Kwetsbaarheidstesten
Kwetsbaarheidstesten, ook wel Kwetsbaarheidsbeoordeling genoemd, is een proces waarbij beveiligingsrisico's in softwaresystemen worden geëvalueerd om de kans op bedreigingen te verkleinen. Het doel van het testen van kwetsbaarheden is het verkleinen van de mogelijkheid voor indringers / hackers om ongeautoriseerde toegang tot systemen te krijgen. Het hangt af van het mechanisme dat Vulnerability Assessment and Penetration Testing (VAPT) of VAPT-testen wordt genoemd.
Een kwetsbaarheid is elke fout of zwakte in de beveiligingsprocedures, het ontwerp, de implementatie of de interne controle van het systeem die kan resulteren in een schending van het beveiligingsbeleid van het systeem.
In deze tutorial leer je-
- Wat is een kwetsbaarheidsbeoordeling?
- Waarom een kwetsbaarheidsbeoordeling uitvoeren
- Kwetsbaarheidsbeoordeling en penetratietestproces (VAPT)
- Hoe u kwetsbaarheidstests uitvoert
- Typen kwetsbaarheidsscanner
- Tools voor het scannen van kwetsbaarheden
- Voordelen van kwetsbaarheidsbeoordeling
- Nadelen van kwetsbaarheidsbeoordeling
- Vergelijking van kwetsbaarheidsbeoordeling en penetratietesten
- Methoden voor het testen van kwetsbaarheid
Waarom een kwetsbaarheidsbeoordeling uitvoeren
- Het is belangrijk voor de veiligheid van de organisatie.
- Het proces van het lokaliseren en rapporteren van de kwetsbaarheden, die een manier bieden om beveiligingsproblemen op te sporen en op te lossen door de kwetsbaarheden te rangschikken voordat iemand of iets er misbruik van kan maken.
- In dit proces worden besturingssystemen, applicatiesoftware en netwerk gescand om het optreden van kwetsbaarheden te identificeren, waaronder ongepast softwareontwerp, onveilige authenticatie, enz.
Kwetsbaarheidsbeoordelingsproces
Hier is het stapsgewijze Kwetsbaarheidsbeoordelingsproces om de systeemkwetsbaarheden te identificeren.
Stap 1) Doelen en doelstellingen : - Definieer doelen en doelstellingen van Kwetsbaarheidsanalyse.
Stap 2) Reikwijdte : - Tijdens het uitvoeren van de beoordeling en toets moet de reikwijdte van de opdracht duidelijk worden gedefinieerd.
Hieronder volgen de drie mogelijke bereiken die er zijn:
- Black Box Testing: - Testen vanuit een extern netwerk zonder voorkennis van het interne netwerk en systemen.
- Gray Box Testing: - Testen vanuit externe of interne netwerken met kennis van het interne netwerk en systeem. Het is de combinatie van zowel Black Box Testing als White Box Testing.
- White Box Testing: - Testen binnen het interne netwerk met kennis van het interne netwerk en systeem. Ook wel bekend als interne tests.
Stap 3) Verzamelen van informatie : - Verzamelen van zoveel mogelijk informatie over de IT-omgeving, zoals netwerken, IP-adres, versie van besturingssysteem, enz. Het is van toepassing op alle drie soorten scopes, zoals Black Box Testing, Gray Box Testing en White Box Testing.
Stap 4) Kwetsbaarheidsdetectie : - In dit proces worden kwetsbaarheidsscanners gebruikt om de IT-omgeving te scannen en de kwetsbaarheden te identificeren.
Stap 5) Informatieanalyse en planning : - Het analyseert de geïdentificeerde kwetsbaarheden om een plan op te stellen om door te dringen in het netwerk en de systemen.
Hoe u een kwetsbaarheidsbeoordeling uitvoert
Hieronder volgt het stapsgewijze proces voor het uitvoeren van een kwetsbaarheidsbeoordeling :
Stap 1) Installatie:
- Begin met documentatie
- Beveiligde machtigingen
- Update Tools
- Configureer Tools
Stap 2) Testuitvoering:
- Voer de Tools uit
- Voer het vastgelegde datapakket uit (een pakket is de eenheid van gegevens die wordt gerouteerd tussen een oorsprong en de bestemming. Wanneer een bestand, bijvoorbeeld een e-mailbericht, HTML-bestand, Uniform Resource Locator (URL) -verzoek, enz. van de ene plaats naar de andere op internet, verdeelt de TCP-laag van TCP / IP het bestand in een aantal "brokken" voor efficiënte routering, en elk van deze brokken heeft een uniek nummer en bevat het internetadres van de bestemming. Deze brokken worden pakketten genoemd. Wanneer alle pakketten zijn aangekomen, worden ze opnieuw samengesteld in het originele bestand door de TCP-laag aan de ontvangende kant terwijl de evaluatiehulpmiddelen worden uitgevoerd
Stap 3) Kwetsbaarheidsanalyse:
- Netwerk- of systeembronnen definiëren en classificeren.
- Prioriteit toekennen aan de bronnen (bijv .: - hoog, gemiddeld, laag)
- Identificatie van potentiële bedreigingen voor elke bron.
- Een strategie ontwikkelen om als eerste de problemen met de hoogste prioriteit aan te pakken.
- Het definiëren en implementeren van manieren om de gevolgen van een aanval te minimaliseren.
Stap 4) Rapportage
Stap 5) Sanering:
- Het proces om de kwetsbaarheden op te lossen.
- Uitgevoerd voor elke kwetsbaarheid
Typen van een kwetsbaarheidsscanner
- Host gebaseerd
- Identificeert de problemen in de host of het systeem.
- Het proces wordt uitgevoerd met behulp van hostgebaseerde scanners en diagnosticeert de kwetsbaarheden.
- De host-gebaseerde tools laden een bemiddelingssoftware op het doelsysteem; het zal de gebeurtenis traceren en rapporteren aan de beveiligingsanalist.
- Netwerkgebaseerd
- Het zal de open poort detecteren en de onbekende services identificeren die op deze poorten worden uitgevoerd. Vervolgens worden mogelijke kwetsbaarheden in verband met deze services openbaar gemaakt.
- Dit proces wordt gedaan met behulp van netwerkgebaseerde scanners.
- Database-gebaseerd
- Het zal de beveiligingsblootstelling in de databasesystemen identificeren met behulp van tools en technieken om SQL-injecties te voorkomen. (SQL-injecties: - SQL-instructies in de database injecteren door kwaadwillende gebruikers, die de gevoelige gegevens uit een database kunnen lezen en de gegevens in de database kunnen bijwerken.)
Tools voor het scannen van kwetsbaarheden
Indringer
Intruder is een krachtige online kwetsbaarheidsscanner die zwakke punten in uw IT-omgeving ontdekt. Intruder biedt toonaangevende beveiligingscontroles, continue monitoring en een gebruiksvriendelijk platform om bedrijven van elke omvang te beschermen tegen hackers.
Kenmerken:
- Best-in-class dreigingsdekking met meer dan 10.000 beveiligingscontroles
- Controleert op zwakke punten in de configuratie, ontbrekende patches, zwakke punten in applicaties (zoals SQL-injectie en cross-site scripting) en meer
- Automatische analyse en prioritering van scanresultaten
- Intuïtieve interface, snel in te stellen en uw eerste scans uit te voeren
- Proactieve beveiligingsmonitoring voor de nieuwste kwetsbaarheden
- AWS-, Azure- en Google Cloud-connectoren
- API-integratie met uw CI / CD-pijplijn
Categorie | Tool | Omschrijving |
---|---|---|
Host gebaseerd | STAT | Scan meerdere systemen in het netwerk. |
TARA | Tiger Analytical Research Assistant. | |
Kaïn en Abel | Herstel wachtwoord door netwerk te snuffelen, HTTP-wachtwoord te kraken. | |
Metasploit | Open source platform voor het ontwikkelen, testen en exploiteren van code. | |
Netwerkgebaseerd | Cisco Secure Scanner | Diagnose en reparatie van beveiligingsproblemen. |
Wireshark | Open Source Network Protocol Analyzer voor Linux en Windows. | |
Nmap | Gratis open source-hulpprogramma voor beveiligingsaudits. | |
Nessus | Agentloze auditing, rapportage en patchbeheerintegratie. | |
Database-gebaseerd | SQL-dieet | Tooldeur voor woordenboekaanval voor SQL-server. |
Beveiligde auditor | Stel de gebruiker in staat om opsomming, scannen, auditing en penetratietests en forensisch onderzoek uit te voeren op het besturingssysteem. | |
DB-scan | Detectie van Trojan van een database, detectie van verborgen Trojan door middel van baseline scanning. |
Voordelen van kwetsbaarheidsbeoordeling
- Er zijn open source-tools beschikbaar.
- Identificeert bijna alle kwetsbaarheden
- Geautomatiseerd voor scannen.
- Makkelijk te gebruiken op regelmatige basis.
Nadelen van kwetsbaarheidsbeoordeling
- Hoog percentage valse positieven
- Kan gemakkelijk detecteren door de Firewall van het inbraakdetectiesysteem.
- De nieuwste kwetsbaarheden worden vaak niet opgemerkt.
Vergelijking van kwetsbaarheidsbeoordeling en penetratietesten
Kwetsbaarheidsbeoordeling | Penetratietesten | |
---|---|---|
Werken | Ontdek kwetsbaarheden | Identificeer en exploiteer kwetsbaarheden |
Mechanisme | Ontdekking en scannen | Simulatie |
Focus | Breedte over diepte | Diepte over breedte |
Dekking van volledigheid | Hoog | Laag |
Kosten | Laag - Matig | Hoog |
Verricht door | Eigen personeel | Een aanvaller of pentester |
Tester kennis | Hoog | Laag |
Hoe vaak te rennen | Nadat elk apparaat is geladen | Een keer per jaar |
Resultaat | Geef gedeeltelijke details over kwetsbaarheden | Geef volledige details van kwetsbaarheden |
Methoden voor het testen van kwetsbaarheid
Actief testen
- Inactief testen, een tester introduceert nieuwe testgegevens en analyseert de resultaten.
- Tijdens het testproces creëren de testers een mentaal model van het proces, en het zal verder groeien tijdens de interactie met de te testen software.
- Tijdens het uitvoeren van de test zal de tester actief betrokken zijn bij het proces om de nieuwe testcases en nieuwe ideeën te ontdekken. Daarom heet het Active Testing.
Passief testen
- Passief testen, het bewaken van het resultaat van het draaien van software die wordt getest zonder nieuwe testgevallen of gegevens te introduceren
Netwerktesten
- Netwerktest is het proces van het meten en registreren van de huidige status van de netwerkwerking gedurende een bepaalde periode.
- Testen worden voornamelijk gedaan om het netwerk dat onder belasting werkt te voorspellen of om de problemen te achterhalen die door nieuwe services worden veroorzaakt.
- We moeten de volgende netwerkkenmerken testen: -
- Gebruiksniveaus
- Aantal gebruikers
- Toepassing van toepassingen
Gedistribueerd testen
- Gedistribueerde tests worden toegepast voor het testen van gedistribueerde applicaties, dat wil zeggen de applicaties die met meerdere clients tegelijk werken. In feite betekent het testen van een gedistribueerde applicatie het afzonderlijk testen van de client- en serveronderdelen, maar door een gedistribueerde testmethode te gebruiken, kunnen we ze allemaal samen testen.
- De testonderdelen zullen met elkaar communiceren tijdens de testrun. Hierdoor worden ze op de juiste manier gesynchroniseerd. Synchronisatie is een van de meest cruciale punten bij gedistribueerd testen.
Gevolgtrekking
Bij Software Engineering is Kwetsbaarheidstesting afhankelijk van twee mechanismen, namelijk Kwetsbaarheidsbeoordeling en Penetratietesten. Beide tests verschillen van elkaar in kracht en taken die ze uitvoeren. Om echter tot een uitgebreid rapport over kwetsbaarheidstests te komen, wordt de combinatie van beide procedures aanbevolen.
Dit artikel is bijgedragen door Syamini Sreedharan