Test av sårbarhet
Sårbarhetstestning, även kallad sårbarhetsbedömning, är en process för att utvärdera säkerhetsrisker i programvarusystem för att minska sannolikheten för hot. Syftet med sårbarhetsprovning är att minska möjligheten för inkräktare / hackare att få obehörig åtkomst till system. Det beror på mekanismen som heter VAPN eller VAPT-testning.
En sårbarhet är alla misstag eller svagheter i systemets säkerhetsprocedurer, utformning, implementering eller intern kontroll som kan leda till brott mot systemets säkerhetspolicy.
I den här handledningen lär du dig-
- Vad är sårbarhetsbedömning
- Varför gör sårbarhetsbedömning
- VAPT-process (Vulnerability Assessment and Penetration Testing)
- Hur man gör sårbarhetsprovning
- Typer av sårbarhetsskanner
- Verktyg för sårbarhetsskanning
- Fördelar med sårbarhetsbedömning
- Nackdelar med sårbarhetsbedömning
- Jämförelse av sårbarhetsbedömning och penetrationstestning
- Testmetoder för sårbarhet
Varför gör sårbarhetsbedömning
- Det är viktigt för organisationens säkerhet.
- Processen att lokalisera och rapportera sårbarheterna, vilket ger ett sätt att upptäcka och lösa säkerhetsproblem genom att rangordna sårbarheterna innan någon eller något kan utnyttja dem.
- I denna process skannas operativsystem, applikationsprogramvara och nätverk för att identifiera förekomsten av sårbarheter, som inkluderar olämplig programvarudesign, osäker autentisering etc.
Process för bedömning av sårbarhet
Här är steg för steg process för utvärdering av sårbarhet för att identifiera systemets sårbarheter.
Steg 1) Mål och mål : - Definiera mål och mål för sårbarhetsanalys.
Steg 2) Omfattning : - När du utför bedömningen och testet måste uppgifternas omfattning definieras tydligt.
Följande är de tre möjliga omfattningar som finns:
- Black Box Testing: - Testning från ett externt nätverk utan förkunskaper om det interna nätverket och systemen.
- Test av grå rutor: - Test från antingen externa eller interna nätverk med kunskap om det interna nätverket och systemet. Det är kombinationen av både Black Box Testing och White Box Testing.
- White Box Testing: - Testning inom det interna nätverket med kunskap om det interna nätverket och systemet. Kallas också Interntestning.
Steg 3) Informationsinsamling : - Att få så mycket information om IT-miljö som nätverk, IP-adress, operativsystemversion, etc. Det är tillämpligt på alla de tre typerna av omfattningar som Black Box Testing, Gray Box Testing och White Box Testing.
Steg 4) Detektering av sårbarhet : - I den här processen används sårbarhetsskannrar för att skanna IT-miljön och identifiera sårbarheterna.
Steg 5) Informationsanalys och planering : - Den analyserar de identifierade sårbarheterna för att utforma en plan för att tränga in i nätverket och systemen.
Hur man gör sårbarhetsbedömning
Följande är steg för steg-processen om hur man gör sårbarhetsbedömning :
Steg 1) Installation:
- Börja dokumentation
- Säkra behörigheter
- Uppdatera verktyg
- Konfigurera verktyg
Steg 2) Testutförande:
- Kör verktygen
- Kör det fångade datapaketet (Ett paket är den dataenhet som dirigeras mellan ett ursprung och destinationen. När någon fil, till exempel e-postmeddelande, HTML-fil, Uniform Resource Locator (URL) begäran etc. skickas från en plats till en annan på internet delar TCP-skiktet av TCP / IP filen i ett antal "bitar" för effektiv dirigering, och var och en av dessa bitar kommer att vara unikt numrerade och kommer att inkludera destinationsadressen. bitar kallas paket. När alla paket anländer kommer de att återmonteras i originalfilen av TCP-lagret i den mottagande änden medan bedömningsverktygen körs
Steg 3) Analys av sårbarhet:
- Definiera och klassificera nätverks- eller systemresurser.
- Tilldela resurser prioritet (Ex: - Hög, Medium, Låg)
- Identifiera potentiella hot mot varje resurs.
- Utveckla en strategi för att hantera de mest prioriterade problemen först.
- Definiera och implementera sätt att minimera konsekvenserna om en attack inträffar.
Steg 4) Rapportering
Steg 5) Åtgärd:
- Processen för att fixa sårbarheterna.
- Utförd för varje sårbarhet
Typer av en sårbarhetsskanner
- Värdbaserad
- Identifierar problemen i värden eller systemet.
- Processen utförs med hjälp av värdbaserade skannrar och diagnostiserar sårbarheterna.
- De värdbaserade verktygen laddar en förmedlingsprogramvara på målsystemet; det kommer att spåra händelsen och rapportera det till säkerhetsanalytikern.
- Nätverksbaserat
- Det kommer att upptäcka den öppna porten och identifiera de okända tjänster som körs på dessa portar. Då kommer den att avslöja möjliga sårbarheter i samband med dessa tjänster.
- Denna process görs med hjälp av nätverksbaserade skannrar.
- Databasbaserad
- Den identifierar säkerhetsexponeringen i databassystemen med hjälp av verktyg och tekniker för att förhindra SQL-injektioner. (SQL-injektioner: - Injicera SQL-satser i databasen av skadliga användare, som kan läsa känsliga data från en databas och kan uppdatera data i databasen.)
Verktyg för sårbarhetsskanning
Inkräktare
Intruder är en kraftfull online-sårbarhetsskanner som upptäcker säkerhetsbrister i hela din IT-miljö. Intruder erbjuder branschledande säkerhetskontroller, kontinuerlig övervakning och en lättanvänd plattform, och skyddar företag i alla storlekar från hackare.
Funktioner:
- Klassens bästa hottäckning med över 10 000 säkerhetskontroller
- Kontrollerar för konfigurationssvagheter, saknade korrigeringsfiler, applikationssvagheter (som SQL-injektion och skript på flera platser) och mer
- Automatisk analys och prioritering av skanningsresultat
- Intuitivt gränssnitt, snabbt att ställa in och köra dina första skanningar
- Proaktiv säkerhetsövervakning för de senaste sårbarheterna
- AWS, Azure och Google Cloud-anslutningar
- API-integration med din CI / CD-pipeline
Kategori | Verktyg | Beskrivning |
---|---|---|
Värdbaserad | STATISTIK | Skanna flera system i nätverket. |
TARA | Tiger Analytical Research Assistant. | |
Kain & Abel | Återställ lösenord genom att sniffa nätverk, knäcka HTTP-lösenord. | |
Metasploit | Öppen källkodsplattform för att utveckla, testa och utnyttja kod. | |
Nätverksbaserat | Cisco Secure Scanner | Diagnostisera och reparera säkerhetsproblem. |
Wireshark | Open Source Network Protocol Analyzer för Linux och Windows. | |
Nmap | Gratis Open Source-verktyg för säkerhetsgranskning. | |
Nessus | Agentlös granskning, rapportering och integrering av patchhantering. | |
Databasbaserad | SQL-diet | Dictionary Attack verktygsdörr för SQL-server. |
Säker revisor | Gör det möjligt för användare att utföra uppräkning, skanning, granskning och penetrationstestning och kriminalteknik på OS. | |
DB-skanning | Upptäckt av trojan av en databas, upptäckt dold trojan genom genomsökning. |
Fördelar med sårbarhetsbedömning
- Open Source-verktyg finns tillgängliga.
- Identifierar nästan alla sårbarheter
- Automatiserad för skanning.
- Lätt att köra regelbundet.
Nackdelar med sårbarhetsbedömning
- Hög falsk positiv frekvens
- Kan enkelt upptäckas med Intrusion Detection System Firewall.
- Missar ofta de senaste sårbarheterna.
Jämförelse av sårbarhetsbedömning och penetrationstestning
Bedömning av sårbarhet | Penetrationstestning | |
---|---|---|
Arbetssätt | Upptäck sårbarheter | Identifiera och utnyttja sårbarheter |
Mekanism | Upptäckt och skanning | Simulering |
Fokus | Bredd över djup | Djup över bredd |
Täckning av fullständighet | Hög | Låg |
Kosta | Låg- Måttlig | Hög |
Utförs av | Intern personal | En angripare eller pennprovare |
Testare Kunskap | Hög | Låg |
Hur ofta ska jag springa | Efter varje utrustning har laddats | En gång om året |
Resultat | Ge delvis information om sårbarheter | Ge fullständiga detaljer om sårbarheter |
Testmetoder för sårbarhet
Aktivtestning
- Inaktiv testning, en testare introducerar nya testdata och analyserar resultaten.
- Under testprocessen skapar testarna en mental modell av processen och den kommer att växa ytterligare under interaktionen med programvaran som testas.
- Under testet kommer testaren att engagera sig aktivt i processen att ta reda på de nya testfall och nya idéer. Det är därför det kallas Active Testing.
Passivt test
- Passiv testning, övervakning av resultatet av att köra programvara under test utan att införa nya testfall eller data
Nätverkstestning
- Nätverkstestning är processen att mäta och registrera det aktuella tillståndet för nätverksdriften under en tidsperiod.
- Testning görs främst för att förutsäga nätverket som arbetar under belastning eller för att ta reda på de problem som skapas av nya tjänster.
- Vi måste testa följande nätverksegenskaper: -
- Användningsnivåer
- Antal användare
- Applikationsanvändning
Distribuerad testning
- Distribuerade tester används för att testa distribuerade applikationer, vilket innebär att de applikationer som arbetar med flera klienter samtidigt. I grund och botten innebär att testa en distribuerad applikation att testa sina klient- och serverdelar separat, men genom att använda en distribuerad testmetod kan vi testa dem alla tillsammans.
- Testdelarna kommer att interagera med varandra under testkörningen. Detta gör dem synkroniserade på ett lämpligt sätt. Synkronisering är en av de viktigaste punkterna i distribuerad testning.
Slutsats
I mjukvaruteknik beror sårbarhetstest på två mekanismer, nämligen sårbarhetsbedömning och penetrationstest. Båda dessa tester skiljer sig från varandra i styrka och uppgifter som de utför. För att uppnå en omfattande rapport om sårbarhetstest rekommenderas dock kombinationen av båda procedurerna.
Den här artikeln har bidragit av Syamini Sreedharan