vulnerability assessment
Тестирање пенетрације против скенирања рањивости:
Понекад сам видео како тестери и власници предузећа погрешно схватају основну идеју теста пенетрације и скенирања рањивости.
Обоје су често збуњени као исте услуге. Када предузеће не може да одлучи да ли ће ићи на тест пенетрације или тест рањивости. Да ли је тестирање пенетрације исто што и тестирање рањивости или су различити? Ако су различити, да ли су повезани? Коју одабрати - Тест пенетрације или тест рањивости ?
Покушаћемо да пронађемо одговоре на сва горе наведена питања у овом упутству.
Шта ћете научити:
- Увод
- Увод у испитивање пенетрације
- Увод у скенирање рањивости
- Испитивање пенетрације против скенирања рањивости
- Да ли су скенирање и испитивање рањивости повезани једни с другима?
- Који одабрати - тест оловке или скенирање рањивости?
- Најпопуларнији алати
- Закључак
- Препоручено читање
Увод
За почетак бих волео да прочитате пет реченица:
- Банане расту на дрвету.
- Нормално људско биће користи само 10% свог мозга.
- Пуцање зглобова зглобова узрокује артритис у старости.
- Слепи мишеви су слепи.
- Тестирање пенетрације је исто као и испитивање рањивости.
Можете ли погодити једну заједничку ствар међу свим наведеним изјавама? Сви су они митови. Да то је тачно. Сви су они заиста митови.
Међутим, у овом нашем упутству не сметају нам ни банане ни слепи мишеви. Важно нам је само да се тестирање пенетрације упореди са скенирањем рањивости. Да бисмо сазнали више о поређењу или доказали да је изјава мит, прво ћемо посебно анализирати тестирање пенетрације и скенирање рањивости.
Увод у испитивање пенетрације
Тест продирања је укратко познат и као „Тест оловке“. Ова врста теста се врши на систему како би се пронашао пут у систем. Ово може изложити важне податке које систем чува спољном свету.
Генерално, циљ испитивања пенетрације може бити Тип беле кутије или тип црне кутије .
Испитивање продора црне кутије:
Уобичајено, испитивачу нису достављени никакви детаљи система осим имена. Ово је врло слично хаковању из стварног живота где хакер није свестан ничега другог осим имена апликације.
Тестирање црне кутије понавља стварне услове и није дуготрајно. Међутим, због непознатих подручја повезаних са изворним кодом и инфраструктуром, увек постоји могућност пропуста делова система.
Испитивање пенетрације беле кутије:
У овом процесу, испитивачу се достављају сви потребни подаци у вези са системом који мора да се подвргне испитивању пенетрације.
Подаци могу бити мрежна архитектура, конфигурације система, изворни кодови итд. Ово је дужи поступак од процеса тестирања оловке типа Блацк Бок. Ово је темељан поступак и има дубљу покривеност у поређењу са типом црне кутије.
Тестирање оловке се увек врши уз дозволу / захтев клијента. Извођење тестирања оловком на веб локацији без пристанка власника је незаконито и може се назвати хаковањем.
До сада знамо шта је тестирање пенетрације и време је да знамо разлог зашто се организације одлучују за њега. Каже се, боље бити на сигурном него жалити. Тестирање оловком чини архитектуру јачом и отпорнијом на нападе.
Увод у скенирање рањивости
Скенирање рањивости користи се за откривање рањивости / слабости у систему. Овај задатак се изводи покретањем апликације (која се назива скенер рањивости) на циљном рачунару. Ове апликације или скенери могу се извршити директно на циљном рачунару или са мрежне локације.
Мрежна локација долази до изражаја за веће организације, док скенер није могуће извршити стално на локалним рачунарима.
Сада, Како знати који скенер може да ради за вашу апликацију? Одговор је прилично једноставан. Односно, скенери за рањивост ретко користе системске детаље / параметре током скенирања.
Све што им треба је ИП система. Само са ИП-ом, скенер рањивости може открити потенцијална места на којима се може извршити напад на систем.
Постоје ситуације у којима компанија има Интранет и нису сви рачунари изложени свету интернета. У том случају, скенер рањивости мора се покренути унутар интранета помоћу којег се може ухватити скенирање како за интерне, тако и за спољне рањивости.
Када се тест / скенирање заврши, скенер помаже у добијању извештаја који приказује све могуће рањивости. Извештај који генерише садржи различите податке који се односе на рањивости.
Подаци се крећу од, статистике сервера (на основу индекса рањивости), статуса различитих услуга на различитим серверима, статуса рањивости пронађених на основу нивоа њихове озбиљности.
Једном када се извештај генерише, мора се анализирати како би се сазнало стварно стање. Нису све време откривене рањивости толико озбиљне. Можда постоје случајеви када ће скенер извући име само зато што се очекивани подаци не подударају са излазом. Али, то можда ипак није права рањивост.
То је разлог зашто се мора извршити даља анализа извештаја о скенирању рањивости како би се утврдило да ли је пронађена рањивост исправна или не.
Испитивање пенетрације против скенирања рањивости
Сада знамо шта је поступак тестирања на пенетрацију и шта је скенирање рањивости.
Сада би наставак окршаја главе између два гиганта био забаван.
Пример:
Ући ћемо у пример из стварног живота да бисмо разумели разлику између њих двоје.
Узмимо за пример господина Кс. Господин Кс је специјалиста за пљачке. Посматраћемо његов план за следећу пљачку. Планира да опљачка банку присутну усред града.
Зграда банке окружена је полицијском станицом, ватрогасном станицом, јавним парком (који ноћу остаје затворен) и рибњаком. Зграда банке је зграда са 20 спратова са хелиодромом на врху. Пре него што заиста опљачка банку, мора да пронађе могуће тачке уласка у зграду банке.
Бокове зграде у којој су полицијска и ватрогасна станица немогуће је пробити. Они раде 24Кс7 и ко би се усудио да опљачка банку користећи Цопову јазбину као улазну тачку! То оставља господину Кс још 3 опције. Да, добро сте схватили. Такође има кров као улазну тачку (сећате се Хеатх Ледгер-а из Батман трилогије?).
Чини се да је Роофтоп овде чудан избор, јер је зграда на само 20 спратова, а шансе да вас ухвате људи око вас врло су велике. И, Банка је једина висока зграда у том подручју. Дакле, то чини улаз на Кров великом НЕ! Са две преостале опције, господин Кс почиње да анализира језеро као улазну тачку.
Језеро може бити добар начин уласка, али видљивост би забрињавала. Како би неко реаговао ако види да неко плива у поноћ, и то према згради Банке? Последња опција је Јавни парк.
Хајде да детаљно анализирамо парк. Затворен је за јавност после шест увече. Парк има пуно дрвећа што даје потребну сенку и потпоре за стелт режим. Парк има гранични зид који се дели са просторијама Банке.
Сада се сва горња анализа може рећи као скенирање рањивости. Све ове ствари ради скенер. Да бисте сазнали рањиву позицију да уђете.
Вратимо се нашој причи, претпоставимо да господин Кс успешно улази у банку кроз улазну тачку у јавни парк. Шта он даље ради? Без обзира да ли је провалио у Трезор да би узео готовину или ормариће депозита по драгоцености.
Овај део је испитивање пенетрације. Добивате приступ и покушавате да искористите систем. Упознаћете дубину коју можете проћи с овим нападом.
Белешка: Током писања овог водича ниједна банка није опљачкана. Такође, није препоручљиво ићи стопама господина Кс.
Остављам вам доњу табелу упоређивања како бисте могли да добијете више јасности у погледу разлике између њих две.
Да ли су скенирање и испитивање рањивости повезани једни с другима?
Да, скенирање рањивости и тестирање пенетрације повезани су међусобно. Тестирање пенетрације има зависност од скенирања рањивости.
Да би се покренуло тестирање пенетрације, врши се комплетно скенирање рањивости тако да испитивач упозна све рањивости које су присутне у систему, а затим их користи.
које су фазе животног циклуса развоја софтвера
Дакле, скенирањем рањивости упознајемо могуће рањивости, али ове рањивости су до сада неискоришћене. Испитивање пенетрацијом потврђује у којој је мери могуће рањивост искористити.
Такође се међусобно пресецају у одређеним тачкама као што је приказано на доњој слици:
Који одабрати - тест оловке или скенирање рањивости?
Схвативши разлику између оба, сада се поставља питање - коју одабрати?
Па, циљ скенирања рањивости је открити слабости вашег система и отклонити их. Циљ испитивања пенетрације је да се утврди може ли неко сломити ваш систем, а ако да, колика ће бити дубина напада и колико значајних података може добити.
Заједно, скенирање рањивости и тест оловке могу вам рећи шта је у опасности и како се то може поправити. Циљ је побољшати укупну сигурност вашег система. Морате да бирате између њих две у зависности од критичности вашег пословања. Ако се одлучите за тест оловке, он такође покрива и скенирање рањивости.
Међутим, тест оловке је врло скуп (око 4.000 до 20.000 УСД), а такође је и дуготрајан у поређењу са скенирањем рањивости. Разлог томе је што доноси врло тачне и темељне резултате и уклања лажно позитивне рањивости.
У међувремену, скенирање рањивости је врло брзо и далеко јефтиније (скоро 100 УСД по ИП-у годишње, у зависности од добављача) од теста оловке. Као организација можете месечно, квартално или чак недељно да претражујете рањивости. И одлучите се за тест оловке годишње.
Најпопуларнији алати
Неки од најчешће коришћених алата за скенирање рањивости укључују:
- Нессус
- Нико
- СВЕТИ
- ОпенВАС итд.
Уобичајени алати за тест оловке укључују:
- Куалис
- Цоре Импацт
- Метасплоит итд.
Тестери оловке такође пишу сопствени експлоатациони код према захтеву.
Закључак
Из овог водича схватамо да су и тест оловке и скенирање рањивости у потпуности две различите активности које се изводе како би апликација била сигурнија од напада. Такође се могу користити заједно ако је потребно.
Тест рањивости идентификује могуће рупе, а Пен тест користи ове рупе да би открио размере штете / крађе која се може догодити пословно критичним информацијама. Учињене су како би поправиле рупе и избегле потенцијалне нападе и нарушавање безбедности информационог система.
Додатна литература
- Први кораци са тестирањем продора веб апликација
- 37 најснажнијих алата за испитивање пенетрације (Алати за испитивање безбедности)
- Испитивање пенетрације - Комплетан водич са примерима тест примера
- 10 најкориснијих алата за скенирање процене рањивости
- Како тестирати безбедност веб апликација помоћу Ацунетик Веб Вулнерабилити Сцаннер (ВВС) - Практични преглед
Препоручено читање
- Најбољи алати за тестирање софтвера 2021. (Алати за аутоматизацију КА теста)
- Разлика између тестирања радне површине, клијентског сервера и веб тестирања
- Тестирање мрежне сигурности и најбољи алати за мрежну сигурност
- 19 Моћни алати за испитивање пенетрације које су професионалци користили 2021. године
- Преузимање е-књиге за тестирање буквара
- Статичко испитивање и динамичко испитивање - разлика између ове две важне технике испитивања
- Испитивање перформанси вс испитивање оптерећења вс тестирање напрезања (разлика)
- 101 разлике између основа тестирања софтвера