Uvod u skeniranje ranjivosti

Slično pucanju u paketu , skeniranju portova i drugim "sigurnosnim alatima", skeniranje ranjivosti može vam pomoći da osigurate svoju vlastitu mrežu ili ga mogu koristiti loši momci da prepoznaju slabosti u vašem sistemu kako bi mogli da napadaju. Ideja je da koristite ove alate da identifikujete i popravite ove slabosti pre nego što ih loši momci koriste protiv vas.

Cilj pokretanja skenera ranjivosti je identifikacija uređaja na vašoj mreži koja su otvorena za poznate ranjivosti. Različiti skeneri ostvaruju ovaj cilj na različite načine. Neki bolje funkcionišu od drugih.

Neki možda traže znakove kao što su stavke registra u operativnim sistemima Microsoft Windows da bi se identifikovalo da je određeni zakrpa ili ažuriranje implementirano. Drugi, posebno Nessus , zapravo pokušavaju iskoristiti ranjivost na svakom ciljnom uređaju umjesto da se oslanjaju na informacije o registratoru.

Kevin Novak je napravio pregled komercijalnih skenera ranjivosti za Network Computing Magazine u junu 2003. Dok je jedan od proizvoda, Tenable Lightning, pregledan kao prednji kraj za Nessus, Nessus sama nije testirana direktno protiv komercijalnih proizvoda. Kliknite ovde za kompletne detalje i rezultate pregleda: VA Skeneri Pinpoint Your Weak Spotovi.

Jedno pitanje sa skenerima ranjivosti je njihov uticaj na uređaje koje skeniraju. S jedne strane, želite da se skeniranje izvodi u pozadini bez uticaja na uređaj. Sa druge strane, želite biti sigurni da je skeniranje temeljito. Često, u interesu da bude temeljan i zavisno od toga kako skener prikuplja informacije ili potvrđuje da je uređaj ranjiv, skeniranje može biti nametljivo i izazvati štetne efekte, pa čak i sistemske padove na uređaju koji se skenira.

Postoji veliki broj visoko rangiranih skenirnih paketa ranjivosti uključujući Foundstone Professional, eEye Retina i SAINT. Ovi proizvodi također nose prilično često cijenu. Lako je opravdati troškove s obzirom na dodatnu mrežnu sigurnost i bezbrižnost, ali mnoge kompanije jednostavno nemaju potreban budžet za ove proizvode.

Iako nisu pravi skener za ranjivost, kompanije koje se prvenstveno oslanjaju na Microsoft Windows proizvode mogu koristiti slobodno dostupni Microsoft Baseline Security Analyzer (MBSA) . MBSA će skenirati vaš sistem i utvrditi da li postoje nedostaci za proizvode kao što su operativni sistemi Windows, Internet Information Server (IIS), SQL Server, Exchange Server, Internet Explorer, Windows Media Player i Microsoft Office proizvodi. U prošlosti je imao neka pitanja i povremene greške u rezultatima MBSA-a, alat je besplatan i generalno je korisno da se osigura da se ovi proizvodi i aplikacije poprave sa poznatim slabostima. MBSA će takođe identifikovati i upozoriti vas na nedostajuće ili slabe lozinke i druge zajedničke sigurnosne probleme.

Nessus je proizvod otvorenog koda i slobodno je dostupan. Iako postoji Windows grafički front-end dostupan, jezgro Nessus proizvod zahtijeva da Linux / Unix radi. Povrh toga, Linux se može besplatno dobiti, a mnoge verzije Linux-a imaju relativno niske sistemske zahteve, tako da ne bi bilo teško uzeti stariji računar i postaviti ga kao Linux server. Za administratore koji se koriste za rad u Microsoftovom svetu, biće kriva za učenje kako bi se navikli na Linux konvencije i dobili Nessus proizvod instaliran.

Nakon obavljanja početnog skeniranja ranjivosti, moraćete da implementirate postupak za adresiranje identifikovanih ranjivosti. U većini slučajeva, dostupni su zakrpe ili ažuriranja za izlečenje problema. Ponekad iako postoje operativni ili poslovni razlogi zbog kojih ne možete da primenite zakrpu u vašem okruženju ili prodavac vašeg proizvoda možda još nije objavio ažuriranje ili zakrpu. U tim slučajevima morat ćete razmotriti alternativna sredstva za ublažavanje pretnje. Možete se pozvati na podatke iz izvora kao što su Secunia ili Bugtraq ili US-CERT za identifikaciju bilo kojih portova za blokiranje ili usluge za isključivanje koje bi mogle pomoći da vas zaštiti od identifikovane ranjivosti.

Iznad i izvan redovnih ažuriranja antivirusnog softvera i primjene potrebnih zakrpa za sve nove kritične ranjivosti, korisno je sprovesti raspored za periodične preglede ranjivosti kako biste bili sigurni da ništa nije propušteno. Tromesečno ili polugodišnje skeniranje ranjivosti može dugo da prođete kako biste uhvatili bilo kakve slabosti u svojoj mreži pre nego što su loši momci učinili.

Uredio Andy O'Donnell - maj 2017