Video: Age of Deceit (2) - Hive Mind Reptile Eyes Hypnotism Cults World Stage - Multi - Language 2024
Om hitta potentiella säkerhetshål, nästa steg är att bekräfta om de är sårbarheter i ditt system eller nätverk. Innan du testar, utför någon manuell sökning. Du kan undersöka hacker-meddelandekort, webbplatser och sårbarhetsdatabaser, till exempel följande:
-
Vanliga sårbarheter och exponeringar
-
US-CERT Säkerhetsanmärkningsdatabas
-
NIST National Vulnerability Database
Dessa webbplatser listar kända sårbarheter - åtminstone de formellt klassificerade. Du ser att många andra sårbarheter är mer generiska och kan inte enkelt klassificeras. Om du inte kan hitta en sårbarhet som dokumenterats på någon av dessa webbplatser, letar du efter leverantörens webbplats. Denna webbplats innehåller konsensuslistan SANS Top 20 Vulnerabilities, som sammanställs och uppdateras av SANS-organisationen.
Om du inte vill undersöka dina potentiella sårbarheter och kan hoppa direkt till testningen, har du ett par alternativ:
-
Manuell bedömning: Du kan bedöma de potentiella sårbarheterna av anslutning till portar som exponerar tjänsten eller applikationen och poking runt i dessa portar. Man bör manuellt bedöma vissa system (t.ex. webbapplikationer). Sårbarhetsrapporterna i föregående databaser beskriver ofta hur man gör det - åtminstone i allmänhet. Om du har mycket ledig tid kan det hända att du utför dessa tester manuellt.
-
Automatiserad bedömning: Manuella bedömningar är ett bra sätt att lära sig, men människor brukar inte ha tid för de flesta manuella steg.
Många bra sårbarhetsbedömningsverktyg testar på brister på specifika plattformar (som Windows och UNIX) och typer av nätverk (antingen trådbundna eller trådlösa). De testar för specifika system sårbarheter och vissa fokuserar särskilt på SANS Top 20-listan och Open Web Application Security Project.
Versioner av dessa verktyg kan kartlägga affärslogiken inom en webbapplikation. andra kan hjälpa programutvecklare att testa kodfel. Nackdelen med dessa verktyg är att de bara hittar enskilda sårbarheter. De korrelerar ofta inte sårbarheter över ett helt nätverk. Adventen av säkerhetsinformation och händelseshantering (SIEM) och sårbarhetshanteringssystem gör det möjligt för dessa verktyg att korrelera dessa sårbarheter.
En favorit etisk hackningsverktyg är en sårbarhetsscanner som heter QualysGuard av Qualys. Det är både ett portscanner och sårbarhetsbedömningsverktyg, och det ger en stor hjälp för sårbarhetshantering.
QualysGuard är ett molnbaserat verktyg så att du bara bläddrar till Qualys webbplats, loggar in på ditt konto och anger IP-adressen för de system du vill testa. Qualys har också en apparat som du kan installera på ditt nätverk som gör att du kan skanna interna system. Du planerar helt enkelt bedömningen, och sedan kör systemet test och genererar utmärkta rapporter, såsom dessa:
-
En verkställande rapport som innehåller generell information från resultaten av skanningen.
-
En teknisk rapport med detaljerade förklaringar om sårbarhet och specifika motåtgärder.
Som med de flesta bra säkerhetsverktyg betalar du för QualysGuard. Det är inte minst dyrt verktyg, men du får vad du betalar för, särskilt när det gäller andra som tar dig allvarligt om PCI DSS-överensstämmelse krävs av din verksamhet.
Med QualysGuard köper du ett block av skanningar baserat på antalet skanningar du kör. Ett alternativ till QualysGuard som många människor svär vid är Rapid7s Nexpose, som råkar ha en gratis version (Community Edition) för att skanna upp till 32 värdar.
Bedömning av sårbarheter med ett verktyg som QualysGuard kräver uppföljningskompetens. Du kan inte lita på skanningsresultaten ensam. Du måste validera de sårbarheter som rapporteras. Undersök rapporterna för att basera dina rekommendationer om de testade systemens sammanhang och kritik.