Skip to main content

Введение в сканирование уязвимостей

Nmap | Поиск уязвимостей на серверах/компьютерах/телефонах (Июнь 2025)

Nmap | Поиск уязвимостей на серверах/компьютерах/телефонах (Июнь 2025)
Anonim

Сканирование уязвимостей, сканирование портов и другие «инструменты безопасности», сканирование уязвимостей может помочь вам защитить вашу собственную сеть или использовать плохих парней для выявления слабых мест в вашей системе для установки атаки. Идея заключается в вы использовать эти инструменты для выявления и устранения этих недостатков до плохие парни используют их против вас.

Целью запуска сканера уязвимостей является определение устройств в вашей сети, открытых для известных уязвимостей. Различные сканеры достигают этой цели различными способами. Некоторые работают лучше других.

Некоторые могут искать признаки, такие как записи реестра в операционных системах Microsoft Windows, чтобы определить, что был реализован определенный патч или обновление. Другие, в частности, Nessus, фактически пытаются использовать уязвимость на каждом целевом устройстве, а не полагаться на данные реестра.

Кевин Новак сделал обзор коммерческих сканеров уязвимостей для журнала Network Computing Magazine в июне 2003 года. Хотя один из продуктов Tenable Lightning был рассмотрен как интерфейс для Nessus, сам Nessus не был протестирован непосредственно против коммерческих продуктов. Нажмите здесь, чтобы получить полную информацию и результаты обзора: Сканеры VA определяют ваши слабые места.

Одной из проблем с помощью сканеров уязвимостей является их влияние на устройства, которые они сканируют. С одной стороны, вы хотите, чтобы сканирование могло выполняться в фоновом режиме, не затрагивая устройство. С другой стороны, вы хотите быть уверенным, что сканирование является тщательным. Часто, в интересах тщательного и в зависимости от того, как сканер собирает свою информацию или проверяет, что устройство уязвимо, сканирование может быть навязчивым и вызывать неблагоприятные последствия и даже сбои системы на сканируемом устройстве.

Существует ряд высоко оцененных коммерческих пакетов сканирования уязвимостей, включая Foundstone Professional, eEye Retina и SAINT. Эти продукты также имеют довольно здоровенный ценник. Легко оправдать расходы, учитывая добавленную сетевую безопасность и спокойствие, но многие компании просто не имеют такого бюджета, который необходим для этих продуктов.

Хотя это не настоящий сканер уязвимостей, компании, которые в основном полагаются на продукты Microsoft Windows, могут использовать свободно доступный Microsoft Baseline Security Analyzer (MBSA). MBSA проверит вашу систему и определит, отсутствуют ли какие-либо исправления для таких продуктов, как операционные системы Windows, Internet Information Server (IIS), SQL Server, Exchange Server, Internet Explorer, Windows Media Player и продукты Microsoft Office. У него были некоторые проблемы в прошлом, и иногда возникают ошибки с результатами MBSA, но инструмент является бесплатным и, как правило, полезен для обеспечения того, чтобы эти продукты и приложения были заражены известными уязвимостями. MBSA также идентифицирует и предупреждает вас о недостающих или слабых паролях и других общих проблемах безопасности.

Nessus является продуктом с открытым исходным кодом и также свободно доступен. Несмотря на наличие графического интерфейса Windows, ядро ​​Nessus требует запуска Linux / Unix. Суть в том, что Linux можно получить бесплатно, и многие версии Linux имеют относительно низкие системные требования, поэтому было бы не слишком сложно взять старый компьютер и настроить его как сервер Linux. Для администраторов, используемых для работы в мире Microsoft, будет кривая обучения, чтобы привыкнуть к соглашениям Linux и получить продукт Nessus.

После первоначального сканирования уязвимостей вам потребуется реализовать процесс устранения выявленных уязвимостей. В большинстве случаев для устранения проблемы будут доступны исправления или обновления. Иногда, хотя могут быть операционные или бизнес-причины, по которым вы не можете применить исправление в своей среде, или поставщик вашего продукта может еще не опубликовать обновление или патч. В этих случаях вам нужно будет рассмотреть альтернативные способы смягчения угрозы. Вы можете обратиться к деталям из таких источников, как Secunia или Bugtraq или US-CERT, чтобы идентифицировать любые порты для блокировки или сервисы для закрытия, которые могут помочь защитить вас от выявленной уязвимости.

Помимо выполнения регулярных обновлений антивирусного программного обеспечения и применения необходимых исправлений для любых новых критических уязвимостей, целесообразно внедрить расписание периодических проверок уязвимостей, чтобы удостовериться, что ничего не было упущено. Ежеквартальное или полугодовое сканирование уязвимостей может пройти долгий путь, гарантируя, что вы поймаете какие-либо недостатки в своей сети до того, как плохие парни сделают это.

Под редакцией Энди О'Доннелла - май 2017 года