Введение в сканирование уязвимостей сети

Подобно анализу пакетов, сканированию портов и другим «инструментам безопасности», сканирование уязвимостей может помочь вам обезопасить собственную сеть или может быть использовано злоумышленниками для выявления слабых мест в вашей системе для организации атаки. Идея состоит в том, чтобы использовать эти инструменты для выявления и устранения этих недостатков. до плохие парни используют их против тебя.

Целью запуска сканера уязвимостей является выявление устройств в вашей сети, которые открыты для известных уязвимостей. Различные сканеры достигают этой цели разными способами. Некоторые работают лучше, чем другие.

Некоторые могут искать такие признаки, как записи реестра в операционных системах Microsoft Windows, чтобы определить, было ли установлено конкретное исправление или обновление. Другие, в частности Nessus, фактически пытаются использовать уязвимость на каждом целевом устройстве, а не полагаясь на информацию реестра.

Кевин Новак провел обзор коммерческих сканеров уязвимостей для журнала Network Computing Magazine в июне 2003 года. В то время как один из продуктов, Tenable Lightning, был рассмотрен в качестве интерфейса для Nessus, сам Nessus не тестировался напрямую с коммерческими продуктами.

Одной из проблем сканеров уязвимостей является их влияние на устройства, которые они сканируют. С одной стороны, вы хотите, чтобы сканирование можно было выполнять в фоновом режиме, не затрагивая устройство. С другой стороны, вы хотите быть уверены, что сканирование тщательно. Часто в интересах тщательности и в зависимости от того, как сканер собирает информацию или проверяет, является ли устройство уязвимым, сканирование может быть навязчивым и вызывать неблагоприятные последствия и даже сбои системы на сканируемом устройстве.

Существует ряд высоко оцененных коммерческих пакетов для сканирования уязвимостей, включая Foundstone Professional, eEye Retina и SAINT. Эти продукты также имеют довольно большой ценник. Легко оправдать расходы, учитывая дополнительную безопасность сети и душевное спокойствие, но у многих компаний просто нет такого бюджета, который необходим для этих продуктов.

Хотя это и не настоящий сканер уязвимостей, компании, которые полагаются в первую очередь на продукты Microsoft Windows, могут использовать свободно доступный Microsoft Baseline Security Analyzer (MBSA). MBSA просканирует вашу систему и определит, отсутствуют ли какие-либо исправления для таких продуктов, как операционные системы Windows, Internet Information Server (IIS), SQL Server, Exchange Server, Internet Explorer, проигрыватель Windows Media и продукты Microsoft Office. У него были некоторые проблемы в прошлом, и иногда случаются ошибки с результатами MBSA — но инструмент бесплатный и, как правило, полезен для обеспечения исправления этих продуктов и приложений в отношении известных уязвимостей. MBSA также выявляет и предупреждает вас об отсутствующих или слабых паролях и других распространенных проблемах безопасности

Nessus — это продукт с открытым исходным кодом, который также доступен бесплатно. В то время как существует графический интерфейс Windows, основной продукт Nessus требует Linux / Unix для запуска. Плюс в том, что Linux можно получить бесплатно, и многие версии Linux предъявляют относительно низкие системные требования, поэтому не составит труда взять старый ПК и установить его в качестве сервера Linux. Администраторы, привыкшие работать в мире Microsoft, будут учиться привыкать к соглашениям Linux и устанавливать продукт Nessus.

После первоначального сканирования уязвимостей вам потребуется реализовать процесс для устранения выявленных уязвимостей. В большинстве случаев будут исправления или обновления, доступные для решения проблемы. Иногда, хотя могут быть эксплуатационные или коммерческие причины, по которым вы не можете применить исправление в своей среде, или поставщик вашего продукта еще не выпустил обновление или исправление. В этих случаях вам нужно будет рассмотреть альтернативные способы уменьшения угрозы. Вы можете обратиться к сведениям из таких источников, как Secunia, Bugtraq или US-CERT, чтобы определить блокируемые порты или отключить службы, которые могут помочь защитить вас от выявленной уязвимости.

Помимо выполнения регулярных обновлений антивирусного программного обеспечения и применения необходимых исправлений для любых новых критических уязвимостей, целесообразно реализовать график периодических проверок уязвимостей, чтобы убедиться, что ничего не пропущено. Ежеквартальное или полугодовое сканирование уязвимостей может иметь большое значение для того, чтобы вы могли выявить любые слабые места в своей сети, прежде чем это сделают плохие парни.

Ссылка на основную публикацию