vulnerability assessment
Test de penetrare împotriva scanării vulnerabilității:
Uneori, am văzut că testeri și proprietari de companii se înșeală înțelegând ideea de bază din spatele testului de penetrare și a scanării vulnerabilității.
Amândoi sunt adesea confundați ca aceleași servicii. Atunci când compania nu este în măsură să decidă dacă va merge la testul de penetrare sau la testul de vulnerabilitate. Testele de penetrare sunt la fel ca testele de vulnerabilitate sau sunt diferite? Dacă sunt diferite, atunci sunt înrudite? Pe care să îl alegeți - Test de penetrare sau test de vulnerabilitate ?
Vom încerca să aflăm răspunsurile la toate întrebările de mai sus în acest tutorial.
Ce veți învăța:
- Introducere
- Introducere privind testarea penetrării
- Introducere în scanarea vulnerabilității
- Test de penetrare împotriva scanării vulnerabilității
- Scanarea vulnerabilității și testele de penetrare sunt legate între ele?
- Pe care să îl alegeți - test pen sau scanare vulnerabilitate?
- Cele mai populare instrumente
- Concluzie
- Lectură recomandată
Introducere
Pentru început, aș dori să citiți cinci propoziții:
- Bananele cresc pe un copac.
- O ființă umană normală își folosește doar 10% din creier.
- Crăparea articulațiilor cauzează artrită la bătrânețe.
- Liliecii sunt orbi.
- Testarea penetrării este aceeași cu cea a scanării vulnerabilităților.
Puteți ghici un lucru comun printre toate afirmațiile de mai sus? Toate sunt mituri. Da, așa e. Toate sunt într-adevăr mituri.
Cu toate acestea, în acest tutorial al nostru, nu ne deranjează nici bananele, nici liliecii. Tot ce ne pasă este compararea testelor de penetrare cu scanarea Vulnerabilității. Pentru a afla mai multe despre comparație sau pentru a demonstra că afirmația este un mit, vom analiza mai întâi testele de penetrare și scanarea vulnerabilității separat.
Introducere privind testarea penetrării
Un test de penetrare este, de asemenea, cunoscut sub numele de „Pen Test”, pe scurt. Acest tip de test se face unui sistem pentru a găsi o cale în sistem. Acest lucru poate expune datele importante stocate de sistem către lumea exterioară.
În general, ținta de testare a penetrării poate fi de Tip cutie albă sau tip cutie neagră .
Testarea penetrării cutiei negre:
De obicei, testerului nu i se oferă niciun detaliu al sistemului, cu excepția numelui. Acest lucru este foarte asemănător cu hacks-urile din viața reală, în care hackerul nu știe nimic altceva decât numele aplicației.
Testarea cutiei negre reproduce condițiile din viața reală și nu consumă mult timp. Cu toate acestea, din cauza zonelor necunoscute legate de codul sursă și infrastructură, există întotdeauna posibilitatea de a pierde porțiuni din sistem.
Testarea penetrării cutiei albe:
În acest proces, toate datele necesare legate de sistemul care trebuie supus testelor de penetrare sunt furnizate testerului.
Datele pot fi arhitectură de rețea, configurații de sistem, coduri sursă etc. Acesta este un proces mai lung decât cel al testării stiloului tip Black Box. Acesta este un proces aprofundat și are o acoperire mai profundă în comparație cu tipul de cutie neagră.
Testarea stiloului este întotdeauna efectuată cu permisiunea / solicitarea clientului. Efectuarea testării stiloului pe un site fără acordul proprietarului este ilegală și poate fi denumită Hacking.
Până acum, știm ce este testarea penetrării și este timpul să aflăm motivul pentru care organizațiile optează pentru aceasta. Se spune, mai bine să fii în siguranță decât să-ți pară rău. Testarea stiloului crește o arhitectură mai puternică și rezistentă la atacuri.
Introducere în scanarea vulnerabilității
O scanare a vulnerabilităților este utilizată pentru a afla vulnerabilitățile / slăbiciunea dintr-un sistem. Această sarcină este realizată prin rularea unei aplicații (numită ca scaner de vulnerabilități) pe computerul țintă. Aceste aplicații sau scanere pot fi executate direct pe computerul țintă sau dintr-o locație de rețea.
Locația în rețea este o imagine pentru organizațiile mai mari, în timp ce nu este fezabil să executați scanerul pe computerele locale tot timpul.
Acum, De unde știi care scaner poate funcționa pentru aplicația ta? Răspunsul este destul de simplu. Adică, scanerele Vulnerability utilizează cu greu detaliile / parametrii sistemului în timpul scanării.
Tot ce le trebuie este IP-ul sistemului. Numai cu IP-ul, un scaner de vulnerabilități poate afla locurile potențiale în care poate fi efectuat un atac asupra sistemului.
Există situații în care o companie are Intranet și nu toate computerele sunt expuse lumii internetului. În acest caz, scanerul de vulnerabilități trebuie să fie rulat din interiorul Intranetului, prin care să poată fi capturată atât vulnerabilitățile interne, cât și vulnerabilitățile externe.
După finalizarea testului / scanării, scanerul vă ajută să obțineți un raport care să afișeze toate vulnerabilitățile posibile. Raportul generat conține diverse date legate de vulnerabilitățile din acesta.
Datele variază de la, statisticile serverului (bazate pe indicele de vulnerabilitate), starea diferitelor servicii care rulează pe diferite servere, starea vulnerabilităților găsite în funcție de nivelul lor de severitate.
Odată generat un raport, acesta trebuie analizat pentru a afla situația reală. Nu tot timpul, vulnerabilitățile constatate sunt atât de grave. S-ar putea să apară cazuri în care scanerul va trage numele doar pentru că datele așteptate nu se potrivesc cu ieșirea. Dar, la urma urmei, s-ar putea să nu fie o adevărată vulnerabilitate.
Acesta este motivul pentru care trebuie făcută o analiză suplimentară a unui raport de scanare a vulnerabilității pentru a afla dacă vulnerabilitatea găsită este una corectă sau nu.
Test de penetrare împotriva scanării vulnerabilității
Acum știm ce este un proces de testare a penetrării și ce înseamnă scanarea vulnerabilității.
Acum, a continua cu o ciocnire cap-cap între cei doi uriași ar fi una plină de distracție.
Exemplu:
Vom intra într-un exemplu din viața reală pentru a înțelege diferența dintre cele două.
Să luăm dl X ca exemplu. Domnul X este un specialist în jafuri. Îi vom respecta planul pentru următorul său jaf. El intenționează să jefuiască o bancă prezentă în mijlocul orașului.
Clădirea Băncii este înconjurată de o secție de poliție, o stație de pompieri, un parc public (care rămâne închis noaptea) și un iaz. Clădirea băncii este o clădire cu 20 de etaje, cu un heliport pe vârful acestuia. Înainte de a jefui banca, trebuie să găsească posibilele puncte de intrare în clădirea Băncii.
Părțile laterale ale clădirii care are o secție de poliție și un post de pompieri sunt imposibil de încălcat. Aceștia operează 24X7 și cine ar îndrăzni să jefuiască o bancă folosind vizuina lui Cop ca punct de intrare! Acest lucru îl lasă pe domnul X cu alte 3 opțiuni. Da, ai înțeles bine. El are, de asemenea, acoperișul ca punct de intrare (Îți amintești de Heath Ledger din Batman Trilogy?).
Acoperișul pare a fi o alegere ciudată aici, deoarece clădirea are doar 20 de etaje, iar șansele de a fi prins de oamenii din jurul tău sunt foarte mari. Și, Banca este singura clădire de mare înălțime din zonă. Deci, asta face ca intrarea pe acoperiș să fie un NU mare! Cu cele două opțiuni rămase, domnul X începe să analizeze Lacul ca punct de intrare.
Lacul poate fi un mod bun de intrare, dar vizibilitatea ar fi o preocupare. Cum ar reacționa cineva dacă ar vedea pe cineva înotând la miezul nopții, și asta spre clădirea Băncii? Ultima opțiune este Parcul Public.
Să analizăm parcul în detaliu. Este închis publicului după șase seara. Parcul are o mulțime de copaci care oferă umbra și suporturile necesare pentru modul stealth. Parcul are un perete de delimitare care este împărțit cu sediul băncii.
Acum, toată analiza de mai sus poate fi spusă ca scanare a vulnerabilității. Un scaner face toate aceste lucruri. Pentru a afla o poziție vulnerabilă pentru a intra.
Revenind la povestea noastră, să presupunem că domnul X reușește să intre în bancă prin punctul de intrare al parcului public. Ce face în continuare? Indiferent dacă pătrunde în seif pentru a obține numerarul sau dulapurile pentru depunerea obiectelor de valoare.
Această parte este testarea penetrării. Obțineți accesul și încercați să exploatați sistemul. Veți cunoaște profunzimea pe care o puteți merge cu acest atac.
Notă: Nicio bancă nu a fost jefuită în timp ce scria acest tutorial. Și, de asemenea, nu este recomandabil să urmați urmele domnului X.
Vă las graficul de comparație de mai jos, astfel încât să puteți obține mai multă claritate cu privire la diferența dintre cele două.
Scanarea vulnerabilității și testele de penetrare sunt legate între ele?
Da, scanarea vulnerabilității și testarea penetrării sunt legate între ele. Testarea penetrării depinde de scanarea vulnerabilității.
Pentru a iniția testarea penetrării, se face o scanare completă a vulnerabilităților, astfel încât testerul să cunoască orice vulnerabilități prezente în sistem și apoi să le exploateze.
întrebări și răspunsuri test de asigurare a calității
Deci, cu scanarea vulnerabilităților, vom cunoaște posibilele vulnerabilități, dar aceste vulnerabilități sunt neexploatate până în acest moment. Testarea penetrării confirmă măsura în care vulnerabilitatea poate fi exploatată.
De asemenea, acestea se intersectează între ele în anumite puncte, așa cum se arată în imaginea de mai jos:
Pe care să îl alegeți - test pen sau scanare vulnerabilitate?
După ce am înțeles diferența dintre ambele, acum apare întrebarea ca - pe cine să alegem?
Ei bine, scopul scanării vulnerabilităților este de a afla punctele slabe ale sistemului dvs. și de a le remedia. În timp ce, scopul testului de penetrare este de a afla dacă cineva vă poate rupe sistemul și dacă da, atunci care va fi profunzimea atacului și cât de multe date semnificative pot obține.
Împreună, scanarea vulnerabilității și testul stiloului vă pot spune care este riscul și cum poate fi remediat. Scopul este de a îmbunătăți securitatea generală a sistemului dvs. Trebuie să alegeți între cele două în funcție de criticitatea afacerii dvs. Dacă mergi la un test pen, atunci acoperă și scanarea vulnerabilităților.
Cu toate acestea, testul stiloului este foarte costisitor (în jur de 4.000 - 20.000 de dolari) și consumă mult timp, comparativ cu scanarea vulnerabilităților. Motivul este că aduce rezultate foarte precise și amănunțite și elimină vulnerabilitățile fals pozitive.
Între timp, scanarea vulnerabilităților este foarte rapidă și mult mai ieftină (aproape 100 USD pe IP, pe an, în funcție de furnizor) decât testul stiloului. Ca organizație, puteți alege scanarea vulnerabilităților lunar, trimestrial sau chiar săptămânal. Și, optează pentru testul stiloului anual.
Cele mai populare instrumente
Unele dintre instrumentele utilizate în mod obișnuit pentru scanarea vulnerabilității includ:
- Nessus
- Nimeni
- SFÂNT
- OpenVAS etc.
Instrumentele utilizate în mod obișnuit pentru Pen Test includ:
- Qualys
- Impactul de bază
- Metasploit etc.
Pen testerii își scriu și propriul cod de exploatare conform cerințelor.
Concluzie
Din acest tutorial, ne dăm seama că atât Pen Test cât și Vulnerability Scan sunt în totalitate două activități diferite care sunt efectuate pentru a face aplicația mai sigură de atacuri. De asemenea, pot fi utilizate împreună dacă este necesar.
Testul de vulnerabilitate identifică eventualele lacune, iar testul Pen utilizează aceste lacune pentru a descoperi gradul de daune / furt care se poate întâmpla informațiilor critice pentru afaceri. Acestea sunt făcute pentru a remedia lacunele și a evita orice atacuri potențiale și încălcări ale securității sistemului informațional.
Lecturi suplimentare
- Noțiuni introductive despre testarea penetrării aplicațiilor web
- 37 Cele mai puternice instrumente de testare a penetrării (Instrumente de testare a securității)
- Test de penetrare - Ghid complet cu exemple de cazuri de testare
- Top 10 Cele mai utile instrumente de scanare a evaluării vulnerabilității
- Cum să testați securitatea aplicațiilor web utilizând Acunetix Web Vulnerability Scanner (WVS) - Revizuire practică
Lectură recomandată
- Cele mai bune instrumente de testare software 2021 (Instrumente de automatizare a testelor de calitate)
- Diferența dintre Desktop, Client Server Testing și Web Testing
- Testarea securității rețelei și cele mai bune instrumente de securitate a rețelei
- 19 instrumente puternice de testare a penetrării utilizate de profesioniști în 2021
- Descărcare eBook Descărcare Primer
- Testare statică și testare dinamică - Diferența dintre aceste două tehnici importante de testare
- Testarea performanței vs testarea sarcinii vs testarea stresului (diferență)
- 101 Diferențe între elementele de bază ale testării software-ului