A sebezhetőség tesztelése
A biztonsági rés tesztelése, amelyet biztonsági résnek is neveznek, a szoftveres rendszerek biztonsági kockázatainak kiértékelésének folyamata a fenyegetések valószínűségének csökkentése érdekében. A sérülékenységi teszt célja csökkenteni a behatolók / hackerek lehetőségét arra, hogy jogosulatlanul hozzáférjenek a rendszerekhez. Ez a Vulnerability Assessment and Penetration Testing (VAPT) vagy a VAPT tesztelés nevű mechanizmustól függ.
A biztonsági rés minden olyan hiba vagy gyengeség a rendszer biztonsági eljárásaiban, tervezésében, megvalósításában vagy bármilyen belső kontrollban, amely a rendszer biztonsági házirendjének megsértését eredményezheti.
Ebben az oktatóanyagban megtanulja-
- Mi a biztonsági rés értékelése
- Miért végezzük a biztonsági rés felmérését?
- A sebezhetőség felmérésének és a behatolás tesztelésének (VAPT) folyamata
- A biztonsági rés tesztelésének módja
- A sebezhetőség-ellenőrző típusai
- Eszközök a biztonsági rés vizsgálatához
- A sebezhetőség felmérésének előnyei
- A sebezhetőség felmérésének hátrányai
- A sebezhetőség felmérése és a behatolási teszt összehasonlítása
- Sebezhetőség-tesztelési módszerek
Miért végezzük a biztonsági rés felmérését?
- Fontos a szervezet biztonsága szempontjából.
- A biztonsági rések felkutatásának és jelentésének folyamata, amely módot kínál a biztonsági problémák felderítésére és megoldására a sebezhetőségek rangsorolásával, mielőtt valaki vagy valami kihasználhatja őket.
- Ebben a folyamatban az operációs rendszereket, az alkalmazásszoftvereket és a hálózatokat vizsgálják a biztonsági rések előfordulásának azonosítása érdekében, amelyek magukban foglalják a nem megfelelő szoftvertervezést, a nem biztonságos hitelesítést stb.
A sebezhetőség felmérésének folyamata
Itt van a biztonsági rés azonosításának lépésenkénti lépése .
1. lépés : Célok és célok : - Határozza meg a biztonsági rés elemzésének céljait és célkitűzéseit.
2. lépés) Hatókör : - Az értékelés és teszt végrehajtása során a feladat hatókörét világosan meg kell határozni.
A következő három lehetséges hatókör létezik:
- Fekete doboz tesztelése: - Tesztelés külső hálózatról, a belső hálózat és rendszerek előzetes ismerete nélkül.
- Szürke doboz teszt: - Tesztelés külső vagy belső hálózatokról a belső hálózat és rendszer ismeretében. Ez a fekete doboz tesztelés és a fehér doboz tesztelés kombinációja.
- Fehér doboz teszt: - Tesztelés a belső hálózaton belül a belső hálózat és a rendszer ismeretében. Belső tesztelés néven is ismert.
3. lépés : Információgyűjtés : - Minél több információ beszerzése az informatikai környezetről, mint például a hálózatok, az IP-cím, az operációs rendszer verziója stb. Mindhárom típusú hatókörre vonatkozik, például a fekete doboz tesztelésére, a szürke doboz tesztelésére és a fehér doboz tesztelésére.
4. lépés : A biztonsági rés észlelése : - Ebben a folyamatban sebezhetőség-leolvasókat használnak az informatikai környezet átvizsgálására és a sebezhetőségek azonosítására.
5. lépés : Információelemzés és -tervezés : - Elemzi a feltárt sérülékenységeket, hogy tervet dolgozzon ki a hálózatba és a rendszerekbe való behatoláshoz.
Hogyan kell elvégezni a sebezhetőség felmérését
A következő lépésről lépésre bemutatja a biztonsági rés felmérésének módját :
1. lépés: Beállítás:
- Kezdje el a dokumentációt
- Biztonságos engedélyek
- Eszközök frissítése
- Eszközök konfigurálása
2. lépés: Teszt végrehajtása:
- Futtassa az Eszközök lehetőséget
- Futtassa a rögzített adatcsomagot (A csomag az az adategység, amelyet az origó és a cél között irányítanak. Ha bármilyen fájlt, például e-mail üzenetet, HTML fájlt, Egységes erőforrás kereső (URL) kérést stb. Küldenek az internet egyik helyéről a másikra a TCP / IP TCP-rétege a hatékony útválasztás érdekében számos "darabra" osztja a fájlt, és ezek a darabok mindegyike egyedileg lesz megszámozva, és tartalmazza a rendeltetési hely internetcímét. darabokat csomagoknak nevezzük. Amikor az összes csomag megérkezik, azokat a fogadó végén lévő TCP réteg az összerakja az eredeti fájlba az értékelő eszközök futtatása közben
3. lépés: A biztonsági rés elemzése:
- Hálózati vagy rendszererőforrások meghatározása és osztályozása.
- Prioritás hozzárendelése az erőforrásokhoz (pl .: - Magas, Közepes, Alacsony)
- Az egyes erőforrások potenciális fenyegetéseinek azonosítása.
- Stratégia kidolgozása a legfontosabb prioritások kezelésére.
- A támadások következményeinek minimalizálására szolgáló módszerek meghatározása és végrehajtása.
4. lépés) Jelentés
5. lépés: Javítás:
- A sebezhetőségek kijavításának folyamata.
- Minden sebezhetőségre elvégezzük
A sebezhetőség-ellenőrző típusai
- Host alapú
- Azonosítja a gazdagép vagy a rendszer problémáit.
- A folyamat hosztalapú szkennerek segítségével történik, és diagnosztizálják a sérülékenységeket.
- A gazdagép-alapú eszközök egy közvetítő szoftvert töltenek be a célrendszerbe; nyomon követi az eseményt, és jelentést tesz a biztonsági elemzőnek.
- Hálózati alapú
- Felismeri a nyitott portot, és azonosítja az ezeken a portokon futó ismeretlen szolgáltatásokat. Ezután közzéteszi az ezekhez a szolgáltatásokhoz kapcsolódó lehetséges sebezhetőségeket.
- Ez a folyamat hálózati alapú szkennerek használatával történik.
- Adatbázis-alapú
- Az SQL-injekciók megakadályozására szolgáló eszközök és technikák segítségével azonosítja az adatbázis-rendszerek biztonsági kitettségét. (SQL injekciók: - SQL utasításokat juttatnak az adatbázisba a rosszindulatú felhasználók, akik kiolvashatják a bizalmas adatokat egy adatbázisból, és frissíthetik az adatbázisban található adatokat.)
Eszközök a biztonsági rés vizsgálatához
Betolakodó
Az Intruder egy hatékony online biztonsági rés-leolvasó, amely felfedezi a biztonsági hiányosságokat az informatikai környezetben. Az Intruder iparági vezető biztonsági ellenőrzéseket, folyamatos megfigyelést és könnyen használható platformot kínál, és minden méretű vállalkozást biztonságban tart a hackerek ellen.
Jellemzők:
- A kategória legjobb fenyegetettsége több mint 10 000 biztonsági ellenőrzéssel
- Ellenőrzi a konfigurációs gyengeségeket, a hiányzó javításokat, az alkalmazás gyengeségeit (például SQL-injekció és helyek közötti parancsfájlok) és egyebeket
- Automatikus elemzés és a beolvasási eredmények rangsorolása
- Intuitív felület, gyorsan beállítható és futtatható az első beolvasás
- Proaktív biztonsági ellenőrzés a legfrissebb sebezhetőségekért
- AWS, Azure és Google Cloud csatlakozók
- API integráció a CI / CD csővezetékével
Kategória | Eszköz | Leírás |
---|---|---|
Host alapú | STATISZTIKA | Több rendszer beolvasása a hálózatban. |
TARA | Tigris elemző kutatási asszisztens. | |
Káin és Ábel | Helyezze vissza a jelszót a hálózat szippantásával, a HTTP jelszó feltörésével. | |
Metasploit | Nyílt forráskódú platform a kódok fejlesztéséhez, teszteléséhez és kihasználásához. | |
Hálózati alapú | Cisco Secure Scanner | A biztonsági problémák diagnosztizálása és javítása. |
Wireshark | Nyílt forráskódú hálózati protokoll elemző Linux és Windows rendszerekhez. | |
Nmap | Ingyenes nyílt forráskódú segédprogram a biztonsági ellenőrzéshez. | |
Nessus | Agent nélküli auditálás, jelentéskészítés és javításkezelés integrálása. | |
Adatbázis-alapú | SQL diéta | Dictionary Attack eszköz ajtaja az SQL szerverhez. |
Biztonságos auditor | Lehetővé teszi a felhasználó számára, hogy felsorolást, szkennelést, naplózást, behatolási tesztet és kriminalisztikát hajtson végre operációs rendszeren. | |
DB-scan | Az adatbázis trójai felismerése, a rejtett trójai felismerése alapszintű átvizsgálással. |
A sebezhetőség felmérésének előnyei
- Nyílt forráskódú eszközök állnak rendelkezésre.
- Szinte az összes sebezhetőséget azonosítja
- Automatizált szkenneléshez.
- Könnyen futtatható rendszeresen.
A sebezhetőség felmérésének hátrányai
- Magas hamis pozitív arány
- Könnyen felismerhető a behatolásérzékelő rendszer tűzfala segítségével.
- Gyakran nem veszik észre a legújabb sebezhetőségeket.
A sebezhetőség felmérése és a behatolási teszt összehasonlítása
A sebezhetőség értékelése | Penetrációs vizsgálat | |
---|---|---|
Dolgozó | Fedezze fel a biztonsági réseket | A biztonsági rések azonosítása és kihasználása |
Gépezet | Felfedezés és szkennelés | Szimuláció |
Fókusz | Szélesség a mélység felett | Mélység a szélesség felett |
A teljesség lefedettsége | Magas | Alacsony |
Költség | Alacsony- Mérsékelt | Magas |
Előadja | Házon belüli személyzet | Támadó vagy Pen Tester |
Tester tudás | Magas | Alacsony |
Milyen gyakran kell futni | Minden berendezés betöltése után | Évente egyszer |
Eredmény | Részletes információk megadása a biztonsági résekről | Adja meg a biztonsági rések teljes részletességét |
Sebezhetőség-tesztelési módszerek
Aktív tesztelés
- Inaktív tesztelés során a tesztelő új tesztadatokat vezet be és elemzi az eredményeket.
- A tesztelési folyamat során a tesztelők létrehozzák a folyamat mentális modelljét, és ez tovább nő a tesztelt szoftverrel való interakció során.
- A teszt során a tesztelő aktívan részt vesz az új tesztesetek és új ötletek megismerésének folyamatában. Ezért hívják Aktív tesztelésnek.
Passzív tesztelés
- Passzív tesztelés, a tesztelt szoftver futásának eredményének figyelése új tesztesetek vagy adatok bevezetése nélkül
Hálózati tesztelés
- A hálózati tesztelés a hálózati működés aktuális állapotának mérése és rögzítése egy bizonyos időtartamra.
- A tesztelés főként a terhelés alatt működő hálózat előrejelzésére vagy az új szolgáltatások által okozott problémák kiderítésére szolgál.
- A következő hálózati jellemzőket kell tesztelnünk: -
- Kihasználtsági szintek
- Felhasználók száma
- Alkalmazáshasznosítás
Elosztott tesztelés
- Az elosztott teszteket az elosztott alkalmazások tesztelésére alkalmazzák, vagyis azokat az alkalmazásokat, amelyek egyszerre több klienssel dolgoznak. Alapvetően az elosztott alkalmazás tesztelése kliens és szerver részek külön-külön történő tesztelését jelenti, de elosztott tesztelési módszer segítségével mindet együtt tesztelhetjük.
- A tesztelemek kölcsönhatásba lépnek egymással a tesztfuttatás során. Ez megfelelő módon szinkronizálja őket. A szinkronizálás az elosztott tesztelés egyik legfontosabb pontja.
Következtetés
A szoftvertechnikában a biztonsági rés tesztelése két mechanizmustól függ, nevezetesen a sebezhetőség felmérésétől és a behatolási teszttől. Mindkét teszt erőben és feladatokban különbözik egymástól. A biztonsági rés tesztjéről szóló átfogó jelentés elkészítéséhez azonban mindkét eljárás kombinációja ajánlott.
A cikket Syamini Sreedharan írta