Video: Pentest of Penetratietest - Wat zijn de stappen? 2024
Als er potentiële beveiligingslekken zijn gevonden, de volgende stap is om te bevestigen of dit kwetsbaarheden in uw systeem of netwerk zijn. Voer handmatig zoeken uit voordat u gaat testen. U kunt onderzoek doen naar informatieborden, websites en kwetsbaarheidsdatabases van hackers, zoals deze:
-
Veelvoorkomende beveiligingslekken en -belichten
-
US-CERT-kwetsbaarheidsnotitie Database
-
NIST National Vulnerability Database
Deze sites vermelden bekende kwetsbaarheden - tenminste de formeel geklasseerde. Je ziet dat veel andere kwetsbaarheden meer generiek van aard zijn en niet gemakkelijk kunnen worden geclassificeerd. Als u een op een van deze sites gedocumenteerde kwetsbaarheid niet kunt vinden, zoek dan de website van de leverancier. Deze site bevat de SANS Top 20 Vulnerabilities-consensuslijst, die is samengesteld en bijgewerkt door de SANS-organisatie.
Als u uw potentiële kwetsbaarheden niet wilt onderzoeken en meteen kunt testen, heeft u een aantal opties:
-
Handmatige beoordeling: U kunt de potentiële kwetsbaarheden per verbinden met de poorten die de service of applicatie blootstellen en rondneuzen in deze poorten. U moet bepaalde systemen (zoals webtoepassingen) handmatig beoordelen. In de kwetsbaarheidsrapporten in de voorgaande databases wordt vaak aangegeven hoe dit moet worden gedaan, althans in het algemeen. Als u veel vrije tijd heeft, kan het handmatig uitvoeren van deze tests voor u werken.
-
Geautomatiseerde beoordeling: Handmatige beoordelingen zijn een goede manier om te leren, maar mensen hebben meestal niet de tijd voor de meeste handmatige stappen.
Veel geweldige tools voor beoordeling van kwetsbaarheden testen op fouten op specifieke platforms (zoals Windows en UNIX) en soorten netwerken (bedraad of draadloos). Ze testen op specifieke systeemkwetsbaarheden en sommige richten zich specifiek op de SANS Top 20-lijst en het Open Web Application Security Project.
Versies van deze hulpmiddelen kunnen de bedrijfslogica in een webtoepassing in kaart brengen; anderen kunnen softwareontwikkelaars helpen bij het testen op codefouten. Het nadeel van deze tools is dat ze alleen individuele kwetsbaarheden vinden; ze correleren kwetsbaarheden vaak niet over een heel netwerk. Door de komst van beveiligingsinformatie- en gebeurtenisbeheer (SIEM) en kwetsbaarheidsbeheersystemen kunnen deze tools deze kwetsbaarheden echter met elkaar in verband brengen.
Een favoriete ethische hacktool is een kwetsbaarheidsscanner die QualysGuard door Qualys wordt genoemd. Het is zowel een poortscanner als een assessment tool voor kwetsbaarheden en biedt veel hulp bij het beheer van kwetsbaarheden.
QualysGuard is een op de cloud gebaseerd hulpprogramma, zodat u eenvoudigweg naar de Qualys-website bladert, u aanmeldt bij uw account en het IP-adres invoert van de systemen die u wilt testen. Qualys heeft ook een apparaat dat u op uw netwerk kunt installeren waarmee u interne systemen kunt scannen. U plant eenvoudig de beoordeling en vervolgens voert het systeem tests uit en genereert uitstekende rapporten, zoals deze:
-
Een directieverslag met algemene informatie uit de resultaten van de scan.
-
Een technisch rapport met gedetailleerde uitleg over de kwetsbaarheden en specifieke tegenmaatregelen.
Zoals met de meeste goede beveiligingstools betaalt u voor QualysGuard. Het is niet de minst dure tool, maar u krijgt waar u voor betaalt, vooral als het gaat om anderen die u serieus nemen als PCI DSS-compliance van uw bedrijf vereist is.
Met QualysGuard koopt u een blok met scans op basis van het aantal scans dat u uitvoert. Een alternatief voor QualysGuard waar veel mensen bij zweren, is Rapid7's Nexpose, die toevallig een gratis versie (Community Edition) heeft voor het scannen van maximaal 32 hosts.
Het beoordelen van kwetsbaarheden met een hulpmiddel als QualysGuard vereist vervolgexpertise. U kunt niet alleen vertrouwen op de scanresultaten. U moet de kwetsbaarheden die het rapporteert valideren. Bestudeer de rapporten om uw aanbevelingen te baseren op de context en kriticiteit van de geteste systemen.