Bojujte proti malvéru v lokálnej sieti. Efektívne nájdite sieťové zraniteľnosti pomocou softvéru na skenovanie zraniteľnosti Nessus Scanner

Proces nazývaný skenovanie zraniteľnosti je skúmanie potenciálnych hrozieb jednotlivých hostiteľov alebo sietí.

A potreba kontrolovať bezpečnosť vzniká pomerne často – najmä ak ide o veľké organizácie, ktoré majú cenné informácie, ktoré môžu kyberzločinci potrebovať.

Správcovia malých sietí by takéto skenovanie nemali zanedbávať, najmä preto, že v roku 2017 boli státisíce počítačov vystavené vážnym útokom hackerov.

Aplikácia skenerov zraniteľnosti

Špecialisti na informačnú bezpečnosť používajú na skenovanie sietí pre slabé miesta v ich bezpečnostných systémoch vhodné softvér.

Takéto programy sa nazývajú skenery zraniteľnosti.

Spôsob, akým fungujú, je kontrolovať aplikácie, ktoré fungujú, a hľadať takzvané „diery“, ktoré by mohli zneužiť cudzinci na získanie prístupu k dôležitým informáciám.

Inteligentné používanie softvéru, ktorý dokáže odhaliť slabiny siete, môže odborníkom v oblasti IT pomôcť vyhnúť sa problémom s ukradnutými heslami a vyriešiť takéto problémy:

  • vyhľadať škodlivý kód, ktorý sa dostal do vášho počítača;
  • inventár softvéru a iných systémových prostriedkov;
  • vytváranie správ obsahujúcich informácie o zraniteľnostiach a spôsoboch ich odstránenia.

Hlavnou výhodou druhej možnosti je nielen potvrdenie tých problémov, ktoré je možné odhaliť jednoduchým skenovaním, ale aj odhalenie problémov, ktoré nie je možné nájsť pomocou pasívnej techniky. Kontrola sa vykonáva pomocou troch mechanizmov – kontrola hlavičiek, aktívne kontroly sondovania a simulácie útokov.

Kontrola hlavičiek

Mechanizmus, ktorého názov je anglický jazyk Znie to ako "Kontrola bannerov", pozostáva z množstva skenov a umožňuje získať určité závery na základe údajov prenášaných do programu skenera ako odpoveď na jeho požiadavku.

Príkladom takejto kontroly môže byť skenovanie hlavičky. pomocou aplikácie Sendmailčo vám umožňuje určiť verziu softvéru a overiť prítomnosť alebo absenciu problémov.

Táto technika sa považuje za najjednoduchšiu a najrýchlejšiu, ale má niekoľko nevýhod:

  • Účinnosť kontroly nie je príliš vysoká. Okrem toho môžu útočníci zmeniť informácie v hlavičkách odstránením čísel verzií a iných informácií, ktoré skener používa na získanie záverov. Na jednej strane pravdepodobnosť takejto zmeny nie je príliš vysoká, na druhej strane ju netreba zanedbávať.
  • Neschopnosť presne určiť, či údaje obsiahnuté v hlavičke sú dôkazom zraniteľnosti. V prvom rade sa to týka programov, ktoré sa dodávajú so zdrojovým kódom. Pri oprave ich zraniteľností je potrebné manuálne zmeniť čísla verzií v hlavičkách – niekedy na to vývojári jednoducho zabudnú.
  • V Pravdepodobnosť výskytu zraniteľnosti v ďalších verziách programu, a to aj po jeho vyradení z predchádzajúcich úprav.

Medzitým, napriek určitým nevýhodám a nedostatočnej záruke detekcie „dier“ v systéme, proces kontroly hlavičiek možno nazvať nielen prvou, ale aj jednou z hlavných fáz skenovania. Navyše jeho používanie nenarúša prevádzku služieb ani sieťových uzlov.

Aktívne kontroly sondovania

Technika, známa aj ako „aktívna kontrola sondovania“, nie je založená na kontrolách v hlavičkách, ale na analýze a porovnávaní digitálnych „snímok“ programov s informáciami o už známych zraniteľnostiach.

Ako to funguje trochu ako algoritmus, ktorá zahŕňa porovnanie naskenovaných fragmentov s vírusovými databázami.

Rovnaká skupina techník zahŕňa kontrolu dátumu vytvorenia naskenovaného softvéru alebo kontrolných súčtov, čo umožňuje overiť pravosť a integritu programov.

Na uchovávanie informácií o zraniteľnostiach sa používajú špecializované databázy, ktoré obsahujú aj informácie umožňujúce odstrániť problém a znížiť riziko hrozieb neoprávneného prístupu do siete.

Tieto informácie niekedy používajú systémy bezpečnostnej analýzy a softvér určený na detekciu útokov. Vo všeobecnosti je aktívna technika sondovania, ktorú používajú veľké spoločnosti, ako je ISS, výrazne rýchlejšia ako iné metódy – hoci je náročnejšia na implementáciu ako kontrola hlavičiek.

Simulované útoky

Ďalšia metóda v angličtine je tzv "Kontrola zneužitia", ktorý možno preložiť do ruštiny ako "Simulované útoky".

Verifikácia vykonávaná s jeho pomocou je tiež jednou z možností sondovania a je založená na vyhľadávaní defektov programu pomocou ich zosilnenia.

Technika má nasledujúce vlastnosti:

  • niektoré bezpečnostné diery sa nedajú odhaliť, kým sa nenasimuluje skutočný útok na podozrivé služby a uzly;
  • Skenery kontrolujú hlavičky softvéru počas falošného útoku;
  • pri skenovaní údajov sa zraniteľné miesta zistia oveľa rýchlejšie ako za normálnych podmienok;
  • napodobňovaním útokov môžete nájsť viac zraniteľností (ak boli pôvodne) ako pri použití dvoch predchádzajúcich metód - miera detekcie je síce dosť vysoká, ale použitie tejto metódy nie je vždy vhodné;
  • situácie, ktoré neumožňujú spustenie „simulovaných útokov“, sa delia do dvoch skupín – hrozba problémov s obsluhou testovaného softvéru alebo zásadná nemožnosť napadnutia systému.

Je nežiaduce používať túto techniku, ak sú objektmi kontroly chránené servery s cennými informáciami.

Útok na takéto počítače môže viesť k vážnej strate dát a zlyhaniu dôležitých sieťových prvkov a náklady na obnovenie prevádzkyschopnosti môžu byť príliš vysoké, aj keď sa zohľadnia.

V tomto prípade je vhodné použiť iné metódy overovania – napríklad aktívne sondovanie alebo kontrolu hlavičiek.

Medzitým sú v zozname zraniteľností také, ktoré sa nedajú odhaliť bez pokusov o simuláciu útokov – medzi ne patrí napr. náchylnosť na útoky ako "Packet Storm".

Štandardne sú takéto metódy overovania v systéme zakázané.

Používateľ ich bude musieť povoliť sám.

Medzi skenovacie programy, ktoré využívajú tretí spôsob skenovania zraniteľností patria systémy ako napr Internetový skener a Skener CyberCop... V prvej aplikácii sú kontroly zvýraznené do samostatnej kategórie „Odmietnutie služby“... Pri použití ktorejkoľvek funkcie zo zoznamu program informuje o nebezpečenstve zlyhania alebo reštartu kontrolovaného uzla s upozornením, že zodpovednosť za spustenie kontroly nesie používateľ.

Hlavné fázy kontroly zraniteľností

Väčšina programov, ktoré vyhľadávajú zraniteľné miesta funguje takto:

1 Zhromažďuje všetky potrebné informácie o sieti tak, že najskôr identifikujete všetky aktívne zariadenia v systéme a softvér, ktorý na nich beží. Ak sa analýza vykonáva iba na úrovni jedného počítača, na ktorom je už nainštalovaný skener, tento krok sa preskočí.

2 Snaží sa nájsť potenciálne zraniteľné miesta pomocou špeciálnych databáz s cieľom porovnať prijaté informácie s už známymi typmi „dier“ v bezpečnosti. Porovnanie sa vykonáva pomocou aktívneho snímania alebo kontroly hlavičiek.

3 Potvrdzuje nájdené zraniteľnosti pomocou špeciálnych techník- napodobňovanie určitého druhu útoku schopného preukázať prítomnosť alebo neprítomnosť hrozby.

4 Vytvára správy na základe informácií zhromaždených počas skenovania popisom zraniteľností.

Poslednou fázou kontroly je automatická oprava alebo pokus o nápravu problémov. Táto funkcia je prítomná v takmer každom systémovom skeneri a chýba vo väčšine aplikácií na skenovanie sieťových zraniteľností.

Rozdiely v prevádzke rôznych programov

Viaceré skenery zdieľajú zraniteľné miesta.

napr. systém NetSonar rozdeľuje ich na sieťové, schopné ovplyvniť smerovače, teda závažnejšie, a lokálne, ovplyvňujúce pracovné stanice.

Internetový skener rozdeľuje hrozby do troch úrovní – nízke, vysoké a stredné.

Rovnaké dva skenery majú ešte niekoľko rozdielov.

S ich pomocou sa reporty nielen vytvárajú, ale aj delia do niekoľkých skupín, z ktorých každá je určená pre konkrétnych používateľov – od vedúcich organizácií.

Navyše, pre prvý je vydaný maximálny počet čísel, pre manažment - krásne navrhnuté grafy a diagramy s malým množstvom detailov.

Správy generované skenermi obsahujú odporúčania, ako eliminovať nájdené zraniteľnosti.

Väčšina týchto informácií je obsiahnutá v údajoch generovaných programom Internet Scanner, ktorý vytvára pokyny krok za krokom na vyriešenie problému, berúc do úvahy zvláštnosti rôznych operačných systémov.

Mechanizmus odstraňovania problémov je tiež implementovaný odlišne v skeneroch. Takže v System Scanner je na to špeciálny skript, ktorý spustí administrátor na vyriešenie problému. Zároveň sa vytvára druhý algoritmus, ktorý dokáže korigovať vykonané zmeny, ak prvý viedol k zhoršeniu výkonu alebo zlyhaniu jednotlivých uzlov. Vo väčšine ostatných skenerov neexistuje spôsob, ako vrátiť zmeny späť.

Akcie správcu na zistenie zraniteľností

Na nájdenie „dier“ v zabezpečení sa môže správca riadiť tromi algoritmami.

Prvá a najobľúbenejšia možnosť- kontrola siete len na potenciálne zraniteľné miesta. Umožňuje vám získať predbežný pohľad na systémové údaje bez narušenia prevádzky uzlov a zabezpečenia maximálnej rýchlosti analýzy.

Druhá možnosť- skenovanie s overením a potvrdením zraniteľností. Táto technika si vyžaduje viac času a môže spôsobiť poruchy v softvéri počítačov v sieti počas implementácie mechanizmu simulácie útoku.

Metóda číslo 3 zahŕňa využitie všetkých troch mechanizmov (navyše s právami správcu aj užívateľa) a snahu o odstránenie zraniteľností na jednotlivých počítačoch. Z dôvodu nízkej rýchlosti a rizika deaktivácie softvéru sa táto metóda používa menej často - hlavne, keď existujú vážne dôkazy o prítomnosti "dier".

Možnosti moderných skenerov

Hlavné požiadavky na program skenera, ktorý kontroluje zraniteľnosť systému a jeho jednotlivých uzlov, sú:

  • Multiplatformový alebo podpora viacerých operačných systémov. Pomocou tejto funkcie môžete skenovať sieť pozostávajúcu z počítačov s rôznymi platformami. Napríklad so systémami ako UNIX alebo dokonca so systémami.
  • Schopnosť skenovať viacero portov súčasne- táto funkcia výrazne skracuje čas kontroly.
  • Skenovanie všetkých typov softvéru, ktoré sú zvyčajne náchylné na útoky hackerov. Takýto softvér zahŕňa produkty spoločnosti a (napríklad balík kancelárskych aplikácií MS Office).
  • Kontrola siete ako celku a jej jednotlivých prvkov bez nutnosti spustenia skenovania pre každý uzol systému.

Väčšina moderných programov na skenovanie má intuitívne ponuky a je pomerne jednoduché ich prispôsobiť podľa aktuálnej úlohy.

Takmer každý takýto skener vám teda umožňuje zostaviť zoznam naskenovaných uzlov a programov, určiť aplikácie, pre ktoré sa automaticky nainštalujú aktualizácie, keď sa zistia zraniteľnosti, a nastaviť frekvenciu skenovania a generovania správ.

Po prijatí správ skener umožní správcovi spustiť opravu hrozby.

Medzi ďalšie funkcie skenerov patrí možnosť šetrenia prevádzky, ktorá sa získa stiahnutím iba jednej kópie distribučnej súpravy a jej distribúciou do všetkých počítačov v sieti. Ďalšou dôležitou funkciou je ukladanie histórie minulých kontrol, čo umožňuje vyhodnocovať činnosť uzlov v určitých časových intervaloch a vyhodnocovať riziká nových bezpečnostných problémov.

Skenery sieťových zraniteľností

Rozsah skenerov je pomerne veľký.

Všetky sa navzájom líšia funkčnosťou, efektívnosťou vyhľadávania zraniteľností a cenou.

Na posúdenie schopností takýchto aplikácií je potrebné zvážiť vlastnosti a vlastnosti piatich najpopulárnejších možností.

GFI LanGuard

Výrobca GFI Software je považovaný za jedného z lídrov na globálnom trhu informačnej bezpečnosti a jeho produkty sú zaradené do hodnotení najpohodlnejších a najúčinnejších programov na testovanie zraniteľnosti.

Jednou z takýchto aplikácií na zabezpečenie siete a jednotlivých počítačov je GFI LanGuard, medzi ktoré vlastnosti patrí:

  • rýchle vyhodnotenie stavu prístavov v systéme;
  • vyhľadávanie nebezpečných nastavení na počítačoch v sieti a zakázaná inštalácia programov, doplnkov a záplat;
  • schopnosť skenovať nielen jednotlivé počítače a servery, ale aj virtuálne stroje zahrnuté v systéme a dokonca aj pripojené smartfóny;
  • vypracovanie podrobnej správy na základe výsledkov skenovania s uvedením zraniteľností, ich parametrov a spôsobov eliminácie;
  • intuitívne ovládanie a prispôsobenie automatická prevádzka- ak je to potrebné, skener sa spustí v určitom čase a všetky opravy sa vykonajú bez zásahu správcu;
  • schopnosť rýchlo eliminovať nájdené hrozby, zmeniť nastavenia systému, aktualizovať povolený softvér a odstrániť zakázané programy.

Rozdiel medzi týmto skenerom a väčšinou jeho náprotivkov je inštalácia aktualizácií a opráv pre takmer akýkoľvek operačný systém.

Táto funkcia a ďalšie výhody GFI LanGuard mu umožňujú byť na najvyšších priečkach hodnotenia programov pri vyhľadávaní sieťových zraniteľností.

Zároveň sú náklady na používanie skenera relatívne malé a dostupné aj pre malé firmy.

Nessus

Program Nessus bol prvýkrát vydaný pred 20 rokmi, ale až od roku 2003 sa stáva plateným.

Speňaženie projektu nezmenšilo jeho popularitu – vzhľadom na efektivitu a rýchlosť práce používa práve tento skener každý šiesty správca na svete.

Medzi výhody výberu Nessus patrí:

  • neustále aktualizovaná databáza zraniteľností;
  • jednoduchá inštalácia a užívateľsky prívetivé rozhranie;
  • efektívna detekcia bezpečnostných problémov;
  • používanie pluginov, z ktorých každý vykonáva svoju vlastnú úlohu – napríklad zabezpečuje skenovanie OS Linux alebo spúšťa kontrolu iba hlavičiek.

Doplnková funkcia skenera- schopnosť používať testy vytvorené používateľmi pomocou špeciálneho softvéru. Program má zároveň dve vážne nevýhody. Prvým je možnosť zlyhania niektorých programov pri skenovaní metódou „simulácie útoku“, druhým sú pomerne vysoké náklady.

Kontrola zabezpečenia Symantec

Security Check je bezplatný skener od spoločnosti Symantec.

Z jeho funkcií stojí za zmienku vyhľadávanie nielen zraniteľností, ale aj vírusov – vrátane makrovírusov, trójskych koní a internetových červov. V skutočnosti sa aplikácia skladá z 2 častí – skenera Security Scan, ktorý zaisťuje bezpečnosť siete, a antivírusu Virus Detection.

Medzi výhody programu patrí jednoduchá inštalácia a možnosť práce cez prehliadač. Medzi nevýhody patrí nízka účinnosť - všestrannosť produktu, ktorá mu umožňuje vyhľadávať aj vírusy, ho robí nevhodným na kontrolu siete. Väčšina používateľov odporúča používať tento skener iba na dodatočné kontroly.

XSpider

Skener XSpider vyrába spoločnosť Positive Technologies, ktorej zástupcovia tvrdia, že program nielen deteguje už známe zraniteľnosti, ale dokáže nájsť hrozby, ktoré ešte neboli vytvorené.

Funkcie aplikácie zahŕňajú:

  • efektívna detekcia "dier" v systéme;
  • schopnosť pracovať na diaľku bez inštalácie dodatočného softvéru;
  • vytváranie podrobných správ s tipmi na riešenie problémov;
  • aktualizácia databázy zraniteľností a programových modulov;
  • simultánne skenovanie veľkého počtu uzlov a pracovných staníc;
  • uloženie histórie kontrol pre ďalšiu analýzu problémov.

Za zmienku tiež stojí, že náklady na používanie skenera sú v porovnaní s programom Nessus dostupnejšie. Aj keď vyšší ako GFI LanGuard.

QualysGuard

Skener sa považuje za multifunkčný a umožňuje získať podrobnú správu s hodnotením úrovne zraniteľnosti, času na ich odstránenie a úrovne dopadu „ohrozenia“ na podnikanie.

Vývojár produktov Qualys, Inc. dodáva softvér státisícom spotrebiteľov, vrátane polovice najväčších svetových spoločností.

závery

S prihliadnutím na širokú škálu aplikácií na skenovanie zraniteľností siete a jej uzlov je práca správcu výrazne uľahčená.

Teraz nemusí samostatne spúšťať všetky skenovacie mechanizmy ručne - stačí nájsť vhodnú aplikáciu, vybrať metódu skenovania, nakonfigurovať a použiť odporúčania prijatej správy.

Výber vhodného skenera by sa mal odvíjať od funkčnosti aplikácie, efektivity vyhľadávania hrozieb (ktorá je určená spätnou väzbou používateľov) – a čo je tiež dosť dôležité, za cenu, ktorá by mala byť porovnateľná s hodnotou chránených informácií.

Účel skenera

Dnes majú takmer všetky lokálne siete prístup k zdrojom globálnej siete internetu. Niektoré lokálne siete nemusia mať servery, ktoré sú prístupné zvonku a sieť sa pripája na internet pomocou technológie NAT, to znamená, že jeden počítač poskytuje internet celej sieti. Niektoré siete môžu mať viacero serverov, ku ktorým sa pristupuje z internetu, a počítače v sieti môžu mať globálne adresy IP. V každom prípade je vždy aspoň jeden počítač s priamym pripojením na internet. Hacknutie takéhoto počítača by ohrozilo informačnú bezpečnosť siete a mohlo by mať hrozné následky. Ak je v sieti viacero serverov s globálnymi adresami a poskytujú možnosť napríklad pre zamestnancov firmy pristupovať k svojej pošte alebo k firemnej databáze odkiaľkoľvek na svete, potom je zabezpečenie bezpečnosti takejto siete pomerne náročná úloha, ktoré dokáže kvalitne vyriešiť len zamestnanec s vysokou kvalifikáciou. Hlavnou zodpovednosťou tohto špecialistu bude sledovanie spravodajských kanálov desiatok bezpečnostných stránok, ktoré zverejňujú informácie o objavených zraniteľnostiach, okamžite na takéto správy reagujú a nezávisle vyhľadávajú zraniteľnosti, ktoré ešte nie sú známe alebo jedinečné. Vzhľadom na to, že medzi objavením zraniteľnosti a vydaním oficiálnej opravy od výrobcu softvéru môže uplynúť veľa času, špecialista musí okamžite uzavrieť možnosť zneužitia zraniteľnosti. Ak sú služby poskytované návštevníkom veľmi populárne, potom čím skôr sa správca dozvie o zraniteľnosti (v ideálnom prípade ešte pred jej zverejnením na špecializovaných stránkach), tým vyššia je pravdepodobnosť, že stihne odstrániť objavenú medzeru. Niektoré zraniteľnosti môžu byť jedinečné pre konkrétnu službu. Napríklad chyby v programovacích skriptoch môžu hackerovi otvoriť príležitosť nainštalovať na server konzolu, pomocou ktorej môže prevziať plnú kontrolu nad serverom a potom nad zvyškom sieťových zdrojov. Zabezpečenie siete, v ktorej fungujú verejné služby, je teda veľmi náročná a náročná úloha, v ktorej má XSpider pomôcť.

XSpider dokáže plne automaticky skenovať počítače a služby v sieti a nájsť zraniteľné miesta. Databázu zraniteľností neustále aktualizujú špecialisti, čo spolu s automatickou aktualizáciou databáz a programových modulov neustále udržiava aktuálnosť verzie XSpider.

XSpider môže vykonávať plánované kontroly. Konfiguráciou plánovača XSpider, automatickou aktualizáciou a odosielaním správ o výsledkoch kontroly e-mailom alebo ich uložením na sieťový disk môžete výrazne uľahčiť proces zisťovania zraniteľností. To nám umožní zamerať sa na boj s už objavenými zraniteľnosťami a na ladenie a aktualizáciu softvéru. Neoceniteľnú pomoc v tomto poskytuje aj XSpider, ktorý zobrazuje nielen informácie o zraniteľnosti nájdenej v správe o výsledkoch kontroly, ale napríklad aj odkazy na články na webe Microsoftu, ktoré popisujú zraniteľnosť objavenú XSpiderom a poskytujú odporúčania, ako ju odstrániť. .

Môžete sa zoznámiť s podmienkami nákupu, zistiť ceny a objednať si XSpider v.

Výsledky skenovania hostiteľa s operačným systémom Windows XP bez balíka Service Pack a so zakázanou bránou firewall

V druhom teste bol auditovaný hostiteľ Windows XP bez servisného balíka a zakázanej brány firewall. Tab Hlavné okno XSpider je znázornené na obrázku nižšie.

Počas kontroly sa našlo niekoľko kritických zraniteľností. Výstupy obsahovali odkazy na články v databáze Microsoft Knowledge Base, ktoré popisujú zistenú zraniteľnosť, a odkazy na stiahnutie opráv týchto chýb.

Sme vďační spoločnosti "" za poskytnutie kópie produktu na testovanie.

Podrobne som vás oboznámil s rôznymi typmi zraniteľností, no teraz je čas zoznámiť sa so skenermi týchto zraniteľností.

Skenery zraniteľnosti sú softvérové ​​alebo hardvérové ​​nástroje používané na diagnostiku a monitorovanie sieťové počítače na skenovanie sietí, počítačov a aplikácií za účelom detekcie možné problémy v bezpečnostnom systéme posúdiť a odstrániť zraniteľné miesta.

Skenery zraniteľností umožňujú kontrolovať rôzne aplikácie v systéme, či sa v nich nenachádzajú „diery“, ktoré by mohli útočníci zneužiť. Na identifikáciu a analýzu možno použiť aj nástroje nízkej úrovne, ako je skener portov možné aplikácie a protokoly bežiace v systéme.

Skenery sú teda zamerané na riešenie nasledujúcich úloh:

  • identifikácia a analýza slabých miest;
  • inventár zdrojov, ako je operačný systém, softvér a sieťové zariadenia;
  • generovanie reportov obsahujúcich popis zraniteľností a možnosti ich eliminácie.

Ako to funguje?

Skenery zraniteľnosti využívajú pri svojej práci dva hlavné mechanizmy.
najprv- znejúce - nie príliš rýchle, ale presné. Toto je mechanizmus aktívna analýza ktorý spúšťa simulované útoky, čím kontroluje zraniteľnosť. Techniky sondovania sa používajú na implementáciu útokov, ktoré pomáhajú potvrdiť prítomnosť zraniteľnosti a odhaliť predtým nezistené „medzery“.

Po druhé mechanizmus - skenovanie - je rýchlejší, ale poskytuje menej presné výsledky. Ide o pasívnu analýzu, pri ktorej skener pomocou nepriamych znakov hľadá zraniteľnosť bez toho, aby potvrdil jej prítomnosť. Skenovanie určuje otvorené porty a zhromažďujú sa súvisiace hlavičky. Ďalej sú porovnávané s tabuľkou pravidiel pre určenie sieťových zariadení, operačného systému a prípadných „dier“. Po porovnaní bezpečnostný skener siete hlási prítomnosť alebo neprítomnosť zraniteľnosti.

Väčšina moderných sieťových bezpečnostných skenerov pracuje podľa princípov:

  • zber informácií o sieti, identifikácia všetkých aktívnych zariadení a služieb na nich bežiacich;
  • detekcia potenciálnych zraniteľností;
  • potvrdenie vybraných zraniteľností, na ktoré sa používajú špecifické metódy a modelujú sa útoky;
  • generovanie správ;
  • automatické odstraňovanie zraniteľností. Tento krok nie je vždy implementovaný v sieťových bezpečnostných skeneroch, ale často sa vyskytuje v systémových skeneroch.

Najlepšie skenery zraniteľnosti

Teraz sa pozrime na najlepšie hodnotené skenery v rebríčku expertov.

Nessus

Projekt bol spustený už v roku 1998 av roku 2003 vývojár Tenable Network Security sprístupnil skener zabezpečenia siete komerčne. Pravidelne aktualizovaná databáza zraniteľností, jednoduchá inštalácia a používanie, vysoký stupeň presnosť - jej výhody oproti konkurentom. A kľúčovou vlastnosťou je použitie pluginov. To znamená, že akýkoľvek penetračný test nie je pevne zapojený do programu, ale je vytvorený vo forme zásuvného modulu. Doplnky sú distribuované po 42 odlišné typy: na vykonanie penetračného testu môžete aktivovať jednotlivé pluginy aj všetky pluginy určitého typu – napríklad vykonať všetky lokálne kontroly systému Ubuntu. Zaujímavý bod - používatelia budú môcť písať svoje vlastné testy pomocou špeciálneho skriptovacieho jazyka.

Nessus je vynikajúci skener zraniteľnosti. Má to však aj dve nevýhody. Po prvé, keď je vypnutá možnosť „bezpečných kontrol“, niektoré testy zraniteľnosti môžu viesť k narušeniu prevádzky skenovaných systémov. Druhým je cena. Ročná licencia môže stáť 114 tisíc rubľov.

Kontrola zabezpečenia Symantec

Bezplatný skener od rovnomenného výrobcu. Hlavnými funkciami sú detekcia vírusov a trójskych koní, internetových červov, malvéru a vyhľadávanie zraniteľností v lokálnej sieti. Ide o online produkt v dvoch častiach: Bezpečnostné skenovanie ktorá kontroluje bezpečnosť systému a Detekcia vírusov ktorý vykoná úplnú kontrolu vášho počítača na prítomnosť vírusov. Inštaluje sa rýchlo a jednoducho, funguje cez prehliadač. Podľa posledných recenzií sa tento sieťový skener najlepšie používa na dodatočné overenie.

XSpider

Program XSpider, ktorý podľa vývojára dokáže odhaliť tretinu zraniteľností zajtrajška. Kľúčovou vlastnosťou tohto skenera je schopnosť detekcie maximálny počet"Ponory" v sieti skôr, ako ich uvidia hackeri. V tomto prípade skener funguje na diaľku bez potreby inštalácie dodatočného softvéru. Po otestovaní skener odošle bezpečnostnému špecialistovi úplnú správu a radu, ako opraviť diery. Náklady na licenciu pre tento skener začínajú na 11 000 rubľov pre štyroch hostiteľov ročne.

QualysGuard

Multifunkčný skener zraniteľnosti. Poskytuje rozsiahle správy, ktoré zahŕňajú:

  • posúdenie úrovne závažnosti zraniteľnosti;
  • odhad času potrebného na ich odstránenie;
  • kontrola miery ich vplyvu na podnikanie;
  • analýza trendov v bezpečnostných problémoch.

Cloudová platforma QualysGuard a vstavaný balík aplikácií umožňujú podnikom zjednodušiť proces zabezpečenia a znížiť náklady na splnenie rôznych požiadaviek pri poskytovaní dôležitá informácia o bezpečnosti a automatizácii celého radu audítorských úloh, komplexnej kontrole a ochrane IT systémov a webových aplikácií. Pomocou tohto softvéru môžete skenovať podnikové webové stránky a prijímať automatické výstrahy a správy na včasnú identifikáciu a nápravu hrozieb.

Rapid 7 NeXpose

Rapid 7 je jednou z najrýchlejšie rastúcich spoločností v oblasti informačnej bezpečnosti na svete. Bola to ona, kto nedávno získal projekt Metasploit Framework a bola to ona, kto urobil projekt NeXpose. Náklady na "vstup" na použitie komerčná verzia je takmer 3 000 dolárov, ale pre nadšencov je tu komunitná verzia s mierne zníženými funkciami. Táto bezplatná verzia sa dá ľahko integrovať s Metasploit. Schéma práce je dosť zložitá: najprv sa spustí NeXpose, potom Metasploit Console (msfconsole), po ktorej môžete spustiť proces skenovania a nakonfigurovať ho pomocou niekoľkých príkazov (neexpose_connect, neexpose_scan, neexpose_discover, neexpose_dos a ďalšie). Môžete kombinovať funkčnosť NeXpose a ďalších modulov Metasploit.

X-Scan

Navonok X-Scan vyzerá skôr ako domáci produkt, vytvorený niekým pre ich vlastné potreby a uvoľnený na verejnosti na voľné kúpanie. Pravdepodobne by si nezískal takú popularitu, keby nemal podporu pre Nessus skripty, ktoré sa aktivujú pomocou modulu Nessus-Attack-Scripts. Na druhej strane stojí za to pozrieť si správu o skenovaní a všetky pochybnosti o užitočnosti skenera ustupujú do pozadia. Nebude vypracovaný podľa jedného z oficiálnych štandardov informačnej bezpečnosti, no o sieti rozhodne veľa napovie.

Jedna z najdôležitejších otázok v tejto oblasti informačných technológií je bezpečnosť. Vedeli ste, že 96 % testovaných aplikácií má slabé miesta?

Nižšie je uvedený diagram od spoločnosti Cenzic, ktorý ukazuje rôzne typy nájdených zraniteľností.

V tomto článku predstavím bezplatné nástroje na skenovanie zraniteľností a malvéru na vašom webe.

Zoznam zvažovaných nástrojov:

  • Skenovať môj server;
  • SUCURI;
  • Qualys SSL Labs, Qualys FreeScan;
  • Quttera;
  • Zistiť;
  • SiteGuarding;
  • Webový inšpektor;
  • acunetix;
  • Asafa Web;
  • Netsparker Cloud;
  • UpGuard Web Scan;
  • Zabezpečenie staniolu.

1. Skenovať môj server

ScanMyServer poskytuje jednu z najkomplexnejších správ o testoch zabezpečenia: SQL Injection, Cross-Site Scripting, PHP Code Injection, Source Disclosure, HTTP Header Setting a ďalšie.

Overovacia správa sa odosiela e-mailom s stručný popis nájdené zraniteľnosti.

2. SUCURI

SUCURI je najobľúbenejší bezplatný skener škodlivého softvéru. Svoju stránku môžete rýchlo otestovať na škodlivý kód, SPAM injekcie a jej prítomnosť v rôznych blacklistoch.

SUCURI tiež čistí a chráni stránku pred online hrozbami. Nástroj funguje na akomkoľvek CMS, vrátane WordPress, Joomla, Magento, Drupal, phpBB atď.

3. Qualys SSL Labs, Qualys FreeScan

SSL Labs je jedným z populárnych nástrojov na skenovanie webových serverov SSL. Poskytuje hĺbkovú analýzu https url, celkového hodnotenia, šifry, verzie SSL / TLS, simulovaného handshake, informácií o protokole, BEAST a ďalších.

FreeScan kontroluje stránky na najvyššie riziká a malvér OWASP, bezpečnostné nastavenia SCP a ďalšie testy. Ak chcete skenovať, musíte sa zaregistrovať na bezplatný účet.

4. Quttera

Quttera kontroluje, či stránka neobsahuje malvér a zraniteľné miesta.

Tento nástroj kontroluje, či sa na stránke nenachádzajú škodlivé súbory, podozrivé súbory, potenciálne podozrivé súbory, phishTank, ako aj zoznamy bezpečného prehliadania (Google, Yandex) a zoznamy škodlivého softvéru.

5. Zistiť

Detectify je prehľadávač stránok založený na SaaS. Umožňuje vám spustiť viac ako 100 automatických bezpečnostných testov, vrátane testu OWASP Top 10, malvéru a ďalších.

Detectify poskytuje 21-dňovú bezplatnú skúšobnú verziu.

6. SiteGuarding

SiteGuarding vám umožňuje skontrolovať doménu, či neobsahuje malvér, čiernu listinu, vstrekovanie spamu a ďalšie.

Skener je kompatibilný s platformami WordPress, Joomla, Drupal, Magento, osCommerce, Bulletin a ďalšími.

SiteGuarding tiež pomáha odstraňovať škodlivý softvér z lokality.

7. Webový inšpektor

Web Inspector skenuje stránku a poskytuje správy - "blacklist", "phishing", "malvér", "červy", "zadné vrátka", "trójske kone", "podozrivé rámce", "podozrivé spojenia".

8. Acunetix

Acunetix skenuje celý web na viac ako 500 rôznych zraniteľností.

Nástroj poskytuje zadarmo skúšobná verzia na 14 dní.

9. Asafa Web

AsafaWeb ponúka Skenovanie stôp, Užívateľské chyby, Stack Trace, Hash DoS Patch, EMLAH Log, HTTP Only Cookies, Secure Cookies, Clickjacking a ďalšie.

10. Netsparker Cloud

Netsparker Cloud je bezpečnostný skener podnikových webových aplikácií, ktorý dokáže odhaliť viac ako 25 kritických zraniteľností. Je to zadarmo pre projekty s otvoreným zdrojom. zdrojový kód... Môžete tiež požiadať o skúšobnú verziu nástroja.

11. UpGuard Web Scan

UpGuard Web Scan je externý nástroj na hodnotenie rizík, ktorý využíva verejne dostupné informácie o rôznych faktoroch, vrátane SSL, Clickjack, Cookie, DNSSEC, hlavičiek a ďalších. Je stále v beta verzii, ale stojí za vyskúšanie.

12. Zabezpečenie staniolu

Tinfoil Security najprv skontroluje stránku na 10 zraniteľností OWASP a potom na ďalšie známe hrozby. Nakoniec dostanete správu o činnosti a po vykonaní potrebných opráv budete môcť stránku znova prehľadávať.

Úplné nastavenie bude trvať asi 5 minút. Stránky môžete skenovať, aj keď sú chránené alebo vyžadujú registráciu na vstup.