Video: Sn1per İle Otomatik Sızma Testi 2024
Olası güvenlik açıklarını bulursanız, bir sonraki adım, sisteminizde veya ağınızda güvenlik açıkları olup olmadıklarını doğrulamaktır. Test etmeden önce, el ile arama yapın.
-
Genel Güvenlik Açıkları ve Poz Denetimleri
-
US-CERT Güvenlik Açığı Notları Veritabanı
-
NIST Ulusal Vulnerability Database
Bu siteler bilinen açıkları listeliyor - en azından resmi olarak sınıflandırılmış güvenlik açıklarını. Pek çok güvenlik açıklığının doğada daha genel olduğunu ve kolayca sınıflandırılamayacağını görüyorsunuz. Bu sitelerden birinde belgelenen bir güvenlik açığı bulamazsanız, satıcının sitesinde arama yapın. Bu site, SANS kuruluşu tarafından derlenen ve güncellenen SANS Top 20 Vulnerabilities konsensüs listesini içermektedir.
Potansiyel güvenlik açıklarını araştırmak istemiyorsanız ve teste atlayabilmeniz için birkaç seçeneğiniz vardır:
-
Manuel değerlendirme: Potansiyel güvenlik açıklarını, servis veya uygulamayı açığa çıkaran ve bu bağlantı noktalarında dolaşan bağlantı noktalarına bağlanılması. Bazı sistemleri (web uygulamaları gibi) el ile değerlendirmelisiniz. Önceki veritabanlarındaki güvenlik açığı raporları bunu nasıl yapacağınızı açıklar - en azından genel olarak. Boş zamanınız varsa, bu testleri elle yapmak sizin için işinize yarayabilir.
-
Otomatik değerlendirme: Manuel değerlendirmeler öğrenmek için harika bir yoldur, ancak insanlar genellikle çoğu manuel adım için zaman ayırmazlar.
Pek çok büyük güvenlik açığı değerlendirme aracı, belirli platformlarda (Windows ve UNIX gibi) ve ağ türlerinde (kablolu veya kablosuz) kusurlar olup olmadığını sınar. Belirli sistem zayıf yönlerini test ediyorlar ve bazıları özellikle SANS Top 20 listesine ve Açık Web Uygulama Güvenliği Projesine odaklanıyor.
Bu araçların sürümleri, iş mantığını bir web uygulaması içinde eşleyebilir; diğerleri yazılım geliştiricilerin kod kusurlarını test etmesine yardımcı olabilir. Bu araçların dezavantajı yalnızca kişisel güvenlik açıklarını bulmalarıdır; güvenlik açıklarını genellikle tüm bir ağ ile ilişkilendirmezler. Bununla birlikte, güvenlik bilgi ve olay yönetimi (SIEM) ve güvenlik açığı yönetim sistemleri ortaya çıkması, bu araçların bu güvenlik açıklarını ilişkilendirmesine izin vermektedir.
Beğenilen bir etik hackleme araçları, Qualys tarafından QualysGuard adlı güvenlik açığı tarayıcıdır. Hem port tarayıcı hem de güvenlik açığı değerlendirme aracıdır ve güvenlik açığı yönetimi için büyük miktarda yardım sunmaktadır.
QualysGuard bulut tabanlı bir araçtır, bu nedenle Qualys web sitesine göz atmanız, hesabınıza giriş yapın ve test etmek istediğiniz sistemlerin IP adresini girmeniz yeterlidir. Qualys'in ayrıca ağınızda yükleyebileceğiniz ve dahili sistemleri taramanızı sağlayan bir cihaz da vardır. Değerlendirmeyi basitçe planlarsanız ve sistem testleri çalıştırır ve bunlar gibi mükemmel raporlar üretir:
-
Taramanın sonuçlarına ilişkin genel bilgileri içeren bir yönetici raporu.
-
Güvenlik açıkları ve spesifik önlemlerin ayrıntılı açıklamalarına ilişkin teknik bir rapor.
En iyi güvenlik araçlarıyla olduğu gibi, QualysGuard için ödeme yaparsınız. En az pahalı araç değil, ancak özellikle işinizle ilgili olarak PCI DSS uyumluluğu gerekiyorsa, başkalarının sizi ciddiye alması söz konusu olduğunda sizin için ne ödeme yaparsınız.
QualysGuard ile çalıştırdığınız tarama sayısına dayalı olarak bir blok tarama satın alırsınız. Birçok insanın yemin ettiği QualysGuard'a bir alternatif, 32 ana bilgisayara kadar tarama yapabilmeniz için ücretsiz bir sürüme (Community Edition) sahip Rapid7'nin Nexpose'udur.
Güvenlik açıklarını QualysGuard gibi bir araçla değerlendirmek, takip uzmanlığı gerektirir. Tek başına tarama sonuçlarına güvenemezsiniz. Bildirdiği güvenlik açıklarını doğrulamalısınız. Önerilerinizi test edilen sistemlerin bağlamı ve kritikliği ile ilgili raporlar inceleyin.