Увод у скенирање рањивости

Слично шпијунирању пакета , скенирању портова и другим "сигурносним алатима", скенирање рањивости може вам помоћи да осигурате своју властиту мрежу или га могу користити лоши момци за идентификацију слабости у вашем систему како би се напад могао употријебити. Идеја је да користите ове алате да идентификујете и поправите ове слабости пре него што их лоши момци користе против вас.

Циљ покретања скенера рањивости је идентификација уређаја на вашој мрежи која су отворена за познате слабости. Различити скенери остварују овај циљ на различите начине. Неки раде боље од других.

Неки можда траже знакове као што су ставке регистра у оперативним системима Мицрософт Виндовс да би се идентификовало да је одређени закрпа или ажурирање имплементирано. Други, посебно Нессус , заправо покушавају да искористе рањивост на сваком циљном уређају умјесто да се ослањају на информације о регистру.

Кевин Новак је направио преглед комерцијалних скенера рањивости за Нетворк Цомпутинг Магазине у јуну 2003. Док је један од производа Тенабле Лигхтнинг прегледан као предњи крај за Нессус, Нессус сама није тестиран директно против комерцијалних производа. Кликните овде за комплетне детаље и резултате прегледа: ВА Скенери Пинпоинт Иоур Веак Спотови.

Једно питање са скенерима рањивости је њихов утицај на уређаје које скенирају. Са једне стране, желите да се скенирање изводи у позадини без утицаја на уређај. С друге стране, желите бити сигурни да је скенирање темељито. Често, у интересу да буде темељан и зависно од тога како скенер прикупља информације или потврђује да је уређај рањив, скенирање може бити наметљиво и изазвати штетне ефекте, па чак и системске сесије на уређају који се скенира.

Постоји велики број високо рангираних скенирних пакета рањивости, укључујући Фоундстоне Профессионал, еЕие Ретина и САИНТ. Ови производи такође носе прилично велике цене. Лако је оправдати трошкове с обзиром на додатну мрежну сигурност и безбрижност, али многе компаније једноставно немају потребан буџет за ове производе.

Иако нису прави скенер за рањивост, компаније које се првенствено ослањају на Мицрософт Виндовс производе могу користити слободно доступни Мицрософт Баселине Сецурити Анализер (МБСА) . МБСА ће скенирати ваш систем и утврдити да ли постоје недостаци за производе као што су Виндовс оперативни системи, Интернет Информатион Сервер (ИИС), СКЛ Сервер, Екцханге Сервер, Интернет Екплорер, Виндовс Медиа Плаиер и Мицрософт Оффице производи. У прошлости је имао неке проблеме и повремене грешке са резултатима МБСА-а, алат је бесплатан и генерално је корисно да се осигура да се ови производи и апликације покидају са познатим рањивошћу. МБСА ће такође идентификовати и упозорити вас на недостајуће или слабе лозинке и друге заједничке сигурносне проблеме.

Нессус је производ отвореног кода и такође је слободан. Иако постоји доступан Виндовс графички фронт-енд, основни Нессус производ захтијева да Линук / Уник ради. Поврх тога, Линук се може бесплатно добити, а многе верзије Линук-а имају релативно ниске системске захтеве, тако да не би било тешко узети старији ПЦ и поставити га као Линук сервер. За администраторе који раде у Мицрософтовом свету, биће крива за учење да се навикне на Линук конвенције и да се Нессус производ инсталира.

Након обављања почетног скенирања рањивости, мораћете да имплементирате поступак за адресирање идентификованих рањивости. У већини случајева, доступни су закрпе или ажурирања за излечење проблема. Понекад иако постоје оперативни или пословни разлоги због којих не можете да примените закрпу у вашем окружењу или продавач вашег производа можда још није објавио ажурирање или закрпу. У тим случајевима морат ћете размотрити алтернативна средства за ублажавање претње. Можете се позвати на детаље из извора као што су Сецуниа или Бугтрак или УС-ЦЕРТ за идентификацију било којих портова за блокирање или услуге за затварање које би могле помоћи да вас заштити од идентификоване рањивости.

Изнад и изван редовних ажурирања антивирусног софтвера и примјене неопходних патцхеса за све нове критичне рањивости, корисно је спровести распоред за периодично скенирање рањивости како би се уверило да ништа није пропуштено. Тромјесечно или полугодишње скенирање рањивости може дуго да прође како бисте ухватили било какве слабости у својој мрежи пре него што су лоши момци учинили.

Уредио Анди О'Доннелл - мај 2017