Beurteilen Sie Schwachstellen mit Ethical Hacks

Wenn potenzielle Sicherheitslücken zu finden, ist der nächste Schritt, um zu bestätigen, ob sie Schwachstellen in Ihrem System oder Netzwerk sind. Bevor Sie zu testen, führen einige manuelle Suche. Sie können Hacker Message-Boards, Websites und Verwundbarkeit von Datenbanken, wie diese Forschung:

Diese Seiten Liste bekannte Schwachstellen - zumindest die offiziell klassifizierten. Sie sehen, dass viele andere Schwachstellen in der Natur mehr generisch sind und nicht leicht klassifiziert werden können. Wenn Sie nicht eine Schwachstelle dokumentiert auf einer dieser Seiten finden können, suchen Sie die Website des Anbieters. Diese Seite enthält die SANS Top 20 Schwachstellen Konsens Liste, , die von der SANS-Organisation erstellt und aktualisiert wird.

Wenn Sie nach rechts in die Prüfung nicht Ihre potenzielle Schwachstellen zu erforschen und springen können, haben Sie ein paar Optionen:

  • Manuelle Bewertung: Sie können durch den Anschluss an den Ports, die potenziellen Schwachstellen zu bewerten, die den Dienst oder Anwendung auszusetzen und um in diesen Häfen Stossen. Sie sollten manuell bestimmte Systeme (wie zB Web-Anwendungen) zu bewerten. Die Verwundbarkeit Berichte in den vorangegangenen Datenbanken oft offen legen, wie dies zu tun - zumindest im Allgemeinen. Wenn Sie eine Menge freie Zeit haben, diese Tests durchführen manuell könnte für Sie arbeiten.

  • Automatische Bewertung: Manuelle Bewertungen sind eine gute Möglichkeit, zu lernen, aber die Menschen in der Regel nicht über die Zeit für die meisten manuellen Schritte.

Viele große Vulnerability Assessment Tools testen für Mängel auf bestimmten Plattformen (wie zB Windows und UNIX) und Arten von Netzwerken (entweder per Kabel oder drahtlos). Sie testen für bestimmte Systemschwachstellen und einige konzentrieren sich speziell auf der SANS Top-20-Liste und die Open Web Application Security-Projekt.

Versionen dieser Tools können Karte die Geschäftslogik innerhalb einer Web-Applikations- andere können Software-Entwickler testen Code Fehler helfen. Der Nachteil dieser Werkzeuge ist, dass sie nur einzelne vulnerabilities- finden sie oft nicht korrelieren Lücken über ein ganzes Netzwerk. Allerdings ist das Aufkommen von Sicherheitsinformation und Event-Management (SIEM) und Vulnerability-Management-Systeme ermöglichen diese Werkzeuge, um diese Schwachstellen zu korrelieren.

Ein Lieblings Ethical Hacking-Tools ist ein Schwachstellen-Scanner namens QualysGuard durch Qualys. Es ist sowohl ein Port-Scanner und Vulnerability Assessment-Tool, und es bietet eine große Hilfe für Schwachstellen-Management.

QualysGuard ist ein Cloud-basiertes Tool, so dass Sie einfach auf die Website Qualys zu finden, melden Sie sich bei Ihrem Konto an, und geben Sie die IP-Adresse der Systeme, die Sie testen möchten. Qualys hat auch ein Gerät, das Sie in Ihrem Netzwerk installieren können, die Sie interne Systeme scannen können. Sie planen einfach die Beurteilung, und dann läuft das System Tests und erzeugt ausgezeichnete Berichte, wie zum Beispiel diese:

  • Ein leitender Angestellter Bericht allgemeine Informationen aus den Ergebnissen des Scans enthalten.

  • Ein technischer Bericht über detaillierte Erläuterungen zu den Schwachstellen und spezifische Gegenmaßnahmen.

    bild0.jpg

Wie bei den meisten guten Sicherheits-Tools, zahlen Sie für QualysGuard. Es ist nicht die am wenigsten teures Werkzeug, aber Sie bekommen, was Sie bezahlen, vor allem, wenn es um andere geht Sie ernsthaft, wenn PCI-DSS-Konformität Ihres Unternehmens erforderlich ist, nehmen.

Mit QualysGuard, kaufen Sie einen Block von Scans auf der Basis der Anzahl der Scans Sie ausführen. Eine Alternative zu QualysGuard, dass viele Menschen schwören ist Rapid7 des NeXpose, das geschieht für das Scannen von bis zu 32 Hosts eine kostenlose Version (Community Edition) zu haben.

Bewerten der Schwachstellen mit einem Tool wie QualysGuard erfordert Follow-up-Know-how. Sie können nicht allein auf die Scan-Ergebnisse verlassen. Sie müssen die Schwachstellen zu validieren berichtet. Studieren Sie die Berichte an Ihre Empfehlungen auf den Kontext und die Kritikalität der getesteten Systeme stützen.

Menü