什么是漏洞评估?测试过程,VAPT 扫描工具
漏洞测试
漏洞测试,也称为漏洞评估,是一种评估软件系统中安全风险以降低攻击可能性的方法。漏洞测试用于减少入侵者/黑客未经授权访问系统的机会。它基于漏洞评估和渗透测试 (VAPT) 或 VAPT 测试技术。
系统安全流程、设计、实施或任何内部控制中可能导致违反系统安全策略的其他错误或弱点被称为漏洞。
漏洞测试流程
要检测系统漏洞,请使用此分步漏洞评估流程。
VAPT(漏洞评估和渗透测试)
步骤 1) 漏洞分析目标和目标 - 定义漏洞分析目标和目标。
步骤 2) 范围 - 在完成评估和测试时必须明确指定分配的范围。
可用的三个范围如下 -
在没有内部网络和系统的先验知识的情况下从外部网络进行测试称为黑盒测试。
灰盒测试 - 使用内部网络和系统的知识从外部或内部网络进行测试。它是黑盒和白盒测试的混合体。
在了解内部网络和系统的情况下在内部网络中进行测试称为白盒测试。内部测试是它的另一个名称。
步骤 3) 收集信息 – 获取尽可能多的 IT 环境信息,包括网络、IP 地址和操作系统版本等。它适用于所有三种类型的范围:黑盒测试、灰盒测试和白盒测试。
Step 4) Vulnerability Detection - 漏洞扫描器用于扫描 IT 环境并在此步骤中查找漏洞。
第 5 步)信息分析和规划(第 5 步)-它将评估检测到的缺陷并制定入侵网络和系统的策略。
漏洞评估的目的是什么?
它对组织的安全至关重要。
识别和报告漏洞的过程,允许在漏洞被某人或某事利用之前通过对漏洞进行评级来检测和解决安全问题。
在此过程中检查操作系统、应用程序软件和网络,以检测漏洞,例如程序设计不当、身份验证不安全等。
如何评估漏洞
以下是进行漏洞评估的分步程序 -
分步进行漏洞评估的方法/技术
步骤 1 – 设置
开始文档过程。
安全的权限
工具应该更新
设置工具
步骤 2 – 测试执行
执行工具。运行捕获的数据包(数据包是在源和目的地之间路由的数据单元。)
当Locator(URL)通过 Internet 发送文件(例如电子邮件消息、HTML 文件或统一资源请求)时,TCP/IP 的 TCP 层将其划分为多个“块”以进行高效路由,每个块这些块的唯一编号并包括目的地的 Internet 地址。数据包是这些作品的名称。
当所有数据包都到达时,接收端的 TCP 层会将它们重新组装成原始文件,同时评估工具正在运行。
步骤 3 – 漏洞分析:
识别和分类网络和系统资源。
优先资源(例如,高、中、低)
确定每种资源可能面临的危险。
制定首先处理最紧迫问题的策略。
定义和实施策略以减少攻击的影响。
第 4 步 – 提交报告
第 5 步 – 修复
修复缺陷的程序。
每个漏洞都经过测试。
漏洞扫描器的类型
基于主机
识别主机或系统的问题。
该过程是通过使用基于主机的扫描仪来识别和诊断漏洞来完成的。
基于主机的工具将在目标机器上安装一个中介程序,该程序将跟踪事件并向安全分析师发出警报。
基于网络
它将发现开放端口并识别使用它们的任何不熟悉的服务。然后它将揭示与这些服务相关的任何潜在漏洞。
在此过程中使用基于网络的扫描仪。
基于数据库
它将使用工具和技术来发现数据库系统中的安全漏洞并防止 SQL 注入。(SQL 注入: - 恶意用户将 SQL 语句注入数据库,允许他们访问数据库中的敏感数据并更改数据库中的数据。)
漏洞扫描工具
Acunetix
Invicti 的 Acunetix 是一种简单易用的工具,可帮助中小型企业保护其在线应用程序免受代价高昂的数据泄露。它通过识别广泛的在线安全漏洞并协助安全和开发专家快速解决它们来实现这一点。
特征:
扫描超过7000个在线漏洞,包括SQLi和XSS等OWASP Top 10漏洞。
自动化的在线资产发现可以帮助您找到已被放弃或遗忘的网站。
具有多形式和密码保护部分的高级网络爬虫,适用于最复杂的在线应用程序。
使用交互式和动态应用程序安全测试的组合来发现其他技术忽略的缺陷
对于各种漏洞,提供了利用证明。
与常见问题跟踪和 CI/CD 技术的集成可实现 DevOps 自动化。
PCI DSS、NIST、HIPAA、ISO 27001 和其他监管标准需要合规报告。
入侵者
Intruder 是一种复杂的在线漏洞扫描程序,可检测整个 IT 基础架构中的安全漏洞。Intruder 通过提供行业领先的安全测试、持续监控和易于使用的平台,保护各种规模的公司免受黑客攻击。
特征:
超过 10,000 项安全测试提供一流的威胁覆盖率。
检查配置缺陷、未安装的修复程序、应用程序缺陷(包括 SQL 注入和跨站点脚本)等。
自动分析扫描结果并确定优先级。
由于直观的用户界面,易于设置和执行初始扫描。
本质上是主动的安全监控,并密切关注最新的缺陷
使用 AWS、Azure 和 Google Cloud 连接器与您的 CI/CD 工作流进行 API 连接
类别 | 工具 | 描述 |
---|---|---|
基于主机 | STAT | 扫描网络中的众多系统。 |
TARA | Tiger Analytical 的研究助理。 | |
Cain & Abel | 通过嗅探网络和破解 HTTP 密码,您可以恢复您的密码。 | |
Metasploit | 开源代码开发、测试和开发平台。 | |
基于网络 | Cisco Secure Scanner | 安全问题诊断与修复 |
Wireshark | 适用于 Linux 和 Windows 的开源网络协议分析器。 | |
Nmap | 开源且免费的安全审计工具。 | |
Nessus | 没有代理、报告和补丁管理集成的审计 | |
基于数据库 | SQL diet | 带有字典攻击工具的 SQL 服务器门。 |
Secure Auditor | 在操作系统上启用枚举、扫描、审计、渗透测试和取证。 | |
DB-scan | 数据库木马检测,包括通过基线扫描的隐藏木马检测。 |
漏洞评估的好处
有可用的开源工具。
几乎所有的漏洞都被检测到。
扫描已自动化。
定期使用很简单。
漏洞评估的缺点
误报率高
入侵检测系统防火墙可以很容易地检测到它。
通常,最近的漏洞会被忽视。
漏洞评估方法
主动测试
测试人员添加新的测试数据并在主动测试期间评估结果。
测试人员在测试过程中建立过程的心理模型,随着他们与被测产品的交互而扩展。
测试人员在进行测试时会积极参与发现新的测试用例和想法的过程。它被称为主动测试是有原因的。
被动测试
在不提供新的测试用例或数据的情况下监控运行的被测软件的结果被称为被动测试。
网络测试
监控和记录一段时间内网络运行的现状的做法称为网络测试。
测试主要用于预测网络在压力下的表现或识别由新服务引起的问题。
必须测试以下网络特性 -
利用率水平
用户数
应用程序利用率
分布式测试
分布式测试用于测试分布式应用程序,即同时与多个客户端交互的应用程序。本质上,测试分布式应用程序需要单独评估其客户端和服务器组件,但我们可以使用分布式测试技术一起测试它们。
在测试运行期间,测试组件将相互交互。结果,它们被适当地同步。分布式测试最重要的方面之一是同步。
结论
软件工程中的漏洞测试基于两种机制:漏洞评估和渗透测试。这两种考试在实力和完成的工作方面都不同。但是,建议结合这两种技术来提供有关漏洞测试的全面报告。
以上是 什么是漏洞评估?测试过程,VAPT 扫描工具 的全部内容, 来源链接: utcz.com/z/362309.html