Skip to main content

Wprowadzenie do skanowania luk w zabezpieczeniach

#23 Atak hakerski i testy bezpieczeństwa w Kali Linux | PORADNIK (A-Z) (Może 2024)

#23 Atak hakerski i testy bezpieczeństwa w Kali Linux | PORADNIK (A-Z) (Może 2024)
Anonim

Podobnie jak w przypadku wąchania pakietów, skanowania portów i innych "narzędzi bezpieczeństwa", skanowanie narażenia na atak może pomóc w zabezpieczeniu własnej sieci lub może zostać wykorzystane przez złych facetów do zidentyfikowania słabości systemu w celu przeprowadzenia ataku. Pomysł jest dla ty używać tych narzędzi do identyfikowania i naprawiania tych słabości przed źli ludzie używają ich przeciwko tobie.

Celem uruchomienia skanera luk jest identyfikacja urządzeń w sieci otwartych na znane luki w zabezpieczeniach. Różne skanery osiągają ten cel za pomocą różnych środków. Niektóre działają lepiej niż inne.

Niektórzy mogą szukać znaków, takich jak wpisy rejestru w systemach operacyjnych Microsoft Windows, aby zidentyfikować, że zaimplementowano określoną łatę lub aktualizację. Inni, w szczególności Nessus, faktycznie próbują wykorzystać lukę w zabezpieczeniach każdego urządzenia docelowego, zamiast polegać na informacjach rejestru.

Kevin Novak dokonał przeglądu komercyjnych skanerów podatności dla Network Computing Magazine w czerwcu 2003 roku. Podczas gdy jeden z produktów, Tenable Lightning, został sprawdzony jako front-end dla Nessus, sam Nessus nie był testowany bezpośrednio przeciwko komercyjnym produktom. Kliknij tutaj, aby uzyskać szczegółowe informacje i wyniki przeglądu: Skanery VA zidentyfikuj swoje słabe punkty.

Jednym z problemów związanych ze skanerami luk w zabezpieczeniach jest ich wpływ na skanowane urządzenia. Z jednej strony chcesz, aby skanowanie mogło być wykonywane w tle bez wpływu na urządzenie. Z drugiej strony chcesz mieć pewność, że skan jest dokładny. Często w celu uzyskania dokładności i w zależności od tego, w jaki sposób skaner zbiera informacje lub weryfikuje, czy urządzenie jest podatne na ataki, skanowanie może być uciążliwe i powodować niepożądane skutki, a nawet awarie systemu na skanowanym urządzeniu.

Istnieje wiele wysoko ocenionych komercyjnych pakietów do skanowania luk w zabezpieczeniach, w tym Foundstone Professional, eEye Retina i SAINT. Te produkty również mają dość dużą cenę. Łatwo jest uzasadnić wydatki, biorąc pod uwagę dodatkowe bezpieczeństwo sieci i spokój, ale wiele firm po prostu nie ma tego rodzaju budżetu na te produkty.

Chociaż nie jest to prawdziwy skaner luk w zabezpieczeniach, firmy, które bazują głównie na produktach Microsoft Windows, mogą korzystać z bezpłatnego narzędzia Microsoft Baseline Security Analyzer (MBSA). MBSA przeskanuje Twój system i sprawdzi, czy nie ma żadnych poprawek dla produktów takich jak systemy operacyjne Windows, Internet Information Server (IIS), SQL Server, Exchange Server, Internet Explorer, Windows Media Player i produkty Microsoft Office. W przeszłości pojawiły się pewne problemy i sporadyczne błędy wynikają z wyników MBSA - ale narzędzie jest bezpłatne i jest ogólnie pomocne w zapewnieniu, że te produkty i aplikacje są instalowane przeciwko znanym lukom. MBSA zidentyfikuje i ostrzeże Cię o brakujących lub słabych hasłach i innych typowych problemach bezpieczeństwa.

Nessus jest produktem o otwartym kodzie źródłowym i jest również dostępny bezpłatnie. Chociaż dostępny jest graficzny front-end systemu Windows, podstawowy produkt Nessus wymaga uruchomienia systemu Linux / Unix. Plusem jest to, że Linux można uzyskać za darmo, a wiele wersji Linuksa ma stosunkowo niskie wymagania systemowe, więc nie byłoby zbyt trudno wziąć stary komputer i skonfigurować go jako serwer Linux. Dla administratorów używanych do działania w świecie Microsoftu będzie krzywa uczenia się, aby przyzwyczaić się do konwencji Linuksa i zainstalować produkt Nessus.

Po przeprowadzeniu wstępnego skanowania narażenia na atak, będziesz musiał zaimplementować proces usuwania zidentyfikowanych luk. W większości przypadków dostępne będą łaty lub aktualizacje, które mogą rozwiązać problem. Czasami jednak mogą istnieć operacyjne lub biznesowe powody, dla których nie można zastosować poprawki w środowisku lub sprzedawca produktu mógł jeszcze nie opublikować aktualizacji lub poprawki. W takich przypadkach konieczne będzie rozważenie alternatywnych sposobów złagodzenia zagrożenia. Możesz odwoływać się do szczegółów ze źródeł takich jak Secunia lub Bugtraq lub US-CERT, aby zidentyfikować porty do zablokowania lub usługi, które mogą zostać zamknięte, co może pomóc w ochronie przed zidentyfikowaną luką.

Poza regularnymi aktualizacjami oprogramowania antywirusowego i instalowaniem niezbędnych poprawek w poszukiwaniu nowych newralgicznych luk, dobrze jest wdrożyć harmonogram okresowych skanowań narażenia na atak, aby upewnić się, że nic nie zostało pominięte. Kwartalne lub półroczne skanowanie narażenia na atak może znacznie przyczynić się do złapania słabych punktów w sieci, zanim zrobią to złoczyńcy.

Edytowane przez Andy O'Donnell - maj 2017