Video: Web Security: Active Defense, by Luciano Arango 2024
Jika menemukan lubang keamanan potensial, langkah selanjutnya adalah memastikan apakah mereka rentan terhadap sistem atau jaringan Anda. Sebelum melakukan tes, lakukan beberapa pencarian manual. Anda dapat meneliti papan pesan hacker, situs web, dan database kerentanan, seperti ini:
-
Kerentanan dan Keterpaparan Umum
-
Database Catatan Kerentanan US-CERT
-
Database Kerentanan Nasional NIST
Situs ini mencantumkan kerentanan yang diketahui - setidaknya yang diklasifikasikan secara formal. Anda melihat bahwa banyak kerentanan lainnya lebih umum dan tidak dapat diklasifikasikan dengan mudah. Jika Anda tidak dapat menemukan kerentanan yang didokumentasikan di salah satu situs ini, cari situs vendor. Situs ini berisi daftar konsensus SANS Top 20 Vulnerabilities, yang disusun dan diperbaharui oleh organisasi SANS.
Jika Anda tidak ingin meneliti potensi kerentanan Anda dan dapat langsung mengikuti pengujian, Anda memiliki beberapa pilihan:
-
Penilaian manual: Anda dapat menilai kerentanan potensial dengan menghubungkan ke port yang mengekspos layanan atau aplikasi dan mengaduk-aduk port ini. Anda harus secara manual menilai sistem tertentu (seperti aplikasi web). Laporan kerentanan di database sebelumnya sering mengungkapkan bagaimana melakukannya - setidaknya umumnya. Jika Anda memiliki banyak waktu luang, melakukan tes ini secara manual mungkin sesuai untuk Anda.
-
Penilaian otomatis: Penilaian manual adalah cara yang bagus untuk belajar, namun orang biasanya tidak memiliki waktu untuk sebagian besar langkah manual.
Banyak alat penilaian kerentanan yang hebat menguji kekurangan pada platform tertentu (seperti Windows dan UNIX) dan jenis jaringan (baik kabel maupun nirkabel). Mereka menguji kerentanan sistem yang spesifik dan beberapa fokus secara khusus pada daftar SANS Top 20 dan Open Web Application Security Project.
Versi alat ini dapat memetakan logika bisnis dalam aplikasi web; yang lain dapat membantu pengembang perangkat lunak untuk menguji kekurangan kode. Kekurangan alat ini adalah bahwa mereka hanya menemukan kerentanan individu; mereka sering tidak mengkorelasikan kerentanan di seluruh jaringan. Namun, kemunculan informasi keamanan dan manajemen acara (SIEM) dan sistem manajemen kerentanan memungkinkan alat ini untuk mengkorelasikan kerentanan ini.
Alat hacking etik favorit adalah pemindai kerentanan yang disebut QualysGuard oleh Qualys. Ini adalah alat pemindai port dan penilaian kerentanan, dan menawarkan banyak bantuan untuk manajemen kerentanan.
QualysGuard adalah alat berbasis awan sehingga Anda cukup melihat-lihat situs web Qualys, masuk ke akun Anda, dan masukkan alamat IP dari sistem yang ingin Anda uji. Qualys juga memiliki alat yang dapat Anda instal di jaringan Anda yang memungkinkan Anda memindai sistem internal. Anda cukup menjadwalkan penilaian, dan kemudian sistem menjalankan tes dan menghasilkan laporan bagus, seperti ini:
-
Laporan eksekutif berisi informasi umum dari hasil pemindaian.
-
Laporan teknis penjelasan rinci tentang kerentanan dan tindakan penanggulangan spesifik.
Seperti alat keamanan yang paling bagus, Anda membayar QualysGuard. Ini bukan alat mahal, tapi Anda mendapatkan apa yang Anda bayar, terutama bila menyangkut orang lain yang menganggap serius kepatuhan PCI DSS dari bisnis Anda. Dengan QualysGuard, Anda membeli satu blok hasil pemindaian berdasarkan jumlah pindaian yang Anda jalankan. Sebuah alternatif untuk QualysGuard yang banyak disumpah oleh Rapid7's Nexpose, yang kebetulan memiliki versi gratis (Community Edition) untuk memindai hingga 32 host. Menilai kerentanan dengan alat seperti QualysGuard memerlukan keahlian tindak lanjut. Anda tidak bisa mengandalkan hasil pemindaian saja. Anda harus memvalidasi kerentanan yang dilaporkannya. Pelajari laporan untuk mendasari rekomendasi Anda mengenai konteks dan kekritisan sistem yang diuji.