vulnerability assessment
Proves de penetració i escaneig de vulnerabilitats:
De vegades, he vist provadors i empresaris que s’equivoquen entenent la idea bàsica que hi ha darrere de la prova de penetració i l’exploració de vulnerabilitats.
Tots dos es confonen sovint amb els mateixos serveis. Quan l'empresa no pot decidir si vol fer una prova de penetració o una prova de vulnerabilitat. Les proves de penetració són iguals que les proves de vulnerabilitat o són diferents? Si són diferents, estan relacionats? Quina triar - Prova de penetració o prova de vulnerabilitat ?
Intentarem esbrinar les respostes a totes les preguntes anteriors en aquest tutorial.
Què aprendreu:
- Introducció
- Introducció a les proves de penetració
- Introducció a l’escaneig de la vulnerabilitat
- Proves de penetració i escaneig de vulnerabilitats
- Les anàlisis de vulnerabilitat i les proves de penetració estan relacionades?
- Quina escollir: prova de ploma o exploració de vulnerabilitat?
- Eines més populars
- Conclusió
- Lectura recomanada
Introducció
Per començar, m’agradaria que llegís cinc frases:
- Els plàtans creixen en un arbre.
- Un ésser humà normal utilitza només el 10% del seu cervell.
- Esquerdar-se els artells causa artritis a la vellesa.
- Els ratpenats són cecs.
- Les proves de penetració són les mateixes que les d’exploració de vulnerabilitats.
Podeu endevinar una cosa comuna entre totes les afirmacions anteriors? Tots són mites. Sí, és correcte. Tots són, de fet, mites.
No obstant això, en aquest tutorial nostre, no ens preocupa ni els plàtans ni els ratpenats. L’únic que ens importa és comparar les proves de penetració amb l’exploració de vulnerabilitats. Per saber més sobre la comparació o per demostrar que l’afirmació és un mite, primer analitzarem les proves de penetració i l’exploració de vulnerabilitats per separat.
Introducció a les proves de penetració
Una prova de penetració també es coneix en breu com a 'prova de ploma'. Aquest tipus de prova es fa amb un sistema per trobar un camí cap al sistema. Això pot exposar les dades importants que el sistema emmagatzema al món exterior.
En general, l'objectiu de les proves de penetració pot ser de Tipus de caixa blanca o tipus de caixa negra .
Proves de penetració de caixa negra:
Normalment, al provador no se li proporcionen cap informació del sistema, excepte el nom. Això és molt similar als hacks de la vida real, on el pirata informàtic no és conscient de res més que el nom de l'aplicació.
Les proves de caixa negra repliquen les condicions de la vida real i no consumeixen molt de temps. Tanmateix, a causa d’àrees desconegudes relacionades amb el codi font i la infraestructura, sempre hi ha la possibilitat de perdre parts del sistema.
Proves de penetració de caixa blanca:
En aquest procés, es proporcionen al provador totes les dades necessàries relacionades amb el sistema al qual s’ha de sotmetre a proves de penetració.
Les dades poden ser arquitectura de xarxa, configuracions del sistema, codis font, etc. Aquest és un procés més llarg que el de les proves de ploma tipus Black Box. Aquest és un procés exhaustiu i té una cobertura més profunda en comparació amb el tipus de caixa negra.
Les proves de ploma sempre es realitzen amb el permís / sol·licitud del client. Realitzar proves de ploma en un lloc sense el consentiment del propietari és il·legal i es pot anomenar pirateria informàtica.
Ara ja sabem què són les proves de penetració i és hora de conèixer el motiu pel qual les organitzacions opten per fer-ho. Es diu, millor estar segur que lamentar. Les proves de ploma fan que una arquitectura sigui més resistent i resistent als atacs.
Introducció a l’escaneig de la vulnerabilitat
Es fa un escaneig de vulnerabilitats per esbrinar les vulnerabilitats / debilitats d’un sistema. Aquesta tasca es realitza executant una aplicació [anomenada escàner de vulnerabilitats] a l'ordinador de destinació. Aquestes aplicacions o escàners es poden executar directament a l'ordinador de destinació o des d'una ubicació de xarxa.
La ubicació de la xarxa apareix a la vista de les organitzacions més grans, tot i que no és factible executar l’escàner als equips locals tot el temps.
Ara, Com se sap quin escàner pot funcionar per a la seva aplicació? La resposta és bastant senzilla. És a dir, els escàners de vulnerabilitat gairebé no utilitzen els detalls / paràmetres del sistema durant l’escaneig.
Tot el que necessiten és la IP del sistema. Només amb la IP, un escàner de vulnerabilitats pot conèixer els llocs potencials on es pot realitzar un atac al sistema.
Hi ha situacions en què una empresa té Intranet i no tots els ordinadors estan exposats al món d'Internet. En aquest cas, l’escàner de vulnerabilitats s’ha d’executar des de la Intranet per poder detectar tant les vulnerabilitats internes com les externes.
Un cop finalitzada la prova / escaneig, l’escàner ajuda a obtenir un informe que mostri totes les possibles vulnerabilitats. L'informe generat conté diverses dades relacionades amb les vulnerabilitats.
Les dades van des de, les estadístiques del servidor [basades en l'índex de vulnerabilitat], l'estat de diferents serveis que s'executen en diferents servidors, l'estat de les vulnerabilitats trobades en funció del seu nivell de gravetat.
Un cop generat un informe, s’ha d’analitzar per conèixer la situació real. No tot el temps, les vulnerabilitats trobades són tan greus. És possible que hi hagi casos en què l’escàner tregui el nom només perquè les dades que s’esperaven no coincideixen amb la sortida. Però, al cap i a la fi, pot ser que no sigui una veritable vulnerabilitat.
Aquesta és la raó per la qual cal fer una anàlisi addicional en un informe d'escaneig de vulnerabilitats per esbrinar si la vulnerabilitat trobada és correcta o no.
Proves de penetració i escaneig de vulnerabilitats
Ara sabem què és un procés de proves de penetració i què és l’exploració de vulnerabilitats.
Procedir ara amb un xoc de cap entre els dos gegants seria divertit.
Exemple:
Entrarem en un exemple real per comprendre la diferència entre tots dos.
Prenguem el senyor X com a exemple. El senyor X és un especialista en robatoris. Observarem el seu pla per al seu pròxim atracament. Té previst robar un banc present al centre de la ciutat.
L'edifici del banc està envoltat per una comissaria de policia, un parc de bombers, un parc públic [que roman tancat a la nit] i un estany. L’edifici del banc és un edifici de 20 plantes amb un heliport a la part superior. Abans de robar el banc, ha de trobar els possibles punts d’entrada a l’edifici del banc.
Els costats de l’edifici que té una comissaria de policia i un parc de bombers són impossibles de trencar. Funcionen 24X7 i qui s’atreviria a robar un banc amb el cau de Cop com a punt d’entrada! Això deixa al senyor X tres opcions més. Sí, ho has encertat. També té el sostre com a punt d’entrada [Recordeu Heath Ledger de la Batman Trilogy?].
El terrat sembla ser una opció estranya, ja que l'edifici té només 20 plantes i les possibilitats de ser atrapats per la gent del vostre entorn són molt altes. I, el banc és l'únic edifici alt de la zona. Per tant, això fa que l'entrada al sostre sigui un gran NO. Amb les dues opcions sobrants, el senyor X comença a analitzar el llac com a punt d’entrada.
El llac pot ser un bon mode d’entrada, però la visibilitat seria una preocupació. Com reaccionaria algú si veia algú nedant a mitjanit, també cap a l’edifici del Banc? L’última opció és el parc públic.
Analitzem el parc en detall. Està tancat al públic després de les sis de la nit. El parc té molts arbres, cosa que proporciona l’ombra i els suports necessaris per al mode de sigil. El parc té una paret límit que es comparteix amb les instal·lacions del Banc.
Ara, totes les anàlisis anteriors es poden dir com a exploració de vulnerabilitats. Un escàner fa totes aquestes coses. Per conèixer una posició vulnerable per entrar-hi.
Tornant a la nostra història, suposem que el senyor X aconsegueix entrar al banc a través del punt d’entrada del parc públic. Què fa a continuació? Tant si irromp a la volta per obtenir els diners com els armaris de dipòsit per obtenir els objectes de valor.
Aquesta part és la prova de penetració. Obtindreu l’accés i intenteu explotar el sistema. Coneixeu la profunditat que podeu fer amb aquest atac.
Nota: No es va robar cap banc mentre escrivia aquest tutorial. I tampoc és aconsellable seguir els passos del senyor X.
Us deixo el gràfic de comparació següent perquè pugueu obtenir més claredat sobre la diferència entre tots dos.
Les anàlisis de vulnerabilitat i les proves de penetració estan relacionades?
Sí, l'escaneig de vulnerabilitat i les proves de penetració estan relacionades entre si. Les proves de penetració depenen de l'exploració de vulnerabilitats.
Per iniciar les proves de penetració, es fa un escaneig complet de vulnerabilitats perquè el comprovador conegui les vulnerabilitats que hi ha al sistema i després les exploti.
què heu d’utilitzar per solucionar problemes d’un cable de xarxa en directe?
Per tant, amb l’exploració de vulnerabilitats, coneixem les possibles vulnerabilitats, però aquestes vulnerabilitats no s’han explotat fins ara. Les proves de penetració confirmen fins a quin punt es pot explotar la vulnerabilitat.
També es creuen entre si en determinats punts, tal com es mostra a la imatge següent:
Quina escollir: prova de ploma o exploració de vulnerabilitat?
Havent entès la diferència entre tots dos, ara sorgeix la pregunta de: quina triar?
Bé, l’objectiu de l’exploració de vulnerabilitats és esbrinar els punts febles del vostre sistema i solucionar-los. Si bé, l'objectiu de les proves de penetració és trobar si algú pot trencar el vostre sistema i, si és així, quina serà la profunditat de l'atac i quantes dades significatives poden obtenir.
Junts, l'escaneig de vulnerabilitat i la prova de ploma us poden indicar què hi ha en risc i com es pot solucionar. L’objectiu és millorar la seguretat general del vostre sistema. Heu de triar entre tots dos en funció de la criticitat del vostre negoci. Si opteu per fer una prova de ploma, també cobreix l'escaneig de vulnerabilitats.
No obstant això, la prova de la ploma és molt costosa (entre 4.000 i 20.000 dòlars) i també requereix molt de temps en comparació amb l'escaneig de vulnerabilitats. La raó és que aporta resultats molt precisos i exhaustius i elimina les falses vulnerabilitats positives.
Mentrestant, l'exploració de vulnerabilitats és molt més ràpida i és molt més barata (gairebé 100 dòlars per IP, per any, segons el proveïdor) que la prova de llapis. Com a organització, podeu escanejar la vulnerabilitat mensualment, trimestralment o fins i tot setmanalment. I opteu per la prova de la ploma anualment.
Eines més populars
Algunes de les eines més utilitzades per a l’escaneig de vulnerabilitats són:
- Nessus
- Ningú
- SANT
- OpenVAS, etc.
Les eines més utilitzades per a la prova de ploma inclouen:
- Qualys
- Impacte bàsic
- Metasploit, etc.
Els verificadors de plomes també escriuen el seu propi codi d’explotació segons el requisit.
Conclusió
A partir d’aquest tutorial, ens adonem que tant la prova de ploma com l’escaneig de vulnerabilitats són completament dues activitats diferents que es realitzen per fer l’aplicació més segura dels atacs. També es poden utilitzar junts si cal.
La prova de vulnerabilitat identifica les possibles llacunes i la prova de ploma explota aquestes llacunes per descobrir l’abast de danys / robatoris que poden passar a la informació crítica del negoci. Es fan per solucionar les escletxes i evitar possibles atacs i incompliments de seguretat al sistema d'informació.
Per llegir més
- Introducció a les proves de penetració d'aplicacions web
- 37 eines de proves de penetració més potents (eines de prova de seguretat)
- Proves de penetració: guia completa amb casos de prova de mostra
- Top 10 de les eines d’exploració d’avaluació de la vulnerabilitat més útils
- Com provar la seguretat de les aplicacions web mitjançant Acunetix Web Vulnerability Scanner (WVS): revisió pràctica
Lectura recomanada
- Les millors eines de prova de programari 2021 [Eines d'automatització de proves de control de qualitat]
- Diferència entre la prova d'escriptori, el servidor de clients i la prova web
- Proves de seguretat de xarxa i millors eines de seguretat de xarxa
- 19 potents eines de prova de penetració utilitzades pels professionals el 2021
- Prova de descàrrega de llibres electrònics
- Proves estàtiques i proves dinàmiques: diferència entre aquestes dues tècniques de prova importants
- Prova de rendiment vs Prova de càrrega vs Prova d’estrès (diferència)
- 101 diferències entre els fonaments bàsics de les proves de programari