什么是漏洞评估?测试流程、VAPT 扫描工具


漏洞测试

漏洞测试,也称为漏洞评估,是一种评估软件系统中安全风险的方法,以降低攻击的可能性。漏洞测试用于减少入侵者/黑客获得系统未授权访问的机会。它基于漏洞评估和渗透测试 (VAPT) 或 VAPT 测试技术。

系统安全流程、设计、实现或任何内部控制中的其他错误或弱点,可能导致违反系统安全策略,被称为漏洞。

漏洞测试流程

要检测系统漏洞,请使用此分步漏洞评估流程。

VAPT(漏洞评估和渗透测试)

步骤 1) 漏洞分析目标和目的 - 定义漏洞分析目标和目的。

步骤 2) 范围 - 在完成评估和测试时,必须明确指定任务范围。

提供的三个范围如下 -

  • 从外部网络进行测试,事先不知道内部网络和系统,称为黑盒测试。

  • 灰盒测试 - 使用内部网络和系统的知识从外部或内部网络进行测试。它是黑盒测试和白盒测试的混合体。

  • 在内部网络中进行测试,了解内部网络和系统,称为白盒测试。它也称为内部测试。

步骤 3) 收集信息 – 获取尽可能多的有关 IT 环境的信息,包括网络、IP 地址和操作系统版本等。它适用于所有三种类型的范围:黑盒测试、灰盒测试和白盒测试。

步骤 4) 漏洞检测 - 在此步骤中,使用漏洞扫描程序扫描 IT 环境并查找漏洞。

步骤 5) 信息分析和计划 (步骤 5) - 它将评估检测到的缺陷并制定策略以入侵网络和系统。

漏洞评估的目的是什么?

对于组织的安全至关重要。

识别和报告漏洞的过程,通过在某人或某物利用漏洞之前对漏洞进行评分,从而允许检测和解决安全问题。

此过程检查操作系统、应用程序软件和网络以检测漏洞,例如程序设计不当、身份验证不安全等。

如何评估漏洞

以下是执行漏洞评估的分步过程 -

分步漏洞评估的方法/技术

步骤 1 – 设置

  • 开始文档编制过程。
  • 安全的权限
  • 工具应更新
  • 设置工具

步骤 2 – 测试执行

执行工具。运行捕获的数据包(数据包是在源和目标之间路由的数据单元。)

当文件(例如电子邮件消息、HTML 文件或统一资源定位器 (URL) 请求)通过互联网发送时,TCP/IP 的 TCP 层会将其分成多个“块”以进行有效路由,每个块都具有唯一的编号并包含目标的互联网地址。这些块称为数据包。

当所有数据包都到达时,接收端的 TCP 层将在评估工具运行时将它们重新组装成原始文件。

步骤 3 – 漏洞分析:

  • 识别和分类网络和系统资源。

  • 确定资源的优先级(例如,高、中、低)

  • 识别每个资源可能面临的风险。

  • 制定策略,首先解决最紧迫的问题。

  • 定义和实施策略以减少攻击的影响。

步骤 4 – 提交报告

步骤 5 – 补救

  • 修复缺陷的过程。

  • 每个漏洞都进行了测试。

漏洞扫描程序的类型

基于主机

  • 识别主机或系统的问题。

  • 通过使用基于主机的扫描程序来识别和诊断漏洞来完成该过程。

  • 基于主机的工具将在目标机器上安装一个中介程序,该程序将跟踪事件并提醒安全分析师。

基于网络

  • 它将发现开放端口并识别任何使用它们的未知服务。然后,它将揭示与这些服务相关的任何潜在漏洞。

  • 在此过程中使用基于网络的扫描程序。

基于数据库

它将使用工具和技术来发现数据库系统中的安全漏洞并防止 SQL 注入。(SQL 注入:- 恶意用户将 SQL 语句注入数据库,从而允许他们访问数据库中的敏感数据并更改数据库中的数据。)

漏洞扫描工具

Acunetix

Invicti 的 Acunetix 是一款简单易用的工具,可帮助中小型企业保护其在线应用程序免受代价高昂的数据泄露的侵害。它通过识别各种在线安全漏洞并帮助安全和开发专家快速解决这些漏洞来实现这一点。

特征

  • 扫描超过 7,000 个在线漏洞,包括 OWASP 前 10 大漏洞,如 SQLi 和 XSS。

  • 自动在线资产发现可以帮助您找到已被遗弃或遗忘的网站。

  • 高级网络爬虫,具有多表单和密码保护部分,适用于最复杂的在线应用程序。

  • 使用交互式和动态应用程序安全测试的组合来查找其他技术忽略的缺陷

  • 提供各种漏洞的利用证明。

  • 与常见问题跟踪和 CI/CD 技术集成,实现 DevOps 自动化。

  • PCI DSS、NIST、HIPAA、ISO 27001 等监管标准需要合规性报告。

入侵者

Intruder 是一款复杂的在线漏洞扫描程序,可检测整个 IT 基础设施中的安全漏洞。Intruder 通过提供行业领先的安全测试、持续监控和易于使用的平台,帮助各种规模的企业免受黑客攻击。

特征

  • 超过 10,000 项安全测试提供了同类最佳的威胁覆盖范围。

  • 检查配置缺陷、未安装的修补程序、应用程序缺陷(包括 SQL 注入和跨站点脚本)等。

  • 扫描结果会自动分析和优先排序。

  • 由于直观的 UI,易于设置和执行初始扫描。

  • 具有前瞻性的安全监控,密切关注最新的漏洞

  • 使用 AWS、Azure 和 Google Cloud 连接器与您的 CI/CD 工作流进行 API 连接

类别工具描述
基于主机STAT扫描网络以查找多个系统。
TARATiger Analytical 的研究助理。
Cain & Abel通过嗅探网络和破解 HTTP 密码,您可以恢复您的密码。
Metasploit开源代码开发、测试和利用平台。
基于网络思科安全扫描程序安全问题诊断和修复
Wireshark适用于 Linux 和 Windows 的开源网络协议分析器。
Nmap开源且免费的安全审计工具。
Nessus无需代理的审计、报告和补丁管理集成
基于数据库SQL 饮食带有字典攻击工具的 SQL Server 门。
安全审计员启用操作系统上的枚举、扫描、审计、渗透测试和取证。
DB-scan数据库木马检测,包括通过基线扫描进行隐藏木马检测。

漏洞评估的好处

  • 有开源工具可用。

  • 几乎所有漏洞都已检测到。

  • 扫描已自动化。

  • 定期使用起来很简单。

漏洞评估的缺点

  • 误报率很高

  • 入侵检测系统防火墙可以轻松检测到它。

  • 通常,最新的漏洞会被忽略。

漏洞评估的方法

主动测试

在主动测试中,测试人员添加新的测试数据并评估结果。

测试人员在测试过程中构建了流程的心理模型,随着他们与被测产品进行交互,该模型将不断扩展。

测试人员将在执行测试时积极参与发现新的测试用例和想法的过程。之所以称为主动测试是有原因的。

被动测试

在不提供新的测试用例或数据的情况下监视运行被测软件的结果称为被动测试。

网络测试

监控和记录一段时间内网络运行的当前状态的做法称为网络测试。

测试主要用于预测网络在压力下的性能或识别新服务导致的问题。

必须测试以下网络特性 -

  • 利用率水平
  • 用户数量
  • 应用程序利用率

分布式测试

分布式测试用于测试分布式应用程序,这些应用程序同时与众多客户端交互。从本质上讲,测试分布式应用程序需要单独评估其客户端和服务器组件,但我们可以使用分布式测试技术将它们一起测试。

在测试运行期间,测试组件将相互交互。因此,它们被适当地同步。同步是分布式测试最重要的方面之一。

结论

软件工程中的漏洞测试基于两种机制:漏洞评估和渗透测试。这两项考试在强度和完成的工作方面都不同。但是,建议结合这两种技术,以提供关于漏洞测试的全面报告。

更新于:2021年10月30日

2K+ 浏览量

开启你的职业生涯

通过完成课程获得认证

开始
广告