Vad är sårbarhetsbedömning? Testprocess, VAPT Scan Tool

Innehållsförteckning:

Anonim

Test av sårbarhet

Sårbarhetstestning, även kallad sårbarhetsbedömning, är en process för att utvärdera säkerhetsrisker i programvarusystem för att minska sannolikheten för hot. Syftet med sårbarhetsprovning är att minska möjligheten för inkräktare / hackare att få obehörig åtkomst till system. Det beror på mekanismen som heter VAPN eller VAPT-testning.

En sårbarhet är alla misstag eller svagheter i systemets säkerhetsprocedurer, utformning, implementering eller intern kontroll som kan leda till brott mot systemets säkerhetspolicy.

I den här handledningen lär du dig-

  • Vad är sårbarhetsbedömning
  • Varför gör sårbarhetsbedömning
  • VAPT-process (Vulnerability Assessment and Penetration Testing)
  • Hur man gör sårbarhetsprovning
  • Typer av sårbarhetsskanner
  • Verktyg för sårbarhetsskanning
  • Fördelar med sårbarhetsbedömning
  • Nackdelar med sårbarhetsbedömning
  • Jämförelse av sårbarhetsbedömning och penetrationstestning
  • Testmetoder för sårbarhet

Varför gör sårbarhetsbedömning

  • Det är viktigt för organisationens säkerhet.
  • Processen att lokalisera och rapportera sårbarheterna, vilket ger ett sätt att upptäcka och lösa säkerhetsproblem genom att rangordna sårbarheterna innan någon eller något kan utnyttja dem.
  • I denna process skannas operativsystem, applikationsprogramvara och nätverk för att identifiera förekomsten av sårbarheter, som inkluderar olämplig programvarudesign, osäker autentisering etc.

Process för bedömning av sårbarhet

Här är steg för steg process för utvärdering av sårbarhet för att identifiera systemets sårbarheter.

Steg 1) Mål och mål : - Definiera mål och mål för sårbarhetsanalys.

Steg 2) Omfattning : - När du utför bedömningen och testet måste uppgifternas omfattning definieras tydligt.

Följande är de tre möjliga omfattningar som finns:

  • Black Box Testing: - Testning från ett externt nätverk utan förkunskaper om det interna nätverket och systemen.
  • Test av grå rutor: - Test från antingen externa eller interna nätverk med kunskap om det interna nätverket och systemet. Det är kombinationen av både Black Box Testing och White Box Testing.
  • White Box Testing: - Testning inom det interna nätverket med kunskap om det interna nätverket och systemet. Kallas också Interntestning.

Steg 3) Informationsinsamling : - Att få så mycket information om IT-miljö som nätverk, IP-adress, operativsystemversion, etc. Det är tillämpligt på alla de tre typerna av omfattningar som Black Box Testing, Gray Box Testing och White Box Testing.

Steg 4) Detektering av sårbarhet : - I den här processen används sårbarhetsskannrar för att skanna IT-miljön och identifiera sårbarheterna.

Steg 5) Informationsanalys och planering : - Den analyserar de identifierade sårbarheterna för att utforma en plan för att tränga in i nätverket och systemen.

Hur man gör sårbarhetsbedömning

Följande är steg för steg-processen om hur man gör sårbarhetsbedömning :

Steg 1) Installation:

  • Börja dokumentation
  • Säkra behörigheter
  • Uppdatera verktyg
  • Konfigurera verktyg

Steg 2) Testutförande:

  • Kör verktygen
  • Kör det fångade datapaketet (Ett paket är den dataenhet som dirigeras mellan ett ursprung och destinationen. När någon fil, till exempel e-postmeddelande, HTML-fil, Uniform Resource Locator (URL) begäran etc. skickas från en plats till en annan på internet delar TCP-skiktet av TCP / IP filen i ett antal "bitar" för effektiv dirigering, och var och en av dessa bitar kommer att vara unikt numrerade och kommer att inkludera destinationsadressen. bitar kallas paket. När alla paket anländer kommer de att återmonteras i originalfilen av TCP-lagret i den mottagande änden medan bedömningsverktygen körs

Steg 3) Analys av sårbarhet:

  • Definiera och klassificera nätverks- eller systemresurser.
  • Tilldela resurser prioritet (Ex: - Hög, Medium, Låg)
  • Identifiera potentiella hot mot varje resurs.
  • Utveckla en strategi för att hantera de mest prioriterade problemen först.
  • Definiera och implementera sätt att minimera konsekvenserna om en attack inträffar.

Steg 4) Rapportering

Steg 5) Åtgärd:

  • Processen för att fixa sårbarheterna.
  • Utförd för varje sårbarhet

Typer av en sårbarhetsskanner

  1. Värdbaserad
  • Identifierar problemen i värden eller systemet.
  • Processen utförs med hjälp av värdbaserade skannrar och diagnostiserar sårbarheterna.
  • De värdbaserade verktygen laddar en förmedlingsprogramvara på målsystemet; det kommer att spåra händelsen och rapportera det till säkerhetsanalytikern.
  1. Nätverksbaserat
  • Det kommer att upptäcka den öppna porten och identifiera de okända tjänster som körs på dessa portar. Då kommer den att avslöja möjliga sårbarheter i samband med dessa tjänster.
  • Denna process görs med hjälp av nätverksbaserade skannrar.
  1. Databasbaserad
  • Den identifierar säkerhetsexponeringen i databassystemen med hjälp av verktyg och tekniker för att förhindra SQL-injektioner. (SQL-injektioner: - Injicera SQL-satser i databasen av skadliga användare, som kan läsa känsliga data från en databas och kan uppdatera data i databasen.)

Verktyg för sårbarhetsskanning

Inkräktare

Intruder är en kraftfull online-sårbarhetsskanner som upptäcker säkerhetsbrister i hela din IT-miljö. Intruder erbjuder branschledande säkerhetskontroller, kontinuerlig övervakning och en lättanvänd plattform, och skyddar företag i alla storlekar från hackare.

Funktioner:

  • Klassens bästa hottäckning med över 10 000 säkerhetskontroller
  • Kontrollerar för konfigurationssvagheter, saknade korrigeringsfiler, applikationssvagheter (som SQL-injektion och skript på flera platser) och mer
  • Automatisk analys och prioritering av skanningsresultat
  • Intuitivt gränssnitt, snabbt att ställa in och köra dina första skanningar
  • Proaktiv säkerhetsövervakning för de senaste sårbarheterna
  • AWS, Azure och Google Cloud-anslutningar
  • API-integration med din CI / CD-pipeline
Kategori Verktyg Beskrivning
Värdbaserad STATISTIK Skanna flera system i nätverket.
TARA Tiger Analytical Research Assistant.
Kain & Abel Återställ lösenord genom att sniffa nätverk, knäcka HTTP-lösenord.
Metasploit Öppen källkodsplattform för att utveckla, testa och utnyttja kod.
Nätverksbaserat Cisco Secure Scanner Diagnostisera och reparera säkerhetsproblem.
Wireshark Open Source Network Protocol Analyzer för Linux och Windows.
Nmap Gratis Open Source-verktyg för säkerhetsgranskning.
Nessus Agentlös granskning, rapportering och integrering av patchhantering.
Databasbaserad SQL-diet Dictionary Attack verktygsdörr för SQL-server.
Säker revisor Gör det möjligt för användare att utföra uppräkning, skanning, granskning och penetrationstestning och kriminalteknik på OS.
DB-skanning Upptäckt av trojan av en databas, upptäckt dold trojan genom genomsökning.

Fördelar med sårbarhetsbedömning

  • Open Source-verktyg finns tillgängliga.
  • Identifierar nästan alla sårbarheter
  • Automatiserad för skanning.
  • Lätt att köra regelbundet.

Nackdelar med sårbarhetsbedömning

  • Hög falsk positiv frekvens
  • Kan enkelt upptäckas med Intrusion Detection System Firewall.
  • Missar ofta de senaste sårbarheterna.

Jämförelse av sårbarhetsbedömning och penetrationstestning

Bedömning av sårbarhet Penetrationstestning
Arbetssätt Upptäck sårbarheter Identifiera och utnyttja sårbarheter
Mekanism Upptäckt och skanning Simulering
Fokus Bredd över djup Djup över bredd
Täckning av fullständighet Hög Låg
Kosta Låg- Måttlig Hög
Utförs av Intern personal En angripare eller pennprovare
Testare Kunskap Hög Låg
Hur ofta ska jag springa Efter varje utrustning har laddats En gång om året
Resultat Ge delvis information om sårbarheter Ge fullständiga detaljer om sårbarheter

Testmetoder för sårbarhet

Aktivtestning

  • Inaktiv testning, en testare introducerar nya testdata och analyserar resultaten.
  • Under testprocessen skapar testarna en mental modell av processen och den kommer att växa ytterligare under interaktionen med programvaran som testas.
  • Under testet kommer testaren att engagera sig aktivt i processen att ta reda på de nya testfall och nya idéer. Det är därför det kallas Active Testing.

Passivt test

  • Passiv testning, övervakning av resultatet av att köra programvara under test utan att införa nya testfall eller data

Nätverkstestning

  • Nätverkstestning är processen att mäta och registrera det aktuella tillståndet för nätverksdriften under en tidsperiod.
  • Testning görs främst för att förutsäga nätverket som arbetar under belastning eller för att ta reda på de problem som skapas av nya tjänster.
  • Vi måste testa följande nätverksegenskaper: -
  • Användningsnivåer
  • Antal användare
  • Applikationsanvändning

Distribuerad testning

  • Distribuerade tester används för att testa distribuerade applikationer, vilket innebär att de applikationer som arbetar med flera klienter samtidigt. I grund och botten innebär att testa en distribuerad applikation att testa sina klient- och serverdelar separat, men genom att använda en distribuerad testmetod kan vi testa dem alla tillsammans.
  • Testdelarna kommer att interagera med varandra under testkörningen. Detta gör dem synkroniserade på ett lämpligt sätt. Synkronisering är en av de viktigaste punkterna i distribuerad testning.

Slutsats

I mjukvaruteknik beror sårbarhetstest på två mekanismer, nämligen sårbarhetsbedömning och penetrationstest. Båda dessa tester skiljer sig från varandra i styrka och uppgifter som de utför. För att uppnå en omfattande rapport om sårbarhetstest rekommenderas dock kombinationen av båda procedurerna.

Den här artikeln har bidragit av Syamini Sreedharan