Úvod do skenovania zraniteľnosti

Podobne ako čuchanie paketov , skenovanie portov a iné "bezpečnostné nástroje", skenovanie zraniteľností vám môže pomôcť zabezpečiť vašu vlastnú sieť alebo ho môžu používať zlý chlapci na identifikovanie slabých stránok vášho systému, aby mohli napadnúť. Myšlienkou je, aby ste tieto nástroje použili na identifikáciu a nápravu týchto slabých miest pred tým, ako ich zlý chlapci použijú proti vám.

Cieľom spustenia skenera zraniteľnosti je identifikovať zariadenia v sieti, ktoré sú otvorené známym zraniteľným miestam. Rôzne skenery dosahujú tento cieľ rôznymi spôsobmi. Niektorí pracujú lepšie ako ostatní.

Niektorí môžu hľadať znaky, ako sú položky databázy Registry v operačnom systéme Microsoft Windows, aby zistili, či bola implementovaná konkrétna oprava alebo aktualizácia. Iné, najmä Nessus , sa skutočne pokúšajú zneužiť zraniteľnosť na každom cieľovom zariadení, než sa spoliehať na informácie o registri.

Kevin Novak preveril skenery komerčnej zraniteľnosti v časopise Network Computing Magazine v júni 2003. Zatiaľ čo jeden z produktov Tenable Lightning bol pre Nessus preskúmaný ako front-end, samotný Nessus nebol testovaný priamo na komerčných produktoch. Kliknite tu pre kompletné podrobnosti a výsledky kontroly: VA skenery Pinpoint vaše slabé miesta.

Jedným z problémov so skenermi zraniteľnosti je ich vplyv na zariadenia, ktoré skenujú. Na jednej strane chcete, aby bolo skenovanie možné vykonať na pozadí bez toho, aby ste ho ovplyvnili. Na druhej strane sa chcete uistiť, že skenovanie je dôkladné. Často, v záujme toho, aby bol dôkladný a v závislosti od toho, ako skener zhromažďuje svoje informácie alebo overuje, že je zariadenie zraniteľné, môže byť skenovanie rušivé a spôsobiť nepriaznivé účinky a dokonca aj zlyhanie systému na skenovanom zariadení.

Existuje niekoľko vysoko hodnotených balíkov na vyhľadávanie komerčných zraniteľností, vrátane Foundstone Professional, eEye Retina a SAINT. Tieto výrobky majú tiež pomerne silný cenovka. Je ľahké ospravedlniť náklady vzhľadom na zvýšenú bezpečnosť siete a pokoj, ale mnohé spoločnosti jednoducho nemajú taký rozpočet, ktorý je potrebný pre tieto produkty.

Zatiaľ čo nie je skutočným skenerom zraniteľnosti, spoločnosti, ktoré sa spoliehajú predovšetkým na produkty Microsoft Windows, môžu využívať voľne dostupný Microsoft Baseline Security Analyzer (MBSA) . MBSA skenuje váš systém a zistí, či pre produkty, ako sú operačné systémy Windows, Internet Information Server (IIS), SQL Server, Exchange Server, Internet Explorer, Windows Media Player a produkty Microsoft Office, chýbajú opravy. V minulosti sa vyskytli nejaké problémy a s výsledkami nástroja MBSA sa objavujú občasné chyby - nástroj je však bezplatný a je všeobecne užitočný na to, aby sa zabezpečilo, že tieto produkty a aplikácie budú chránené pred známymi zraniteľnosťami. Služba MBSA vás tiež identifikuje a upozorní na chýbajúce alebo slabé heslá a ďalšie bežné bezpečnostné problémy.

Nessus je open-source produkt a je tiež voľne dostupný. Kým je k dispozícii grafický front-end systému Windows, základný produkt Nessus vyžaduje spustenie systému Linux / Unix. Naopak, Linux je možné získať bezplatne a mnohé verzie Linuxu majú pomerne nízke systémové požiadavky, takže by nebolo príliš ťažké prevziať starý počítač a nastaviť ho ako server Linux. Pre administrátorov používaných na operáciu vo svete Microsoft bude existovať krivka učenia, aby ste si zvykli na Linux konvencie a nainštalovali produkt Nessus.

Po vykonaní počiatočnej kontroly zraniteľnosti budete musieť implementovať proces riešenia zistených zraniteľností. Vo väčšine prípadov budú dostupné opravy alebo aktualizácie na vyriešenie problému. Niekedy však môžu existovať prevádzkové alebo obchodné dôvody, prečo nemôžete použiť náplasť vo vašom prostredí, alebo predajca vášho produktu ešte nemusel uvoľniť aktualizáciu alebo opravu. V týchto prípadoch budete musieť zvážiť alternatívne prostriedky na zmiernenie ohrozenia. Môžete sa obrátiť na detaily zo zdrojov ako Secunia alebo Bugtraq alebo US-CERT, aby ste zistili akékoľvek porty na zablokovanie alebo služby na vypnutie, ktoré by vás mohli ochrániť pred zistenou zraniteľnosťou.

Okrem vykonávania bežných aktualizácií antivírusového softvéru a použitia potrebných záplat pre nové kritické chyby, je rozumné zaviesť plán pravidelných skenov zraniteľnosti, aby ste sa uistili, že nič nebolo zmeškané. Štvrťročné alebo polročné skenovanie zraniteľnosti môže ísť dlhú cestu, aby ste zaistili slabé stránky vašej siete pred tým, ako to robia ľudia zlé.

Upravený Andy O'Donnell - máj 2017