Тестування вразливості
Тестування на вразливість, яке також називають оцінкою вразливості - це процес оцінки ризиків безпеки в програмних системах для зменшення ймовірності загроз. Метою тестування вразливості є зменшення можливості для зловмисників / хакерів отримати несанкціонований доступ до систем. Це залежить від механізму, що називається оцінка вразливості та тестування на проникнення (VAPT) або тестування VAPT.
Вразливість - це будь-яка помилка або слабкість у процедурах безпеки системи, розробці, впровадженні або будь-якому внутрішньому контролі, що може призвести до порушення політики безпеки системи.
У цьому підручнику ви дізнаєтесь-
- Що таке оцінка вразливості
- Чому проводиться оцінка вразливості
- Процес оцінки вразливості та тестування на проникнення (VAPT)
- Як зробити тестування на вразливість
- Типи сканера вразливостей
- Інструменти для сканування вразливостей
- Переваги оцінки вразливості
- Недоліки оцінки вразливості
- Порівняння оцінки вразливості та тестування на проникнення
- Методи перевірки вразливості
Чому проводиться оцінка вразливості
- Це важливо для безпеки організації.
- Процес пошуку та звітності про вразливі місця, які забезпечують спосіб виявлення та вирішення проблем безпеки шляхом ранжирування вразливостей до того, як хтось або щось може їх використати.
- У цьому процесі скануються операційні системи, прикладне програмне забезпечення та мережа з метою виявлення вразливостей, які включають невідповідну розробку програмного забезпечення, незахищену автентифікацію тощо.
Процес оцінки вразливості
Ось покроковий процес оцінки вразливості для виявлення системних вразливостей.
Крок 1) Цілі та завдання : - Визначте цілі та завдання аналізу вразливості.
Крок 2) Обсяг : - Під час проведення оцінювання та випробування, обсяг завдання повинен бути чітко визначений.
Нижче наведено три можливі сфери застосування, які існують:
- Тестування Black Box: - Тестування із зовнішньої мережі без попереднього знання внутрішньої мережі та систем.
- Тестування «сірого ящика»: - Тестування як із зовнішніх, так і з внутрішніх мереж із знанням внутрішньої мережі та системи. Це поєднання як тестування Black Box, так і тестування White Box.
- Тестування White Box: - Тестування у внутрішній мережі із знанням внутрішньої мережі та системи. Також відомий як внутрішнє тестування.
Крок 3) Збір інформації : - Отримання якомога більше інформації про ІТ-середовище, таке як мережі, IP-адреса, версія операційної системи тощо. Це застосовне до всіх трьох типів областей, таких як тестування чорної скриньки, тестування сірої скриньки та тестування білої скриньки.
Крок 4) Виявлення вразливості : - У цьому процесі сканери вразливості використовуються для сканування ІТ-середовища та виявлення вразливостей.
Крок 5) Аналіз та планування інформації : - Він проаналізує виявлені вразливі місця для розробки плану проникнення в мережу та системи.
Як зробити оцінку вразливості
Нижче наведено покроковий процес, як зробити оцінку вразливості :
Крок 1) Налаштування:
- Почати документацію
- Безпечні дозволи
- Інструменти оновлення
- Налаштування інструментів
Крок 2) Виконання тесту:
- Запустіть Інструменти
- Запустіть захоплений пакет даних (Пакет - це одиниця даних, яка направляється між початком та пунктом призначення. Коли надсилається будь-який файл, наприклад, повідомлення електронної пошти, файл HTML, запит Єдиного пошуку ресурсів (URL) тощо). з одного місця в інше в Інтернеті, рівень TCP TCP / IP розділяє файл на декілька "шматків" для ефективної маршрутизації, і кожен із цих фрагментів буде однозначно пронумерований і включатиме адресу Інтернету призначення. фрагменти називаються пакетами. Коли всі пакети надійшли, вони будуть знову зібрані в оригінальний файл рівнем TCP в кінці прийому під час роботи інструментів оцінки
Крок 3) Аналіз вразливості:
- Визначення та класифікація мережевих або системних ресурсів.
- Присвоєння пріоритету ресурсам (Наприклад: - Високий, Середній, Низький)
- Визначення потенційних загроз для кожного ресурсу.
- Розробка стратегії першого вирішення найбільш пріоритетних проблем.
- Визначення та реалізація способів мінімізації наслідків у разі нападу.
Крок 4) Звітність
Крок 5) Санація:
- Процес виправлення вразливостей.
- Виконується для будь-якої вразливості
Типи сканера вразливостей
- На основі господаря
- Визначає проблеми в хості або системі.
- Процес здійснюється за допомогою хост-сканерів та діагностики вразливостей.
- Засоби, що базуються на хості, завантажать програмне забезпечення-посередник у цільову систему; він простежить подію та повідомить про це аналітика безпеки.
- Мережевий
- Він виявить відкритий порт і визначить невідомі служби, що працюють на цих портах. Потім він розкриє можливі вразливості, пов’язані з цими службами.
- Цей процес здійснюється за допомогою мережевих сканерів.
- На базі даних
- Він визначатиме рівень безпеки в системах баз даних за допомогою інструментів та методів для запобігання ін’єкціям SQL. (Ін’єкції SQL: - Введення операторів SQL у базу даних зловмисними користувачами, які можуть читати конфіденційні дані з бази даних та можуть оновлювати дані в Базі даних.)
Інструменти для сканування вразливостей
Зловмисник
Intruder - це потужний онлайн-сканер вразливості, який виявляє слабкі місця в ІТ-середовищі. Пропонуючи провідні перевірки безпеки, постійний моніторинг та просту у використанні платформу, Intruder захищає компанії будь-якого розміру від хакерів.
Особливості:
- Найкраще у своєму класі покриття загроз завдяки понад 10 000 перевірок безпеки
- Перевіряє слабкі місця конфігурації, відсутні виправлення, слабкі сторони додатків (наприклад, введення SQL та сценарії між сайтами) та багато іншого
- Автоматичний аналіз та визначення пріоритетів результатів сканування
- Інтуїтивно зрозумілий інтерфейс, швидкий в налаштуванні та запуску перших сканувань
- Проактивний моніторинг безпеки щодо останніх уразливостей
- З’єднувачі AWS, Azure та Google Cloud
- Інтеграція API з вашим конвеєром CI / CD
Категорія | Інструмент | Опис |
---|---|---|
На основі господаря | СТАТ | Сканувати кілька систем в мережі. |
ТАРА | Тигр аналітичний науковий співробітник. | |
Каїн та Авель | Відновіть пароль, нюхаючи мережу, зламавши пароль HTTP. | |
Метасплойт | Платформа з відкритим кодом для розробки, тестування та використання коду. | |
Мережевий | Захищений сканер Cisco | Діагностуйте та усуньте проблеми з безпекою. |
Wireshark | Аналізатор мережевих протоколів з відкритим кодом для Linux та Windows. | |
Nmap | Безкоштовна утиліта з відкритим кодом для аудиту безпеки. | |
Несс | Безагентний аудит, звітування та інтеграція управління виправленнями. | |
На базі даних | SQL дієта | Словник Атака двері інструменту для SQL сервера. |
Безпечний аудитор | Дозвольте користувачеві виконувати перелік, сканування, аудит та тестування на проникнення та судово-медичну експертизу в ОС. | |
DB-сканування | Виявлення трояна в базі даних, виявлення прихованого трояна за допомогою базового сканування. |
Переваги оцінки вразливості
- Доступні інструменти з відкритим кодом.
- Виявляє майже всі вразливі місця
- Автоматизовано для сканування.
- Легко працювати регулярно.
Недоліки оцінки вразливості
- Високий показник хибнопозитивних даних
- Можна легко виявити за допомогою брандмауера системи виявлення вторгнень.
- Часто не помічають останні вразливості.
Порівняння оцінки вразливості та тестування на проникнення
Оцінка вразливості | Випробування на проникнення | |
---|---|---|
Працює | Відкрийте вразливі місця | Виявлення та використання вразливих місць |
Механізм | Виявлення та сканування | Моделювання |
Фокус | Ширина над глибиною | Глибина над Шириною |
Покриття повноти | Високий | Низький |
Вартість | Низький - Помірний | Високий |
Виконано | Власний персонал | Зловмисник або тестер пера |
Тестер знань | Високий | Низький |
Як часто бігати | Після завантаження кожного обладнання | Раз на рік |
Результат | Надайте часткову інформацію про вразливі місця | Надайте повну інформацію про вразливі місця |
Методи перевірки вразливості
Активне тестування
- Неактивне тестування, тестер вводить нові дані тесту та аналізує результати.
- Під час процесу тестування тестувальники створюють розумову модель процесу, і вона буде рости далі під час взаємодії з тестовим програмним забезпеченням.
- Виконуючи тест, тестер буде активно залучатись до процесу пошуку нових тестових кейсів та нових ідей. Тому це називається активним тестуванням.
Пасивне тестування
- Пасивне тестування, моніторинг результатів запуску тестованого програмного забезпечення без введення нових тестових випадків або даних
Тестування мережі
- Тестування мережі - це процес вимірювання та реєстрації поточного стану роботи мережі протягом певного періоду часу.
- Тестування в основному проводиться для прогнозування мережі, що працює під навантаженням, або для виявлення проблем, які створюються новими службами.
- Нам потрібно протестувати наступні характеристики мережі: -
- Рівні використання
- Кількість користувачів
- Використання додатків
Розподілене тестування
- Розподілені тести застосовуються для тестування розподілених програм, тобто програм, які працюють з кількома клієнтами одночасно. В основному тестування розподіленого додатка означає тестування окремо своїх клієнтських та серверних частин, але, використовуючи метод розподіленого тестування, ми можемо перевірити їх усі разом.
- Тестові частини будуть взаємодіяти між собою під час пробного запуску. Це робить їх синхронізованими відповідним чином. Синхронізація є одним із найважливіших моментів розподіленого тестування.
Висновок
У програмній інженерії тестування вразливості залежить від двох механізмів, а саме оцінки вразливості та тестування на проникнення. Обидва ці тести відрізняються один від одного силою та завданнями, які вони виконують. Однак для отримання вичерпного звіту про тестування вразливості рекомендується поєднання обох процедур.
Цю статтю надав Сяміні Средхаран