ホームページ >運用・保守 >安全性 >侵入テストと脆弱性スキャンの詳細な紹介

侵入テストと脆弱性スキャンの詳細な紹介

王林
王林転載
2019-11-28 17:53:015457ブラウズ

侵入テストと脆弱性スキャンの詳細な紹介

1. コンセプト

ペネトレーション テスト:

ペネトレーション テストの標準定義はありません。 、一部の外国のセキュリティ組織が到達した共通の声明; 悪意のあるハッカーの攻撃方法をシミュレートすることによってコンピュータ ネットワーク システムのセキュリティを評価する評価方法。このプロセスには、攻撃者が存在し、セキュリティの脆弱性を積極的に悪用できる立場から、システム内のあらゆる弱点、技術的欠陥、または脆弱性を事前に分析することが含まれます。

ペネトレーション テストには 2 つの重要な特徴があります:

1. ペネトレーション テストは、浅いところから深いところまで段階的に段階的に行われる詳細なプロセスです。ターゲットはいわゆるキャプチャドローンです。 2. ペネトレーションテストは、ビジネスシステムのセキュリティ保護対策が有効であるか、攻撃者の観点からさまざまなセキュリティポリシーが実装されているかをテストする一方で、潜在的なセキュリティリスクを次のような形で浮き彫りにします。侵入テスト完了後、侵入テストレポートを作成して顧客にフィードバックし、テスト中に発見されたセキュリティ問題を解決するために直ちにセキュリティ強化を実行します。

ペネトレーション テストの分類:

通常、ブラック ボックス テスト、ホワイト ボックス テスト、グレー ボックス テストに分類されます。

脆弱性スキャン:

漏洩スキャンと呼ばれる脆弱性スキャンは、以下に基づくスキャンやその他の手段を通じて、指定されたリモートまたはローカル コンピューター システムのセキュリティ脆弱性を検出することを指します。脆弱性データベース。悪用可能な脆弱性を発見するセキュリティ検出です。

欠落したスキャン ツール:

私たちの仕事では通常、NESSUSawvs を使用します OpenVASNetSparkerOWASP ZAP およびその他のツール。

脆弱性スキャンの分類:

一般に、ネットワーク スキャンとホスト スキャンに分類されます。

スキャナは、脆弱性スキャンを通じて、リモート ネットワークまたはホストの構成情報、TCP/UDP ポートの割り当て、提供されるネットワーク サービス、サーバーの特定の情報などを検出できます。

侵入テストと脆弱性スキャンの詳細な紹介

2. ワークフロー

侵入テストの一般的なプロセス:

メイン明確な目標、情報収集、脆弱性検出、脆弱性検証、情報分析、必要な情報の取得、情報の整理、テストレポートの作成です。

ペネトレーション テストは運用が難しく、ペネトレーション テストの範囲も対象が絞られており、人間の参加が必要です。自動脆弱性スキャンについては聞いたことがあるでしょうが、自動侵入テストについては聞いたことがありません。侵入テストのプロセス中、情報セキュリティ侵入担当者は多数のツールを使用し、非常に経験豊富な専門家によるテストの実施を必要としますが、これは 1 ~ 2 か月のトレーニングでは達成できません。

脆弱性スキャンは、ファイアウォール、ルーター、スイッチ サーバー、その他のアプリケーションなどのネットワーク デバイスの既存の脆弱性を検出することです。このプロセスは自動化されており、主にネットワークまたはアプリケーション層の潜在的な脆弱性と既知の脆弱性を対象としています。脆弱性スキャン プロセスには、脆弱性の悪用は含まれません。脆弱性スキャンは全社的に実行されるため、大量の資産を処理するには自動ツールが必要です。その範囲は侵入テストよりも広いです。脆弱性スキャン製品は通常、ネットワークに関する十分な知識を持つシステム管理者またはセキュリティ担当者によって操作され、これらの製品を効果的に使用するには製品固有の知識が必要です。

脆弱性スキャンでは、主に 5 つの主要なテクノロジ (ping スキャン、ポート スキャン、OS 検出、脆弱性検出、ファイアウォール スキャン) が使用されます。これらのテクノロジには、それぞれ異なる目的と適用原理があります。Ping スキャン インターネット層で動作します。ポート スキャンとファイアウォールの検出はトランスポート層で機能し、OS の検出と脆弱性の検出はインターネット テスト層、トランスポート層、アプリケーション層で機能します。 Ping スキャンは主にホストの IP アドレスを特定し、ポート スキャンは対象ホストの開いているポートを検出し、ポート スキャンの結果に基づいて OS の検出と脆弱性スキャンを実行します。

侵入テストと脆弱性スキャンの詳細な紹介

一般的に、大企業は自動脆弱性スキャン製品を購入し、毎日または毎週定期的に脆弱性スキャンを実施します。これは、コンピュータにウイルス対策ソフトウェアをインストールするのと似ています。定期的にスキャンしてウイルス対策を実行する必要があります。ペネトレーションテストは、新製品の発売時や企業のサーバー上に非常に重要なデータがあることが判明した際に行われますが、漏洩や盗難を恐れて専門のセキュリティベンダーが手動でペネトレーションテストを定期的に実施しています。

この 2 つは独立して存在するものではなく、最良の結果を達成し、企業の情報セキュリティを確保するには、組み合わせて使用​​する必要があることがわかります。

3. 性質

ペネトレーション テストはより積極的で、さまざまな技術的手段を使用して実際の運用環境を攻撃しようとします。逆に、脆弱性スキャンでは、非侵襲的方法: システム内のすべての脆弱性を慎重に特定し、定量化するための包括的なアプローチ。

脆弱性スキャンと侵入テストの違いについて、ケースに基づいて説明します。

ここでは、脆弱性スキャン テストを実行する例として Nessus を使用します。次に、によってスキャンされた IP アドレスの数を調べます。 Nessus には制限があり、スキャンできるホスト IP は 16 個だけのようですが、初心者の私は友人の助けで Nessus の仮想マシン バージョンを入手しました。まず、ローカルで https://192.168.205.149:8834 を開きます。Nessus ログインのポートは通常 8834 です。仮想マシン ホストをローカルでスキャンしました。

侵入テストと脆弱性スキャンの詳細な紹介

スキャン結果は、ローカルで表示するためにエクスポートできます:

侵入テストと脆弱性スキャンの詳細な紹介

侵入テストと脆弱性スキャンの詳細な紹介

侵入テストと脆弱性スキャンの詳細な紹介

上記は、Nessus 脆弱性スキャンの手順です。一般に、ホストによって開かれたポート、実行中のサービス、システムの脆弱性、オーバーフローの脆弱性、ミドルウェア (下位のバージョンでは、中、高、低の脆弱性識別が出力されます) 、ssl 低バージョンの問題は、主な出力結果が欠落していることです。前述したように、脆弱性スキャンはシステム内のすべての脆弱性を慎重に特定して定量化することですが、ペネトレーション テストはさまざまな攻撃方法を (承認を得て) 使用して実際の環境またはテスト環境を攻撃することです。ソーシャルエンジニアリングに限定されません。脆弱性スキャンよりもはるかに手間がかかります。

一般に、脆弱性スキャンはイントラネット上で行われます。顧客はホスト資産のリストを提供し、その資産リストの IP アドレスを脆弱性スキャン デバイスに追加して自動スキャンを実行します。ペネトレーションテスト(ホワイトボックス、ブラックボックス、グレーボックス)に関しては、私はペネトレーションテストで主にブラックボックステストを行っていますが、皆さんと比べて、ブラックボックステストの初期段階は非常に退屈であることは誰もが知っています。ターゲットの関連資産を自分で取得します。たとえば、サブドメイン名の調査、機密性の高いディレクトリの実行、ポートのスキャンなどです。初期段階で収集される情報の量によって、後の段階での侵入の程度が決まります。一般的なペネトレーション テスト レポートの出力形式は次のとおりです:

侵入テストと脆弱性スキャンの詳細な紹介

4. 消費コストと時間

誰もが知っているものとの比較ペネトレーションテスト 脆弱性スキャンのコストや時間と比較すると、一般的にペネトレーションテストは初期段階でさまざまな準備が必要となり、初期段階で情報資産を網羅的に収集するほど、後の段階でのペネトレーションがより深くなります。浅いところから深いところへのプロセスだけでなく、連鎖反応もあり、時間がはるかに短い脆弱性スキャンと比較して、脆弱性スキャンは一般的にスケジュールされ、自動化されています。

つまり、脆弱性スキャンと侵入テストを組み合わせて、会社、部門、または業務に最適な管理手段を決定することで最良の結果を得ることができます。脆弱性スキャンと侵入テストは両方とも非常に重要です。目的が異なれば、結果も異なります。

おすすめの関連記事とチュートリアル: Web サーバーのセキュリティ

以上が侵入テストと脆弱性スキャンの詳細な紹介の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

声明:
この記事はfreebuf.comで複製されています。侵害がある場合は、admin@php.cn までご連絡ください。