesting og rettsmedisin på OS.
DB-skanning Oppdagelse av Trojan av en database, oppdager skjult Trojan ved skanning av baseline.

Fordeler med sårbarhetsvurdering

  • Open Source-verktøy er tilgjengelige.
  • Identifiserer nesten alle sårbarheter
  • Automatisert for skanning.
  • Enkel å kjøre med jevne mellomrom.

Ulemper ved sårbarhetsvurdering

  • Høy falsk positiv rate
  • Kan enkelt oppdages ved Intrusion Detection System Firewall.
  • Ofte unnlater å legge merke til de siste sårbarhetene.

Sammenligning av sårbarhetsvurdering og penetrasjonstesting

Sårbarhetsvurdering Penetrasjonstesting
Arbeider Oppdag sårbarheter Identifiser og utnytt sikkerhetsproblemer
Mekanisme Oppdagelse og skanning Simulering
Fokus Bredde over dybde Dybde over bredde
Dekning av fullstendighet Høy Lav
Koste Lav- Moderat Høy
Fremført av Internt personale En angriper eller pennetester
Testerkunnskap Høy Lav
Hvor ofte å løpe Etter at hvert utstyr er lastet En gang i året
Resultat Gi delvis informasjon om sårbarheter Gi fullstendige detaljer om sårbarheter

Metoder for sårbarhetstesting

Aktiv testing

  • Inaktiv testing, en tester introduserer nye testdata og analyserer resultatene.
  • Under testprosessen lager testerne en mental modell av prosessen, og den vil vokse videre under samspillet med programvaren som testes.
  • Mens du gjør testen, vil testeren aktivt involvere seg i prosessen med å finne ut de nye testsakene og nye ideer. Derfor kalles det Active Testing.

Passiv testing

  • Passiv testing, overvåker resultatet av å kjøre programvare under test uten å innføre nye testtilfeller eller data

Nettverkstesting

  • Network Testing er prosessen med å måle og registrere den nåværende tilstanden til nettverksdriften over en periode.
  • Testing er hovedsakelig gjort for å forutsi nettverket som opererer under belastning eller for å finne ut problemene som er skapt av nye tjenester.
  • Vi må teste følgende nettverksegenskaper: -
  • Utnyttelsesnivåer
  • Antall brukere
  • Søknadsutnyttelse

Distribuert testing

  • Distribuerte tester brukes for å teste distribuerte applikasjoner, noe som betyr at applikasjonene som jobber med flere klienter samtidig. I utgangspunktet betyr det å teste en distribuert applikasjon å teste sine klient- og serverdeler hver for seg, men ved å bruke en distribuert testmetode kan vi teste dem alle sammen.
  • Testdelene vil samhandle med hverandre under testkjøringen. Dette gjør dem synkroniserte på en passende måte. Synkronisering er et av de viktigste punktene i distribuert testing.

Konklusjon

I programvareutvikling avhenger sårbarhetstesting av to mekanismer, nemlig sårbarhetsvurdering og penetrasjonstesting. Begge disse testene skiller seg fra hverandre i styrke og oppgaver de utfører. For å oppnå en omfattende rapport om sårbarhetstesting, anbefales imidlertid kombinasjonen av begge prosedyrene.

Denne artikkelen er bidratt av Syamini Sreedharan