Pengujian Kerentanan
Vulnerability Testing juga disebut Vulnerability Assessment adalah proses mengevaluasi risiko keamanan dalam sistem perangkat lunak untuk mengurangi kemungkinan ancaman. Tujuan pengujian kerentanan adalah mengurangi kemungkinan penyusup / peretas untuk mendapatkan akses sistem yang tidak sah. Itu tergantung pada mekanisme yang disebut Vulnerability Assessment and Penetration Testing (VAPT) atau pengujian VAPT.
Kerentanan adalah setiap kesalahan atau kelemahan dalam prosedur, desain, implementasi, atau pengendalian internal sistem yang dapat mengakibatkan pelanggaran kebijakan keamanan sistem.
Dalam tutorial ini, Anda akan belajar-
- Apa itu Penilaian Kerentanan
- Mengapa melakukan Penilaian Kerentanan
- Proses Vulnerability Assessment and Penetration Testing (VAPT)
- Bagaimana melakukan Pengujian Kerentanan
- Jenis pemindai kerentanan
- Alat untuk Pemindaian Kerentanan
- Keuntungan Penilaian Kerentanan
- Kerugian dari Penilaian Kerentanan
- Perbandingan Penilaian Kerentanan dan Pengujian Penetrasi
- Metode Pengujian Kerentanan
Mengapa melakukan Penilaian Kerentanan
- Ini penting untuk keamanan organisasi.
- Proses menemukan dan melaporkan kerentanan, yang menyediakan cara untuk mendeteksi dan menyelesaikan masalah keamanan dengan memeringkat kerentanan sebelum seseorang atau sesuatu dapat mengeksploitasinya.
- Dalam proses ini Sistem Operasi, Perangkat Lunak Aplikasi, dan Jaringan dipindai untuk mengidentifikasi terjadinya kerentanan, yang meliputi desain perangkat lunak yang tidak sesuai, otentikasi yang tidak aman, dll.
Proses Penilaian Kerentanan
Berikut adalah langkah-langkah Proses Penilaian Kerentanan untuk mengidentifikasi kerentanan sistem.
Langkah 1) Sasaran & Sasaran : - Tentukan sasaran dan sasaran Analisis Kerentanan.
Langkah 2) Ruang Lingkup : - Saat melakukan Penilaian dan Tes, Lingkup Penugasan perlu didefinisikan dengan jelas.
Berikut adalah tiga kemungkinan cakupan yang ada:
- Pengujian Black Box: - Pengujian dari jaringan eksternal tanpa pengetahuan sebelumnya tentang jaringan dan sistem internal.
- Gray Box Testing: - Pengujian baik dari jaringan eksternal atau internal dengan pengetahuan tentang jaringan dan sistem internal. Ini adalah kombinasi dari Pengujian Kotak Hitam dan Pengujian Kotak Putih.
- White Box Testing: - Pengujian dalam jaringan internal dengan pengetahuan tentang jaringan dan sistem internal. Juga dikenal sebagai Pengujian Internal.
Langkah 3) Pengumpulan Informasi : - Memperoleh sebanyak mungkin informasi tentang lingkungan TI seperti Jaringan, Alamat IP, Versi Sistem Operasi, dll. Ini berlaku untuk ketiga jenis Cakupan seperti Pengujian Kotak Hitam, Pengujian Kotak Abu-abu, dan Pengujian Kotak Putih.
Langkah 4) Deteksi Kerentanan : - Dalam proses ini, pemindai kerentanan digunakan untuk memindai lingkungan TI dan mengidentifikasi kerentanan.
Langkah 5) Analisis dan Perencanaan Informasi : - Ini akan menganalisis kerentanan yang diidentifikasi untuk menyusun rencana untuk menembus ke dalam jaringan dan sistem.
Bagaimana melakukan Penilaian Kerentanan
Berikut adalah proses langkah demi langkah tentang Cara melakukan Penilaian Kerentanan :
Langkah 1) Penyiapan:
- Mulailah Dokumentasi
- Izin Aman
- Perbarui Alat
- Konfigurasi Alat
Langkah 2) Eksekusi Uji:
- Jalankan Tools
- Jalankan paket data yang ditangkap (Paket adalah unit data yang dirutekan antara asal dan tujuan. Ketika ada file, misalnya, pesan email, file HTML, permintaan Uniform Resource Locator (URL), dll. Dikirim dari satu tempat ke tempat lain di internet, lapisan TCP TCP / IP membagi file menjadi sejumlah "potongan" untuk perutean yang efisien, dan masing-masing potongan ini akan diberi nomor unik dan akan menyertakan alamat Internet tujuan. Ini potongan disebut paket. Ketika semua paket tiba, mereka akan dipasang kembali ke file asli oleh lapisan TCP di ujung penerima saat menjalankan alat penilaian
Langkah 3) Analisis Kerentanan:
- Mendefinisikan dan mengklasifikasikan jaringan atau sumber daya Sistem.
- Menetapkan prioritas ke sumber daya (Mis: - Tinggi, Sedang, Rendah)
- Mengidentifikasi potensi ancaman untuk setiap sumber daya.
- Mengembangkan strategi untuk menangani masalah yang paling diprioritaskan terlebih dahulu.
- Mendefinisikan dan menerapkan cara untuk meminimalkan konsekuensi jika terjadi serangan.
Langkah 4) Pelaporan
Langkah 5) Remediasi:
- Proses memperbaiki kerentanan.
- Dilakukan untuk setiap kerentanan
Jenis pemindai kerentanan
- Berbasis Host
- Mengidentifikasi masalah di host atau sistem.
- Prosesnya dilakukan dengan menggunakan pemindai berbasis host dan mendiagnosis kerentanan.
- Alat berbasis host akan memuat perangkat lunak mediator ke sistem target; itu akan melacak kejadian tersebut dan melaporkannya ke analis keamanan.
- Berbasis Jaringan
- Ini akan mendeteksi port terbuka, dan mengidentifikasi layanan tidak dikenal yang berjalan di port ini. Kemudian akan mengungkapkan kemungkinan kerentanan yang terkait dengan layanan ini.
- Proses ini dilakukan dengan menggunakan Pemindai Berbasis Jaringan.
- Berbasis Database
- Ini akan mengidentifikasi eksposur keamanan dalam sistem database menggunakan alat dan teknik untuk mencegah Injeksi SQL. (Injeksi SQL: - Menyuntikkan pernyataan SQL ke dalam database oleh pengguna jahat, yang dapat membaca data sensitif dari database dan dapat memperbarui data di Database.)
Alat untuk Pemindaian Kerentanan
Pengacau
Penyusup adalah pemindai kerentanan online yang kuat yang menemukan kelemahan keamanan di seluruh lingkungan TI Anda. Menawarkan pemeriksaan keamanan terkemuka di industri, pemantauan berkelanjutan, dan platform yang mudah digunakan, Penyusup menjaga keamanan bisnis dari semua ukuran dari peretas.
Fitur:
- Cakupan ancaman terbaik di kelasnya dengan lebih dari 10.000 pemeriksaan keamanan
- Memeriksa kelemahan konfigurasi, patch yang hilang, kelemahan aplikasi (seperti injeksi SQL & skrip lintas situs) dan banyak lagi
- Analisis otomatis dan prioritas hasil pemindaian
- Antarmuka yang intuitif, cepat disiapkan dan menjalankan pemindaian pertama Anda
- Pemantauan keamanan proaktif untuk kerentanan terbaru
- Konektor AWS, Azure, dan Google Cloud
- Integrasi API dengan pipeline CI / CD Anda
Kategori | Alat | Deskripsi |
---|---|---|
Berbasis Host | STAT | Pindai beberapa sistem di jaringan. |
TARA | Asisten Riset Analitik Harimau. | |
Kain & Habel | Pulihkan kata sandi dengan mengendus jaringan, memecahkan kata sandi HTTP. | |
Metasploit | Platform sumber terbuka untuk mengembangkan, menguji, dan mengeksploitasi kode. | |
Berbasis Jaringan | Pemindai Aman Cisco | Mendiagnosis dan Memperbaiki Masalah Keamanan. |
Wireshark | Open Source Network Protocol Analyzer untuk Linux dan Windows. | |
Nmap | Utilitas Open Source gratis untuk audit keamanan. | |
Nessus | Audit tanpa agen, Pelaporan, dan integrasi manajemen patch. | |
Berbasis Database | Diet SQL | Pintu alat Dictionary Attack untuk SQL server. |
Auditor Aman | Memungkinkan pengguna untuk melakukan enumerasi, pemindaian, audit, dan pengujian penetrasi dan forensik pada OS. | |
DB-scan | Deteksi Trojan database, mendeteksi Trojan tersembunyi dengan pemindaian baseline. |
Keuntungan Penilaian Kerentanan
- Alat Open Source tersedia.
- Mengidentifikasi hampir semua kerentanan
- Otomatis untuk Pemindaian.
- Mudah dijalankan secara teratur.
Kerugian dari Penilaian Kerentanan
- Rasio positif palsu yang tinggi
- Dapat dengan mudah mendeteksi oleh Firewall Sistem Deteksi Intrusi.
- Seringkali gagal untuk melihat kerentanan terbaru.
Perbandingan Penilaian Kerentanan dan Pengujian Penetrasi
Penilaian Kerentanan | Pengujian Penetrasi | |
---|---|---|
Kerja | Temukan Kerentanan | Identifikasi dan Eksploitasi Kerentanan |
Mekanisme | Penemuan & Pemindaian | Simulasi |
Fokus | Luas di atas Kedalaman | Kedalaman di atas Luas |
Cakupan Kelengkapan | Tinggi | Rendah |
Biaya | Rendah- Sedang | Tinggi |
Dilakukan oleh | Staf di Rumah | Penyerang atau Penguji Pena |
Pengetahuan Penguji | Tinggi | Rendah |
Seberapa sering Menjalankan | Setelah setiap peralatan dimuat | Setahun sekali |
Hasil | Berikan Rincian Parsial tentang Kerentanan | Berikan Rincian Lengkap tentang Kerentanan |
Metode Pengujian Kerentanan
Pengujian Aktif
- Pengujian Tidak Aktif, penguji memperkenalkan data pengujian baru dan menganalisis hasilnya.
- Selama proses pengujian, penguji membuat model mental dari proses tersebut, dan itu akan berkembang lebih jauh selama interaksi dengan perangkat lunak yang diuji.
- Saat melakukan pengujian, penguji akan secara aktif terlibat dalam proses menemukan kasus pengujian baru dan ide-ide baru. Itulah mengapa disebut Pengujian Aktif.
Pengujian Pasif
- Pengujian pasif, memantau hasil menjalankan perangkat lunak yang diuji tanpa memperkenalkan kasus atau data uji baru
Pengujian Jaringan
- Pengujian Jaringan adalah proses mengukur dan merekam keadaan operasi jaringan saat ini selama periode waktu tertentu.
- Pengujian terutama dilakukan untuk memprediksi jaringan yang beroperasi di bawah beban atau untuk mengetahui masalah yang dibuat oleh layanan baru.
- Kita perlu Menguji Karakteristik Jaringan berikut: -
- Tingkat pemanfaatan
- Jumlah Pengguna
- Pemanfaatan Aplikasi
Pengujian Terdistribusi
- Tes Terdistribusi diterapkan untuk menguji aplikasi terdistribusi, yang berarti, aplikasi yang bekerja dengan banyak klien secara bersamaan. Pada dasarnya, menguji aplikasi terdistribusi berarti menguji bagian klien dan servernya secara terpisah, tetapi dengan menggunakan metode pengujian terdistribusi, kita dapat menguji semuanya bersama-sama.
- Bagian uji akan berinteraksi satu sama lain selama Uji Coba. Ini membuat mereka disinkronkan dengan cara yang tepat. Sinkronisasi adalah salah satu poin terpenting dalam pengujian terdistribusi.
Kesimpulan
Dalam Rekayasa Perangkat Lunak, Pengujian Kerentanan bergantung pada dua mekanisme yaitu Penilaian Kerentanan dan Pengujian Penetrasi. Kedua tes ini berbeda satu sama lain dalam kekuatan dan tugas yang mereka lakukan. Namun, untuk mencapai laporan komprehensif tentang Pengujian Kerentanan, kombinasi kedua prosedur direkomendasikan.
Artikel ini dikontribusikan oleh Syamini Sreedharan