vulnerability assessment
Тестування на проникнення проти сканування вразливості:
Часом я бачив, як тестери та власники підприємств помиляються, розуміючи основну ідею тесту на проникнення та сканування вразливості.
Їх обох часто плутають як однакові послуги. Коли бізнес не може прийняти рішення про тестування на проникнення чи тест на вразливість. Чи тестування на проникнення те саме, що тестування на вразливість чи вони різні? Якщо вони різні, то чи пов’язані вони? Який вибрати - Тест на проникнення або тест на вразливість ?
Ми спробуємо знайти відповіді на всі вищезазначені запитання у цьому посібнику.
Що ви дізнаєтесь:
- Вступ
- Тестування на проникнення Вступ
- Вступ до сканування вразливостей
- Тестування на проникнення проти сканування вразливості
- Чи пов'язане сканування та перевірка проникнення вразливості між собою?
- Який вибрати - тест на ручку чи сканування на вразливість?
- Найпопулярніші інструменти
- Висновок
- Рекомендована література
Вступ
Для початку я хотів би, щоб ви прочитали п’ять речень:
- Банани ростуть на Дереві.
- Звичайна людина використовує лише 10% свого мозку.
- Розтріскування суглобів викликає артрит у літньому віці.
- Кажани сліпі.
- Тестування на проникнення те саме, що і тестування на вразливість.
Чи можете ви здогадатися про одну спільну річ серед усіх вищезазначених тверджень? Усі вони - міфи. Так, правильно. Усі вони справді міфи.
Однак у цьому нашому підручнику нас не турбують ні банани, ні кажани. Ми лише дбаємо про тестування на проникнення порівняно зі скануванням на вразливість. Щоб дізнатися більше про порівняння або довести, що твердження є міфом, ми спочатку проаналізуємо тестування на проникнення та сканування вразливості окремо.
Тестування на проникнення Вступ
Тест на проникнення також коротко відомий як 'тест на ручку'. Цей вид тестування проводиться для системи, щоб знайти шлях до системи. Це може відкрити для зовнішнього світу важливі дані, що зберігаються системою.
Загалом, мета тесту на проникнення може бути такою Тип білого ящика або чорний ящик .
Випробування на проникнення в чорний ящик:
Зазвичай тестер не надає жодних деталей системи, крім назви. Це дуже схоже на реальні хакерські атаки, де хакер не знає нічого іншого, крім назви програми.
Тестування чорної скриньки повторює реальні умови і не вимагає багато часу. Однак через невідомі області, пов'язані з вихідним кодом та інфраструктурою, завжди існує можливість пропущених частин системи.
Випробування на проникнення білої коробки:
У цьому процесі всі необхідні дані, що стосуються системи, яка повинна пройти тестування на проникнення, передаються Тестеру.
Даними можуть бути архітектура мережі, конфігурації системи, вихідні коди тощо. Це триваліший процес, ніж тестування типу Black Box типу Pen. Це ретельний процес і має більш глибоке охоплення в порівнянні з типом чорного ящика.
Тестування пера виконується завжди з дозволу / запиту клієнта. Проведення тестування пера на веб-сайті без згоди власника є незаконним і може бути названо хакерством.
На даний момент ми знаємо, що таке тестування на проникнення, і настав час дізнатись, чому організації обирають його. Кажуть, краще перестрахуватися, ніж шкодувати. Тестування пера робить архітектуру міцнішою та стійкою до атак.
Вступ до сканування вразливостей
Сканування вразливості використовується для виявлення вразливостей / слабких місць у системі. Це завдання виконується шляхом запуску на цільовому комп'ютері програми, яка називається сканером уразливості. Ці програми або сканери можуть виконуватися безпосередньо на цільовому комп'ютері або з мережевого розташування.
Розташування мережі відображається для більших організацій, тоді як неможливо постійно запускати сканер на локальних комп’ютерах.
Зараз, Як ви знаєте, який сканер може працювати для вашої програми? Відповідь досить проста. Тобто сканери вразливості навряд чи використовують системні деталі / параметри під час сканування.
Все, що їм потрібно, це IP системи. Тільки за допомогою ІР сканер вразливості може виявити потенційні місця, де може бути здійснена атака на систему.
Бувають ситуації, коли компанія має Інтранет, і не всі комп’ютери піддаються дії Інтернету. У цьому випадку сканер вразливості повинен запускатися з внутрішньої мережі, за допомогою якого можна вловлювати сканування як для внутрішніх, так і для зовнішніх уразливостей.
Після завершення тесту / сканування сканер допомагає отримати звіт, що відображає всі можливі вразливості. Згенерований звіт містить різні дані, пов’язані з уразливостями.
Дані варіюються від статистики сервера (на основі індексу вразливості), стану різних служб, що працюють на різних серверах, стану виявлених вразливостей залежно від рівня їх серйозності.
Після створення звіту його потрібно проаналізувати, щоб з’ясувати реальну ситуацію. Не завжди виявлені вразливості настільки серйозні. Можуть бути випадки, коли сканер витягує ім’я лише тому, що очікувані дані не збігаються з вихідними даними. Але це, можливо, не справжня вразливість.
Саме тому необхідно провести подальший аналіз звіту про перевірку вразливості, щоб з’ясувати, чи виявлена вразливість є правильною чи ні.
Тестування на проникнення проти сканування вразливості
Тепер ми знаємо, що таке процес тестування на проникнення та що таке сканування на вразливість.
Тепер продовження головної сутички між двома гігантами було б веселим.
Приклад:
Ми розглянемо реальний приклад, щоб зрозуміти різницю між ними.
Візьмемо для прикладу пана Х. Містер Х - фахівець із розбійниць. Ми дотримаємося його плану щодо його наступного пограбування. Він планує пограбувати банк, який знаходиться в центрі міста.
Будівля банку оточена міліцією, пожежною станцією, громадським парком (який не працює вночі) та ставком. Будівля банку - це 20-поверхова будівля з вертолітним майданчиком на її вершині. Перш ніж він фактично пограбує банк, йому потрібно знайти можливі точки входу в будівлю банку.
Боки будівлі, де є поліцейський відділок та пожежна станція, неможливо пробити. Вони працюють цілодобово і без вихідних, і хто наважиться пограбувати банк, використовуючи бар’єр Копа як точку входу! Це залишає у пана Х 3 інші варіанти. Так, ви правильно зрозуміли. Він також має дах як вхідну точку (Пам’ятаєте Хіта Леджера з трилогії Бетмена?).
Дах, здається, тут дивний вибір, оскільки будівля займає лише 20 поверхів, і шанси потрапити від оточуючих людей дуже великі. І Банк - це єдина окрема багатоповерхівка, що стоїть у районі. Отже, це робить вхід на Дах великим НІ! За допомогою двох варіантів залишку містер Х починає аналіз озера як точки входу.
Озеро може бути хорошим способом в'їзду, але видимість буде проблемою. Як хтось відреагує, якщо побачить, як хтось плаває опівночі, теж до будівлі банку? Останній варіант - Громадський парк.
Давайте розберемо парк детально. Він закритий для відвідувачів після шостої вечора. У парку багато дерев, що дає необхідну тінь і опори для стелс-режиму. Парк має прикордонну стіну, якою спільно користуються приміщення Банку.
Тепер весь наведений вище аналіз можна сказати як сканування вразливості. Все це робить сканер. Щоб з’ясувати вразливе становище, куди можна потрапити.
Повертаючись до нашої історії, припустимо, що містер Х досягає успіху у вході до банку через пункт входу в Громадський парк. Що він робить далі? Незалежно від того, чи він пробивається до сховища, щоб отримати готівку, чи шафи для зберігання депозитів, щоб отримати цінні речі.
Ця частина - тестування на проникнення. Ви отримуєте доступ і намагаєтесь використовувати систему. Ви пізнаєте глибину, яку можете пройти з цією атакою.
Примітка: Під час написання цього посібника жоден банк не був пограбований. І також не бажано йти слідами пана X.
Я залишаю вам нижченаведену таблицю порівняння, щоб ви могли зрозуміти різницю між ними.
Чи пов'язане сканування та перевірка проникнення вразливості між собою?
Так, сканування вразливості та тестування на проникнення пов’язані між собою. Тестування на проникнення має залежність від сканування вразливості.
Щоб розпочати тестування на проникнення, проводиться повне сканування вразливості, щоб тестувальник знав усі наявні в системі вразливості, а потім використовував їх.
різниця між спрацьовуванням портів та переадресацією портів
Отже, за допомогою сканування вразливості ми дізнаємось про можливі вразливості, але ці вразливості до цього моменту не використовуються. Саме тестування на проникнення підтверджує ступінь, до якої вразливість можливо використовувати.
Вони також перетинаються між собою в певних точках, як показано на малюнку нижче:
Який вибрати - тест на ручку чи сканування на вразливість?
Зрозумівши різницю між ними, зараз виникає питання - якого вибрати?
Ну, мета сканування вразливості - виявити слабкі місця вашої системи та виправити їх. Тоді як мета тестування на проникнення полягає в тому, щоб дізнатись, чи може хтось зламати вашу систему, і якщо так, то якою буде глибина атаки та скільки значущих даних вони можуть отримати.
Разом сканування вразливості та тест на перо можуть сказати вам, що існує і як це можна виправити. Метою є покращення загальної безпеки вашої системи. Вам потрібно вибирати між цими двома залежно від критичності вашого бізнесу. Якщо ви підете на тест на ручку, то він також охоплює сканування вразливості.
Однак тест на ручку є дуже дорогим (приблизно від 4000 до 20 000 доларів), а також трудомістким, порівняно зі скануванням на вразливість. Причиною є те, що він приносить дуже точні та ретельні результати та усуває помилково позитивні вразливості.
Тим часом сканування вразливості дуже швидке та набагато дешевше (майже 100 доларів за IP на рік, залежно від постачальника), ніж тест на перо. Як організація, ви можете проходити сканування вразливості щомісяця, щокварталу або навіть щотижня. І вибирайте тест на ручку щорічно.
Найпопулярніші інструменти
Деякі з найбільш часто використовуваних інструментів для сканування вразливостей включають:
- Несс
- Ніхто
- СВЯТИЙ
- OpenVAS тощо
До інструментів, що часто використовуються для тестування пера, належать:
- Кваліс
- Основний вплив
- Метасплойт тощо
Тестери пера також пишуть власний код експлуатації відповідно до вимог.
Висновок
З цього посібника ми усвідомлюємо, що як перевірка пера, так і перевірка вразливості - це цілком дві різні дії, які виконуються, щоб зробити програму безпечнішою від атак. За потреби їх також можна використовувати разом.
Тест на вразливість виявляє можливі лазівки, а тест Pen використовує ці лазівки, щоб виявити масштаби збитків / крадіжок, які можуть трапитися з важливою для бізнесу інформацією. Вони робляться, щоб виправити лазівки та уникнути будь-яких потенційних атак та порушень безпеки інформаційної системи.
Подальше читання
- Початок роботи з тестуванням на проникнення веб-додатків
- 37 найпотужніших засобів тестування на проникнення (засоби тестування на безпеку)
- Тестування на проникнення - Повне керівництво зі зразками тестових випадків
- 10 найкращих інструментів сканування оцінки вразливості
- Як перевірити безпеку веб-додатків за допомогою сканера веб-вразливості Acunetix (WVS) - практичний огляд
Рекомендована література
- Найкращі засоби тестування програмного забезпечення 2021 р. (Інструменти автоматизації тестування якості)
- Різниця між робочим столом, тестуванням клієнтського сервера та веб-тестуванням
- Тестування мережевої безпеки та найкращі інструменти мережевої безпеки
- 19 Потужні засоби тестування на проникнення, використані професіоналами у 2021 році
- Завантажити тестувальник електронної книги
- Статичне тестування та динамічне тестування - різниця між цими двома важливими методами тестування
- Тестування продуктивності проти тестування навантаження проти стрес-тестування (різниця)
- 101 різниця між основами тестування програмного забезпечення