Haavatavuse skannimine. Haavatavuse skannimine: kuidas oma seadet kontrollida ja end võimalike ohtude eest kaitsta. Võrgu haavatavuse skanner: miks seda vaja on?

On aeg tutvuda teist tüüpi tarkvaraga, mis on loodud Interneti-ohtude eest kaitsmiseks. Haavatavuse skannerid- See terviklikud lahendused, mis võib olla kas riist- või tarkvara, mis on loodud oleku pidevaks skannimiseks ettevõtte võrk, viiruste või kahtlaste protsesside mõjude eest. Nende põhiülesanne on hinnata protsesside turvalisust ning leida haavatavused ja need kõrvaldada.

Haavatavuse skanner ehk haavatavuse skanner, annab administraatorile võimaluse otsida võrgus leiduvaid “auke” või “tagauksi”, mille abil saavad häkkerid ja petturid ligipääsu ettevõtte võrgule ja konfidentsiaalsetele andmetele. Lisaks sisaldavad skannerid tööriistu jooksvate teenuste ja protsessorite ning pordiskannerite skaneerimiseks.

Selle põhjal saame esile tõsta järgmisi haavatavuse skannerite funktsioone:

  • Haavatavuste otsimine ja nende analüüs.
  • Kontrollige kõiki võrgu ressursse, seadmeid, operatsioonisüsteemi, porte, rakendusi, protsesse jne.
  • Looge aruandeid, mis näitavad haavatavust, selle teed ja olemust.

Kuidas haavatavuse skannerid töötavad?

Skanner põhineb kahel mehhanismil. Esimest mehhanismi nimetatakse - sondeerimine. See ei ole väga kiire, kuid see on kõige tõhusam aktiivse analüüsi tööriist. Selle olemus seisneb selles, et ta käivitab ise rünnakuid ja jälgib, kuhu need rünnakud võivad jõuda. Sondimise käigus saavad kinnitust võimalikud oletused ja rünnakute võimalus teatud suundades.

Teine mehhanism on skaneerimine. Sel juhul töötab tööriist kiiresti, kuid tehakse vaid pealiskaudne võrgu analüüs, vaadeldes levinumaid ja võimalikke võrguturvalisuse “auke”. Teise meetodi erinevus seisneb selles, et see ei kinnita haavatavuse olemasolu, vaid teavitab ainult administraatorit selle võimalikkusest kaudsete märkide põhjal. Näiteks skannitakse pordid, määratakse nende päised ja seejärel võrreldakse neid võrdlustabelite ja reeglitega. Kui väärtuste vahel esineb lahknevusi, annab skanner teada, et on leitud võimalik haavatavus, mida administraator peab usaldusväärsemate meetoditega kontrollima.

Haavatavuse skannerite põhiprintsiibid

    Kogu võrgu kohta teabe kogumine, kõigi teenuste, seadmete ja protsesside tuvastamine.

    Otsige võimalikke haavatavusi

    Spetsiaalsete meetodite kasutamine ja rünnakute modelleerimine haavatavuste kinnitamiseks (pole saadaval kõigis võrguskannerites)

Valik parimaid haavatavuse skannereid

Nessus.Üsna kaua aega tagasi, alates 1998. aastast, alustas firma Tenable Network Security oma haavatavusskanneri väljatöötamist, tänu millele on tal laialdased kogemused ja ta on oma valdkonnas kaugel ees. Nende skanner on aastaid olnud kommertstarkvara. Põhifunktsioon Nessuse skanner on võimalus laiendada funktsioone pistikprogrammide abil. Seega võimsaid teste, nagu läbitungimistestid või muud, ei paigaldata koos põhimooduliga, vaid ühendatakse vajadusel eraldi. Kõik pistikprogrammid saab jagada 42 kategooriasse. See tähendab, et näiteks pintesti (penetratsioonitesti) läbiviimiseks ei ole vaja läbi viia täielikku skannimist, vaid saab valida ainult teatud kategooria teste või valida teste käsitsi. Lisaks on Nessusel oma spetsiaalne skriptikeel, nii et administraatorid saavad ise vajalikud testid kirjutada.

Symanteci turvakontroll. Selle skanneri põhifunktsioonid on usside, troojalaste, viiruste otsimine ja skannimine kohalik võrk, nakkuste tuvastamiseks. Seda toodet on lihtne installida ja sellel on brauseris peamine juhtimiskeskus. Lahendus sisaldab kahte moodulit: SecurityScan ja VirusDetection. Esimene skannib võrku, teine ​​skannib ja kontrollib seadet viiruste suhtes. Mõned eksperdid soovitavad täiendavaks kontrollimiseks kasutada Symanteci lahendust.

Xspider. Arendaja sõnul suudab nende lahendus tuvastada kolmandiku kõigist võimalikest haavatavustest, mida nimetatakse nullpäevaks. Selle skanneri peamine eelis on võime tuvastada turvasüsteemis maksimaalne arv "auke", enne kui häkkerid neid tuvastada jõuavad. See skanner ei vaja lisatarkvara. Pärast analüüsi koostab see täieliku aruande, mis sisaldab leitud turvaauke ja võimalikud viisid nende kõrvaldamine.

Rapid 7 NeXpose. Statistika järgi on Rapid 7 kõige kiiremini kasvav ettevõte Hiljuti. Üsna hiljuti ostis ettevõte Metaspoilt Fremaworki projekti, mis lõi nüüd populaarse NeXpose'i. Toote kaubandusliku versiooni kasutamiseks peate maksma litsentsi eest märkimisväärse summa, kuid on ka juurdepääsetavam ühenduse versioon, mille funktsionaalsus on halvem. Toode integreerub hõlpsalt Metaspoiltiga. Töö skeem see otsus pole lihtne, kõigepealt peate käivitama NeXpose'i, pärast seda Metaspoilt juhtkonsooli ja alles pärast seda saate alustada skannimist, mis on samal ajal konfigureeritud mitte juhtpaneeli kaudu, vaid kasutades erimeeskonnad. Eripäraks on võimalus käivitada erinevaid Metaspoilt mooduleid NeXpose'iga.

Nagu näete, on neid olnud palju ja nad kõik on nendega kokkupuutuvatele süsteemidele väga ohtlikud. Oluline on mitte ainult süsteemi õigeaegne värskendamine, et kaitsta end uute turvaaukude eest, vaid ka olla kindel, et teie süsteem ei sisaldaks ammu parandatud turvaauke, mida häkkerid saaksid ära kasutada.

Siin tulevad appi Linuxi haavatavuse skannerid. Haavatavuse analüüsi tööriistad on iga ettevõtte turvasüsteemi üks olulisemaid komponente. Rakenduste ja süsteemide vanade haavatavuste kontrollimine on kohustuslik. Selles artiklis vaatleme parimad skannerid haavatavused, avatud lähtekood, mida saate kasutada oma süsteemide ja programmide haavatavuste tuvastamiseks. Kõik need on täiesti tasuta ja neid saavad kasutada nii tavakasutajad kui ka ärisektor.

OpenVAS ehk Open Vulnerability Assessment System on terviklik platvorm turvaaukude otsimiseks, mida levitatakse avatud lähtekoodina. Programm põhineb Nessuse skanneri lähtekoodil. Algselt levitati seda skannerit avatud lähtekoodiga, kuid siis otsustasid arendajad koodi sulgeda ja seejärel 2005. aastal avatud versioon Nessuse lõi OpenVAS.

Programm koosneb serveri- ja kliendiosast. Server, mis teeb süsteemide skannimise põhitööd, töötab ainult Linuxis ja kliendiprogrammid Need toetavad ka Windowsi; serverile pääseb juurde veebiliidese kaudu.

Skänneri tuum sisaldab enam kui 36 000 erinevat haavatavuse kontrolli ja seda uuendatakse iga päev, lisades uusi, hiljuti avastatud. Programm suudab tuvastada turvaauke teenuste käitamine ja otsige ka valesid sätteid, nagu autentimise puudumine või väga nõrgad paroolid.

2. Nexpose Community Edition

See on veel üks avatud lähtekoodiga Linuxi haavatavuse kontrollimise tööriist, mille on välja töötanud Rapid7, sama ettevõte, mis väljastas Metasploiti. Skanner suudab tuvastada kuni 68 000 teadaolevat turvaauku ning teha üle 160 000 võrguskannimise.

Ühenduse versioon on täiesti tasuta, kuid sellel on piirang kuni 32 IP-aadressi ja ainult ühe kasutaja samaaegseks skannimiseks. Samuti tuleb litsentsi igal aastal uuendada. Veebirakenduste skannimist ei toimu, kuid see toetab haavatavuse andmebaasi automaatset värskendamist ja turvaaukude kohta teabe saamist Microsoft Patchist.

Programmi saab installida mitte ainult Linuxile, vaid ka Windowsile ning haldamine toimub veebiliidese kaudu. Selle abil saate määrata skannimise parameetreid, IP-aadresse jne. vajalikku teavet.

Kui skannimine on lõppenud, näete haavatavuste loendit ning teavet serverisse installitud tarkvara ja operatsioonisüsteemi kohta. Samuti saate luua ja eksportida aruandeid.

3. Burp Suite'i tasuta väljaanne

Burp Suite on Java keeles kirjutatud veebihaavatavuse skanner. Programm koosneb puhverserverist, ämblikust, päringute genereerimise ja stressitestide läbiviimise tööriistast.

Burpi abil saate veebirakendusi valideerida. Näiteks saate puhverserverit kasutades läbiva liikluse pealtkuulamist ja vaatamist ning vajadusel seda muuta. See võimaldab teil simuleerida paljusid olukordi. Spider aitab teil leida veebi haavatavusi ja päringute genereerimise tööriist aitab teil leida veebiserveri tugevust.

4. Arachni

Arachni on Ruby keeles kirjutatud täisfunktsionaalne veebirakenduste testimise raamistik, mis on avatud lähtekoodiga. See võimaldab hinnata veebirakenduste ja saitide turvalisust, tehes erinevaid läbitungimisteste.

Programm toetab autentimisega skannimist, päiste kohandamist, Aser-Agenti võltsimise tuge, 404 tuvastamise tuge Lisaks on programmil veebiliides ja liides käsurida, saab skannimise peatada ja siis uuesti alustada ning üldiselt toimib kõik väga kiiresti.

5. OWASP Zed Attack Proxy (ZAP)

OWASP Zed Attack Proxy on veel üks kõikehõlmav tööriist veebirakenduste haavatavuste leidmiseks. Toetatakse kõiki seda tüüpi programmide standardfunktsioone. Saate skannida porte, kontrollida saidi struktuuri, otsida palju teadaolevaid turvaauke ja kontrollida, kas korduvaid päringuid või valesid andmeid töödeldakse õigesti.

Programm võib töötada üle https ja toetab ka erinevaid puhverservereid. Kuna programm on kirjutatud Java keeles, on seda väga lihtne paigaldada ja kasutada. Lisaks põhifunktsioonidele on olemas suur hulk pluginaid, mis võivad funktsionaalsust oluliselt suurendada.

6. Clair

Clair on tööriist Linuxi haavatavuste leidmiseks konteinerites. Programm sisaldab loendit haavatavustest, mis võivad konteinerite jaoks ohtlikud olla, ja hoiatab kasutajat, kui teie süsteemis on selliseid turvaauke avastatud. Programm võib saata teateid ka uute haavatavuste ilmnemisel, mis võivad konteinerid ohtlikuks muuta.

Iga konteinerit kontrollitakse üks kord ja selle kontrollimiseks pole vaja seda käivitada. Programm saab kõik vajalikud andmed alla laadida keelatud konteinerist. Need andmed salvestatakse vahemällu, et saaks tulevikus turvaaukudest teavitada.

7.Powerfuzzer

Powerfuzzer on täisfunktsionaalne, automatiseeritud ja hästi kohandatav veebiroomik, mis võimaldab teil testida, kuidas veebirakendus reageerib kehtetutele andmetele ja korduvatele päringutele. Tööriist toetab ainult HTTP-protokolli ja suudab tuvastada haavatavusi, nagu XSS, SQL-i süstimine, LDAP, CRLF ja XPATH rünnakud. Samuti toetab see 500 vea jälgimist, mis võivad viidata valele konfiguratsioonile või isegi ohule, näiteks puhvri ülevoolule.

8. Nmap

Nmap ei ole tegelikult Linuxi haavatavuse skanner. See programm võimaldab teil võrku skannida ja teada saada, millised sõlmed on sellega ühendatud, ning määrata, millised teenused neis töötavad. See ei anna igakülgset teavet haavatavuste kohta, kuid võite arvata, milline tarkvara võib olla haavatav, ja proovida ära arvata nõrku paroole. Samuti on võimalik käivitada spetsiaalseid skripte, mis võimaldavad tuvastada teatud turvaauke teatud tarkvaras.

järeldused

Selles artiklis oleme üle vaadanud parimad Linuxi haavatavuse skannerid, mis võimaldavad teil oma süsteemi ja rakendusi täiesti turvalisena hoida. Vaatasime programme, mis võimaldavad teil skannida operatsioonisüsteemi ennast või veebirakendusi ja saite.

Lõpuks saate vaadata videot selle kohta, mis on haavatavuse skannerid ja miks neid vaja on:

Protsess, mida nimetatakse haavatavuse skannimiseks, on protsess, mille käigus kontrollitakse üksikuid hoste või võrke võimalike ohtude suhtes.

Ja turvalisuse kontrollimise vajadus tekib üsna sageli – eriti kui me räägime suurtest organisatsioonidest, millel on väärtuslikku teavet, mida ründajad võivad vajada.

Väikeste võrkude administraatorid ei tohiks sellist skannimist unarusse jätta, eriti kuna 2017. aastal langesid häkkerite tõsise rünnaku alla sadu tuhandeid arvuteid.

Haavatavuse skannerite kasutamine

Võrkude kontrollimiseks nende turvasüsteemide nõrkade külgede tuvastamiseks, spetsialistid infoturbe kohaldada sobivat tarkvara.

Selliseid programme nimetatakse haavatavuse skanneriteks.

Nende toimimise põhimõte seisneb töötavate rakenduste kontrollimises ja nn aukude otsimises, mida kõrvalseisjad saaksid kasutada olulisele teabele juurdepääsu saamiseks.

Võrgu haavatavust tuvastavate programmide õige kasutamine võimaldab IT-spetsialistidel vältida probleeme varastatud paroolide ja lahendage järgmised probleemid:

  • arvutisse sisenenud pahatahtliku koodi otsimine;
  • tarkvara ja muude süsteemiressursside inventuur;
  • aruannete loomine, mis sisaldavad teavet haavatavuste ja nende kõrvaldamise viiside kohta.

Teise võimaluse peamine eelis pole mitte ainult nende probleemide kinnitamine, mida saab tuvastada lihtsa skaneerimisega, vaid ka selliste probleemide tuvastamine, mida passiivse tehnika abil ei leita. Kontroll viiakse läbi koos kolme abiga mehhanismid – päisekontroll, aktiivne sondeerimiskontroll ja rünnakute simuleerimine.

Päiste kontrollimine

Mehhanism, mille nimi on inglise keel kõlab nagu "bänneri kontroll", koosneb paljudest skaneeringutest ja võimaldab teha teatud järeldusi skanneriprogrammi vastuseks selle päringule edastatud andmete põhjal.

Sellise kontrolli näiteks oleks päiste skannimine kasutades Sendmaili rakendust, mis võimaldab teil määrata tarkvaraversioone ja kontrollida probleemide olemasolu või puudumist.

Seda tehnikat peetakse kõige lihtsamaks ja kiireimaks, aga on terve rida puudused:

  • Mitte väga kõrge kontrollitõhusus. Lisaks saavad ründajad muuta päise teavet, eemaldades versiooninumbrid ja muu teabe, mida skanner kasutab järelduste tegemiseks. Ühest küljest ei ole sellise muutuse tõenäosus liiga suur, teisalt ei tohiks seda tähelepanuta jätta.
  • Suutmatus täpselt kindlaks teha, kas päises sisalduvad andmed tõendavad haavatavust. Esiteks kehtib see programmide kohta, mis on varustatud lähtekoodiga. Oma turvaaukude parandamisel tuleb päistes olevaid versiooninumbreid käsitsi muuta – mõnikord unustavad arendajad selle lihtsalt ära.
  • IN turvaaukude ilmnemise tõenäosus programmi tulevastes versioonides, isegi pärast seda, kui see eelmistest muudatustest eemaldati.

Vahepeal, hoolimata teatud puudustest ja süsteemi "aukude" tuvastamise garantii puudumisest, võib päiste kontrollimise protsessi nimetada mitte ainult skannimise esimeseks, vaid ka üheks peamiseks etapiks. Lisaks ei häiri selle kasutamine ei teenuste ega võrgusõlmede tööd.

Aktiivsed sondi kontrollid

Tehnika, mida tuntakse ka kui "aktiivset kontrollimist", ei põhine päise kontrollimisel, vaid programmide digitaalsete "jälgede" analüüsil ja võrdlemisel teabega juba teadaolevate haavatavuste kohta.

Selle toimimise põhimõte natuke nagu algoritm, mis hõlmab skannitud fragmentide võrdlemist viiruste andmebaasidega.

Samasse tehnikarühma kuulub ka skannitava tarkvara loomise kuupäeva kontrollimine või kontrollsummad, mis võimaldab teil kontrollida programmide autentsust ja terviklikkust.

Turvaaukude kohta teabe salvestamiseks kasutatakse spetsiaalseid andmebaase, mis sisaldavad ka teavet, mis võimaldab teil probleemi kõrvaldada ja vähendada volitamata juurdepääsu ohtu võrgule.

Seda teavet kasutavad mõnikord nii turvaanalüüsisüsteemid kui ka tarkvara, mille ülesandeks on rünnete tuvastamine. Üldiselt töötab suurte ettevõtete, nagu ISS ja ISS, kasutatav aktiivne sondeerimise testimise tehnika palju kiiremini kui teised meetodid – kuigi seda on keerulisem rakendada kui päise kontrollimist.

Simuleeritud rünnakud

Teist ingliskeelset meetodit nimetatakse "kasutamise kontroll", mida saab vene keelde tõlkida kui "simuleeritud rünnakud".

Tema abiga teostatav kontroll on samuti üks sondeerimisvõimalustest ja põhineb programmivigade otsimisel neid tugevdades.

Tehnikal on järgmised omadused:

  • mõnda turvaauku ei saa tuvastada enne, kui kahtlaste teenuste ja sõlmede vastu on simuleeritud tõeline rünnak;
  • skanneriprogrammid kontrollivad tarkvara päiseid võltsrünnaku ajal;
  • Andmete skannimisel tuvastatakse haavatavused palju kiiremini kui tavatingimustes;
  • rünnakuid simuleerides võite leida rohkem turvaauke (kui need olid algselt olemas) kui kahte eelmist meetodit kasutades - ja tuvastamiskiirus on üsna suur, kuid selle meetodi kasutamine pole alati soovitatav;
  • olukorrad, mis ei võimalda "imitatsioonirünnakute" käivitamist, jagunevad kahte rühma - testitava tarkvara hooldusprobleemide oht või süsteemi ründamise põhimõtteline võimatus.

Seda tehnikat ei ole soovitav kasutada, kui kontrolliobjektid on väärtusliku teabega kaitstud serverid.

Rünnak sellistele arvutitele võib põhjustada tõsiseid andmekadusid ja oluliste võrguelementide rikkeid ning funktsionaalsuse taastamise kulud võivad isegi seda arvesse võttes olla liiga tõsised.

Sel juhul on soovitatav kasutada muid kontrollimeetodeid – näiteks aktiivset sondeerimist või päise kontrollimist.

Samal ajal on haavatavuste loendis ka need, mida ei saa tuvastada ilma rünnakute simuleerimise katseteta – nende hulka kuuluvad näiteks vastuvõtlikud Packet Stormi rünnakutele.

Vaikimisi on sellised kontrollimeetodid süsteemis keelatud.

Kasutaja peab need iseseisvalt lubama.

Skanneriprogrammid, mis kasutavad turvaaukude otsimiseks kolmandat meetodit, hõlmavad selliseid süsteeme nagu Interneti-skanner Ja CyberCop skanner. Esimeses rakenduses on tšekid esile tõstetud eraldi kategoorias "Teenusest keeldumine". Loendis oleva mis tahes funktsiooni kasutamisel teatab programm skannitud sõlme rikke või taaskäivitamise ohust, hoiatades, et kontrolli käivitamise eest vastutab kasutaja.

Haavatavuse kontrollimise põhietapid

Enamik programme, mis otsivad turvaauke töötab nii:

1 Kogub kogu vajaliku teabe võrgu kohta, tuvastades esmalt kõik süsteemis olevad aktiivsed seadmed ja neis töötav tarkvara. Kui analüüs viiakse läbi ainult ühe arvuti tasemel, millele on juba installitud skanner, jäetakse see samm vahele.

2 Püüab leida võimalikke haavatavusi, kasutades spetsiaalseid andmebaase, et võrrelda saadud teavet juba teadaolevat tüüpi turvaaukudega. Võrdlus viiakse läbi aktiivse sondeerimise või päise kontrollimise abil.

3 Kinnitab leitud haavatavused spetsiaalsete tehnikate abil– teatud tüüpi rünnaku jäljendamine, mis võib tõendada ohu olemasolu või puudumist.

4 Loob skannimise ajal kogutud teabe põhjal aruandeid, kirjeldades haavatavusi.

Skannimise viimane etapp on probleemide automaatne parandamine või proovimine neid parandada. See funktsioon on saadaval peaaegu igas süsteemiskanneris ja puudub enamikus võrgu haavatavuse kontrollimise rakendustes.

Erinevused erinevate programmide töös

Mõned skannerid jagavad turvaauke.

Näiteks, NetSonar süsteem jagab need võrgupõhisteks, mis võivad mõjutada ruutereid, seega tõsisemaid, ja kohalikeks, mis mõjutavad tööjaamu.

Interneti-skanner jagab ohud kolmeks tasandiks – madal, kõrge ja keskmine.

Neil kahel skanneril on veel mitmeid erinevusi.

Nende abiga ei looda mitte ainult aruandeid, vaid jagatakse ka mitmeks rühmaks, millest igaüks on mõeldud konkreetsetele kasutajatele – alates organisatsiooni juhtideni.

Veelgi enam, esimese jaoks on antud maksimaalne arv numbreid, haldamiseks - kaunilt kujundatud graafikud ja diagrammid väikese detailiga.

Skannerite genereeritud aruanded sisaldavad soovitusi leitud haavatavuste kõrvaldamiseks.

Suurem osa sellest teabest sisaldub andmetes, mille koostab programm Internet Scanner, mis väljastab samm-sammult juhised probleemi lahendamiseks, võttes arvesse erinevate operatsioonisüsteemide omadusi.

Veaotsingu mehhanismi rakendatakse ka skannerites erinevalt. Niisiis on süsteemiskanneris selle jaoks spetsiaalne skript, mille administraator käivitas probleemi lahendamiseks. Samal ajal luuakse teine ​​algoritm, mis suudab parandada tehtud muudatusi, kui esimene viis üksikute sõlmede jõudluse halvenemiseni või rikkeni. Enamikus teistes skanneriprogrammides pole muudatuste ennistamise võimalust.

Administraatori toimingud haavatavuste tuvastamiseks

Turvaaukude leidmiseks saab administraator kasutada kolme algoritmi.

Esimene ja populaarseim variant– võrgu kontrollimine ainult võimalike haavatavuste suhtes. See võimaldab teil vaadata süsteemiandmete eelvaadet ilma sõlmede tööd häirimata ja pakkudes maksimaalset analüüsikiirust.

Teine variant- skannimine haavatavuste kontrollimiseks ja kinnitamiseks. See tehnika võtab rohkem aega ja võib rünnakute simuleerimise mehhanismi rakendamise ajal põhjustada võrgus olevate arvutite tarkvara tõrkeid.

Meetod nr 3 hõlmab kõigi kolme mehhanismi kasutamist (nii administraatori kui ka kasutajaõigustega) ja katset kõrvaldada üksikute arvutite haavatavused. Madala kiiruse ja tarkvara kahjustamise ohu tõttu kasutatakse seda meetodit kõige harvemini - peamiselt siis, kui on tõsiseid tõendeid "aukude" olemasolu kohta.

Kaasaegsete skannerite võimalused

Peamised nõuded skanneriprogrammile, mis kontrollib süsteemi ja selle üksikute komponentide haavatavust, on järgmised: on:

  • Platvormideülene või mitme operatsioonisüsteemi tugi. Kui teil on see funktsioon, saate skannida võrku, mis koosneb arvutitest erinevad platvormid. Näiteks selliste süsteemidega nagu UNIX või isegi nendega.
  • Võimalus skannida mitut porti samaaegselt– see funktsioon vähendab oluliselt kontrollimiseks kuluvat aega.
  • Igat tüüpi tarkvara skannimine, mis on tavaliselt häkkerite rünnakutele vastuvõtlik. Selline tarkvara hõlmab ettevõtte tooteid ja (näiteks paketti kontorirakendused MS Office).
  • Võrgu kui terviku ja selle üksikute elementide kontrollimine ilma skannimiseta süsteemi iga sõlme jaoks.

Enamikul kaasaegsetel skannimisprogrammidel on intuitiivne menüü ja neid on üsna lihtne konfigureerida vastavalt teostatavatele ülesannetele.

Seega võimaldab peaaegu iga selline skanner luua skannitavate hostide ja programmide loendi, määrata rakendused, mille värskendused turvaaukude tuvastamisel automaatselt installitakse, ning määrata skannimise ja aruannete genereerimise sagedust.

Pärast aruannete saamist lubab skanner administraatoril käivitada ohtude kõrvaldamise.

Skannerite lisafunktsioonide hulgas võime märkida liikluse säästmise võimalust, mis saadakse ainult ühe levitamise eksemplari allalaadimisel ja levitamisel kõigis võrgus olevates arvutites. Teine oluline funktsioon hõlmab varasemate skaneeringute ajaloo salvestamist, mis võimaldab hinnata sõlmede tööd teatud ajavahemike järel ja hinnata uute turvaprobleemide riske.

Võrgu haavatavuse skannerid

Skanneriprogrammide valik on üsna suur.

Kõik need erinevad üksteisest funktsionaalsuse, haavatavuste otsimise tõhususe ja hinna poolest.

Selliste rakenduste võimaluste hindamiseks tasub kaaluda viie populaarseima valiku omadusi ja omadusi.

GFI LanGuard

Tootjat GFI Software peetakse ülemaailmse infoturbeturu üheks liidriks ning selle tooted on programmi haavatavuste kontrollimisel kõige mugavamate ja tõhusamate reitingutes.

Üks selline rakendus, mis pakub võrgu ja üksikute arvutite turvalisust, on GFI LanGuard. mille funktsioonide hulka kuuluvad:

  • süsteemi sadamate seisundi kiire hindamine;
  • võrguarvutites ebaturvaliste seadete otsimine ning programmide, lisandmoodulite ja paikade keelatud installimine;
  • võimalus skannida mitte ainult üksikuid arvuteid ja servereid, vaid ka süsteemi kuuluvaid virtuaalsed masinad ja isegi ühendatud nutitelefonid;
  • skaneerimise tulemuste põhjal üksikasjaliku aruande koostamine, märkides ära haavatavused, nende parameetrid ja kõrvaldamismeetodid;
  • intuitiivsed töö- ja kohandamisvõimalused automaatne töö– vajadusel käivitub skanner kindlal kellaajal ning kõik parandused tehakse ilma administraatori sekkumiseta;
  • võimalus kiiresti kõrvaldada tuvastatud ohud, muuta süsteemi sätteid, uuendada lubatud tarkvara ja eemaldada keelatud programme.

Selle skanneri eristab enamikust analoogidest värskenduste ja paikade installimine peaaegu iga operatsioonisüsteemi jaoks.

See funktsioon ja muud GFI LanGuardi eelised võimaldavad sellel olla võrgu haavatavuste otsimise programmide reitingute tipus.

Samas on skanneri kasutamise hind suhteliselt madal ja taskukohane ka väikefirmadele.

Nessus

Nessuse programm ilmus esmakordselt 20 aastat tagasi, kuid alles alates 2003. aastast on see muutunud tasuliseks.

Projekti monetiseerimine pole seda vähem populaarseks muutnud – tänu töö efektiivsusele ja kiirusele kasutab iga kuues administraator maailmas just seda skannerit.

Nessuse valimisel on järgmised eelised:

  • pidevalt uuendatav haavatavuse andmebaas;
  • lihtne paigaldus ja kasutajasõbralik liides;
  • turvaprobleemide tõhus avastamine;
  • pistikprogrammide kasutamine, millest igaüks täidab oma ülesannet - näiteks skannib Linux OS-i või hakkab kontrollima ainult päiseid.

Täiendav skanneri funktsioon– võimalus kasutada spetsiaalse tarkvara abil kasutajate loodud teste. Samal ajal on programmil ka kaks tõsist puudust. Esimene on mõne programmi rikete võimalus rünnaku jäljendamise meetodi abil skannimisel, teine ​​on üsna kõrge hind.

Symanteci turvakontroll

Turvakontroll on Symanteci tasuta skanner.

Selle funktsioonide hulgas väärib märkimist mitte ainult haavatavuste, vaid ka viiruste - sealhulgas makroviiruste, troojalaste ja Interneti-usside - otsimine. Tegelikult koosneb rakendus 2 osast - Security Scan skanner, mis tagab võrgu turvalisuse ja Virus Detection viirusetõrje.

Programmi eelised hõlmavad lihtsat installimist ja võimalust töötada brauseri kaudu. Puuduste hulgas märgivad nad madalat efektiivsust - toote mitmekülgsus, mis võimaldab sellel ka viiruseid otsida, muudab selle võrgu skannimiseks eriti sobimatuks. Enamik kasutajaid soovitab seda skannerit kasutada ainult täiendavaks kontrolliks.

XSpider

XSpideri skannerit toodab Positive Technologies, mille esindajate väitel programm mitte ainult ei tuvasta juba teadaolevaid turvaauke, vaid on võimeline leidma ka ohte, mida pole veel loodud.

Rakenduse funktsioonide hulka kuuluvad:

  • "aukude" tõhus tuvastamine süsteemis;
  • võimalus kaugtöö ilma täiendavat tarkvara installimata;
  • üksikasjalike aruannete koostamine tõrkeotsingu näpunäidetega;
  • haavatavuse andmebaasi värskendamine ja tarkvara moodulid;
  • suure hulga sõlmede ja tööjaamade samaaegne skaneerimine;
  • testimise ajaloo salvestamine probleemi edasiseks analüüsiks.

Märkimist väärib ka see, et skanneri kasutamise hind on Nessuse programmiga võrreldes soodsam. Kuigi kõrgem kui GFI LanGuard.

QualysGuard

Skannerit peetakse multifunktsionaalseks ja see võimaldab teil saada üksikasjalikku aruannet, milles hinnatakse haavatavuste taset, nende kõrvaldamise aega ja "ohu" mõju taset ettevõttele.

Toote arendaja Qualys, Inc. varustab programmi sadu tuhandeid tarbijaid, sealhulgas pooli maailma suurimatest ettevõtetest.

järeldused

Võttes arvesse laia valikut rakendusi võrgu ja selle sõlmede haavatavuste tuvastamiseks, on administraatori töö oluliselt hõlbustatud.

Nüüd ei pea ta kõiki skannimismehhanisme iseseisvalt käsitsi käivitama - ta peab lihtsalt leidma sobiva rakenduse, valima skannimismeetodi, konfigureerima ja kasutama saadud aruande soovitusi.

Sobiva skanneri valimisel tuleks lähtuda rakenduse funktsionaalsusest, ohutuvastuse efektiivsusest (mille määrab kasutajate arvustused) – ja mis on samuti üsna oluline, hinnaga, mis peaks olema võrreldav saadava teabe väärtusega. kaitstud.

Turvaskanner on tarkvara tööriist erinevate võrguelementide kaug- või lokaalseks diagnostikaks, et tuvastada nendes erinevad haavatavused. Selliste süsteemide peamised kasutajad on professionaalid: administraatorid, turvaspetsialistid jne. Turvaskannereid saavad kasutada ka tavakasutajad, kuid selliste programmide toodetav info on enamasti spetsiifiline, mis piirab selle kasutamise võimalusi väljaõppeta inimese poolt. Turvaskannerid muudavad spetsialistide töö lihtsamaks, vähendades haavatavuste otsimisele kuluvat koguaega.

Võrdluseks valiti välja viis erinevat erinevas hinnaklassis ja erinevate võimalustega skannerit: ISS-i Interneti-skanner, XSpider, LanGuard, ShadowSecurityScanner, X-Scan.

Sarnaste süsteemide võrdlemiseks ei piisa nende lihtsalt käivitamisest. väidetavalt kontrollitud haavatavuste arv või nende seaded, samuti programmi või selle suurus välimus ei saa olla konkreetse skanneri kvaliteedi ja funktsionaalsuse hindamise kriteeriumid. Seetõttu otsustati erinevate turvaskannerite tööst tervikliku pildi loomiseks läbi viia nende võrdlev test, et tuvastada haavatavused seitsmes erinevas. operatsioonisüsteemid, mida sageli kasutavad suured pangad ja finantsasutused: AS/400, Solaris 2.5.1, Compaq/Tandem himalaya K2006 (OS D35), Windows 2000 Server, Windows XP Professional, Linux RedHat 5.2, Bay Networks Router.

Testitud skannerite versioonid (viimased testimise ajal saadaval):

  • ISS Internet Scanner 6.2.1 koos uusimate värskendustega
  • XSpider 6.01
  • LanGuard 2.0
  • ShadowSecurityScanner 5.31
  • XFocus X-Scan v1.3 GUI

Iga skannerit testiti kaks korda, kõrvaldades sellega soovimatud võimalikud vead, mis on seotud näiteks ajutise võrguprobleemiga. Kõik saadud andmed paigutati tabelisse, näidates selgelt, milliseid turvaauke mis skanner leidis. Kollane tähistab mõõduka raskusega haavatavusi, mis teatud tingimustel võivad põhjustada tõsiseid kaotusi, ja punane tähistab tõsiseid haavatavusi, mis võivad kaasa tuua mitte ainult tõsiseid kaotusi, vaid ka süsteemi täielikku hävimist. Järgmisena on pärast tabelit skannerite hindamine koos skaneerimistulemuste arvutamisega.

Leitud turvaaukude tabel:


ISS XSpider LanGuard SSS XF
AS/400
Leitud pordid kokku 16 25 6 15 8
21/tcp: ftp X X X
X
X

X X
23/tcp: telnet X X X X X
25/tcp: smtp X X X X X
80/tcp: httpd
IBM-HTTP-SERVER/1.0
X X X X X
81/tcp: httpd
IBM-HTTP-SERVER/1.0



X
80/tcp: httpd – skriptide vaatamine
X


139/tcp: netbios X X X X X
449/tcp: as-servermap – pordikaardi vaatamine
X


2001/tcp: httpd
IBM-HTTP-SERVER/1.0

X
X
2001/tcp: httpd – skriptide vaatamine
X


9090/tcp: httpd
JavaWebServer/1.1

X
X
9090/tcp: httpd – süsteemikataloogid
X


500/udp: isakmp X



ICMP ajatempel X




Solaris 2.5.1 ISS XSpider LanGuard SSS XF
Leitud pordid kokku 18 47 13 27 9
7/tcp: kaja X X
X X
7/udp: kaja X X


9/tcp: ära visata X X
X X
13/tcp: päevasel ajal X X X X X
13/udp: päeval X X


19/tcp: laetud X X
X X
19/udp: laetud X X
X
21/tcp: ftp X X X X X
21/tcp: ftp – parooliotsing X

X X
23/tcp: telnet X X X X X
25/tcp: smtp X X X X X

X
X
37/tcp:aeg X X
X X
53/udp:dns
X


53/udp: dns – server toetab rekursiooni
X


162/tcp: snmptrap X X
X
161/udp: snmp X

X
161/udp: snmp – juurdepääs mis tahes kogukonnale X



161/udp: snmp – vastuvõtuliides X



161/udp: snmp – marsruutide vastuvõtmine X



512/tcp:exec X X X X
513/tcp:login X X X X
514/tcp:shell X X X X
515/tcp:printer X X X X

X


540/tcp: uucp X X X X
2049/tcp:nfsd X X X X
4045/tcp: nfsd – identifitseerimine
X


6000/tcp: X X X
X
6790/tcp: httpd
Pusle/1.0a

X


10000/tcp: httpd
MiniServ/0.01

X
X
32771/tcp: olek – tuvastamine
X


32772/tcp: rusersd – identifitseerimine
X


32773/tcp: ttdbserverd – juurõiguste tuvastamine ja hankimine
X


32774/tcp: kcms_server – identifitseerimine
X


32780/tcp: mountd – ressursside loendi tuvastamine ja hankimine
X


32781/tcp: bootparam – tuvastamine
X


65363/tcp: RPC
X


ICMP ajatempel X




Valepositiivsed tulemused




32771/tcp: olek – root õiguste saamine
X


Sõrm – puhvri ületäitumine

X




X

Compaq/Tandem himalaya K2006
(OS D35)
ISS XSpider LanGuard SSS XF
Leitud pordid kokku 4 5 3 5 4
7/tcp: kaja X X
X X
21/tcp: ftp X X X X X
23/tcp: telnet X X X X X
23/tcp: telnet – logige sisse ainult parooliga X



79/tcp: sõrm X X X X X
Icmp võrgumask X



ICMP ajatempel X




Windows 2000 Server ISS XSpider LanGuard SSS XF
Leitud pordid kokku 9 9 7 7 8
21/tcp: ftp X X X X X

X


21/tcp: ftp – anonüümne sisselogimine X X X X X
21/tcp: ftp – parooliotsing X

X X
21/tcp: ftp – kirjutusjuurdepääs on saadaval X X


21/tcp: ftp – statistika kogumine on võimalik
X
X
80/tcp: httpd
MS IIS/5.0
X X X X X
80/tcp: httpd – puhvri ületäitumine
X


135/tcp: Rpc X X X X X
500/udp: isakmp X



1027/tcp: sqlserver.exe – identifitseerimine
X


1433/tcp: Ms SQL
X X X X
3389/tcp: pr RDP
X X X X
ICMP ajatempel X




Valepositiivsed tulemused




1433/tcp: MsSQL – haldusseansi pealtkuulamine
X



Windows XP Professional ISS XSpider LanGuard SSS XF
Leitud pordid kokku 20 15 4 11 8
7/tcp: kaja X X
X X
7/udp: kaja X X


9/tcp: ära visata X X
X X
9/udp: visata ära X



13/tcp: päevasel ajal X X X X X
13/udp: päeval X X


17/tcp: qotd X X
X X
17/udp: qotd X X


19/tcp: laetud X X
X X
19/udp: laetud X X


135/tcp: Rpc X X X X X
139/tcp: NetBios X X X X X
139/tcp: NetBios – teave

X

445/tcp: MS Ds X X X X X
500/udp: isakmp X



540/udp: ruuter X



1025/tcp: Rpc X X
X
IcqClient X



1900/udp: upnp – puhvri ületäitumine
X


123/udp:ntp X X


5000/tcp: httpd
X
X
ICMP ajatempel X




Valepositiivsed tulemused




19/tcp: laadimine – võimalik DOS-i rünnak X

X

Linux RedHat 5.2 ISS XSpider LanGuard SSS XF
Leitud pordid kokku 14 14 12 12 10
21/tcp: ftp X X X X X
21/tcp: ftp – puhvri ületäitumine X X
X
21/tcp: ftp – täieliku juurdepääsuga vaikekonto X


X
23/tcp: telnet X X X X X
23/tcp: telnet – täieliku juurdepääsuga vaikekonto X



25/tcp: smtp X X X X X
25/tcp: smtp – volitamata kirjade saatmine
X


25/tcp: smtp – kohaliku pistikupesa pealtkuulamine
X
X
53/tcp:dns X X
X X
53/tcp: dns – sidumisversiooni tuvastamine X

X
110/tcp: httpd


X X
139/tcp: NetBios X X X X
139/tcp: NetBios – teabe vastuvõtmine

X

513/tcp:login X X
X
513/udp: rwhod X X
X
514/tcp:shell X X
X
515/tcp:printer X X
X
2049/tcp:nfsd X X

X
7000/tcp: httpd
Konverentsiruum/IRC
X X
X
8080/tcp: httpd
Apache/1.3.3 (Unix) (Red Hat/Linux)
X X
X X
8080/tcp: httpd – kataloogide loend
X
X
54321/tcp: httpd
Konverentsiruum/IRC

X
X
ICMP ajatempel X




Valepositiivsed tulemused




513/udp: rwhod – puhvri ületäitumine X



515/tcp: printer – puhvri ületäitumine
X



Bay Networksi ruuter ISS XSpider LanGuard SSS XF
Leitud pordid kokku 3 3 2 2 3
7/udp: kaja X X


21/tcp: ftp X X X X X
23/tcp: telnet X X X X X

Valepositiivsed tulemused




9/udp: visata ära X



21/tcp: ftp – puhvri ületäitumine X



69/udp:tftp X



123/udp:ntp X



161/udp: snmp X



520/udp: suunatakse X



Maa DOS X



Tulemuste mõistmiseks ja järelduste tegemiseks pakutakse välja järgmine punktisüsteem, mis on enam-vähem optimaalne (võimalikud on ka muud võimalused, kuid need on kõik sarnased): iga leitud haavatavuse eest lisatakse teatud arv punkte sõltuvalt selle haavatavuse ohtlikkuse astme järgi ja vastupidi, valehaavatavuse väljastamise eest arvatakse punkte maha:

  • tõsine haavatavus (+3 punkti)
  • mõõdukas haavatavus (+2 punkti)
  • teave (+1 punkt)
  • vale tõsine haavatavus (-3 punkti)
  • mõõdukas vale haavatavus (-2 punkti)
  • vale teave (-1 punkt)

Finaaltabel:


ISS XSpider LanGuard SSS X-Scan
AS/400 9 14 6 9 7
Solaris 2.5.1 26 39-(3) 11-(2) 23-(2) 11
Compaq/Tandem himalaya K2006 (OS D35) 9 5 4 5 5
Windows 2000 Server 9 16-(2) 6 8 7
Windows XP Professional 19-(2) 18 5 10-(2) 7
Linux RedHat 5.2 24-(3) 24-(2) 7 21 12
Bay Networksi ruuter 4-(8) 4 3 3 3


100-(13) 120-(7) 42-(2) 79-(4) 52
Kokku 87 113 40 75 52

Mis on tulemus?

ISS-i Interneti-skanner ei vaja kirjeldust. Ta näitas end nagu alati kõrgel tasemel, kuigi seekord kaotas ta peopesa XSpiderile.

XSpider osutus vaieldamatuks liidriks, edestades oma konkurente, eriti Windowsi ja Solarise turvaaukude otsimisel, mis on eriti meeldiv oma väike suurus ja tasuta levitamine. Sellel on suur miinus: turvaaukude loendi kuvamisel kuvatakse väga vähe teavet, mis viitab kõrge tase seda programmi kasutava spetsialisti teadmised ja professionaalsus.

Vaevalt saab LanGuardit turvaskanneriks nimetada. See töötab NetBiosega väga hästi, pakkudes ressursside, teenuste ja kasutajate loendit. See võime eristab skannerit suuresti teistest, kuid see on just see üks. Siin lõpevad LanGuardi eelised.

ShadowSecurityScanner pidas praktiliselt ISS-iga sammu. Ja seda vaatamata nii suurele hinnavahele. Programmil on Retina skanneriga sarnane lihtne liides. Üksikasjalikud näpunäited ja nipid haavatavuste lahendamiseks muudavad probleemidest ülesaamise lihtsaks. Miinused: väike arv tuvastatud turvaauke, palju suurem tarbimine süsteemi ressursse kui töötate võrreldes teiste skanneritega.

X-Scan on tasuta skanner, mis sarnaneb võimete poolest LanGuardiga, kuid on veidi parem. Miinused: programmi liides pole eriti loetav, puuduvad kommentaarid leitud haavatavuste kohta.