Đánh giá tính dễ bị tổn thương là gì? Quy trình kiểm tra, Công cụ quét VAPT

Mục lục:

Anonim

Kiểm tra lỗ hổng bảo mật

Kiểm tra lỗ hổng bảo mật còn được gọi là Đánh giá lỗ hổng bảo mật là một quá trình đánh giá rủi ro bảo mật trong hệ thống phần mềm để giảm xác suất của các mối đe dọa. Mục đích của kiểm tra lỗ hổng là giảm khả năng những kẻ xâm nhập / tin tặc có được quyền truy cập trái phép vào hệ thống. Nó phụ thuộc vào cơ chế được đặt tên là Đánh giá lỗ hổng và Kiểm tra thâm nhập (VAPT) hoặc kiểm tra VAPT.

Lỗ hổng bảo mật là bất kỳ sai lầm hoặc điểm yếu nào trong các thủ tục bảo mật của hệ thống, thiết kế, triển khai hoặc bất kỳ kiểm soát nội bộ nào có thể dẫn đến vi phạm chính sách bảo mật của hệ thống.

Trong hướng dẫn này, bạn sẽ học-

  • Đánh giá lỗ hổng bảo mật là gì
  • Tại sao phải đánh giá lỗ hổng bảo mật
  • Quy trình đánh giá tính dễ bị tổn thương và kiểm tra thâm nhập (VAPT)
  • Cách thực hiện kiểm tra lỗ hổng bảo mật
  • Các loại máy quét lỗ hổng bảo mật
  • Công cụ để quét lỗ hổng bảo mật
  • Ưu điểm của Đánh giá tính dễ bị tổn thương
  • Nhược điểm của Đánh giá Tính dễ bị tổn thương
  • So sánh đánh giá lỗ hổng và kiểm tra thâm nhập
  • Phương pháp kiểm tra lỗ hổng bảo mật

Tại sao phải đánh giá lỗ hổng bảo mật

  • Nó quan trọng đối với an ninh của tổ chức.
  • Quá trình định vị và báo cáo các lỗ hổng, cung cấp một cách để phát hiện và giải quyết các vấn đề bảo mật bằng cách xếp hạng các lỗ hổng trước khi ai đó hoặc thứ gì đó có thể khai thác chúng.
  • Trong quá trình này Hệ điều hành, Phần mềm Ứng dụng và Mạng được quét để xác định sự xuất hiện của các lỗ hổng bảo mật, bao gồm thiết kế phần mềm không phù hợp, xác thực không an toàn, v.v.

Quy trình đánh giá tính dễ bị tổn thương

Dưới đây là Quy trình Đánh giá Lỗ hổng từng bước để xác định các lỗ hổng của hệ thống.

Bước 1) Mục tiêu & Mục tiêu : - Xác định các mục tiêu và mục tiêu của Phân tích tính dễ bị tổn thương.

Bước 2) Phạm vi : - Trong khi thực hiện Đánh giá và Kiểm tra, Phạm vi của Bài tập cần được xác định rõ ràng.

Sau đây là ba phạm vi có thể tồn tại:

  • Kiểm tra hộp đen: - Kiểm tra từ mạng bên ngoài mà không có kiến ​​thức trước về mạng nội bộ và hệ thống.
  • Kiểm tra Hộp xám: - Kiểm tra từ mạng bên ngoài hoặc mạng nội bộ với kiến ​​thức về hệ thống và mạng nội bộ. Đó là sự kết hợp của cả Kiểm tra Hộp đen và Kiểm tra Hộp trắng.
  • Kiểm thử Hộp trắng: - Kiểm tra trong mạng nội bộ với kiến ​​thức về hệ thống và mạng nội bộ. Còn được gọi là Kiểm tra nội bộ.

Bước 3) Thu thập thông tin : - Thu thập càng nhiều thông tin về môi trường CNTT như Mạng, Địa chỉ IP, Phiên bản hệ điều hành, v.v.

Bước 4) Phát hiện lỗ hổng : - Trong quá trình này, máy quét lỗ hổng được sử dụng để quét môi trường CNTT và xác định các lỗ hổng.

Bước 5) Phân tích và lập kế hoạch thông tin : - Nó sẽ phân tích các lỗ hổng đã xác định để đưa ra kế hoạch thâm nhập vào mạng và hệ thống.

Cách thực hiện Đánh giá tính dễ bị tổn thương

Sau đây là quy trình từng bước về Cách thực hiện Đánh giá tính dễ bị tổn thương :

Bước 1) Thiết lập:

  • Bắt đầu tài liệu
  • Quyền an toàn
  • Cập nhật công cụ
  • Định cấu hình công cụ

Bước 2) Thực hiện kiểm tra:

  • Chạy các công cụ
  • Chạy gói dữ liệu đã chụp (Gói là đơn vị dữ liệu được định tuyến giữa điểm gốc và điểm đến. Khi bất kỳ tệp nào, chẳng hạn như thông báo e-mail, tệp HTML, yêu cầu Bộ định vị tài nguyên đồng nhất (URL), v.v. được gửi đi từ nơi này đến nơi khác trên internet, lớp TCP của TCP / IP chia tệp thành một số "phần" để định tuyến hiệu quả và mỗi phần này sẽ được đánh số duy nhất và sẽ bao gồm địa chỉ Internet của đích. các khối được gọi là gói. Khi tất cả các gói được đến, chúng sẽ được lớp TCP ở đầu nhận tập hợp lại thành tệp gốc trong khi chạy các công cụ đánh giá

Bước 3) Phân tích lỗ hổng bảo mật:

  • Định nghĩa và phân loại tài nguyên mạng hoặc hệ thống.
  • Chỉ định mức độ ưu tiên cho các tài nguyên (Ví dụ: - Cao, Trung bình, Thấp)
  • Xác định các mối đe dọa tiềm ẩn đối với từng tài nguyên.
  • Phát triển một chiến lược để giải quyết những vấn đề được ưu tiên nhất trước.
  • Xác định và thực hiện các cách để giảm thiểu hậu quả nếu một cuộc tấn công xảy ra.

Bước 4) Báo cáo

Bước 5) Khắc phục:

  • Quá trình sửa chữa các lỗ hổng.
  • Thực hiện cho mọi lỗ hổng

Các loại máy quét lỗ hổng bảo mật

  1. Dựa trên máy chủ
  • Xác định các vấn đề trong máy chủ hoặc hệ thống.
  • Quá trình này được thực hiện bằng cách sử dụng máy quét dựa trên máy chủ và chẩn đoán các lỗ hổng.
  • Các công cụ dựa trên máy chủ sẽ tải một phần mềm dàn xếp vào hệ thống đích; nó sẽ theo dõi sự kiện và báo cáo cho nhà phân tích bảo mật.
  1. Dựa trên mạng
  • Nó sẽ phát hiện cổng đang mở và xác định các dịch vụ không xác định đang chạy trên các cổng này. Sau đó, nó sẽ tiết lộ các lỗ hổng có thể liên quan đến các dịch vụ này.
  • Quá trình này được thực hiện bằng cách sử dụng Máy quét dựa trên mạng.
  1. Dựa trên cơ sở dữ liệu
  • Nó sẽ xác định khả năng bảo mật trong hệ thống cơ sở dữ liệu bằng cách sử dụng các công cụ và kỹ thuật để ngăn chặn từ SQL Injjection. (SQL Injjection: - Chèn câu lệnh SQL vào cơ sở dữ liệu bởi người dùng độc hại, chúng có thể đọc dữ liệu nhạy cảm từ cơ sở dữ liệu và có thể cập nhật dữ liệu trong Cơ sở dữ liệu.)

Công cụ để quét lỗ hổng bảo mật

Kẻ xâm nhập

Intruder là một trình quét lỗ hổng trực tuyến mạnh mẽ giúp phát hiện ra các điểm yếu về bảo mật trên môi trường CNTT của bạn. Cung cấp các hoạt động kiểm tra bảo mật hàng đầu trong ngành, giám sát liên tục và một nền tảng dễ sử dụng, Intruder giúp các doanh nghiệp thuộc mọi quy mô luôn an toàn trước tin tặc.

Đặc trưng:

  • Phạm vi bảo hiểm mối đe dọa tốt nhất trong lớp với hơn 10.000 lần kiểm tra bảo mật
  • Kiểm tra các điểm yếu của cấu hình, các bản vá bị thiếu, các điểm yếu của ứng dụng (chẳng hạn như SQL injection & cross-site scripting) và hơn thế nữa
  • Phân tích tự động và ưu tiên các kết quả quét
  • Giao diện trực quan, nhanh chóng để thiết lập và chạy các lần quét đầu tiên của bạn
  • Giám sát bảo mật chủ động cho các lỗ hổng bảo mật mới nhất
  • Các trình kết nối AWS, Azure và Google Cloud
  • Tích hợp API với đường ống CI / CD của bạn
thể loại Dụng cụ Sự miêu tả
Dựa trên máy chủ STAT Quét nhiều hệ thống trong mạng.
TARA Trợ lý Nghiên cứu Phân tích Tiger.
Cain & Abel Khôi phục mật khẩu bằng cách đánh hơi mạng, bẻ khóa mật khẩu HTTP.
Metasploit Nền tảng mã nguồn mở để phát triển, thử nghiệm và khai thác mã.
Dựa trên mạng Máy quét bảo mật của Cisco Chẩn đoán và sửa chữa các vấn đề bảo mật.
Wireshark Trình phân tích giao thức mạng nguồn mở cho Linux và Windows.
Nmap Tiện ích mã nguồn mở miễn phí để kiểm tra bảo mật.
Nessus Kiểm toán không cần tác nhân, tích hợp báo cáo và quản lý bản vá.
Dựa trên cơ sở dữ liệu Chế độ ăn kiêng SQL Cửa công cụ tấn công từ điển cho máy chủ SQL.
Kiểm toán viên an toàn Cho phép người dùng thực hiện điều tra, quét, kiểm tra và kiểm tra thâm nhập và pháp y trên hệ điều hành.
Quét DB Phát hiện Trojan của cơ sở dữ liệu, phát hiện Trojan ẩn bằng cách quét đường cơ sở.

Ưu điểm của Đánh giá tính dễ bị tổn thương

  • Các công cụ mã nguồn mở có sẵn.
  • Xác định hầu hết tất cả các lỗ hổng
  • Tự động để quét.
  • Dễ dàng chạy thường xuyên.

Nhược điểm của Đánh giá Tính dễ bị tổn thương

  • Tỷ lệ dương tính giả cao
  • Có thể dễ dàng phát hiện bằng Tường lửa Hệ thống Phát hiện Xâm nhập.
  • Thường không nhận thấy các lỗ hổng mới nhất.

So sánh đánh giá lỗ hổng và kiểm tra thâm nhập

Đánh giá tính dễ bị tổn thương Kiểm tra thâm nhập
Đang làm việc Khám phá các lỗ hổng Xác định và khai thác các lỗ hổng
Cơ chế Khám phá & Quét Mô phỏng
Tiêu điểm Chiều rộng trên chiều sâu Chiều sâu trên bề rộng
Mức độ hoàn thiện Cao Thấp
Giá cả Thấp- Trung bình Cao
Được thực hiện bởi Nhân viên nội bộ Kẻ tấn công hoặc Pen Tester
Kiến thức Tester Cao Thấp
Tần suất chạy Sau khi mỗi thiết bị được tải Một lần trong năm
Kết quả Cung cấp chi tiết từng phần về lỗ hổng bảo mật Cung cấp chi tiết đầy đủ về các lỗ hổng

Phương pháp kiểm tra lỗ hổng bảo mật

Kiểm tra hoạt động

  • Thử nghiệm không hoạt động, người thử nghiệm giới thiệu dữ liệu thử nghiệm mới và phân tích kết quả.
  • Trong quá trình thử nghiệm, người thử nghiệm tạo ra một mô hình tinh thần của quá trình và nó sẽ phát triển hơn nữa trong quá trình tương tác với phần mềm đang thử nghiệm.
  • Trong khi thực hiện bài kiểm tra, người kiểm thử sẽ tích cực tham gia vào quá trình tìm ra các trường hợp kiểm thử mới và ý tưởng mới. Đó là lý do tại sao nó được gọi là Active Testing.

Kiểm tra thụ động

  • Kiểm tra thụ động, theo dõi kết quả của việc chạy phần mềm đang được kiểm tra mà không đưa vào các trường hợp kiểm thử hoặc dữ liệu mới

Kiểm tra mạng

  • Kiểm tra mạng là quá trình đo lường và ghi lại trạng thái hoạt động hiện tại của mạng trong một khoảng thời gian.
  • Kiểm tra chủ yếu được thực hiện để dự đoán mạng hoạt động dưới tải hoặc để tìm ra các vấn đề do các dịch vụ mới tạo ra.
  • Chúng tôi cần kiểm tra các Đặc điểm Mạng sau: -
  • Mức độ sử dụng
  • Số lượng người dùng
  • Sử dụng ứng dụng

Thử nghiệm phân tán

  • Kiểm thử phân tán được áp dụng để kiểm tra các ứng dụng phân tán, có nghĩa là các ứng dụng đang làm việc với nhiều máy khách đồng thời. Về cơ bản, thử nghiệm một ứng dụng phân tán có nghĩa là thử nghiệm các phần máy khách và máy chủ của nó một cách riêng biệt, nhưng bằng cách sử dụng phương pháp thử nghiệm phân tán, chúng ta có thể kiểm tra tất cả chúng cùng nhau.
  • Các phần thử nghiệm sẽ tương tác với nhau trong quá trình Chạy thử nghiệm. Điều này làm cho chúng được đồng bộ hóa theo cách thích hợp. Đồng bộ hóa là một trong những điểm quan trọng nhất trong thử nghiệm phân tán.

Phần kết luận

Trong Kỹ thuật phần mềm, Kiểm tra lỗ hổng phụ thuộc vào hai cơ chế là Đánh giá lỗ hổng và Kiểm tra thâm nhập. Cả hai bài kiểm tra này khác nhau về sức mạnh và nhiệm vụ mà chúng thực hiện. Tuy nhiên, để đạt được một báo cáo toàn diện về Kiểm tra tính dễ bị tổn thương, nên kết hợp cả hai quy trình.

Bài viết này được đóng góp bởi Syamini Sreedharan