vulnerability assessment
Penetrasjonstesting mot sårbarhetsskanning:
Noen ganger har jeg sett testere og bedriftseiere ta feil for å forstå den grunnleggende ideen bak penetrasjonstest og sårbarhetsskanning.
De er begge ofte forvirret som de samme tjenestene. Når virksomheten ikke klarer å bestemme seg for å gå til penetrasjonstest eller sårbarhetstest. Er penetrasjonstesting det samme som testing av sårbarhet, eller er de forskjellige? Hvis de er forskjellige, så er de i slekt? Hvilken du skal velge - Penetrasjonstest eller sårbarhetstest ?
Vi vil prøve å finne ut svarene på alle spørsmålene ovenfor i denne opplæringen.
Hva du vil lære:
- Introduksjon
- Introduksjon til penetrasjonstesting
- Intro til sårbarhetsskanning
- Penetrasjonstesting mot sårbarhetsskanning
- Er sårbarhetsskanning og penetrasjonstesting relatert til hverandre?
- Hvilken velger du - pennetest eller sårbarhetsskanning?
- Mest populære verktøy
- Konklusjon
- Anbefalt lesing
Introduksjon
Til å begynne med vil jeg at du leser fem setninger:
- Bananer vokser på et tre.
- Et normalt menneske bruker bare 10% av hjernen sin.
- Å knekke knokene forårsaker leddgikt i alderdommen.
- Flaggermus er blinde.
- Penetrasjonstesting er den samme som ved sårbarhetsskanning.
Kan du gjette en vanlig ting blant alle utsagnene ovenfor? De er alle myter. Ja, det er riktig. De er alle virkelig myter.
Imidlertid, i denne opplæringen vår, bryr vi oss ikke om bananene eller flaggermusene. Alt vi bryr oss om er at penetrasjonstesting blir sammenlignet med sårbarhetsskanningen. For å vite mer om sammenligningen eller for å bevise at utsagnet er en myte, vil vi først analysere penetrasjonstesting og sårbarhetsskanning separat.
Introduksjon til penetrasjonstesting
En penetrasjonstest er også kjent som “Pen Test”. Denne typen test gjøres til et system for å finne en vei inn i systemet. Dette kan eksponere viktige data som lagres av systemet for omverdenen.
Generelt kan penetrasjonstestmålet være av Hvit bokstype eller svart bokstype .
Black Box Penetration Testing:
Vanligvis er testeren ikke utstyrt med noen detaljer om systemet, bortsett fra navnet. Dette ligner veldig på virkelige hacks der hackeren ikke er klar over noe annet enn navnet på applikasjonen.
Black box testing replikerer de virkelige forholdene og er ikke tidkrevende. På grunn av ukjente områder knyttet til kildekode og infrastruktur er det imidlertid alltid en mulighet for glipp av deler av systemet.
White Box Penetration Testing:
I denne prosessen blir alle nødvendige data relatert til systemet som må gjennomgå penetrasjonstesting, gitt til testeren.
Dataene kan være nettverksarkitektur, systemkonfigurasjoner, kildekoder osv. Dette er en lengre prosess enn for Black Box-type pennetesting. Dette er en grundig prosess og har en dypere dekning sammenlignet med Black Box-typen.
Pennetesting utføres alltid med tillatelse / forespørsel fra klienten. Å utføre pennetesting på et nettsted uten eierens samtykke er ulovlig og kan betegnes som hacking.
Nå vet vi hva penetrasjonstesting er, og det er på tide å vite årsaken til at organisasjoner velger det. Det sies, bedre å være trygg enn beklager. Pennetesting gjør en arkitektur sterkere og motstandsdyktig mot angrep.
Intro til sårbarhetsskanning
En sårbarhetsskanning brukes til å finne ut sårbarhetene / svakhetene i et system. Denne oppgaven utføres ved å kjøre et program (kalt som sårbarhetsskanneren) på måldatamaskinen. Disse applikasjonene eller skannerne kan kjøres direkte på måldatamaskinen eller fra et nettverkssted.
Nettverksposisjon kommer inn i bildet for større organisasjoner, mens det ikke er mulig å utføre skanneren på de lokale datamaskinene hele tiden.
Nå, Hvordan vet du hvilken skanner som kan fungere for applikasjonen din? Svaret er ganske enkelt. Sårbarhetsskannerne bruker knapt systemdetaljene / parametrene under skanning.
Alt de trenger er IP-en til systemet. Bare med IP-en kan en sårbarhetsskanner finne ut de potensielle stedene der et angrep kan utføres på systemet.
Det er situasjoner der et selskap har intranett, og ikke alle datamaskiner er utsatt for internettverdenen. I så fall må sårbarhetsskanneren kjøres fra intranettet, hvor skanningen for både interne sårbarheter og eksterne sårbarheter kan fanges opp.
Når en test / skanning er fullført, hjelper skanneren med å få en rapport som viser alle mulige sårbarheter. Rapporten som er generert har forskjellige data relatert til sårbarhetene i den.
Dataene spenner fra serverstatistikken (basert på sårbarhetsindeks), statusen til forskjellige tjenester som kjører på forskjellige servere, statusen til sårbarhetene som er funnet basert på alvorlighetsgraden.
Når en rapport er generert, må den analyseres for å finne ut den virkelige situasjonen. Ikke hele tiden er sårbarhetene som er funnet så alvorlige. Det kan være tilfeller der skanneren trekker navnet bare fordi de forventede dataene ikke samsvarer med utdataene. Men det er kanskje ikke en ekte sårbarhet i det hele tatt.
Det er grunnen til at ytterligere analyse må gjøres på en sårbarhetsskanningsrapport for å finne ut om sårbarheten som er funnet er riktig eller ikke.
Penetrasjonstesting mot sårbarhetsskanning
Vi vet nå hva en penetrasjonstestprosess er og hva sårbarhetsskanning er.
Å fortsette med et hode-hode-sammenstøt mellom de to gigantene ville være morsomt.
Eksempel:
Vi skal komme inn i et eksempel fra virkeligheten for å forstå forskjellen mellom de to.
La oss ta Mr. X som et eksempel. Mr. X er spesialist på heist. Vi skal følge hans plan for hans neste heist. Han planlegger å plyndre en bank som er til stede midt i byen.
Bankbygningen er omgitt av en politistasjon, en brannstasjon, en offentlig park (som holder stengt om natten) og en dam. Bankbygningen er en bygning med 20 etasjer og en helikopterplate på toppen av den. Før han faktisk frarøver banken, må han finne mulige inngangspunkter i bankbygningen.
Sidene av bygningen som har en politistasjon og brannstasjon er umulige å bryte. De opererer 24X7, og hvem vil tørre å rane en bank med Cop's hi som inngangspunkt! Det etterlater Mr. X med 3 andre alternativer. Ja, du fikk det riktig. Han har også taket som inngangspunkt (Husk Heath Ledger fra Batman-trilogien?).
Taket ser ut til å være et merkelig valg her, da bygningen bare har 20 etasjer og sjansene for å bli fanget av folk rundt deg er veldig høye. Og banken er den eneste høye bygningen som står i området. Så det gjør takoppføringen til et stort NEI! Med de to alternativene som er igjen, begynner Mr. X å analysere innsjøen som et inngangspunkt.
Lake kan være en god inngangsmåte, men synligheten vil være en bekymring. Hvordan vil noen reagere hvis de ser noen svømme ved midnatt, også dette mot bankbygningen? Det siste alternativet er den offentlige parken.
La oss analysere parken i detalj. Det er stengt for publikum etter klokka seks om kvelden. Park har mange trær som gir den nødvendige skyggen og støtter for skjult modus. Parken har en grensevegg som deles med bankens lokaler.
Nå kan all analysen ovenfor sies som sårbarhetsskanning. En skanner gjør alle disse tingene. For å finne ut en sårbar posisjon for å komme inn.
Når vi går tilbake til historien vår, la oss anta at Mr. X lykkes med å komme inn i banken gjennom inngangspunktet for offentlig park. Hva gjør han videre? Enten han bryter inn i hvelvet for å få kontanter eller innskudd for å få verdisakene.
Denne delen er Penetration testing. Du får tilgang og prøver å utnytte systemet. Du blir kjent med dybden du kan gå med dette angrepet.
Merk: Ingen banker ble ranet mens de skrev denne opplæringen. Og det er heller ikke tilrådelig å følge fotsporene til Mr. X.
Jeg forlater deg med sammenligningstabellen nedenfor, slik at du kan få mer klarhet i forskjellen mellom de to.
Er sårbarhetsskanning og penetrasjonstesting relatert til hverandre?
Ja, sårbarhetsskanning og penetrasjonstesting er relatert til hverandre. Penetrasjonstesting har avhengighet av sårbarhetsskanningen.
For å starte Penetration-testing gjøres en fullstendig sårbarhetsskanning slik at testeren blir kjent med eventuelle sårbarheter som er tilstede i systemet og deretter utnytter dem.
c ++ konverter karakter til int
Så med sårbarhetsskanning blir vi kjent med de mulige sårbarhetene, men disse sårbarhetene er uutnyttet til dette punktet. Det er penetrasjonstesting som bekrefter i hvilken grad sårbarheten er mulig å utnyttes.
De krysser også med hverandre på bestemte punkter som vist i bildet nedenfor:
Hvilken velger du - pennetest eller sårbarhetsskanning?
Etter å ha forstått forskjellen mellom begge, oppstår nå spørsmålet som - hvilken å velge?
Vel, målet med sårbarhetsskanning er å finne ut svakhetene i systemet ditt og fikse dem. Mens målet med penetrasjonstesting er å finne ut om noen kan ødelegge systemet ditt, og hvis ja, hva vil angrepens dybde være og hvor mye meningsfylt data kan de få.
Sammen kan sårbarhetsskanning og pennetest fortelle deg hva som er i fare og hvordan det kan løses. Målet er å forbedre den generelle sikkerheten til systemet ditt. Du må velge mellom de to, avhengig av kritikken til virksomheten din. Hvis du går for en pennetest, dekker den også sårbarhetsskanning.
Imidlertid er pennetest veldig kostbart (rundt $ 4000 til $ 20.000) og en tidkrevende i tillegg sammenlignet med sårbarhetsskanning. Årsaken er at det gir veldig nøyaktige og grundige resultater, og det eliminerer falske positive sårbarheter.
I mellomtiden er sårbarhetsskanning veldig rask og langt billigere (nesten $ 100 per IP, per år, avhengig av leverandør) enn pennetest. Som organisasjon kan du gå til sårbarhetsskanning månedlig, kvartalsvis eller til og med ukentlig. Og velg pennetest årlig.
Mest populære verktøy
Noen av de mest brukte verktøyene for sårbarhetsskanning inkluderer:
- Nessus
- Ingen
- HELGEN
- OpenVAS, etc.
Vanlige verktøy for pennetest inkluderer:
- Qualys
- Core Impact
- Metasploit etc.
Pennetestere skriver også sin egen utnyttelseskode i henhold til kravet.
Konklusjon
Fra denne veiledningen innser vi at både pennetest og sårbarhetsskanning er to forskjellige aktiviteter som utføres for å gjøre applikasjonen sikrere mot angrep. De kan også brukes om nødvendig.
Sårbarhetstest identifiserer mulige smutthull og Pen-test utnytter disse smutthullene for å avdekke omfanget av skade / tyveri som kan skje med den forretningskritiske informasjonen. De er gjort for å fikse smutthullene og unngå potensielle angrep og sikkerhetsbrudd på informasjonssystemet.
Videre lesning
- Komme i gang med penetrasjonstesting av webapplikasjoner
- 37 kraftigste penetrasjonstestverktøy (sikkerhetstestverktøy)
- Penetrasjonstesting - Komplett guide med eksempler på testtilfeller
- Topp 10 mest nyttige skanningsverktøy for sårbarhetsvurdering
- Hvordan teste sikkerhet for webapplikasjoner ved hjelp av Acunetix Web Vulnerability Scanner (WVS) - praktisk gjennomgang
Anbefalt lesing
- Beste verktøy for testing av programvare 2021 (QA Test Automation Tools)
- Forskjellen mellom stasjonær, klientservertesting og nettesting
- Testing av nettverkssikkerhet og beste verktøy for nettverkssikkerhet
- 19 Kraftige penetrasjonstestverktøy brukt av proffer i 2021
- Testing Primer eBook Download
- Statisk testing og dynamisk testing - Forskjellen mellom disse to viktige testteknikkene
- Ytelsestesting vs belastningstesting vs stresstesting (forskjell)
- 101 Forskjeller mellom grunnleggende om testing av programvare