vulnerability assessment
침투 테스트 대 취약성 검색 :
때때로 나는 테스터와 사업주들이 침투 테스트와 취약성 스캔의 기본 아이디어를 이해하지 못하는 것을 보았습니다.
둘 다 동일한 서비스로 혼동되는 경우가 많습니다. 기업이 침투 테스트 또는 취약성 테스트를 수행할지 여부를 결정할 수없는 경우 침투 테스트는 취약성 테스트와 동일합니까 아니면 다른가요? 서로 다르면 관련이 있습니까? 어느 것을 선택해야합니까? 침투 테스트 또는 취약성 테스트 ?
이 튜토리얼에서 위의 모든 질문에 대한 답을 찾으려고 노력할 것입니다.
학습 내용 :
- 소개
- 침투 테스트 소개
- 취약점 스캔 소개
- 침투 테스트 대 취약성 검색
- 취약점 스캔 및 침투 테스트는 서로 관련이 있습니까?
- 어느 것을 선택해야합니까? 펜 테스트 또는 취약점 스캔?
- 가장 인기있는 도구
- 결론
- 추천 도서
소개
우선, 다섯 문장을 읽으시기 바랍니다.
- 바나나는 나무에서 자랍니다.
- 정상적인 인간은 뇌의 10 % 만 사용합니다.
- 너클을 부수는 것은 노년기에 관절염을 유발합니다.
- 박쥐는 장님입니다.
- 침투 테스트는 취약점 검사와 동일합니다.
위의 모든 진술 중 하나의 공통점을 추측 할 수 있습니까? 그들은 모두 신화입니다. 예, 맞습니다. 그들은 모두 참으로 신화입니다.
그러나이 튜토리얼에서는 바나나 나 박쥐에 대해 신경 쓰지 않습니다. 우리가 신경 쓰는 것은 침투 테스트를 취약성 스캔과 비교하는 것입니다. 비교에 대해 더 많이 알거나 진술이 신화임을 증명하기 위해 먼저 침투 테스트와 취약성 스캔을 별도로 분석합니다.
침투 테스트 소개
침투 테스트는 간단히 '펜 테스트'라고도합니다. 이러한 종류의 테스트는 시스템에 대한 방법을 찾기 위해 시스템에 수행됩니다. 이로 인해 시스템에 저장된 중요한 데이터가 외부 세계에 노출 될 수 있습니다.
일반적으로 침투 테스트 대상은 다음 중 하나 일 수 있습니다. 화이트 박스형 또는 블랙 박스형 .
블랙 박스 침투 테스트 :
일반적으로 테스터는 이름을 제외한 시스템 세부 정보를 제공하지 않습니다. 이것은 해커가 응용 프로그램의 이름 이외의 다른 것을 인식하지 못하는 실제 해킹과 매우 유사합니다.
블랙 박스 테스트는 실제 조건을 복제하며 시간이 많이 걸리지 않습니다. 그러나 소스 코드 및 인프라와 관련된 알려지지 않은 영역으로 인해 항상 시스템의 일부를 놓칠 가능성이 있습니다.
화이트 박스 침투 테스트 :
이 과정에서 침투 테스트를 거쳐야하는 시스템과 관련된 모든 필요한 데이터가 테스터에게 제공됩니다.
데이터는 네트워크 아키텍처, 시스템 구성, 소스 코드 등이 될 수 있습니다. 이것은 블랙 박스 유형의 펜 테스트보다 더 긴 프로세스입니다. 이는 철저한 프로세스이며 블랙 박스 유형에 비해 커버리지가 더 깊습니다.
펜 테스트는 항상 클라이언트의 허가 / 요청으로 수행됩니다. 소유자의 동의없이 사이트에서 펜 테스트를 수행하는 것은 불법이며 해킹이라고 할 수 있습니다.
이제 우리는 침투 테스트가 무엇인지 알고 있으며 조직이이를 선택하는 이유를 알 때입니다. 후회하는 것보다 안전한 것이 낫다고합니다. 펜 테스트는 아키텍처를 강력하고 공격에 강하게 만듭니다.
취약점 스캔 소개
취약성 스캔은 시스템의 취약성 / 약점을 찾는 데 사용됩니다. 이 작업은 대상 컴퓨터에서 (취약성 스캐너라고하는) 응용 프로그램을 실행하여 수행됩니다. 이러한 응용 프로그램 또는 스캐너는 대상 컴퓨터 또는 네트워크 위치에서 직접 실행할 수 있습니다.
네트워크 위치는 더 큰 조직의 경우 그림에 표시되지만 항상 로컬 컴퓨터에서 스캐너를 실행하는 것은 불가능합니다.
지금, 응용 프로그램에 어떤 스캐너가 작동 할 수 있는지 어떻게 알 수 있습니까? 대답은 아주 간단합니다. 즉, 취약점 스캐너는 스캔하는 동안 시스템 세부 정보 / 매개 변수를 거의 사용하지 않습니다.
필요한 것은 시스템의 IP뿐입니다. IP만으로 취약성 스캐너는 시스템에서 공격이 수행 될 수있는 잠재적 인 위치를 찾을 수 있습니다.
회사에 인트라넷이 있고 모든 컴퓨터가 인터넷 세계에 노출되지 않는 상황이 있습니다. 이 경우 취약성 스캐너는 내부 취약성과 외부 취약성 모두에 대한 스캐닝을 포착 할 수있는 인트라넷 내에서 실행되어야합니다.
테스트 / 스캔이 완료되면 스캐너는 가능한 모든 취약점을 표시하는 보고서를 가져 오는 데 도움이됩니다. 생성 된 보고서에는 취약점과 관련된 다양한 데이터가 있습니다.
데이터의 범위는 서버 통계 (취약성 인덱스 기반), 다른 서버에서 실행중인 여러 서비스의 상태, 심각도 수준에 따라 발견 된 취약성의 상태입니다.
보고서가 생성되면 실제 상황을 파악하기 위해 분석해야합니다. 항상 발견 된 취약점이 그렇게 심각한 것은 아닙니다. 예상 한 데이터가 출력과 일치하지 않기 때문에 스캐너가 이름을 가져 오는 경우가있을 수 있습니다. 그러나 그것은 결국 진정한 취약점이 아닐 수도 있습니다.
이것이 발견 된 취약성이 올바른지 아닌지 확인하기 위해 취약성 스캔 보고서에 대한 추가 분석을 수행해야하는 이유입니다.
침투 테스트 대 취약성 검색
이제 침투 테스트 프로세스가 무엇이며 취약성 스캔이 무엇인지 알고 있습니다.
이제 두 거인 사이의 머리 충돌을 진행하는 것은 재미로 가득한 것입니다.
예:
이 둘의 차이점을 이해하기 위해 실제 사례를 살펴 보겠습니다.
X 씨를 예로 들어 보겠습니다. X 씨는 강도 전문가입니다. 우리는 그의 다음 강도에 대한 그의 계획을 지켜 볼 것입니다. 그는 도시 한가운데있는 은행을 털 계획이다.
은행 건물은 경찰서, 소방서, 공공 공원 (야간 폐쇄) 및 연못으로 둘러싸여 있습니다. 은행 건물은 그 위에 헬기 착륙장이있는 20 층 건물입니다. 실제로 은행을 털기 전에 은행 건물에 들어갈 수있는 진입 점을 찾아야합니다.
경찰서와 소방서가있는 건물의 측면은 침입이 불가능합니다. 그들은 연중 무휴 24 시간 운영되며 누가 경찰의 굴을 진입 점으로 사용하여 은행을 강탈 할 것입니다! X 씨에게는 3 가지 다른 옵션이 남습니다. 네, 맞았습니다. 그는 또한 지붕을 진입 점으로 사용하고 있습니다 (배트맨 3 부작의 히스 레저를 기억하십니까?).
건물이 20 층에 불과하고 주변 사람들에게 잡힐 가능성이 매우 높기 때문에 옥상은 이상한 선택 인 것 같습니다. 그리고 은행은이 지역에 서있는 유일한 고층 건물입니다. 그래서 지붕 항목이 큰 NO! 남은 두 가지 옵션으로 Mr. X는 호수를 진입 점으로 분석하기 시작합니다.
호수는 좋은 진입 모드가 될 수 있지만 가시성이 문제가 될 것입니다. 자정에 누군가가 수영하는 것을 보면 누군가가 어떻게 반응할까요? 마지막 옵션은 공공 공원입니다.
공원을 자세히 분석해 봅시다. 저녁 6시 이후에는 일반인에게 공개되지 않습니다. 공원에는 필요한 그림자를 제공하고 스텔스 모드를 지원하는 많은 나무가 있습니다. 공원에는 은행 건물과 공유되는 경계 벽이 있습니다.
이제 위의 모든 분석을 취약점 스캔이라고 할 수 있습니다. 스캐너는이 모든 일을합니다. 진입하기 위해 취약한 위치를 알아 내기 위해.
다시 이야기로 돌아가서 X 씨가 공원 진입 점을 통해 은행에 성공적으로 진입했다고 가정 해 보겠습니다. 그는 다음에 무엇을합니까? 그가 현금을 얻기 위해 금고에 침입하든 귀중품을 얻기 위해 금고에 보관하든 상관 없습니다.
이 부분은 침투 테스트입니다. 액세스 권한을 얻고 시스템을 악용하려고합니다. 이 공격으로 갈 수있는 깊이를 알게됩니다.
노트 : 이 튜토리얼을 작성하는 동안 은행을 강탈 당하지 않았습니다. 그리고 X 씨의 발자취를 따르는 것도 바람직하지 않습니다.
두 가지의 차이점에 대해 더 명확하게 알 수 있도록 아래 비교 차트를 남겨 두겠습니다.
취약점 스캔 및 침투 테스트는 서로 관련이 있습니까?
예, 취약점 스캔과 침투 테스트는 서로 관련되어 있습니다. 침투 테스트는 취약성 스캔에 의존합니다.
침투 테스트를 시작하기 위해 테스터가 시스템에 존재하는 모든 취약성을 파악한 다음이를 악용 할 수 있도록 전체 취약성 스캔이 수행됩니다.
soapui 인터뷰 질문 및 답변 pdf
따라서 취약성 스캔을 통해 가능한 취약성을 알게되지만 이러한 취약성은이 시점까지 악용되지 않습니다. 취약점이 악용 될 수있는 정도를 확인하는 것은 침투 테스트입니다.
또한 아래 이미지와 같이 특정 지점에서 서로 교차합니다.
어느 것을 선택해야합니까? 펜 테스트 또는 취약점 스캔?
둘 사이의 차이점을 이해 한 후 이제 질문이 생깁니다. 어떤 것을 선택할까요?
취약점 스캔의 목표는 시스템의 약점을 찾아 수정하는 것입니다. 반면, 침투 테스트의 목표는 누군가가 시스템을 손상시킬 수 있는지 확인하고 만약 그렇다면 공격의 깊이와 그들이 얻을 수있는 의미있는 데이터의 양을 찾는 것입니다.
취약성 스캔 및 펜 테스트를 함께 사용하면 위험에 처한 항목과 수정 방법을 알 수 있습니다. 목표는 시스템의 전반적인 보안을 향상시키는 것입니다. 비즈니스의 중요도에 따라 둘 중 하나를 선택해야합니다. 펜 테스트를 받으면 취약성 스캔도 다룹니다.
그러나 펜 테스트는 취약점 스캔에 비해 비용이 많이 들고 (약 $ 4,000 ~ $ 20,000) 시간도 많이 걸립니다. 그 이유는 매우 정확하고 철저한 결과를 가져오고 오탐 취약점을 제거하기 때문입니다.
한편 취약성 스캔은 펜 테스트보다 매우 빠르고 훨씬 저렴합니다 (공급 업체에 따라 IP 당 연간 거의 $ 100). 조직은 월별, 분기 별 또는 주별로 취약점 스캔을 수행 할 수 있습니다. 그리고 매년 펜 테스트를 선택하십시오.
가장 인기있는 도구
취약점 검색에 일반적으로 사용되는 도구는 다음과 같습니다.
- 네소스
- 아무도
- 성자
- OpenVAS 등
펜 테스트에 일반적으로 사용되는 도구는 다음과 같습니다.
- Qualys
- 핵심 영향
- Metasploit 등
펜 테스터는 요구 사항에 따라 자체적으로 익스플로잇 코드를 작성합니다.
결론
이 자습서에서 우리는 Pen Test와 Vulnerability Scan이 모두 공격으로부터 애플리케이션을 더 안전하게 만들기 위해 수행되는 완전히 다른 두 가지 활동임을 알게되었습니다. 필요한 경우 함께 사용할 수도 있습니다.
취약성 테스트는 가능한 허점을 식별하고 Pen 테스트는 이러한 허점을 악용하여 업무상 중요한 정보에 발생할 수있는 손상 / 도난의 범위를 알아냅니다. 허점을 수정하고 정보 시스템에 대한 잠재적 인 공격 및 보안 침해를 방지하기 위해 수행됩니다.
추가 읽기
- 웹 애플리케이션 침투 테스트 시작하기
- 37 개의 가장 강력한 침투 테스트 도구 (보안 테스트 도구)
- 침투 테스트 – 샘플 테스트 케이스가 포함 된 완벽한 가이드
- 가장 유용한 취약점 평가 검사 도구 10 가지
- Acunetix WVS (Web Vulnerability Scanner)를 사용하여 웹 애플리케이션 보안을 테스트하는 방법 – 실습 검토