Mi a biztonsági rés értékelése? Tesztelési folyamat, VAPT beolvasó eszköz

Tartalomjegyzék:

Anonim

A sebezhetőség tesztelése

A biztonsági rés tesztelése, amelyet biztonsági résnek is neveznek, a szoftveres rendszerek biztonsági kockázatainak kiértékelésének folyamata a fenyegetések valószínűségének csökkentése érdekében. A sérülékenységi teszt célja csökkenteni a behatolók / hackerek lehetőségét arra, hogy jogosulatlanul hozzáférjenek a rendszerekhez. Ez a Vulnerability Assessment and Penetration Testing (VAPT) vagy a VAPT tesztelés nevű mechanizmustól függ.

A biztonsági rés minden olyan hiba vagy gyengeség a rendszer biztonsági eljárásaiban, tervezésében, megvalósításában vagy bármilyen belső kontrollban, amely a rendszer biztonsági házirendjének megsértését eredményezheti.

Ebben az oktatóanyagban megtanulja-

  • Mi a biztonsági rés értékelése
  • Miért végezzük a biztonsági rés felmérését?
  • A sebezhetőség felmérésének és a behatolás tesztelésének (VAPT) folyamata
  • A biztonsági rés tesztelésének módja
  • A sebezhetőség-ellenőrző típusai
  • Eszközök a biztonsági rés vizsgálatához
  • A sebezhetőség felmérésének előnyei
  • A sebezhetőség felmérésének hátrányai
  • A sebezhetőség felmérése és a behatolási teszt összehasonlítása
  • Sebezhetőség-tesztelési módszerek

Miért végezzük a biztonsági rés felmérését?

  • Fontos a szervezet biztonsága szempontjából.
  • A biztonsági rések felkutatásának és jelentésének folyamata, amely módot kínál a biztonsági problémák felderítésére és megoldására a sebezhetőségek rangsorolásával, mielőtt valaki vagy valami kihasználhatja őket.
  • Ebben a folyamatban az operációs rendszereket, az alkalmazásszoftvereket és a hálózatokat vizsgálják a biztonsági rések előfordulásának azonosítása érdekében, amelyek magukban foglalják a nem megfelelő szoftvertervezést, a nem biztonságos hitelesítést stb.

A sebezhetőség felmérésének folyamata

Itt van a biztonsági rés azonosításának lépésenkénti lépése .

1. lépés : Célok és célok : - Határozza meg a biztonsági rés elemzésének céljait és célkitűzéseit.

2. lépés) Hatókör : - Az értékelés és teszt végrehajtása során a feladat hatókörét világosan meg kell határozni.

A következő három lehetséges hatókör létezik:

  • Fekete doboz tesztelése: - Tesztelés külső hálózatról, a belső hálózat és rendszerek előzetes ismerete nélkül.
  • Szürke doboz teszt: - Tesztelés külső vagy belső hálózatokról a belső hálózat és rendszer ismeretében. Ez a fekete doboz tesztelés és a fehér doboz tesztelés kombinációja.
  • Fehér doboz teszt: - Tesztelés a belső hálózaton belül a belső hálózat és a rendszer ismeretében. Belső tesztelés néven is ismert.

3. lépés : Információgyűjtés : - Minél több információ beszerzése az informatikai környezetről, mint például a hálózatok, az IP-cím, az operációs rendszer verziója stb. Mindhárom típusú hatókörre vonatkozik, például a fekete doboz tesztelésére, a szürke doboz tesztelésére és a fehér doboz tesztelésére.

4. lépés : A biztonsági rés észlelése : - Ebben a folyamatban sebezhetőség-leolvasókat használnak az informatikai környezet átvizsgálására és a sebezhetőségek azonosítására.

5. lépés : Információelemzés és -tervezés : - Elemzi a feltárt sérülékenységeket, hogy tervet dolgozzon ki a hálózatba és a rendszerekbe való behatoláshoz.

Hogyan kell elvégezni a sebezhetőség felmérését

A következő lépésről lépésre bemutatja a biztonsági rés felmérésének módját :

1. lépés: Beállítás:

  • Kezdje el a dokumentációt
  • Biztonságos engedélyek
  • Eszközök frissítése
  • Eszközök konfigurálása

2. lépés: Teszt végrehajtása:

  • Futtassa az Eszközök lehetőséget
  • Futtassa a rögzített adatcsomagot (A csomag az az adategység, amelyet az origó és a cél között irányítanak. Ha bármilyen fájlt, például e-mail üzenetet, HTML fájlt, Egységes erőforrás kereső (URL) kérést stb. Küldenek az internet egyik helyéről a másikra a TCP / IP TCP-rétege a hatékony útválasztás érdekében számos "darabra" osztja a fájlt, és ezek a darabok mindegyike egyedileg lesz megszámozva, és tartalmazza a rendeltetési hely internetcímét. darabokat csomagoknak nevezzük. Amikor az összes csomag megérkezik, azokat a fogadó végén lévő TCP réteg az összerakja az eredeti fájlba az értékelő eszközök futtatása közben

3. lépés: A biztonsági rés elemzése:

  • Hálózati vagy rendszererőforrások meghatározása és osztályozása.
  • Prioritás hozzárendelése az erőforrásokhoz (pl .: - Magas, Közepes, Alacsony)
  • Az egyes erőforrások potenciális fenyegetéseinek azonosítása.
  • Stratégia kidolgozása a legfontosabb prioritások kezelésére.
  • A támadások következményeinek minimalizálására szolgáló módszerek meghatározása és végrehajtása.

4. lépés) Jelentés

5. lépés: Javítás:

  • A sebezhetőségek kijavításának folyamata.
  • Minden sebezhetőségre elvégezzük

A sebezhetőség-ellenőrző típusai

  1. Host alapú
  • Azonosítja a gazdagép vagy a rendszer problémáit.
  • A folyamat hosztalapú szkennerek segítségével történik, és diagnosztizálják a sérülékenységeket.
  • A gazdagép-alapú eszközök egy közvetítő szoftvert töltenek be a célrendszerbe; nyomon követi az eseményt, és jelentést tesz a biztonsági elemzőnek.
  1. Hálózati alapú
  • Felismeri a nyitott portot, és azonosítja az ezeken a portokon futó ismeretlen szolgáltatásokat. Ezután közzéteszi az ezekhez a szolgáltatásokhoz kapcsolódó lehetséges sebezhetőségeket.
  • Ez a folyamat hálózati alapú szkennerek használatával történik.
  1. Adatbázis-alapú
  • Az SQL-injekciók megakadályozására szolgáló eszközök és technikák segítségével azonosítja az adatbázis-rendszerek biztonsági kitettségét. (SQL injekciók: - SQL utasításokat juttatnak az adatbázisba a rosszindulatú felhasználók, akik kiolvashatják a bizalmas adatokat egy adatbázisból, és frissíthetik az adatbázisban található adatokat.)

Eszközök a biztonsági rés vizsgálatához

Betolakodó

Az Intruder egy hatékony online biztonsági rés-leolvasó, amely felfedezi a biztonsági hiányosságokat az informatikai környezetben. Az Intruder iparági vezető biztonsági ellenőrzéseket, folyamatos megfigyelést és könnyen használható platformot kínál, és minden méretű vállalkozást biztonságban tart a hackerek ellen.

Jellemzők:

  • A kategória legjobb fenyegetettsége több mint 10 000 biztonsági ellenőrzéssel
  • Ellenőrzi a konfigurációs gyengeségeket, a hiányzó javításokat, az alkalmazás gyengeségeit (például SQL-injekció és helyek közötti parancsfájlok) és egyebeket
  • Automatikus elemzés és a beolvasási eredmények rangsorolása
  • Intuitív felület, gyorsan beállítható és futtatható az első beolvasás
  • Proaktív biztonsági ellenőrzés a legfrissebb sebezhetőségekért
  • AWS, Azure és Google Cloud csatlakozók
  • API integráció a CI / CD csővezetékével
Kategória Eszköz Leírás
Host alapú STATISZTIKA Több rendszer beolvasása a hálózatban.
TARA Tigris elemző kutatási asszisztens.
Káin és Ábel Helyezze vissza a jelszót a hálózat szippantásával, a HTTP jelszó feltörésével.
Metasploit Nyílt forráskódú platform a kódok fejlesztéséhez, teszteléséhez és kihasználásához.
Hálózati alapú Cisco Secure Scanner A biztonsági problémák diagnosztizálása és javítása.
Wireshark Nyílt forráskódú hálózati protokoll elemző Linux és Windows rendszerekhez.
Nmap Ingyenes nyílt forráskódú segédprogram a biztonsági ellenőrzéshez.
Nessus Agent nélküli auditálás, jelentéskészítés és javításkezelés integrálása.
Adatbázis-alapú SQL diéta Dictionary Attack eszköz ajtaja az SQL szerverhez.
Biztonságos auditor Lehetővé teszi a felhasználó számára, hogy felsorolást, szkennelést, naplózást, behatolási tesztet és kriminalisztikát hajtson végre operációs rendszeren.
DB-scan Az adatbázis trójai felismerése, a rejtett trójai felismerése alapszintű átvizsgálással.

A sebezhetőség felmérésének előnyei

  • Nyílt forráskódú eszközök állnak rendelkezésre.
  • Szinte az összes sebezhetőséget azonosítja
  • Automatizált szkenneléshez.
  • Könnyen futtatható rendszeresen.

A sebezhetőség felmérésének hátrányai

  • Magas hamis pozitív arány
  • Könnyen felismerhető a behatolásérzékelő rendszer tűzfala segítségével.
  • Gyakran nem veszik észre a legújabb sebezhetőségeket.

A sebezhetőség felmérése és a behatolási teszt összehasonlítása

A sebezhetőség értékelése Penetrációs vizsgálat
Dolgozó Fedezze fel a biztonsági réseket A biztonsági rések azonosítása és kihasználása
Gépezet Felfedezés és szkennelés Szimuláció
Fókusz Szélesség a mélység felett Mélység a szélesség felett
A teljesség lefedettsége Magas Alacsony
Költség Alacsony- Mérsékelt Magas
Előadja Házon belüli személyzet Támadó vagy Pen Tester
Tester tudás Magas Alacsony
Milyen gyakran kell futni Minden berendezés betöltése után Évente egyszer
Eredmény Részletes információk megadása a biztonsági résekről Adja meg a biztonsági rések teljes részletességét

Sebezhetőség-tesztelési módszerek

Aktív tesztelés

  • Inaktív tesztelés során a tesztelő új tesztadatokat vezet be és elemzi az eredményeket.
  • A tesztelési folyamat során a tesztelők létrehozzák a folyamat mentális modelljét, és ez tovább nő a tesztelt szoftverrel való interakció során.
  • A teszt során a tesztelő aktívan részt vesz az új tesztesetek és új ötletek megismerésének folyamatában. Ezért hívják Aktív tesztelésnek.

Passzív tesztelés

  • Passzív tesztelés, a tesztelt szoftver futásának eredményének figyelése új tesztesetek vagy adatok bevezetése nélkül

Hálózati tesztelés

  • A hálózati tesztelés a hálózati működés aktuális állapotának mérése és rögzítése egy bizonyos időtartamra.
  • A tesztelés főként a terhelés alatt működő hálózat előrejelzésére vagy az új szolgáltatások által okozott problémák kiderítésére szolgál.
  • A következő hálózati jellemzőket kell tesztelnünk: -
  • Kihasználtsági szintek
  • Felhasználók száma
  • Alkalmazáshasznosítás

Elosztott tesztelés

  • Az elosztott teszteket az elosztott alkalmazások tesztelésére alkalmazzák, vagyis azokat az alkalmazásokat, amelyek egyszerre több klienssel dolgoznak. Alapvetően az elosztott alkalmazás tesztelése kliens és szerver részek külön-külön történő tesztelését jelenti, de elosztott tesztelési módszer segítségével mindet együtt tesztelhetjük.
  • A tesztelemek kölcsönhatásba lépnek egymással a tesztfuttatás során. Ez megfelelő módon szinkronizálja őket. A szinkronizálás az elosztott tesztelés egyik legfontosabb pontja.

Következtetés

A szoftvertechnikában a biztonsági rés tesztelése két mechanizmustól függ, nevezetesen a sebezhetőség felmérésétől és a behatolási teszttől. Mindkét teszt erőben és feladatokban különbözik egymástól. A biztonsági rés tesztjéről szóló átfogó jelentés elkészítéséhez azonban mindkét eljárás kombinációja ajánlott.

A cikket Syamini Sreedharan írta