Вовед во скенирање на слаби точки

Слично на скенирање на пакети , скенирање на портови и други "безбедносни алатки", скенирањето на ранливост може да ви помогне да ја обезбедите вашата сопствена мрежа или да ги користат лошите момци за да ги идентификуваат слабостите во вашиот систем за да нападнат. Идејата е да ги користите овие алатки за да ги идентификувате и отстраните овие слабости пред лошите момци да ги користат против вас.

Целта на извршување на скенер за ранливост е да се идентификуваат уреди на вашата мрежа кои се отворени за познати слабости. Различни скенери ја остваруваат оваа цел преку различни начини. Некои работат подобро од другите.

Некои може да бараат знаци како што се записите во регистарот во оперативните системи на Microsoft Windows за да се идентификуваат специфични закрпи или ажурирања. Особено, особено, Nessus , всушност се обидуваат да ја искористат ранливоста на секој целен уред, наместо да се потпираат на информации за регистарот.

Кевин Новак направи преглед на скенери за комерцијални слабости за списанието Network Computing Magazine во јуни 2003 година. Додека еден од производите, Tenable Lightning, беше прегледан како преден крај на Nessus, самиот Nessus не беше тестиран директно против комерцијалните производи. Кликни тука за комплетните детали и резултати од прегледот: VA скенерите ги посочуваат твоите слаби места.

Едно прашање со скенери за ранливост е нивното влијание врз уредите што ги скенираат. Од една страна, сакате да го направите скенирањето во позадина без да влијае на уредот. Од друга страна, сакате да бидете сигурни дека скенирањето е темелно. Често, во интерес да бидат темелни и зависно од тоа како скенерот ги собира информациите или потврдува дека уредот е ранлив, скенирањето може да биде нападно и да предизвика несакани ефекти, па дури и системски несреќи на уредот што се скенира.

Постојат голем број на високо оценет комерцијални ранливи скенирање пакети, вклучувајќи Foundstone Professional, eEye Retina и SAINT. Овие производи, исто така, носат прилично голема цена. Лесно е да се оправда трошокот со оглед на додадената мрежна безбедност и мир на умот, но многу компании едноставно немаат вид на буџет што е потребен за овие производи.

Иако не е вистински скенер за ранливост, компаниите кои се потпираат првенствено на производите на Microsoft Windows можат да го користат слободно достапниот Microsoft Baseline Security Analyzer (MBSA) . MBSA ќе го скенира вашиот систем и ќе идентификува дали има недостаток на закрпи за производи како што се оперативните системи на Windows, Internet Information Server (IIS), SQL Server, Exchange Server, Internet Explorer, Windows Media Player и Microsoft Office. Имаше некои проблеми во минатото и има повремени грешки со резултатите на MBSA - но алатката е бесплатна и генерално е корисна за да се осигура дека овие производи и апликации се исчистени од познати слабости. MBSA исто така ќе ги идентификува и ќе ве извести за недостасува или слаба лозинка и други заеднички безбедносни проблеми.

Nessus е производ со отворен код и е исто така слободен. Додека постои достапен графички интерфејс на Windows, основниот Nessus производ бара Linux / Unix да работи. Во прилог на тоа е дека Linux може да се добие бесплатно, а многу верзии на Линукс имаат релативно ниски системски барања, па затоа не би било премногу тешко да се земе стариот компјутер и да се постави како Линукс сервер. За администратори кои се користат за работа во светот на Microsoft ќе има крива за учење за да се навикне на Linux конвенциите и да го инсталира производот Nessus.

По извршувањето на првично скенирање на ранливост, ќе треба да спроведувате процес за решавање на идентификуваните слабости. Во повеќето случаи, ќе има закрпи или ажурирања за да се излечи проблемот. Понекогаш, иако може да има оперативни или деловни причини зошто не можете да го примените закртот во вашата околина или продавачот на вашиот производ можеби сеуште не издаде ажурирање или лепенка. Во тие случаи, ќе треба да разгледате алтернативни начини за ублажување на заканата. Можете да се однесуваат на детали од извори како Secunia или Bugtraq или US-CERT за да ги идентификувате сите пристаништа што треба да се блокираат или да се исклучат услугите кои може да ви помогнат да ве заштити од идентификуваната ранливост.

Над и покрај извршувањето редовни надградби на антивирусен софтвер и примена на неопходните закрпи за нови критични пропусти, мудро е да се спроведе распоред за периодични скенирања на ранливоста за да се осигури дека ништо не е пропуштено. Кварталното или полугодишното скенирање на ранливоста може да направи долг пат за да се осигурате дека ќе фаќате слабости во вашата мрежа пред лошите момци.

Редаван од Енди О'Донел - мај 2017 година