Güvenlik Açığı Değerlendirmesi nedir? Test Süreci, VAPT Tarama Aracı

İçindekiler:

Anonim

Güvenlik Açığı Testi

Güvenlik Açığı Değerlendirmesi olarak da adlandırılan Güvenlik Açığı Testi , tehdit olasılığını azaltmak için yazılım sistemlerindeki güvenlik risklerini değerlendirme sürecidir. Güvenlik açığı testinin amacı, davetsiz misafirlerin / bilgisayar korsanlarının sistemlere yetkisiz erişim alma olasılığını azaltmaktır. Güvenlik Açığı Değerlendirmesi ve Sızma Testi (VAPT) veya VAPT testi adlı mekanizmaya bağlıdır.

Güvenlik açığı, sistemin güvenlik prosedürlerinde, tasarımında, uygulamasında veya herhangi bir iç kontrolünde sistemin güvenlik politikasının ihlaline neden olabilecek herhangi bir hata veya zayıflıktır.

Bu eğitimde öğreneceksiniz-

  • Güvenlik Açığı Değerlendirmesi nedir
  • Neden Güvenlik Açığı Değerlendirmesi yapmalı?
  • Güvenlik Açığı Değerlendirmesi ve Sızma Testi (VAPT) Süreci
  • Güvenlik Açığı Testi nasıl yapılır
  • Güvenlik açığı tarayıcısı türleri
  • Güvenlik Açığı Taraması için Araçlar
  • Güvenlik Açığı Değerlendirmesinin Avantajları
  • Güvenlik Açığı Değerlendirmesinin Dezavantajları
  • Güvenlik Açığı Değerlendirmesi ve Sızma Testi Karşılaştırması
  • Güvenlik Açığı Test Yöntemleri

Neden Güvenlik Açığı Değerlendirmesi yapmalı?

  • Kuruluşun güvenliği için önemlidir.
  • Güvenlik açıklarını birisi veya bir şey onları sömürmeden önce sıralayarak güvenlik sorunlarını tespit etme ve çözme yolu sağlayan güvenlik açıklarını bulma ve raporlama süreci.
  • Bu süreçte, uygun olmayan yazılım tasarımı, güvenli olmayan kimlik doğrulama vb. Gibi güvenlik açıklarının oluşumunu belirlemek için İşletim sistemleri, Uygulama Yazılımları ve Ağ taranır.

Güvenlik Açığı Değerlendirme Süreci

Sistem güvenlik açıklarını belirlemek için Güvenlik Açığı Değerlendirme Süreci adım adım aşağıda verilmiştir .

Adım 1) Hedefler ve Hedefler : - Güvenlik Açığı Analizinin amaçlarını ve hedeflerini tanımlayın.

Adım 2) Kapsam : - Değerlendirme ve Test gerçekleştirilirken, Ödev Kapsamının açıkça tanımlanması gerekir.

Aşağıda, mevcut olan üç olası kapsam verilmiştir:

  • Kara Kutu Testi: - Dahili ağ ve sistemler hakkında önceden bilgi olmadan harici bir ağdan test etme.
  • Gri Kutu Testi: - Dahili ağ ve sistem bilgisi ile harici veya dahili ağlardan test etme. Hem Kara Kutu Testi hem de Beyaz Kutu Testinin birleşimidir.
  • Beyaz Kutu Testi: - Dahili ağ ve sistem bilgisi ile dahili ağ içinde test etme. Dahili Test olarak da bilinir.

Adım 3) Bilgi Toplama : - Ağlar, IP Adresi, İşletim Sistemi Sürümü, vb. Gibi BT ortamı hakkında olabildiğince fazla bilgi elde etme Kara Kutu Testi, Gri Kutu Testi ve Beyaz Kutu Testi gibi üç Kapsam türünün tümü için geçerlidir.

Adım 4) Güvenlik Açığı Tespiti : - Bu süreçte, BT ortamını taramak ve güvenlik açıklarını belirlemek için güvenlik açığı tarayıcıları kullanılır.

Adım 5) Bilgi Analizi ve Planlama : - Ağa ve sistemlere sızmak için bir plan hazırlamak için belirlenen güvenlik açıklarını analiz edecektir.

Güvenlik Açığı Değerlendirmesi nasıl yapılır

Aşağıda, Güvenlik Açığı Değerlendirmesinin Nasıl Yapılacağı ile ilgili adım adım süreç anlatılmaktadır :

Adım 1) Kurulum:

  • Belgelendirmeye Başlayın
  • Güvenli İzinler
  • Araçları Güncelle
  • Araçları Yapılandır

Adım 2) Test Yürütme:

  • Araçları Çalıştırın
  • Yakalanan veri paketini çalıştırın (Paket, bir başlangıç ​​ve hedef arasında yönlendirilen veri birimidir. Herhangi bir dosya, örneğin, e-posta mesajı, HTML dosyası, Tekdüzen Kaynak Konum Belirleyici (URL) isteği vb. Gönderildiğinde İnternette bir yerden diğerine, TCP / IP'nin TCP katmanı, dosyayı verimli yönlendirme için bir dizi "parçaya" böler ve bu parçaların her biri benzersiz bir şekilde numaralandırılacak ve hedefin İnternet adresini içerecektir. yığınlar paket olarak adlandırılır.Tüm paketler geldiğinde, değerlendirme araçları çalıştırılırken alıcı taraftaki TCP katmanı tarafından orijinal dosyaya yeniden birleştirilirler.

Adım 3) Güvenlik Açığı Analizi:

  • Ağ veya Sistem kaynaklarını tanımlama ve sınıflandırma.
  • Kaynaklara öncelik atama (Örn: - Yüksek, Orta, Düşük)
  • Her bir kaynağa yönelik olası tehditleri belirleme.
  • Öncelikle en öncelikli sorunların üstesinden gelmek için bir strateji geliştirmek.
  • Bir saldırı meydana gelirse sonuçları en aza indirmenin yollarını tanımlama ve uygulama.

Adım 4) Raporlama

Adım 5) İyileştirme:

  • Güvenlik açıklarını düzeltme süreci.
  • Her güvenlik açığı için gerçekleştirildi

Güvenlik açığı tarayıcısı türleri

  1. Ana Bilgisayar Tabanlı
  • Ana bilgisayardaki veya sistemdeki sorunları tanımlar.
  • İşlem, ana bilgisayar tabanlı tarayıcılar kullanılarak gerçekleştirilir ve güvenlik açıklarını teşhis eder.
  • Ana bilgisayar tabanlı araçlar, hedef sisteme bir arabulucu yazılımı yükleyecektir; olayı izleyecek ve güvenlik analistine rapor edecektir.
  1. Ağ Tabanlı
  • Açık bağlantı noktasını algılayacak ve bu bağlantı noktalarında çalışan bilinmeyen hizmetleri belirleyecektir. Ardından, bu hizmetlerle ilişkili olası güvenlik açıklarını ortaya çıkaracaktır.
  • Bu işlem Ağ Tabanlı Tarayıcılar kullanılarak yapılır.
  1. Veritabanı Tabanlı
  • SQL Enjeksiyonlarını önlemek için araçlar ve teknikler kullanarak veritabanı sistemlerindeki güvenlik açığını belirleyecektir. (SQL Enjeksiyonları: - Hassas verileri bir veritabanından okuyabilen ve Veritabanındaki verileri güncelleyebilen kötü niyetli kullanıcılar tarafından veritabanına SQL ifadelerinin enjekte edilmesi.)

Güvenlik Açığı Taraması için Araçlar

Davetsiz misafir

Intruder, BT ortamınızdaki güvenlik zayıflıklarını keşfeden güçlü bir çevrimiçi güvenlik açığı tarayıcısıdır. Sektör lideri güvenlik kontrolleri, sürekli izleme ve kullanımı kolay bir platform sunan Intruder, her boyuttaki işletmeyi bilgisayar korsanlarından korur.

Özellikleri:

  • 10.000'den fazla güvenlik kontrolüyle sınıfının en iyisi tehdit kapsamı
  • Yapılandırma zayıflıkları, eksik yamalar, uygulama zayıflıkları (SQL enjeksiyonu ve siteler arası komut dosyası oluşturma gibi) ve daha fazlasını denetler
  • Tarama sonuçlarının otomatik analizi ve önceliklendirilmesi
  • Sezgisel arayüz, hızlı kurulum ve ilk taramalarınızı çalıştırma
  • En son güvenlik açıkları için proaktif güvenlik izleme
  • AWS, Azure ve Google Cloud bağlayıcıları
  • CI / CD ardışık düzeninizle API entegrasyonu
Kategori Araç Açıklama
Ana Bilgisayar Tabanlı STAT Ağdaki birden fazla sistemi tarayın.
TARA Tiger Analitik Araştırma Görevlisi.
Cain ve Abel Ağı koklayarak, HTTP şifresini kırarak şifreyi kurtarın.
Metasploit Kod geliştirmek, test etmek ve kullanmak için açık kaynaklı platform.
Ağ Tabanlı Cisco Güvenli Tarayıcı Güvenlik Sorunlarını Teşhis Edin ve Onarın.
Wireshark Linux ve Windows için Açık Kaynak Ağ Protokolü Çözümleyicisi.
Nmap Güvenlik denetimi için ücretsiz Açık Kaynak yardımcı programı.
Nessus Aracısız denetim, Raporlama ve yama yönetimi entegrasyonu.
Veritabanı Tabanlı SQL diyeti SQL sunucusu için Dictionary Attack aracı kapısı.
Güvenli Denetçi Kullanıcının işletim sisteminde numaralandırma, tarama, denetleme ve sızma testi ve adli tıp gerçekleştirmesini sağlayın.
DB taraması Bir veritabanının Truva Atı tespiti, temel taramayla gizli Truva Atı tespit edilir.

Güvenlik Açığı Değerlendirmesinin Avantajları

  • Açık Kaynak araçları mevcuttur.
  • Neredeyse tüm güvenlik açıklarını tanımlar
  • Tarama için Otomatik.
  • Düzenli olarak çalıştırması kolaydır.

Güvenlik Açığı Değerlendirmesinin Dezavantajları

  • Yüksek yanlış pozitif oranı
  • Saldırı Tespit Sistemi Güvenlik Duvarı ile kolayca tespit edilebilir.
  • Çoğu zaman en son güvenlik açıklarını fark etmekte başarısız olur.

Güvenlik Açığı Değerlendirmesi ve Sızma Testi Karşılaştırması

Güvenlik Açığı Değerlendirmesi Penetrasyon testi
Çalışma Güvenlik Açıklarını Keşfedin Güvenlik Açıklarını Belirleyin ve Kullanın
Mekanizma Keşif ve Tarama Simülasyon
Odaklanma Derinlik Üzerinden Genişlik Genişlik Üzerinden Derinlik
Tamlık Kapsamı Yüksek Düşük
Maliyet Düşük - Orta Yüksek
Tarafından gerçekleştirilen Kurum İçi Personel Saldırgan veya Kalem Test Cihazı
Test Cihazı Bilgisi Yüksek Düşük
Ne sıklıkla koşmalı Her ekipman yüklendikten sonra Yılda bir kez
Sonuç Güvenlik Açıklarıyla İlgili Kısmi Ayrıntılar Sağlayın Güvenlik Açıklarının Tam Ayrıntılarını Sağlayın

Güvenlik Açığı Test Yöntemleri

Aktif Test

  • Etkin Olmayan Test, bir test uzmanı yeni test verilerini sunar ve sonuçları analiz eder.
  • Test süreci sırasında, test uzmanları sürecin zihinsel bir modelini oluşturur ve test edilen yazılımla etkileşim sırasında daha da büyüyecektir.
  • Testi yaparken, test uzmanı yeni test senaryolarını ve yeni fikirleri bulma sürecine aktif olarak katılacaktır. Bu yüzden Aktif Test denir.

Pasif Test

  • Pasif test, yeni test senaryoları veya verileri sunmadan test edilen yazılımın sonucunun izlenmesi

Ağ Testi

  • Ağ Testi, belirli bir süre boyunca ağ işleminin mevcut durumunu ölçme ve kaydetme sürecidir.
  • Test, esas olarak yük altında çalışan ağı tahmin etmek veya yeni servislerin yarattığı sorunları bulmak için yapılır.
  • Aşağıdaki Ağ Özelliklerini Test Etmeliyiz: -
  • Kullanım seviyeleri
  • Kullanıcı sayısı
  • Uygulama Kullanımı

Dağıtılmış Test

  • Dağıtılmış Testler, dağıtılmış uygulamaların test edilmesi için uygulanır; bu, aynı anda birden çok istemciyle çalışan uygulamalar anlamına gelir. Temel olarak, dağıtılmış bir uygulamayı test etmek, istemcisini ve sunucu parçalarını ayrı ayrı test etmek anlamına gelir, ancak dağıtılmış bir test yöntemi kullanarak hepsini birlikte test edebiliriz.
  • Test parçaları, Test Çalıştırması sırasında birbirleriyle etkileşime girecektir. Bu, onları uygun bir şekilde senkronize eder. Senkronizasyon, dağıtılmış testlerde en önemli noktalardan biridir.

Sonuç

Yazılım Mühendisliğinde, Güvenlik Açığı Testi, Güvenlik Açığı Değerlendirmesi ve Sızma Testi olmak üzere iki mekanizmaya dayanır. Bu testlerin her ikisi de gerçekleştirdikleri güç ve görevler bakımından birbirinden farklıdır. Ancak, Güvenlik Açığı Testi hakkında kapsamlı bir rapor elde etmek için her iki prosedürün kombinasyonu önerilir.

Bu makale Syamini Sreedharan tarafından hazırlanmıştır.