Uvod v skeniranje ranljivosti

Podobno kot pri nenapihanju paketov , skeniranju vrat in drugih "varnostnih orodjih" lahko skeniranje ranljivosti pomaga zaščititi lastno omrežje ali ga lahko uporabijo slabi ljudje, da prepoznajo pomanjkljivosti v vašem sistemu, da bi napad lahko napadli. Ideja je , da uporabite ta orodja za prepoznavanje in odpravljanje teh pomanjkljivosti, preden jih slabi ljudje uporabljajo zoper vas.

Cilj izvajanja skenerja ranljivosti je prepoznavanje naprav v omrežju, ki so odprti za znane ranljivosti. Različni skenerji dosegajo ta cilj z različnimi sredstvi. Nekateri delajo bolje kot drugi.

Nekateri lahko iščejo znake, kot so vnosi v registru v operacijskih sistemih Microsoft Windows, da bi ugotovili, ali je bil določen popravek ali posodobitev izveden. Drugi, še posebej Nessus , dejansko poskušajo izkoristiti ranljivost na vsaki ciljni napravi, namesto da bi se zanašali na podatke registra.

Kevin Novak je pregledal komercialne skenerje ranljivosti za Network Computing Magazine junija 2003. Medtem ko je bil eden od izdelkov, Tenable Lightning, pregledan kot sprednja stran za Nessus, sam Nessus ni bil preizkušen neposredno proti komercialnim izdelkom. Kliknite tukaj za vse podrobnosti in rezultate pregleda: VA Scanners Pinpoint Your Slabih pik.

Ena težava s skenerji ranljivosti je njihov vpliv na naprave, ki jih skeniranje. Na eni strani želite, da se skeniranje izvaja v ozadju, ne da bi to vplivalo na napravo. Po drugi strani pa želite biti prepričani, da je skeniranje temeljito. Pogosto je v interesu, da je temeljito in odvisno od tega, kako optični bralnik zbira podatke ali preveri, ali je naprava ranljiva, lahko optično branje povzroči škodljive učinke in celo sistemske zrušitve na skenirani napravi.

Obstaja veliko visoko ocenjenih komercialnih ranljivosti skeniranje paketov, vključno z Foundstone Professional, eEye retina in SAINT. Ti izdelki imajo tudi precej težko ceno. Za stroške glede na dodatno varnost omrežja in mir v mislih je enostavno upravičiti stroške, vendar mnoga podjetja enostavno nimajo vrste proračuna, potrebnega za te izdelke.

Čeprav ni resničen skener za ranljivost, lahko podjetja, ki se zanašajo predvsem na izdelke Microsoft Windows, uporabljajo prosto dostopni Microsoftov varnostni analizator (Baseline Security Analyzer) (MBSA) . MBSA bo skeniral vaš sistem in ugotovil, ali manjkajo popravki za izdelke, kot so operacijski sistemi Windows, internetni informacijski strežnik (IIS), strežnik SQL Server, strežnik Exchange, Internet Explorer, izdelki Windows Media Player in Microsoft Office. V preteklosti je imela nekaj vprašanj in občasne napake pri rezultatih MBSA - vendar je orodje brezplačno in je na splošno koristno za zagotavljanje, da so ti izdelki in aplikacije popravljeni proti znanim ranljivostjem. MBSA vas bo opozoril tudi na manjkajoča ali šibka gesla in druga skupna varnostna vprašanja.

Nessus je odprtokodni izdelek in je tudi prosto dostopen. Medtem ko je na voljo grafični prednji del sistema Windows, jedro izdelka Nessus zahteva zagon Linux / Unix. V tem pogledu je, da je Linux mogoče dobiti brezplačno, mnoge različice Linuxa pa imajo sorazmerno nizke sistemske zahteve, zato ne bi bilo težko vzeti starega računalnika in ga nastaviti kot strežnik Linux. Za skrbnike, ki se uporabljajo za delovanje v Microsoftovem svetu, bo prišlo do učne krivulje, ki se bo navadila na konvencije Linuxa in namestila izdelek Nessus.

Po izvedbi začetnega skeniranja ranljivosti boste morali izvesti postopek za obravnavo ugotovljenih ranljivosti. V večini primerov bodo na voljo popravki ali posodobitve za odpravljanje težave. Včasih lahko pride do operativnih ali poslovnih razlogov, zakaj ne morete uporabiti popravka v vašem okolju, ali pa prodajalec vašega izdelka morda še ni izdal posodobitve ali popravka. V teh primerih boste morali razmisliti o alternativnih načinih za ublažitev grožnje. Za podatke iz virov, kot so Secunia ali Bugtraq ali US-CERT, se lahko obrnete na podatke, s katerimi boste prepoznali katera vrata, ki jih želite blokirati, ali storitve zaustaviti, kar vam lahko pomaga zaščititi pred ugotovljeno ranljivostjo.

Zunaj in izven izvajanja rednih posodobitev protivirusne programske opreme in uporabe potrebnih popravkov za katere koli nove kritične ranljivosti, je smiselno izvajati urnik za občasno skeniranje ranljivosti, da se prepričate, da ni bilo nič zgrešeno. Četrtletno ali polletno skeniranje ranljivosti lahko precej poteka, da boste pred slabimi ljudmi ujeli kakršne koli pomanjkljivosti v vašem omrežju.

Uredil Andy O'Donnell - maj 2017