Kamis, 23 Februari 2012

10 Top Alat Keamanan


Kerentanan sayangnya bagian integral dari setiap sistem perangkat lunak dan perangkat keras. Sebuah bug di sistem operasi, celah dalam produk komersial, atau kesalahan konfigurasi komponen infrastruktur penting membuat sistem rentan terhadap serangan. Teknisi berbahaya dapat menembus sistem melalui kerentanan ini, untuk keuntungan pribadi atau komersial. Meskipun secara teknis ini tidak terlalu mudah, ada usaha cukup berhasil untuk menyebabkan seseorang khawatir.

Sebelumnya, diyakini bahwa ini berlaku hanya untuk produk komersial. Namun, akhir-akhir ini, sistem open source telah retak menyebabkan pencurian data dan hilangnya reputasi atau uang. Selain jaringan area lokal, situs web juga rentan dan telah menjadi target utama dari kerupuk. Singkatnya, kerentanan dapat dieksploitasi dari dalam organisasi, serta melalui Internet dengan orang tak dikenal.

Di sisi terang, dengan jumlah serangan meningkat, sekarang ada membunuh alat untuk mendeteksi dan menghentikan malware dan upaya cracking. Dunia open source memiliki banyak utilitas seperti (dan distro). Di sini, saya harus menyebutkan BackTrack Linux, yang telah mendapatkan ketenaran internasional untuk berbagai perusahaan penilaian kerentanan dan digital forensik utilitas perangkat lunak. Versi terbaru juga berisi alat pengujian kerentanan kuat nirkabel.

Meskipun ada ratusan alat, saya telah memilih 10 besar didasarkan pada kenyataan bahwa tidak ada alat lain benar-benar dapat menggantikan mereka. Kriteria seleksi primer telah menjadi set fitur, seberapa luas produk tersebut dalam komunitas keamanan, dan kesederhanaan.

Silakan lihat Gambar 1, yang menunjukkan lima alat atas saya memilih untuk penilaian jaringan, sedangkan Gambar 2 menunjukkan kerentanan Web terkemuka pemindaian produk. Tentu saja, hanya alat FOSS yang disebutkan. Saya telah menyajikan alat-alat dalam urutan bahwa mereka diharapkan dapat digunakan untuk mendeteksi kerentanan, ini harus menyediakan pendekatan sistematis untuk pembaca yang ingin membuat karir sebagai penguji penetrasi bersertifikat.


Gambar 1: Top 5 scanner keamanan jaringan


Gambar 2: Top 5 keamanan web scanner
5 alat keamanan penilaian jaringan


Pemindaian kerentanan jaringan perlu dilakukan baik dari dalam jaringan serta tanpa (baik dari "sisi" dari firewall). Pendekatan yang saya sarankan adalah untuk mulai dari tahap evaluasi jaringan, di mana mengendus dan serangan utama dilakukan. Data yang dikumpulkan digunakan dalam fase serangan untuk mengeksploitasi kerentanan terkena.

Wireshark

Langkah pertama dalam penilaian kerentanan adalah memiliki gambaran yang jelas tentang apa yang terjadi pada jaringan. Wireshark (sebelumnya bernama Ethereal) bekerja dalam modus promiscuous untuk menangkap semua lalu lintas dari domain broadcast TCP.

Customised filter dapat diatur untuk mencegat lalu lintas tertentu, misalnya, untuk menangkap komunikasi antara dua alamat IP, atau menangkap UDP berbasis permintaan DNS pada jaringan. Lalu lintas data dapat dibuang ke dalam sebuah file capture, yang dapat ditinjau kemudian. Filter tambahan juga dapat diatur selama pemeriksaan.

Biasanya, tester sedang mencari alamat IP nyasar, paket palsu, tetes paket yang tidak perlu, dan generasi paket mencurigakan dari satu alamat IP. Wireshark memberikan gambaran yang luas dan jelas tentang apa yang terjadi pada jaringan.

Namun, ia tidak memiliki kecerdasan sendiri, dan harus digunakan sebagai penyedia data. Karena GUI yang besar, setiap orang bahkan dengan beberapa pengetahuan dasar dapat menggunakannya.

Nmap

Ini mungkin satu-satunya alat untuk tetap populer selama hampir satu dekade. Scanner ini mampu menyusun paket dan melakukan scan ke tingkat TCP granular, seperti SYN scan, ACK scan, dll telah built-in signature memeriksa algoritma untuk menebak OS dan versi, berdasarkan respon jaringan seperti TCP jabat tangan.

Nmap cukup efektif untuk mendeteksi perangkat jauh, dan dalam kebanyakan kasus dengan benar mengidentifikasi firewall, router, dan membuat dan model. Administrator jaringan dapat menggunakan Nmap untuk memeriksa port yang terbuka, dan juga jika port tersebut dapat dimanfaatkan lebih lanjut dalam simulasi serangan. Outputnya adalah teks biasa dan verbose, maka, alat ini dapat ditulis untuk mengotomatisasi tugas-tugas rutin dan untuk ambil bukti untuk laporan audit.
Anda dapat membaca seri artikel Nmap diterbitkan awal untuk pemahaman yang lebih baik.

Metasploit

Setelah mengendus dan pemindaian dilakukan dengan menggunakan alat di atas, saatnya untuk pergi ke OS dan tingkat aplikasi. Metasploit adalah fantastis, kuat kerangka kerja sumber terbuka yang melakukan pemindaian ketat terhadap satu set alamat IP.

Tidak seperti kerangka kerja lainnya, juga dapat digunakan untuk anti-forensik. Ahli programmer dapat menulis sepotong kode memanfaatkan kerentanan tertentu, dan mengujinya dengan Metasploit untuk melihat apakah itu akan terdeteksi. Proses ini dapat dibalik secara teknis - ketika virus menyerang menggunakan beberapa kerentanan diketahui, Metasploit dapat digunakan untuk menguji patch untuk itu.

Sementara ini adalah alat komersial, telah saya sebutkan di sini karena edisi komunitas gratis, namun tidak membuat kompromi pada set fitur.

OpenVAS

Pemindai Nessus adalah utilitas komersial terkenal, dari mana OpenVAS bercabang beberapa tahun lalu untuk tetap open source. Meskipun Metasploit dan OpenVAS sangat mirip, masih ada perbedaan yang berbeda.

OpenVAS dibagi menjadi dua komponen utama - scanner dan manajer. Scanner mungkin berada pada target yang akan dipindai dan pakan temuan kerentanan terhadap manajer. Manajer mengumpulkan masukan dari beberapa scanner dan berlaku kecerdasannya sendiri untuk membuat laporan.

Dalam dunia keamanan, OpenVAS diyakini sangat stabil dan dapat diandalkan untuk mendeteksi celah keamanan terbaru, dan untuk memberikan laporan dan masukan untuk memperbaikinya. Built-in Greenbone asisten keamanan menyediakan dashboard GUI untuk menampilkan semua kerentanan dan mesin berdampak pada jaringan.

Membuat laporan rinci adalah satu hal yang membuat OpenVAS alat disukai oleh manajer keamanan infrastruktur.

Aircrack

Daftar scanner jaringan tidak akan lengkap tanpa scanner keamanan nirkabel. Infrastruktur saat ini berisi perangkat nirkabel di pusat data serta di tempat perusahaan untuk memberikan kemudahan pengguna ponsel. Walaupun memiliki WPA-2 keamanan diyakini cukup untuk standar WLAN 802.11, kesalahan konfigurasi dan penggunaan over-sederhana password meninggalkan jaringan tersebut terbuka untuk serangan.

Aircrack adalah suite utilitas perangkat lunak yang bertindak sebagai perajin, paket sniffer dan decoder paket. Sebuah jaringan nirkabel ditargetkan terkena lalu lintas paket untuk menangkap rincian penting tentang enkripsi yang mendasarinya. Sebuah decryptor kemudian digunakan untuk brute force file ditangkap, dan mencari tahu password. Aircrack mampu bekerja pada kebanyakan distro Linux, tetapi yang ada pada BackTrack Linux sangat disukai.
Lima besar alat-alat keamanan penilaian Web

Scanning website adalah ballgame yang sama sekali berbeda dari scan jaringan. Dalam kasus website, lingkup rentang scan dari Layer 2 sampai 7, mengingat campur tangan dari kerentanan terbaru. Pendekatan yang benar untuk situs web dimulai dari Web pemindaian tingkat akses, sampai memindai semua komponen backend seperti database. Sementara scanner Web yang paling keamanan yang otomatis, mungkin ada kebutuhan untuk manual scripting, berdasarkan situasi.

Nikto

Mari kita mulai dengan alat ini karena set fitur. Alat open source secara luas digunakan untuk memindai situs web, terutama karena mendukung HTTP dan HTTPS, dan juga menyediakan temuan dalam mode interaktif. Nikto bisa merangkak website persis seperti manusia akan, dan itu juga dalam jumlah sedikit waktu. Menggunakan teknik yang disebut mutasi, dimana ia menciptakan kombinasi tes HTTP berbagai bersama untuk membentuk serangan, berdasarkan konfigurasi server Web dan kode host.

Dengan demikian, ia menemukan celah kritis seperti kesalahan konfigurasi upload file, cookie handling yang tidak tepat, cross-scripting kesalahan, dll Nikto dumps semua temuan dalam mode verbose, yang membantu dalam mengetahui lebih banyak tentang kerentanan Web, secara rinci. Namun, juga dapat mengakibatkan terlalu banyak hal mendapatkan pemberitahuan, beberapa di antaranya mungkin laporan yang salah. Oleh karena itu, perawatan harus diambil saat menafsirkan log Nikto.

Samurai kerangka(samurai Framework)

Setelah pemeriksaan awal dilakukan dengan Nikto, langkah selanjutnya adalah mengambil "deep-dive" pendekatan. Samurai adalah kerangka kerja - banyak utilitas yang kuat, masing-masing ditargetkan untuk satu set khusus kerentanan.

Ia datang sebagai distribusi Linux, murni fokus pada penetrasi pengujian perangkat seperti WebScarab untuk pemetaan HTTP, W3AF plugin untuk serangan aplikasi berbasis, dan juga memiliki alat untuk menguji browser berbasis eksploitasi. Sungguh menakjubkan untuk dicatat bahwa versi terbaru dapat menemukan kerentanan yang biasanya tidak terdeteksi bahkan oleh beberapa produk perangkat lunak komersial.

Safe3 scanner

Sedangkan dua yang pertama alat yang baik untuk situs web statis, untuk portal memerlukan user ID dan password, kita membutuhkan sesuatu yang dapat menangani sesi HTTP dan cookie. Scanner Safe3 adalah proyek sumber terbuka yang fantastis, yang telah memperoleh momentum dan ketenaran karena dapat menangani hampir semua jenis otentikasi, termasuk NTLM.

Ini berisi crawler Web (laba-laba seperti itu dari mesin pencari) yang mampu mengabaikan scan halaman duplikat dan belum mendeteksi kerentanan sisi klien JavaScript. Scan Safe3 juga mendeteksi kemungkinan berbasis AJAX serangan terbaru dan bahkan melaporkan perpustakaan naskah rentan. Muncul dengan GUI yang user-friendly dan mampu membuat laporan manajemen yang bagus.
Websecurify

Meskipun sangat mirip dengan Samurai, Websecurify juga membawa aplikasi-tingkat penilaian ke dalam bermain. Dalam kasus sebuah peternakan Web besar di mana kode dikelola oleh tim pengembang, standar berikut kadang-kadang dapat menghasilkan kode yang tidak aman seperti password yang disebutkan dalam kode, path file fisik di perpustakaan, dll Websecurify dapat melintasi kode dan menemukan celah tersebut dengan cepat.

Sebuah fitur bagus yang memungkinkan Anda untuk membuat screenshot dari masalah daerah secara otomatis, yang membantu dalam mempersiapkan laporan audit. Ini adalah salah satu dari platform-independen alat yang sangat sedikit dan juga mendukung pengkodean mobile, yang membantu itu mendapatkan lebih populer di dunia cyber penilaian keamanan.

SqlMap

Kecuali saya menyebutkan alat untuk mendeteksi SQL injection serangan, artikel ini tidak akan lengkap. Meskipun ini adalah yang sangat tua "generasi pertama" jenis serangan, situs publik masih banyak gagal untuk memperbaikinya. SqlMap mampu tidak hanya mengeksploitasi SQL injection kesalahan, tetapi juga dapat mengambil alih server database. Karena berfokus pada tugas tertentu, ia bekerja dengan kecepatan tinggi ke database sidik jari, mengetahui sistem file yang mendasari dan OS, dan akhirnya mengambil data dari server. Mendukung hampir semua terkenal mesin database, dan juga dapat melakukan password guessing serangan. Alat ini dapat dikombinasikan dengan empat alat lain yang disebutkan di atas untuk memindai situs web agresif.

Sebuah alat penilaian kerentanan harus mencakup pemindaian jaringan serta eksploitasi situs kerentanan. Perangkat lunak open source adalah rentan terhadap serangan juga; maka, administrator jaringan harus tahu tentang scanner terkenal dan menggunakannya dalam tugas sehari-hari mereka untuk membuat infrastruktur mereka aman dan stabil.

Tidak ada komentar:

Posting Komentar