Kali Linux Revealed




Download 11,68 Mb.
Pdf ko'rish
bet165/174
Sana15.01.2024
Hajmi11,68 Mb.
#137314
1   ...   161   162   163   164   165   166   167   168   ...   174
Bog'liq
Kali-Linux-Revealed-2021-edition

Scanning Threads
Most vulnerability scanners include an option to set
threads per scan
, which equates
to the number of concurrent checks that occur at one time. Increasing this number
will have a direct impact on the load on the assessment platform as well as the net-
works and targets you are interacting with. This is important to keep in mind as you
use these scanners. It is tempting to increase the threads in order to complete scans
faster but remember the substantial load increase associated with doing so.
When a vulnerability scan is finished, the discovered issues are typically linked back to industry
standard identifiers such as
CVE number
9
,
EDB-ID
10
, and vendor advisories. This information,
along with the vulnerabilities
CVSS score
11
, is used to determine a risk rating. Along with false
negatives (and false positives), these arbitrary risk ratings are common issues that need to be
considered when analyzing the scan results.
Since automated tools use a database of signatures to detect vulnerabilities, any slight deviation
from a known signature can alter the result and likewise the validity of the perceived vulnerabil-
ity. A false positive incorrectly flags a vulnerability that does not exist, while a false negative is
effectively blind to a vulnerability and does not report it. Because of this, a scanner is often said
to only be as good as its signature rule base. For this reason, many vendors provide multiple sig-
nature sets: one that might be free to home users and another fairly expensive set that is more
comprehensive, which is generally sold to corporate customers.
The other issue that is often encountered with vulnerability scans is the validity of the suggested
risk ratings. These risk ratings are defined on a generic basis, considering many different factors
such as privilege level, type of software, and pre- or post-authentication. Depending on your
environment, these ratings may or may not be applicable so they should not be accepted blindly.
Only those well-versed in the systems and the vulnerabilities can properly validate risk ratings.
While there is no universally defined agreement on risk ratings,
NIST Special publication 800-30
12
is recommended as a baseline for evaluation of risk ratings and their accuracy in your environ-
ment. NIST SP 800-30 defines the true risk of a discovered vulnerability as a combination of the
likelihood of occurrence and the potential impact.
9
https://cve.mitre.org/
10
https://www.exploit-db.com/
11
https://www.first.org/cvss/
12
https://csrc.nist.gov/publications/sp#800-30
290
Kali Linux Revealed


Likelihood of Occurrence
According to the National Institute of Standards and Technology (NIST), the likelihood of occur-
rence is based on the probability that a particular threat is capable of exploiting a particular vul-
nerability, with possible ratings of Low, Medium, or High.
• High: the potential adversary is highly skilled and motivated and the measures that have
been put in place to protect against the vulnerability are insufficient.
• Medium: the potential adversary is motivated and skilled but the measures put in place to
protect against the vulnerability may impede their success.
• Low: the potential adversary is unskilled or lacks motivation and there are measures in
place to protect against the vulnerability that are partially or completely effective.
Impact
The level of impact is determined by evaluating the amount of harm that could occur if the vul-
nerability in question were exploited or otherwise taken advantage of.
• High: taking advantage of the vulnerability could result in very significant financial losses,
serious harm to the mission or reputation of the organization, or even serious injury, in-
cluding loss of life.
• Medium: taking advantage of the vulnerability could lead to financial losses, harm to the
mission or reputation of the organization, or human injury.
• Low: taking advantage of the vulnerability could result in some degree of financial loss or
impact to the mission and reputation of the organization.

Download 11,68 Mb.
1   ...   161   162   163   164   165   166   167   168   ...   174




Download 11,68 Mb.
Pdf ko'rish