vulnerability assessment
Penetrationstestning mot sårbarhetsskanning:
Ibland har jag sett testare och företagare misstas för att förstå grundidén bakom penetrationstest och sårbarhetssökning.
De är ofta förvirrade som samma tjänster. När företaget inte kan bestämma om man ska gå till penetrationstest eller sårbarhetstest. Är penetrationstest samma som sårbarhetstestning eller är de olika? Om de är olika, är de då relaterade? Vilken man ska välja - Penetrationstest eller sårbarhetstest ?
Vi kommer att försöka ta reda på svaren på alla ovanstående frågor i denna handledning.
Vad du kommer att lära dig:
- Introduktion
- Introduktion till penetrationstest
- Intro för sårbarhetsskanning
- Penetrationstestning mot sårbarhetsskanning
- Är sårbarhetsskanning och penetrationstest relaterade till varandra?
- Vilken ska man välja - Penntest eller sårbarhetsskanning?
- Mest populära verktyg
- Slutsats
- Rekommenderad läsning
Introduktion
Till att börja med vill jag att du läser fem meningar:
- Bananer växer på ett träd.
- En normal människa använder bara 10% av sin hjärna.
- Att knäcka knogarna orsakar artrit i ålderdomen.
- Fladdermöss är blinda.
- Penetrationstestning är densamma som för sårbarhetssökning.
Kan du gissa en vanlig sak bland alla ovanstående uttalanden? De är alla myter. Ja det stämmer. De är verkligen myter.
Men i denna handledning av oss bryr vi oss varken om bananer eller fladdermöss. Allt vi bryr oss om är att penetrationstest jämförs med sårbarhetsskanningen. För att veta mer om jämförelsen eller för att bevisa att uttalandet är en myt kommer vi först att analysera Penetration-testning och sårbarhetssökning separat.
Introduktion till penetrationstest
Ett genomträngningstest kallas kort sagt också ”Pen Test”. Denna typ av test görs för ett system för att hitta en väg in i systemet. Detta kan exponera viktiga data som lagras av systemet för omvärlden.
I allmänhet kan penetrationstestmålet vara av Vit låda typ eller svart låda typ .
Black Box Penetration Testing:
Normalt förses testaren inte med några detaljer i systemet förutom namnet. Detta liknar väldigt hacks där verkliga hacker inte känner till något annat än applikationens namn.
Black box-testning replikerar de verkliga förhållandena och är inte tidskrävande. På grund av okända områden relaterade till källkod och infrastruktur finns det dock alltid en möjlighet att missa delar av systemet.
White Box Penetration Testing:
I denna process tillhandahålls alla nödvändiga data relaterade till systemet som måste genomgå penetrationstest till testaren.
Data kan vara nätverksarkitektur, systemkonfigurationer, källkoder etc. Detta är en längre process än den för Black Box-typ av penna. Detta är en grundlig process och har en djupare täckning jämfört med Black Box-typen.
Penntestning utförs alltid med tillstånd / begäran från klienten. Att utföra penningtestning på en webbplats utan ägarens medgivande är olagligt och kan kallas hacking.
Vid det här laget vet vi vad penetrationstest är och det är dags att få reda på varför organisationer väljer det. Det sägs, bättre att vara säker än ledsen. Penntestning gör en arkitektur starkare och motståndskraftig mot attacker.
Intro för sårbarhetsskanning
En sårbarhetsskanning används för att ta reda på sårbarheten / svagheten i ett system. Denna uppgift utförs genom att köra ett program (kallat sårbarhetsskannern) på måldatorn. Dessa applikationer eller skannrar kan köras direkt på måldatorn eller från en nätverksplats.
Nätverksplatsen kommer in i bilden för större organisationer medan det inte är möjligt att köra skannern på de lokala datorerna hela tiden.
Nu, Hur vet du vilken skanner som kan fungera för din applikation? Svaret är ganska enkelt. Det vill säga sårbarhetsskannrarna använder knappast systemdetaljer / parametrar under skanning.
Allt de behöver är systemets IP. Enbart med IP kan en sårbarhetsskanner ta reda på de potentiella platser där en attack kan utföras på systemet.
Det finns situationer där ett företag har intranät och inte alla datorer utsätts för internetvärlden. I så fall måste sårbarhetsskannern köras inifrån intranätet genom vilket skanningen för både interna sårbarheter och externa sårbarheter kan fångas.
När ett test / skanning är klar hjälper skannern att få en rapport som visar alla möjliga sårbarheter. Rapporten som genereras har olika data relaterade till sårbarheterna i den.
Uppgifterna sträcker sig från serverstatistiken (baserat på sårbarhetsindex), status för olika tjänster som körs på olika servrar, status för de sårbarheter som hittats baserat på deras svårighetsgrad.
När en rapport har genererats måste den analyseras för att ta reda på den verkliga situationen. Inte hela tiden är de svagheter som hittats så allvarliga. Det kan finnas fall där skannern drar namnet bara för att den förväntade informationen inte matchar utdata. Men det kanske inte är en sann sårbarhet trots allt.
Det är anledningen till att ytterligare analys måste göras på en sårbarhetsskanningsrapport för att ta reda på om den sårbarhet som hittats är rätt eller inte.
Penetrationstestning mot sårbarhetsskanning
Vi vet nu vad en Penetration-testprocess är och vad sårbarhetsskanning är.
Att fortsätta med en huvud-huvud-kollision mellan de två jättarna skulle vara roligt.
Exempel:
Vi kommer in i ett verkligt exempel för att förstå skillnaden mellan de två.
Låt oss ta ett exempel på Mr. X. Mr. X är en hissspecialist. Vi kommer att följa hans plan för hans nästa heist. Han planerar att råna en bank som är närvarande mitt i staden.
Bankbyggnaden är omgiven av en polisstation, en brandstation, en offentlig park (som förblir stängd på natten) och en damm. Bankbyggnaden är en byggnad med 20 våningar och en helikopterplatta på toppen av den. Innan han faktiskt berövar banken måste han hitta möjliga ingångspunkter i bankbyggnaden.
Sidorna av byggnaden som har en polisstation och brandstation är omöjliga att bryta mot. De arbetar 24X7 och vem vågar råna en bank med Cop's den som startpunkt! Det lämnar Mr. X med tre andra alternativ. Ja, du har rätt. Han har också taket som en startpunkt (minns du Heath Ledger från Batman-trilogin?).
Taket verkar vara ett udda val här eftersom byggnaden bara är 20 våningar och chanserna att bli fångade av människor runt dig är mycket höga. Och banken är den enda enda höghus som står i området. Så det gör taket till ett stort NEJ! Med de två kvarvarande alternativen börjar Mr. X analysera sjön som en ingångspunkt.
Sjön kan vara ett bra sätt att gå in, men synligheten skulle vara ett problem. Hur skulle någon reagera om de ser någon simma vid midnatt, det också mot bankbyggnaden? Det sista alternativet är Public Park.
Låt oss analysera parken i detalj. Det är stängt för allmänheten efter sex på kvällen. Park har många träd som ger den nödvändiga skuggan och stöder för smygläge. Parken har en gränsvägg som delas med bankens lokaler.
Nu kan all analys ovan sägas som sårbarhetssökning. En skanner gör alla dessa saker. Att ta reda på en sårbar position för att komma in.
Återgå till vår historia, låt oss anta att Mr. X blir framgångsrik när det gäller att komma in i banken genom posten Public Park. Vad gör han nu? Oavsett om han bryter sig in i valvet för att få kontanter eller förvaringsskåp för att få värdesakerna.
Denna del är Penetration-testningen. Du får åtkomst och försöker utnyttja systemet. Du lär känna djupet som du kan gå med denna attack.
Notera: Inga banker blev rånade när de skrev den här handledningen. Och det är inte heller tillrådligt att följa Mr. X.
Jag lämnar dig med jämförelsediagrammet nedan så att du kan få mer tydlighet om skillnaden mellan de två.
Är sårbarhetsskanning och penetrationstest relaterade till varandra?
Ja, sårbarhetssökning och penetrationstest är relaterade till varandra. Penetrationstestning är beroende av sårbarhetsskanningen.
För att initiera penetrationstestning görs en fullständig sårbarhetssökning så att testaren lär känna till eventuella sårbarheter som finns i systemet och sedan utnyttjar dem.
hur man lägger till arrayelement i java
Så med sårbarhetssökning lär vi oss de möjliga sårbarheterna, men dessa sårbarheter är outnyttjade till denna punkt. Det är penetrationstest som bekräftar i vilken utsträckning sårbarheten är möjlig att utnyttja.
De korsar också varandra vid vissa punkter som visas i bilden nedan:
Vilken ska man välja - Penntest eller sårbarhetsskanning?
Efter att ha förstått skillnaden mellan de båda, uppstår nu frågan som - vilken man ska välja?
Målet med sårbarhetssökning är att ta reda på svagheterna i ditt system och åtgärda dem. Målet med penetrationstest är att hitta om någon kan bryta ditt system och om ja, vad kommer då att vara djupet för attacken och hur mycket meningsfull information kan de få.
Tillsammans kan sårbarhetsskanning och penntest berätta vad som är i fara och hur det kan åtgärdas. Målet är att förbättra den totala säkerheten i ditt system. Du måste välja mellan de två beroende på hur viktigt ditt företag är. Om du går för ett penntest, täcker det också sårbarhetssökning.
Penntest är dock mycket kostsamt (cirka 4 000 till 20 000 dollar) och en tidskrävande jämfört med sårbarhetssökning. Anledningen är att det ger mycket noggranna och grundliga resultat och att det eliminerar falskt positiva sårbarheter.
Under tiden är sårbarhetssökning väldigt snabb och mycket billigare (nästan $ 100 per IP, per år, beroende på leverantör) än penna test. Som en organisation kan du gå till sårbarhetssökning varje månad, kvartalsvis eller till och med veckovis. Och välj penna test varje år.
Mest populära verktyg
Några av de vanliga verktygen för sårbarhetsskanning inkluderar:
- Nessus
- Ingen
- HELGON
- OpenVAS, etc.
Vanligt använda verktyg för penntest inkluderar:
- Qualys
- Core Impact
- Metasploit etc.
Penntestare skriver också sin egen exploateringskod enligt kravet.
Slutsats
Från denna handledning inser vi att både Pen Test och Vulnerability Scan är helt två olika aktiviteter som utförs för att göra applikationen säkrare mot attacker. De kan också användas tillsammans om det behövs.
Sårbarhetstest identifierar möjliga kryphål och Pen-test utnyttjar dessa kryphål för att avslöja omfattningen av skada / stöld som kan hända med affärskritisk information. De görs för att fixa kryphålen och undvika eventuella attacker och säkerhetsintrång mot informationssystemet.
Vidare läsning
- Komma igång med penetrationstestning av webbapplikationer
- 37 kraftfullaste penetrationstestverktyg (säkerhetstestverktyg)
- Penetration Testing - Komplett guide med exempel på testfall
- Topp 10 mest användbara verktyg för skanning av sårbarhetsbedömning
- Hur man testar säkerheten för webbapplikationer med hjälp av Acunetix Web Vulnerability Scanner (WVS) - Praktisk granskning
Rekommenderad läsning
- Bästa verktyg för testning av programvara 2021 (QA Test Automation Tools)
- Skillnad mellan Desktop, Client Server Testing och Web Testing
- Testning av nätverkssäkerhet och bästa verktyg för nätverkssäkerhet
- 19 Kraftfulla penetrationsprovningsverktyg som användes av proffs 2021
- Testing Primer eBook Download
- Statisk testning och dynamisk testning - Skillnaden mellan dessa två viktiga testtekniker
- Prestandatestning mot belastningstestning vs stresstestning (skillnad)
- 101 Skillnader mellan grunderna för programvarutestning