什麼是漏洞評估?測試流程、VAPT 掃描工具
漏洞測試
漏洞測試,也稱為漏洞評估,是一種評估軟體系統中安全風險的方法,以降低攻擊的可能性。漏洞測試用於減少入侵者/駭客獲得系統未授權訪問的機會。它基於漏洞評估和滲透測試 (VAPT) 或 VAPT 測試技術。
系統安全流程、設計、實現或任何內部控制中的其他錯誤或弱點,可能導致違反系統安全策略,被稱為漏洞。
漏洞測試流程
要檢測系統漏洞,請使用此分步漏洞評估流程。
VAPT(漏洞評估和滲透測試)
步驟 1) 漏洞分析目標和目的 - 定義漏洞分析目標和目的。
步驟 2) 範圍 - 在完成評估和測試時,必須明確指定任務範圍。
提供的三個範圍如下 -
從外部網路進行測試,事先不知道內部網路和系統,稱為黑盒測試。
灰盒測試 - 使用內部網路和系統的知識從外部或內部網路進行測試。它是黑盒測試和白盒測試的混合體。
在內部網路中進行測試,瞭解內部網路和系統,稱為白盒測試。它也稱為內部測試。
步驟 3) 收集資訊 – 獲取儘可能多的有關 IT 環境的資訊,包括網路、IP 地址和作業系統版本等。它適用於所有三種類型的範圍:黑盒測試、灰盒測試和白盒測試。
步驟 4) 漏洞檢測 - 在此步驟中,使用漏洞掃描程式掃描 IT 環境並查詢漏洞。
步驟 5) 資訊分析和計劃 (步驟 5) - 它將評估檢測到的缺陷並制定策略以入侵網路和系統。
漏洞評估的目的是什麼?
對於組織的安全至關重要。
識別和報告漏洞的過程,透過在某人或某物利用漏洞之前對漏洞進行評分,從而允許檢測和解決安全問題。
此過程檢查作業系統、應用程式軟體和網路以檢測漏洞,例如程式設計不當、身份驗證不安全等。
如何評估漏洞
以下是執行漏洞評估的分步過程 -
分步漏洞評估的方法/技術
步驟 1 – 設定
- 開始文件編制過程。
- 安全的許可權
- 工具應更新
- 設定工具
步驟 2 – 測試執行
執行工具。執行捕獲的資料包(資料包是在源和目標之間路由的資料單元。)
當檔案(例如電子郵件訊息、HTML 檔案或統一資源定位器 (URL) 請求)透過網際網路傳送時,TCP/IP 的 TCP 層會將其分成多個“塊”以進行有效路由,每個塊都具有唯一的編號幷包含目標的網際網路地址。這些塊稱為資料包。
當所有資料包都到達時,接收端的 TCP 層將在評估工具執行時將它們重新組裝成原始檔案。
步驟 3 – 漏洞分析:
識別和分類網路和系統資源。
確定資源的優先順序(例如,高、中、低)
識別每個資源可能面臨的風險。
制定策略,首先解決最緊迫的問題。
定義和實施策略以減少攻擊的影響。
步驟 4 – 提交報告
步驟 5 – 補救
修復缺陷的過程。
每個漏洞都進行了測試。
漏洞掃描程式的型別
基於主機
識別主機或系統的問題。
透過使用基於主機的掃描程式來識別和診斷漏洞來完成該過程。
基於主機的工具將在目標機器上安裝一箇中介程式,該程式將跟蹤事件並提醒安全分析師。
基於網路
它將發現開放埠並識別任何使用它們的未知服務。然後,它將揭示與這些服務相關的任何潛在漏洞。
在此過程中使用基於網路的掃描程式。
基於資料庫
它將使用工具和技術來發現資料庫系統中的安全漏洞並防止 SQL 注入。(SQL 注入:- 惡意使用者將 SQL 語句注入資料庫,從而允許他們訪問資料庫中的敏感資料並更改資料庫中的資料。)
漏洞掃描工具
Acunetix
Invicti 的 Acunetix 是一款簡單易用的工具,可幫助中小型企業保護其線上應用程式免受代價高昂的資料洩露的侵害。它透過識別各種線上安全漏洞並幫助安全和開發專家快速解決這些漏洞來實現這一點。
特徵
掃描超過 7,000 個線上漏洞,包括 OWASP 前 10 大漏洞,如 SQLi 和 XSS。
自動線上資產發現可以幫助您找到已被遺棄或遺忘的網站。
高階網路爬蟲,具有多表單和密碼保護部分,適用於最複雜的線上應用程式。
使用互動式和動態應用程式安全測試的組合來查詢其他技術忽略的缺陷
提供各種漏洞的利用證明。
與常見問題跟蹤和 CI/CD 技術整合,實現 DevOps 自動化。
PCI DSS、NIST、HIPAA、ISO 27001 等監管標準需要合規性報告。
入侵者
Intruder 是一款複雜的線上漏洞掃描程式,可檢測整個 IT 基礎設施中的安全漏洞。Intruder 透過提供行業領先的安全測試、持續監控和易於使用的平臺,幫助各種規模的企業免受駭客攻擊。
特徵
超過 10,000 項安全測試提供了同類最佳的威脅覆蓋範圍。
檢查配置缺陷、未安裝的修補程式、應用程式缺陷(包括 SQL 注入和跨站點指令碼)等。
掃描結果會自動分析和優先排序。
由於直觀的 UI,易於設定和執行初始掃描。
具有前瞻性的安全監控,密切關注最新的漏洞
使用 AWS、Azure 和 Google Cloud 聯結器與您的 CI/CD 工作流進行 API 連線
類別 | 工具 | 描述 |
---|---|---|
基於主機 | STAT | 掃描網路以查詢多個系統。 |
TARA | Tiger Analytical 的研究助理。 | |
Cain & Abel | 透過嗅探網路和破解 HTTP 密碼,您可以恢復您的密碼。 | |
Metasploit | 開原始碼開發、測試和利用平臺。 | |
基於網路 | 思科安全掃描程式 | 安全問題診斷和修復 |
Wireshark | 適用於 Linux 和 Windows 的開源網路協議分析器。 | |
Nmap | 開源且免費的安全審計工具。 | |
Nessus | 無需代理的審計、報告和補丁管理整合 | |
基於資料庫 | SQL 飲食 | 帶有字典攻擊工具的 SQL Server 門。 |
安全審計員 | 啟用作業系統上的列舉、掃描、審計、滲透測試和取證。 | |
DB-scan | 資料庫木馬檢測,包括透過基線掃描進行隱藏木馬檢測。 |
漏洞評估的好處
有開源工具可用。
幾乎所有漏洞都已檢測到。
掃描已自動化。
定期使用起來很簡單。
漏洞評估的缺點
誤報率很高
入侵檢測系統防火牆可以輕鬆檢測到它。
通常,最新的漏洞會被忽略。
漏洞評估的方法
主動測試
在主動測試中,測試人員新增新的測試資料並評估結果。
測試人員在測試過程中構建了流程的心理模型,隨著他們與被測產品進行互動,該模型將不斷擴充套件。
測試人員將在執行測試時積極參與發現新的測試用例和想法的過程。之所以稱為主動測試是有原因的。
被動測試
在不提供新的測試用例或資料的情況下監視執行被測軟體的結果稱為被動測試。
網路測試
監控和記錄一段時間內網路執行的當前狀態的做法稱為網路測試。
測試主要用於預測網路在壓力下的效能或識別新服務導致的問題。
必須測試以下網路特性 -
- 利用率水平
- 使用者數量
- 應用程式利用率
分散式測試
分散式測試用於測試分散式應用程式,這些應用程式同時與眾多客戶端互動。從本質上講,測試分散式應用程式需要單獨評估其客戶端和伺服器元件,但我們可以使用分散式測試技術將它們一起測試。
在測試執行期間,測試元件將相互互動。因此,它們被適當地同步。同步是分散式測試最重要的方面之一。
結論
軟體工程中的漏洞測試基於兩種機制:漏洞評估和滲透測試。這兩項考試在強度和完成的工作方面都不同。但是,建議結合這兩種技術,以提供關於漏洞測試的全面報告。