vulnerability assessment
Тестване на проникване срещу сканиране за уязвимост:
Понякога съм виждал тестери и собственици на фирми да се заблуждават, за да разберат основната идея зад теста за проникване и сканирането за уязвимост.
И двамата често се бъркат като едни и същи услуги. Когато бизнесът не може да реши дали да премине към тест за проникване или тест за уязвимост. Тестването за проникване същото ли е като тестване за уязвимост или те са различни? Ако те са различни, тогава свързани ли са? Коя да избера - Тест за проникване или тест за уязвимост ?
Ще се опитаме да намерим отговорите на всички горепосочени въпроси в този урок.
Какво ще научите:
- Въведение
- Тест за проникване Въведение
- Въведение за сканиране на уязвимости
- Тестване на проникване срещу сканиране за уязвимост
- Сканирането и тестването за проникване на уязвимости свързани ли са помежду си?
- Кой да изберете - Тест с писалка или Сканиране за уязвимост?
- Най-популярни инструменти
- Заключение
- Препоръчително четене
Въведение
Като начало бих искал да прочетете пет изречения:
- Бананите растат на дърво.
- Нормално човешко същество използва само 10% от мозъка си.
- Напукването на кокалчетата на ставите причинява артрит в напреднала възраст.
- Прилепите са слепи.
- Тестването за проникване е същото като това при сканирането за уязвимост.
Можете ли да познаете едно често срещано нещо сред всички горепосочени твърдения? Всички те са митове. Да, така е. Всички те наистина са митове.
В този наш урок обаче ни безпокоят нито бананите, нито прилепите. Всичко, което ни интересува, е тестването за проникване да се сравнява със сканирането за уязвимост. За да научим повече за сравнението или да докажем, че твърдението е мит, първо ще анализираме тестването за проникване и сканирането за уязвимост отделно.
Тест за проникване Въведение
Тест за проникване е известен накратко и като „Тест с писалка“. Този вид тест се прави на система, за да се намери път в системата. Това може да изложи важните данни, които се съхраняват от системата, на външния свят.
Като цяло целта на теста за проникване може да бъде от Тип бяла кутия или черна кутия .
Изпитване за проникване в черна кутия:
Обикновено на тестера не се предоставят никакви подробности за системата, освен името. Това е много подобно на хакове в реалния живот, при които хакерът не знае нищо друго, освен името на приложението.
Тестването на черна кутия възпроизвежда реалните условия и не отнема много време. Въпреки това, поради неизвестни области, свързани с изходния код и инфраструктурата, винаги има възможност за пропуснати части от системата.
Изпитване за проникване на бяла кутия:
В този процес всички необходими данни, свързани със системата, която трябва да бъде подложена на изпитване за проникване, се предоставят на тестера.
Данните могат да бъдат мрежова архитектура, системни конфигурации, изходни кодове и т.н. Това е по-дълъг процес от този при тестването на писалки тип Black Box. Това е задълбочен процес и има по-дълбоко покритие в сравнение с типа Black box.
Тестването на химикалки винаги се извършва с разрешение / заявка от клиента. Извършването на тестване на писалка на сайт без съгласието на собственика е незаконно и може да се нарече хакване.
Досега знаем какво е тестване за проникване и е време да разберем причината, поради която организациите избират това. Казано е, по-добре да сте в безопасност, отколкото да съжалявате. Тестването на писалки прави архитектурата по-силна и устойчива на атаки.
Въведение за сканиране на уязвимости
Сканиране за уязвимост се използва за откриване на уязвимости / слабости в системата. Тази задача се изпълнява чрез стартиране на приложение (наречено скенер за уязвимост) на целевия компютър. Тези приложения или скенери могат да се изпълняват директно на целевия компютър или от мрежово местоположение.
Местоположението в мрежата се появява за по-големи организации, докато не е възможно да се изпълнява скенерът на локалните компютри през цялото време.
Сега, Как да разберете кой скенер може да работи за вашето приложение? Отговорът е доста прост. Тоест скенерите за уязвимости почти не използват системните детайли / параметри по време на сканиране.
Всичко, от което се нуждаят, е IP на системата. Само с IP скенерът за уязвимост може да открие потенциалните места, където може да бъде извършена атака на системата.
Има ситуации, в които една компания има интранет и не всички компютри са изложени на интернет света. В този случай скенерът за уязвимости трябва да се стартира от интранета, чрез който да може да се улови сканирането както за вътрешни, така и за външни уязвимости.
След като тестът / сканирането приключи, скенерът помага при получаването на отчет, показващ всички възможни уязвимости. Генерираният отчет съдържа различни данни, свързани с уязвимостите в него.
Данните варират от, статистиката на сървъра (въз основа на индекса на уязвимост), състоянието на различни услуги, работещи на различни сървъри, състоянието на намерените уязвимости въз основа на тяхното ниво на сериозност.
След като се генерира доклад, той трябва да бъде анализиран, за да се установи реалната ситуация. Не през цялото време откритите уязвимости са толкова сериозни. Възможно е да има случаи, при които скенерът ще извади името само защото очакваните данни не съвпадат с изхода. Но това все пак може да не е истинска уязвимост.
Това е причината, поради която трябва да се направи по-нататъшен анализ на доклад за сканиране на уязвимост, за да се установи дали намерената уязвимост е правилна или не.
Тестване на проникване срещу сканиране за уязвимост
Сега знаем какво е процес на тестване на проникване и какво е сканиране за уязвимост.
Сега да се продължи с главен сблъсък между двата гиганта ще бъде забавно.
Пример:
Ще влезем в пример от реалния живот, за да разберем разликата между двете.
Да вземем за пример г-н X. Господин Х е специалист по ограбване. Ще наблюдаваме плана му за следващото му ограбване. Той планира да ограби банка, намираща се в средата на града.
Сградата на банката е заобиколена от полицейско управление, пожарна, обществен парк (който остава затворен през нощта) и езерце. Сградата на банката е сграда на 20 етажа с хеликоптерна площадка в горната част. Преди действително да ограби банката, той трябва да намери възможните точки за влизане в сградата на банката.
Невъзможно е да се пробият стените на сградата, в която има полицейско управление и пожарна. Те оперират 24Х7 и кой би се осмелил да ограби банка, използвайки Cop’s den като входна точка! Това оставя на господин Х 3 други опции. Да, разбрахте правилно. Той също така има „Покривът“ като входна точка (Помниш ли Хийт Леджър от Трилогията на Батман?).
Изглежда Rooftop е странен избор тук, тъй като сградата е само на 20 етажа и шансовете да бъдете уловени от хора около вас е много голяма. И Банката е единствената единична високоетажна сграда в района. И така, това прави влизането в покрива голямо НЕ! С двете остатъчни опции, г-н Х започва да анализира езерото като входна точка.
Езерото може да бъде добър начин за влизане, но видимостта ще бъде проблем. Как би реагирал някой, ако види някой да плува в полунощ и това към сградата на банката? Последният вариант е Общественият парк.
Нека анализираме парка в детайли. Той е затворен за обществеността след шест вечерта. Паркът има много дървета, което дава необходимата сянка и подпори за стелт режим. Паркът има гранична стена, която се споделя с помещенията на банката.
Сега целият анализ по-горе може да се каже като сканиране за уязвимост. Скенерът прави всички тези неща. За да откриете уязвима позиция за влизане.
Връщайки се към нашата история, нека приемем, че г-н X успява да влезе в банката през входната точка на обществения парк. Какво прави след това? Независимо дали ще нахлуе в Трезора, за да вземе пари, или шкафчетата за депозити, за да вземе ценностите.
Тази част е тестване за проникване. Получавате достъп и се опитвате да използвате системата. Опознавате дълбочината, която можете да достигнете с тази атака.
Забележка: По време на писането на този урок няма банки. И също така не е препоръчително да следвате стъпките на г-н X.
Оставям ви таблицата за сравнение по-долу, за да можете да получите повече яснота относно разликата между двете.
Сканирането и тестването за проникване на уязвимости свързани ли са помежду си?
Да, сканирането за уязвимост и тестването за проникване са свързани помежду си. Тестването за проникване има зависимост от сканирането за уязвимост.
За да започне тестване за проникване, се прави цялостно сканиране за уязвимост, така че тестерът да опознае всички уязвимости, които присъстват в системата, и след това да ги използва.
maven интервю въпроси и отговори за опитни
Така че, при сканиране на уязвимости, ние опознаваме възможните уязвимости, но тези уязвимости са неизползвани до този момент. Тестването за проникване потвърждава степента, до която е възможно да се използва уязвимостта.
Те също се пресичат помежду си в определени точки, както е показано на изображението по-долу:
Кой да изберете - Тест с писалка или Сканиране за уязвимост?
След като разбрах разликата между двете, сега възниква въпросът - кой да избера?
Е, целта на сканирането за уязвимост е да открие слабостите на вашата система и да ги поправи. Докато целта на теста за проникване е да се установи дали някой може да наруши вашата система и ако да, тогава каква ще бъде дълбочината на атака и колко значими данни могат да получат.
Заедно сканирането за уязвимост и тестът на писалката могат да ви покажат какво е изложено на риск и как може да бъде отстранено. Целта е да се подобри цялостната сигурност на вашата система. Трябва да избирате между двете в зависимост от критичността на вашия бизнес. Ако отидете на тест с химикалка, той обхваща и сканирането за уязвимост.
Тестът на писалката обаче е много скъп (около 4000 до 20 000 долара) и отнема много време в сравнение със сканирането за уязвимост. Причината е, че носи много точни и задълбочени резултати и елиминира фалшиво положителните уязвимости.
Междувременно сканирането за уязвимост е много бързо и далеч по-евтино (близо $ 100 на IP годишно, в зависимост от доставчика) от теста на писалката. Като организация можете да използвате сканиране за уязвимост на месечна, тримесечна или дори седмична база. И избирайте тест за писалка ежегодно.
Най-популярни инструменти
Някои от често използваните инструменти за сканиране на уязвимости включват:
- Несус
- Никой
- СВЯТ
- OpenVAS и др.
Често използваните инструменти за тест с писалка включват:
- Qualys
- Основно въздействие
- Metasploit и др.
Тестерите за писалки също пишат свой собствен експлойт код според изискването.
Заключение
От този урок осъзнаваме, че както тестът на писалката, така и сканирането за уязвимост са изцяло две различни дейности, които се извършват, за да направят приложението по-безопасно от атаки. Те също могат да се използват заедно, ако е необходимо.
Тестът за уязвимост идентифицира възможните вратички, а тестът Pen използва тези вратички, за да разкрие степента на повреда / кражба, която може да се случи с критична за бизнеса информация. Те се правят, за да поправят вратичките и да избегнат всякакви потенциални атаки и пробиви в сигурността на информационната система.
Допълнителна информация
- Първи стъпки с тестване за проникване на уеб приложения
- 37 най-мощни инструменти за тестване на проникване (инструменти за тестване на сигурността)
- Тестване на проникване - Пълно ръководство с примерни тестови случаи
- Топ 10 най-полезни инструменти за сканиране на оценка на уязвимост
- Как да тестваме сигурността на уеб приложенията с помощта на Acunetix Web Vulnerability Scanner (WVS) - практически преглед
Препоръчително четене
- Най-добри инструменти за тестване на софтуер 2021 г. (Инструменти за автоматизация на QA теста)
- Разлика между тестване на настолни компютри, клиентски сървър и уеб тестване
- Тестване на мрежовата сигурност и най-добрите инструменти за мрежова сигурност
- 19 Мощни инструменти за тестване на проникването, използвани от професионалистите през 2021 г.
- Изтегляне на eBook за тестване на Primer
- Статично тестване и динамично тестване - Разлика между тези две важни техники за тестване
- Тестване на ефективността срещу тестване на натоварване срещу тестване на стрес (разлика)
- 101 разлики между основите на тестването на софтуера