小符的CEH考证之路伍 - 漏洞评估

402 阅读5分钟

CEH - 职业道德黑客关于 Vulnerability Assessment 漏洞评估

漏洞的存在使攻击者有可利用的突破点。漏洞评估的过程包括,测试 examination,发现 discovery,鉴别 identification。Vulnerability Assessment 包括四个类型:

  • 主动评估 active assessments: 主动发送 request 给被攻击对象中发现的 network 中的各个 host 进行测试。基于之前的准备工作 probing the target host。
  • 被动评估 passive assessment: 不需要和 target host 进行接触而是通过探测手段,比如 packet sniffing 数据包嗅探(类似于监听网络请求)、了解侦察出的 servers 和 port,进行漏洞发现。
  • 外部评估 external assessment 字面意思,从 network 外部去发现漏洞。
  • 内部评估 internal assessment 与外部评估相反,从 network 内网去发现漏洞。

Vulnerability Assessment Life-Cycle 漏洞评估生命周期

生命周期包括6个阶段, 从而基线评估(Creating baseline)到监控(Monitoring)。接下来我们逐一阐述每个阶段的事件。

  • 基线评估(Creating baseline) 首先,在通过footprinting、network scanning、enumerating info之后,攻击者会梳理出目标的 nature of network, application, 和 services(目标的blueprint蓝图)。对于梳理出的目标信息,进行优先级 priority 排序管理,这有助于之后漏洞评估的优先级管理的效率的提升(说白了就是更清楚从哪里下手比较方便,提供了一个baseline)。

  • 漏洞评估(Vulnerability Assessment) 在设立被攻击目标的优先级排序后,攻击者通过对每个优先级的对象进行漏洞评估。通过测试 examination 和 观察 inspection,对当前对象的安全防护方法(比如物理防护啊,控制等等)进行评估。同时可以使用probing tools探测工具生成的报告进行分析。

  • 风险等级评估(Risk Assessment) 承接评估漏洞结果,针对于每项漏洞针对于当前的 infrastructure 危机程度进行分析。

  • 补救计划(Remediation) 针对维护人员,需要去对这些漏洞依据优先级进行补救。

  • 验证(Vertification) 确保所有漏洞都被评估了。

  • 监控(Monitoring) 监控 network traffic 和系统行为。

所以,漏洞评估的生命周期更像是对于渗透测试人员来讲更像是一个风险管理的管理规范。而对于攻击者而言了解生命周期,可以揣测到防御者的下部一动作,从而提前做出反应。除此之外,漏洞扫描是有局限性的,这些局限性包括漏洞的持续存在,扫描 tools 的能力,对于未知漏洞无法处理等。规范化的生命周期性的对于漏洞的评估对于防御者减少这种局限性的影响而言是重要的。

Vulnerability Assessment Solutions 漏洞评估解决方案

对于漏洞评估生命周期中,报告可以看出来是重要的对于评估结果来讲。所以,针对于不同的 infrastructure,organization, 对于评估结果交付需要针对性的提出解决方案而不要去用统一的模板。CEH 给出了 4种可供选择的解决方案类型。

  • 基于产品 product based solution 将结局的方案部署到内网中的一种做法,常用于internet network。这种解决方案往往实在解决系统内部的漏洞,而对于外部所存在的漏洞并不注意。
  • 基于服务 service based solution 基于服务就是利用第三方生成报告,可以是安全服务公司或者软件生成的。这种结局方案可以兼顾的内部和外部的漏洞处理。但是,这种报告也可以被攻击者利用,因为第三方报告可能不止内部人员可以看到。
  • 树状评估 tree-based assessment 树状评估就像是二叉树一样,将组织分解为很多节点,比如会计部门、生产部门,然后将会计部门又分为费用部门、报表部门等等。对于每个节点的环境提出解决方案,最后合并到根节点。从字面来看,这种解决方案成本很高。
  • 推测评估 inference assessment 相比与树状评估,推测评估并不用全部都处理,而是基于对于发现网络协议而去对于相关协议去做评估的解决方案。

总结一下四个方案 (用我的理解方式翻译一下),其中product based和service based是一对,这一对确认了解决方案的指向性。换句话说,就是将选择的方案是针对于内部还是外部的确认。而tree和inference,是指出了方案实施的选择性。当前的方案是去全面评估还是推测评估进行选择。两对方案可以排列组合,比如使用基于产品的推测评估解决方案的结果就是,将方案指向组织内部的漏洞并且针对于内部网络使用的协议以及服务的进行测试评估的结局方案。

Vulnerability Scoring System 漏洞评分系统

还是以漏洞评估生命周期来讲,评分系统使得risk环节更易读并且对于漏洞的严重性有更清晰的认识。常用评分标准如下(Common Vulnerability Scoring System (CVSS))

  • None: 0.0
  • Low: 0.1 - 3.9
  • Medium: 4.0 - 6.9
  • High: 7.0 - 8.9
  • Critical: 9.0 - 10.0

Vulnerability Scanning漏洞扫描工具

CEH 给出了以下漏洞扫描工具

  • Nessus
  • OpenVAS
  • Owasp-ZED
  • Vega
  • Nexpose
  • Retina
  • GFI LanGuard

最后附上csdn发现的原文摘录关于漏洞评估blog.csdn.net/taof211/art…