Qu'est-ce que l'évaluation de la vulnérabilité? Processus de test, outil d'analyse VAPT

Table des matières:

Anonim

Test de vulnérabilité

Le test de vulnérabilité, également appelé évaluation de la vulnérabilité, est un processus d'évaluation des risques de sécurité dans les systèmes logiciels afin de réduire la probabilité de menaces. Le but des tests de vulnérabilité est de réduire la possibilité pour les intrus / pirates d'avoir un accès non autorisé aux systèmes. Cela dépend du mécanisme appelé Vulnerability Assessment and Penetration Testing (VAPT) ou VAPT testing.

Une vulnérabilité est une erreur ou une faiblesse dans les procédures de sécurité du système, la conception, la mise en œuvre ou tout contrôle interne qui peut entraîner la violation de la politique de sécurité du système.

Dans ce didacticiel, vous apprendrez-

  • Qu'est-ce que l'évaluation de la vulnérabilité
  • Pourquoi faire une évaluation de la vulnérabilité
  • Processus d'évaluation de la vulnérabilité et de test de pénétration (VAPT)
  • Comment faire des tests de vulnérabilité
  • Types de scanner de vulnérabilité
  • Outils d'analyse des vulnérabilités
  • Avantages de l'évaluation de la vulnérabilité
  • Inconvénients de l'évaluation de la vulnérabilité
  • Comparaison de l'évaluation de la vulnérabilité et des tests de pénétration
  • Méthodes de test de vulnérabilité

Pourquoi faire une évaluation de la vulnérabilité

  • C'est important pour la sécurité de l'organisation.
  • Le processus de localisation et de rapport des vulnérabilités, qui fournit un moyen de détecter et de résoudre les problèmes de sécurité en classant les vulnérabilités avant que quelqu'un ou quelque chose ne puisse les exploiter.
  • Dans ce processus, les systèmes d'exploitation, les logiciels d'application et le réseau sont analysés afin d'identifier l'occurrence de vulnérabilités, notamment une conception de logiciel inappropriée, une authentification non sécurisée, etc.

Processus d'évaluation de la vulnérabilité

Voici le processus d'évaluation des vulnérabilités étape par étape pour identifier les vulnérabilités du système.

Étape 1) Buts et objectifs : - Définir les buts et objectifs de l'analyse de vulnérabilité.

Étape 2) Portée : - Lors de l'exécution de l'évaluation et du test, la portée de la mission doit être clairement définie.

Voici les trois étendues possibles qui existent:

  • Black Box Testing: - Test à partir d'un réseau externe sans connaissance préalable du réseau interne et des systèmes.
  • Test de la boîte grise: - Test à partir de réseaux externes ou internes avec la connaissance du réseau et du système internes. C'est la combinaison des tests Black Box et White Box Testing.
  • White Box Testing: - Test au sein du réseau interne avec la connaissance du réseau interne et du système. Aussi connu sous le nom de test interne.

Étape 3) Collecte d'informations : - Obtenir autant d'informations sur l'environnement informatique tels que les réseaux, l'adresse IP, la version du système d'exploitation, etc.

Étape 4) Détection des vulnérabilités : - Dans ce processus, des scanners de vulnérabilités sont utilisés pour analyser l'environnement informatique et identifier les vulnérabilités.

Étape 5) Analyse et planification de l'information : - Il analysera les vulnérabilités identifiées pour concevoir un plan de pénétration dans le réseau et les systèmes.

Comment faire une évaluation de vulnérabilité

Voici le processus étape par étape sur la procédure d'évaluation des vulnérabilités :

Étape 1) Configuration:

  • Commencer la documentation
  • Autorisations sécurisées
  • Mettre à jour les outils
  • Configurer les outils

Étape 2) Exécution du test:

  • Exécutez les outils
  • Exécutez le paquet de données capturé (Un paquet est l'unité de données qui est acheminée entre une origine et la destination. Lorsqu'un fichier, par exemple, un message électronique, un fichier HTML, une demande d'URL (Uniform Resource Locator), etc. est envoyé d'un endroit à un autre sur Internet, la couche TCP de TCP / IP divise le fichier en un certain nombre de «morceaux» pour un routage efficace, et chacun de ces morceaux sera numéroté de manière unique et comprendra l'adresse Internet de la destination. Ces les morceaux sont appelés paquets. Lorsque tous les paquets sont arrivés, ils seront réassemblés dans le fichier d'origine par la couche TCP à l'extrémité de réception lors de l'exécution des outils d'évaluation

Étape 3) Analyse de vulnérabilité:

  • Définition et classification des ressources réseau ou système.
  • Attribuer la priorité aux ressources (Ex: - Élevée, Moyenne, Faible)
  • Identifier les menaces potentielles pour chaque ressource.
  • Développer une stratégie pour traiter d'abord les problèmes les plus prioritaires.
  • Définir et mettre en œuvre des moyens pour minimiser les conséquences en cas d'attaque.

Étape 4) Rapports

Étape 5) Remédiation:

  • Le processus de correction des vulnérabilités.
  • Réalisé pour chaque vulnérabilité

Types d'un scanner de vulnérabilité

  1. Basé sur l'hôte
  • Identifie les problèmes de l'hôte ou du système.
  • Le processus est effectué à l'aide de scanners basés sur l'hôte et diagnostique les vulnérabilités.
  • Les outils basés sur l'hôte chargeront un logiciel médiateur sur le système cible; il retracera l'événement et le signalera à l'analyste de sécurité.
  1. Basé sur le réseau
  • Il détectera le port ouvert et identifiera les services inconnus exécutés sur ces ports. Ensuite, il divulguera les vulnérabilités possibles associées à ces services.
  • Ce processus est effectué à l'aide de scanners basés sur le réseau.
  1. Basé sur une base de données
  • Il identifiera l'exposition à la sécurité dans les systèmes de base de données à l'aide d'outils et de techniques pour empêcher les injections SQL. (Injections SQL: - Injection d'instructions SQL dans la base de données par les utilisateurs malveillants, qui peuvent lire les données sensibles d'une base de données et mettre à jour les données dans la base de données.)

Outils d'analyse des vulnérabilités

Intrus

Intruder est un puissant scanner de vulnérabilité en ligne qui découvre les faiblesses de sécurité dans votre environnement informatique. Offrant des contrôles de sécurité de pointe, une surveillance continue et une plate-forme facile à utiliser, Intruder protège les entreprises de toutes tailles contre les pirates.

Caractéristiques:

  • Couverture des menaces de premier ordre avec plus de 10000 contrôles de sécurité
  • Vérifie les faiblesses de configuration, les correctifs manquants, les faiblesses de l'application (telles que l'injection SQL et les scripts intersites) et plus
  • Analyse automatique et hiérarchisation des résultats d'analyse
  • Interface intuitive, rapide à installer et exécuter vos premières analyses
  • Surveillance proactive de la sécurité pour les dernières vulnérabilités
  • Connecteurs AWS, Azure et Google Cloud
  • Intégration d'API avec votre pipeline CI / CD
Catégorie Outil Description
Basé sur l'hôte STAT Analysez plusieurs systèmes du réseau.
TARA Assistant de recherche analytique Tiger.
Caïn et Abel Récupérez le mot de passe en reniflant le réseau, en craquant le mot de passe HTTP.
Metasploit Plateforme open source pour développer, tester et exploiter du code.
Basé sur le réseau Scanner sécurisé Cisco Diagnostiquer et réparer les problèmes de sécurité.
Wireshark Analyseur de protocole réseau Open Source pour Linux et Windows.
Nmap Utilitaire Open Source gratuit pour l'audit de sécurité.
Nessus Audit sans agent, création de rapports et intégration de la gestion des correctifs.
Basé sur une base de données Régime SQL Porte de l'outil d'attaque de dictionnaire pour le serveur SQL.
Auditeur sécurisé Permettre à l'utilisateur d'effectuer des énumérations, des analyses, des audits, des tests de pénétration et des analyses judiciaires sur le système d'exploitation.
Analyse de la base de données Détection du cheval de Troie d'une base de données, détection du cheval de Troie caché par analyse de base.

Avantages de l'évaluation de la vulnérabilité

  • Des outils Open Source sont disponibles.
  • Identifie presque toutes les vulnérabilités
  • Automatisé pour la numérisation.
  • Facile à utiliser régulièrement.

Inconvénients de l'évaluation de la vulnérabilité

  • Taux de faux positifs élevé
  • Peut facilement détecter par le pare-feu du système de détection d'intrusion.
  • Manquent souvent de remarquer les dernières vulnérabilités.

Comparaison de l'évaluation de la vulnérabilité et des tests de pénétration

Évaluation de la vulnérabilité Tests de pénétration
Travail Découvrez les vulnérabilités Identifier et exploiter les vulnérabilités
Mécanisme Découverte et numérisation Simulation
Concentrer Largeur sur profondeur Profondeur sur largeur
Couverture de l'exhaustivité Haut Faible
Coût Faible à modéré Haut
Interprété par Personnel interne Un attaquant ou un testeur de stylo
Connaissance du testeur Haut Faible
À quelle fréquence exécuter Après le chargement de chaque équipement Une fois par an
Résultat Fournir des détails partiels sur les vulnérabilités Fournir des détails complets sur les vulnérabilités

Méthodes de test de vulnérabilité

Test actif

  • Test inactif, un testeur introduit de nouvelles données de test et analyse les résultats.
  • Pendant le processus de test, les testeurs créent un modèle mental du processus, et celui-ci se développera davantage au cours de l'interaction avec le logiciel testé.
  • Tout en faisant le test, le testeur s'impliquera activement dans le processus de découverte des nouveaux cas de test et de nouvelles idées. C'est pourquoi cela s'appelle Active Testing.

Test passif

  • Test passif, surveillance du résultat de l'exécution du logiciel sous test sans introduire de nouveaux cas de test ou de nouvelles données

Test de réseau

  • Le test de réseau est le processus de mesure et d'enregistrement de l'état actuel du fonctionnement du réseau sur une période de temps.
  • Les tests sont principalement effectués pour prédire le réseau fonctionnant sous charge ou pour découvrir les problèmes créés par les nouveaux services.
  • Nous devons tester les caractéristiques de réseau suivantes: -
  • Niveaux d'utilisation
  • Nombre d'utilisateurs
  • Utilisation des applications

Test distribué

  • Les tests distribués sont appliqués pour tester les applications distribuées, c'est-à-dire les applications qui fonctionnent avec plusieurs clients simultanément. Fondamentalement, tester une application distribuée signifie tester ses parties client et serveur séparément, mais en utilisant une méthode de test distribuée, nous pouvons les tester tous ensemble.
  • Les pièces de test interagiront les unes avec les autres pendant le test. Cela les rend synchronisés de manière appropriée. La synchronisation est l'un des points les plus cruciaux des tests distribués.

Conclusion

En génie logiciel, les tests de vulnérabilité dépendent de deux mécanismes, à savoir l'évaluation de la vulnérabilité et les tests de pénétration. Ces deux tests diffèrent l'un de l'autre dans la force et les tâches qu'ils exécutent. Cependant, pour obtenir un rapport complet sur les tests de vulnérabilité, il est recommandé de combiner les deux procédures.

Cet article est contribué par Syamini Sreedharan