Sårbarhetstesting
Sårbarhetstesting også kalt Sårbarhetsvurdering er en prosess for å evaluere sikkerhetsrisiko i programvaresystemer for å redusere sannsynligheten for trusler. Formålet med sårbarhetstesting er å redusere muligheten for inntrengere / hackere for å få uautorisert tilgang til systemer. Det avhenger av mekanismen som heter Sårbarhetsvurdering og penetrasjonstesting (VAPT) eller VAPT-testing.
En sårbarhet er enhver feil eller svakhet i systemets sikkerhetsprosedyrer, design, implementering eller intern kontroll som kan føre til brudd på systemets sikkerhetspolicy.
I denne veiledningen vil du lære-
- Hva er sårbarhetsvurdering
- Hvorfor sårbarhetsvurdering
- Sårbarhetsvurdering og penetrasjonstesting (VAPT) prosess
- Hvordan gjøre sårbarhetstesting
- Typer av sårbarhetsskanner
- Verktøy for sårbarhetsskanning
- Fordeler med sårbarhetsvurdering
- Ulemper ved sårbarhetsvurdering
- Sammenligning av sårbarhetsvurdering og penetrasjonstesting
- Metoder for sårbarhetstesting
Hvorfor sårbarhetsvurdering
- Det er viktig for organisasjonens sikkerhet.
- Prosessen med å lokalisere og rapportere sårbarhetene, som gir en måte å oppdage og løse sikkerhetsproblemer ved å rangere sårbarhetene før noen eller noe kan utnytte dem.
- I denne prosessen skannes operativsystemer, applikasjonsprogramvare og nettverk for å identifisere forekomsten av sårbarheter, som inkluderer upassende programvaredesign, usikker autentisering, etc.
Prosess for sårbarhetsvurdering
Her er trinn for trinn sårbarhetsvurdering prosess for å identifisere systemets sårbarheter.
Trinn 1) Mål og mål : - Definer mål og mål for sårbarhetsanalyse.
Trinn 2) Omfang : - Mens du utfører vurderingen og testen, må oppgavens omfang være klart definert.
Følgende er de tre mulige omfangene som eksisterer:
- Black Box Testing: - Testing fra et eksternt nettverk uten forkunnskaper om det interne nettverket og systemene.
- Gray Box Testing: - Testing fra enten eksterne eller interne nettverk med kunnskap om det interne nettverket og systemet. Det er kombinasjonen av både Black Box Testing og White Box Testing.
- White Box Testing: - Testing i det interne nettverket med kunnskap om det interne nettverket og systemet. Også kjent som Internal Testing.
Trinn 3) Informasjonssamling : - Å skaffe så mye informasjon om IT-miljø som nettverk, IP-adresse, operativsystemversjon, etc. Den gjelder for alle de tre typer omfang som Black Box Testing, Gray Box Testing og White Box Testing.
Trinn 4) Deteksjon av sårbarhet : - I denne prosessen brukes sårbarhetsskannere til å skanne IT-miljøet og identifisere sårbarhetene.
Trinn 5) Informasjonsanalyse og planlegging : - Den vil analysere de identifiserte sårbarhetene for å lage en plan for å trenge inn i nettverket og systemene.
Hvordan gjøre sårbarhetsvurdering
Følgende er trinnvis prosess om hvordan du gjør sårbarhetsvurdering :
Trinn 1) Oppsett:
- Begynn dokumentasjonen
- Sikre tillatelser
- Oppdater verktøy
- Konfigurer verktøy
Trinn 2) Testutførelse:
- Kjør verktøyene
- Kjør den fangede datapakken (En pakke er den dataenheten som blir dirigert mellom et opprinnelse og målet. Når en fil, for eksempel e-postmelding, HTML-fil, Uniform Resource Locator (URL) forespørsel, etc. sendes fra et sted til et annet på internett, deler TCP-laget av TCP / IP filen i et antall "biter" for effektiv ruting, og hver av disse biter vil være unikt nummerert og vil inkludere destinasjonens Internett-adresse. biter kalles pakker. Når alle pakkene er ankommet, blir de satt sammen i originalfilen av TCP-laget i mottakersiden mens du kjører vurderingsverktøyene
Trinn 3) Sårbarhetsanalyse:
- Definere og klassifisere nettverks- eller systemressurser.
- Tilordne prioritet til ressursene (Eks: - Høy, Middels, Lav)
- Identifisere potensielle trusler mot hver ressurs.
- Å utvikle en strategi for å håndtere de mest prioriterte problemene først.
- Definere og implementere måter å minimere konsekvensene hvis et angrep oppstår.
Trinn 4) Rapportering
Trinn 5) Utbedring:
- Prosessen med å fikse sårbarhetene.
- Utført for alle sårbarheter
Typer av en sårbarhetsskanner
- Vertbasert
- Identifiserer problemene i verten eller systemet.
- Prosessen utføres ved hjelp av vertsbaserte skannere og diagnostiserer sårbarhetene.
- De vertsbaserte verktøyene vil laste inn en meglerprogramvare på målsystemet; den vil spore hendelsen og rapportere den til sikkerhetsanalytikeren.
- Nettverksbasert
- Den vil oppdage den åpne porten og identifisere de ukjente tjenestene som kjører på disse portene. Da vil den avsløre mulige sårbarheter knyttet til disse tjenestene.
- Denne prosessen gjøres ved hjelp av nettverksbaserte skannere.
- Databasebasert
- Den vil identifisere sikkerhetseksponeringen i databasesystemene ved hjelp av verktøy og teknikker for å forhindre SQL-injeksjoner. (SQL-injeksjoner: - Injisere SQL-setninger i databasen av ondsinnede brukere, som kan lese sensitive data fra en database og kan oppdatere dataene i databasen.)
Verktøy for sårbarhetsskanning
Inntrenger
Intruder er en kraftig online sårbarhetsskanner som oppdager sikkerhetssvakheter i hele ditt IT-miljø. Intruder tilbyr bransjeledende sikkerhetskontroller, kontinuerlig overvåking og en brukervennlig plattform, og holder virksomheter i alle størrelser trygge for hackere.
Egenskaper:
- Beste trusseldekning i klassen med over 10.000 sikkerhetskontroller
- Sjekker for konfigurasjonssvakheter, manglende oppdateringer, applikasjonssvakheter (for eksempel SQL-injeksjon og skript på tvers av nettsteder) og mer
- Automatisk analyse og prioritering av skanneresultater
- Intuitivt grensesnitt, raskt å sette opp og kjøre dine første skanninger
- Proaktiv sikkerhetsovervåking for de siste sårbarhetene
- AWS, Azure og Google Cloud-kontakter
- API-integrasjon med CI / CD-rørledningen
Kategori | Verktøy | Beskrivelse |
---|---|---|
Vertbasert | STAT | Skann flere systemer i nettverket. |
TARA | Tiger Analytical Research Assistant. | |
Kain & Abel | Gjenopprett passord ved å snuse nettverket, knekke HTTP-passord. | |
Metasploit | Open source-plattform for utvikling, testing og utnyttelse av kode. | |
Nettverksbasert | Cisco Secure Scanner | Diagnostiser og reparer sikkerhetsproblemer. |
Wireshark | Open Source Network Protocol Analyzer for Linux og Windows. | |
Nmap | Gratis Open Source-verktøy for sikkerhetsrevisjon. | |
Nessus | Agentløs revisjon, rapportering og integrering av patch management. | |
Databasebasert | SQL diett | Dictionary Attack verktøydør for SQL server. |
Sikker revisor | Gjør brukeren i stand til å utføre oppregning, skanning, revisjon og penetrasjonstesting og rettsmedisin på OS. | |
DB-skanning | Oppdagelse av Trojan av en database, oppdager skjult Trojan ved skanning av baseline. |
Fordeler med sårbarhetsvurdering
- Open Source-verktøy er tilgjengelige.
- Identifiserer nesten alle sårbarheter
- Automatisert for skanning.
- Enkel å kjøre med jevne mellomrom.
Ulemper ved sårbarhetsvurdering
- Høy falsk positiv rate
- Kan enkelt oppdages ved Intrusion Detection System Firewall.
- Ofte unnlater å legge merke til de siste sårbarhetene.
Sammenligning av sårbarhetsvurdering og penetrasjonstesting
Sårbarhetsvurdering | Penetrasjonstesting | |
---|---|---|
Arbeider | Oppdag sårbarheter | Identifiser og utnytt sikkerhetsproblemer |
Mekanisme | Oppdagelse og skanning | Simulering |
Fokus | Bredde over dybde | Dybde over bredde |
Dekning av fullstendighet | Høy | Lav |
Koste | Lav- Moderat | Høy |
Fremført av | Internt personale | En angriper eller pennetester |
Testerkunnskap | Høy | Lav |
Hvor ofte å løpe | Etter at hvert utstyr er lastet | En gang i året |
Resultat | Gi delvis informasjon om sårbarheter | Gi fullstendige detaljer om sårbarheter |
Metoder for sårbarhetstesting
Aktiv testing
- Inaktiv testing, en tester introduserer nye testdata og analyserer resultatene.
- Under testprosessen lager testerne en mental modell av prosessen, og den vil vokse videre under samspillet med programvaren som testes.
- Mens du gjør testen, vil testeren aktivt involvere seg i prosessen med å finne ut de nye testsakene og nye ideer. Derfor kalles det Active Testing.
Passiv testing
- Passiv testing, overvåker resultatet av å kjøre programvare under test uten å innføre nye testtilfeller eller data
Nettverkstesting
- Network Testing er prosessen med å måle og registrere den nåværende tilstanden til nettverksdriften over en periode.
- Testing er hovedsakelig gjort for å forutsi nettverket som opererer under belastning eller for å finne ut problemene som er skapt av nye tjenester.
- Vi må teste følgende nettverksegenskaper: -
- Utnyttelsesnivåer
- Antall brukere
- Søknadsutnyttelse
Distribuert testing
- Distribuerte tester brukes for å teste distribuerte applikasjoner, noe som betyr at applikasjonene som jobber med flere klienter samtidig. I utgangspunktet betyr det å teste en distribuert applikasjon å teste sine klient- og serverdeler hver for seg, men ved å bruke en distribuert testmetode kan vi teste dem alle sammen.
- Testdelene vil samhandle med hverandre under testkjøringen. Dette gjør dem synkroniserte på en passende måte. Synkronisering er et av de viktigste punktene i distribuert testing.
Konklusjon
I programvareutvikling avhenger sårbarhetstesting av to mekanismer, nemlig sårbarhetsvurdering og penetrasjonstesting. Begge disse testene skiller seg fra hverandre i styrke og oppgaver de utfører. For å oppnå en omfattende rapport om sårbarhetstesting, anbefales imidlertid kombinasjonen av begge prosedyrene.
Denne artikkelen er bidratt av Syamini Sreedharan