Avaliar as vulnerabilidades com hacks éticos

Se encontrar falhas de segurança em potencial, o próximo passo é confirmar se eles estão vulnerabilidades no seu sistema ou rede. Antes de testar, executar alguma pesquisa manual. Você pode pesquisar fóruns de hackers, sites e bancos de dados de vulnerabilidade, como estas:

Estas vulnerabilidades conhecidas lista de sites - pelo menos os mais formalmente classificados. Você vê que muitas outras vulnerabilidades são mais de natureza genérica e não pode ser facilmente classificado. Se você não consegue encontrar uma vulnerabilidade documentado em um desses sites, procure o site do fornecedor. Este site contém a lista de consenso SANS Top 20 Vulnerabilidades, que é compilado e atualizado pela organização SANS.

Se você não quiser pesquisar suas vulnerabilidades potenciais e pode ir direto para o teste, você tem algumas opções:

  • avaliação do manual: Você pode avaliar as vulnerabilidades potenciais conectando-se as portas que estão expondo o serviço ou aplicativo e bisbilhotando nestes portos. Você deve avaliar manualmente certos sistemas (tais como aplicações web). Os relatórios de vulnerabilidades nos bancos de dados anteriores, muitas vezes divulgar como fazer isso - pelo menos em geral. Se você tem um monte de tempo livre, realizando esses testes manualmente pode funcionar para você.

  • avaliação automática: avaliações manuais são uma ótima maneira de aprender, mas as pessoas geralmente não têm o tempo para a maioria das etapas manuais.

Muitas ferramentas grandes de avaliação de vulnerabilidade testar para falhas em plataformas específicas (tais como Windows e UNIX) e tipos de redes (com ou sem fio). Eles testam as vulnerabilidades específicas do sistema e alguns incidem especificamente sobre a lista SANS Top 20 eo Projeto de segurança de aplicativos Open Web.



Versões destas ferramentas podem mapear a lógica de negócios dentro de um web aplicação- outros podem ajudar os desenvolvedores de software testar para falhas de código. A desvantagem para essas ferramentas é que eles apenas encontrar vulnerabilities- indivíduo que muitas vezes não se correlacionam vulnerabilidades através de uma rede inteira. No entanto, o advento da gestão de informações de segurança e eventos (SIEM) e sistemas de gerenciamento de vulnerabilidades está permitindo que estas ferramentas para correlacionar estas vulnerabilidades.

Um favorito ferramentas de hacking ético é um scanner de vulnerabilidade chamado QualysGuard por Qualys. É tanto uma ferramenta de scanner de porta e avaliação de vulnerabilidade, e oferece uma grande quantidade de ajuda para gerenciamento de vulnerabilidades.

QualysGuard é uma ferramenta baseada em nuvem para que você simplesmente navegar para o site da Qualys, faça login na sua conta e digite o endereço IP dos sistemas que você deseja testar. Qualys também tem um aparelho que você pode instalar em sua rede que permite digitalizar sistemas internos. Você simplesmente agendar a avaliação, e, em seguida, o sistema executa testes e gera excelentes relatórios, tais como estes:

  • Um relatório executivo, com informações gerais a partir dos resultados da verificação.

  • Um relatório técnico de explicações detalhadas sobre as vulnerabilidades e contramedidas específicas.

    Video: Curso de hacking etico de legendblackcrow

Como a maioria das boas ferramentas de segurança, você paga QualysGuard. Não é o mínimo ferramenta caro, mas você obtém o que você paga, especialmente quando se trata de outros levá-lo a sério, se a conformidade PCI DSS é necessária do seu negócio.

Video: Hacking Ético - Seguridad Informática

Com QualysGuard, você compra um bloco de varreduras com base no número de exames que você executa. Uma alternativa para QualysGuard que muitas pessoas juram por é Nexpose da Rapid7, que acontece de ter uma versão gratuita (Community Edition) para a digitalização de até 32 hosts.

Avaliar as vulnerabilidades com uma ferramenta como QualysGuard exige conhecimentos de acompanhamento. Você não pode contar com os resultados da verificação sozinho. Você deve validar as vulnerabilidades se refere. Estudar os relatórios basear suas recomendações sobre o contexto e criticidade dos sistemas testados.


Publicações relacionadas