Video: Web Security: Active Defense, by Luciano Arango 2024
Jika mencari lubang keselamatan yang berpotensi, langkah seterusnya adalah untuk mengesahkan sama ada ia adalah kelemahan dalam sistem atau rangkaian anda. Sebelum anda menguji, lakukan beberapa carian manual. Anda boleh meneliti papan mesej penggodam, laman web, dan pangkalan data kerentanan, seperti berikut:
-
Kerentanan Umum dan Pendedahan
-
Database Kerentanan AS-CERT
-
NIST Database Kerentanan Kebangsaan
Laman ini menyenaraikan kelemahan yang diketahui - sekurang-kurangnya yang diklasifikasikan secara rasmi. Anda lihat bahawa banyak kelemahan lain adalah sifat yang lebih generik dan tidak dapat dikelaskan dengan mudah. Sekiranya anda tidak dapat mencari kerentanan yang didokumentasikan di salah satu laman web ini, cari tapak vendor. Laman ini mengandungi senarai konsensus SANS Top 20 Vulnerabilities, yang dikumpulkan dan dikemas kini oleh organisasi SANS.
Jika anda tidak mahu menyelidik kelemahan potensi anda dan boleh melompat ke dalam ujian, anda mempunyai beberapa pilihan:
-
Penilaian manual: Anda boleh menilai potensi kelemahan oleh menyambung ke pelabuhan yang mendedahkan perkhidmatan atau aplikasi dan menelusuri sekitar di pelabuhan-pelabuhan ini. Anda harus secara manual menilai sistem tertentu (seperti aplikasi web). Laporan kerentanan di pangkalan data sebelumnya sering mendedahkan bagaimana melakukan ini - sekurang-kurangnya pada umumnya. Jika anda mempunyai banyak masa lapang, lakukan ujian ini secara manual mungkin berfungsi untuk anda.
-
Penilaian automatik: Taksiran manual adalah cara yang bagus untuk belajar, tetapi orang biasanya tidak mempunyai masa untuk kebanyakan langkah manual.
Banyak alat penilaian kerentanan yang hebat menguji kelemahan pada platform tertentu (seperti Windows dan UNIX) dan jenis rangkaian (sama ada berwayar atau tanpa wayar). Mereka menguji kelemahan sistem tertentu dan tumpuan khusus pada senarai SANS Top 20 dan Projek Keselamatan Aplikasi Terbuka Web.
Versi alat-alat ini boleh memetakan logik perniagaan dalam aplikasi web; orang lain boleh membantu pengembang perisian menguji kelemahan kod. Kelemahan kepada alat ini ialah mereka hanya mencari kelemahan individu; mereka sering tidak mengaitkan kelemahan di seluruh rangkaian. Bagaimanapun, kemunculan maklumat keselamatan dan pengurusan acara (SIEM) dan sistem pengurusan kerentanan membolehkan alat ini mengaitkan kelemahan ini.
Alat penggodaman etika kegemaran adalah pengimbas kelemahan yang dipanggil QualysGuard oleh Qualys. Ini adalah alat pemindai port dan alat penilaian kelemahan, dan ia menawarkan banyak bantuan untuk pengurusan kelemahan.
QualysGuard adalah alat berasaskan awan supaya anda hanya melayari laman web Qualys, log masuk ke akaun anda, dan masukkan alamat IP sistem yang ingin anda uji. Qualys juga mempunyai perkakas yang boleh dipasang pada rangkaian anda yang membolehkan anda mengimbas sistem dalaman. Anda hanya menjadualkan penilaian itu, dan kemudian sistem menjalankan ujian dan menghasilkan laporan yang sangat baik, seperti berikut:
-
Laporan eksekutif yang mengandungi maklumat umum dari hasil imbasan.
-
Laporan teknikal penjelasan terperinci mengenai kelemahan dan penanggulangan spesifik.
Seperti kebanyakan alat keselamatan yang baik, anda membayar untuk QualysGuard. Ia bukan alat yang paling mahal , tetapi anda mendapat apa yang anda bayar, terutamanya apabila orang lain menganggap anda serius jika pematuhan PCI DSS diperlukan untuk perniagaan anda. Dengan QualysGuard, anda membeli blok imbasan berdasarkan bilangan imbasan yang anda jalankan. Alternatif kepada QualysGuard yang banyak orang bersumpah ialah Nexpose Rapid7, yang mana mempunyai versi percuma (Community Edition) untuk mengimbas sehingga 32 tuan rumah.
Menilai kelemahan dengan alat seperti QualysGuard memerlukan kepakaran susulan. Anda tidak boleh bergantung pada hasil imbasan sahaja. Anda mesti mengesahkan kelemahan yang dilaporkannya. Pelajarlah laporan-laporan untuk merumuskan cadangan anda mengenai konteks dan kritikal sistem yang diuji.