Meny
Är gratis
checka in
den huvudsakliga  /  Utbildning / Nätverkssäkerhetsskannrar: Möjligheter, driftsprincip och avancerade lösningar. Skanna sårbarheter: Hur man kontrollerar enheten och säkrar dig själv från potentiella hot Sök efter sårbarheter i det lokala nätverket

Nätverkssäkerhetsskannrar: Möjligheter, Princip för drift och avancerade lösningar. Skanna sårbarheter: Hur man kontrollerar enheten och säkrar dig själv från potentiella hot Sök efter sårbarheter i det lokala nätverket

Problemet med epidemin av nätverksmaskar är relevant för någon lokalt nätverk. Förr eller senare kan situationen inträffa när ett nätverk eller postmask tränger in i LAN, vilket inte detekteras av ett antivirus som används. Nätverksvirus sprider sig genom LAN genom inte stängt vid tidpunkten för infektion av operativsystemets sårbarhet eller genom tillgänglig för inspelning delade resurser. PostvirusSom följer av titeln, gäller via e-post förutsatt att den inte blockeras av klienten antivirus och antivirus på mejl server. Dessutom kan epidemin i LAN organiseras från insidan som ett resultat av en insider. I den här artikeln kommer vi att överväga praktiska tekniker för den operativa analysen av LAN-datorerna med olika medel, särskilt med hjälp av författaren utilities Avz..

Formulering av problemet

I händelse av en epidemisk detektering eller viss insatsaktivitet i nätverket måste administratören snabbt lösa minst tre uppgifter:

  • upptäcka smittade datorer på nätverket;
  • hitta prover av ett skadligt program för att skicka till antiviruslaboratoriet och utveckla en motverksstrategi;
  • vidta åtgärder för att blockera spridningen av viruset i LAN och dess förstörelse på infekterade datorer.

När det gäller en insideraktivitet är de viktigaste stegen i analysen identiska och oftast reducerade till behovet av att upptäcka en etablerad insider av utländsk programvara på LAN-datorerna. Som ett exempel kan den här programvaran kallas fjärrstyrningsverktyg, tangentbord spioner Och olika trojans bokmärken.

Tänk på lösningen av var och en av de uppställda uppgifterna.

Sök efter infekterade datorer

För att söka efter infekterade datorer i nätverket kan du använda minst tre tekniker:

  • automatisk fjärransluten analys av PC-mottagande information om löpande processer, nedladdade bibliotek och drivrutiner, sök efter egenskaper - till exempel processer eller filer med angivna namn;
  • pC-trafikundersökning med hjälp av en sniffer - Denna metod är mycket effektiv för insamlingen av spam-bots, post- och nätverksmaskar, men den huvudsakliga komplexiteten i användningen av sniffer är relaterad till det faktum att modernt LAN är baserat på omkopplare och , Som ett resultat kan administratören inte övervaka trafikövervakning av allt nätverk. Problemet är löst på två sätt: Att köra en sniffer på routern (vilket gör att du kan övervaka utbyte av data om PC-data med Internet) och användningen av övervakningsfunktioner (många moderna växlar tillåter dig att tilldela en övervakningsport till vilken trafiken av en eller flera omkopplingsportar som anges av administratören dubbletter;
  • laddar i nätverket - I det här fallet är det mycket bekvämt att använda intelligenta switchar som inte bara tillåter att utvärdera belastningen utan också för att avlägsna de portar som administratören anger. Denna operation Det är väsentligen förenklat om nätverkskortadministratören har data på vilka datorer är anslutna till motsvarande brytare och där de är belägna;
  • användningen av fällor (honeypot) - på det lokala nätverket rekommenderas starkt att skapa flera fällor som gör det möjligt för administratören att upptäcka epidemin i tid.

Automatisk PC-analys på nätverket

Automatisk PC-analys kan minskas till tre huvudsteg:

  • genomföra en fullständig PC-studie - körprocesserLoaded bibliotek och drivrutiner, autorun;
  • genomförande av en operativ undersökning - till exempel en sökning efter karakteristiska processer eller filer;
  • karantänobjekt enligt vissa kriterier.

Alla listade uppgifter kan lösas med hjälp av AVZ-författarens verktyg, som är utformat för att köra från nätverksmappen på servern och stöder skriptspråket för automatisk PC-undersökning. För att starta AVZ på användardatorer behöver du:

  1. Placera Avz Öppna för att läsa en nätverksmapp på servern.
  2. Skapa logg- och qurantin-underkataloger i den här mappen och tillåta användare att spela in i dem.
  3. Kör AVZ på LAN-datorer med hjälp av Rexec-verktyget eller inloggningsskriptet.

AVZ-lanseringen i steg 3 bör göras med sådana parametrar:

\\\\ my_server \\ avz \\ avz.exe prioritet \u003d -1 nw \u003d y nq \u003d y hiddenmode \u003d 2 script \u003d \\\\ my_server \\ avz \\ my_script.txt

I det här fallet sänker den prioriterade \u003d -1-parametern prioriteringen av AVZ-processen, parametrarna NW \u003d Y och NQ \u003d Y byter karantänen till "nätverksstart" -läget (i det här fallet skapas ett underkatalognamn i karantänen Mapp för varje dator, vars namn sammanfaller med PC-nätverksnamnet), Hiddenmode \u003d 2 föreskriver för att förbjuda användaren med tillgång till GUI och AVZ-hanteringen, och slutligen mest viktig parameter Skript Anger det fullständiga namnet på skriptet med kommandon som AVZ körs på användarens dator. Avz-skriptspråket är ganska enkelt för användning och är enbart inriktad på att lösa uppgifterna för datorundersökningen och dess behandling. För att förenkla skriptskrivningsprocessen kan du använda en specialiserad scriptredigerare, som innehåller en operativ tips, en guide för att skapa typiska skript och verifieringsmedel för det skriftliga skriptet som skrivs utan att starta det (fig 1).

Fikon. 1. AVZ Script Editor

Tänk på tre typiska skript som kan vara användbara under kampen mot epidemin. Först behöver vi ett skript för PC-studie. Skriptets uppgift är att studera systemet och skapa ett protokoll med resultat i en given nätverksmapp. Skriptet har följande formulär:

AktiverawatchDog (60 * 10);

// Starta skanning och analys

// systemstudie

ExecutesysCheck (GetavzDirectory +

'\\ Log \\' + getComputerName + '_ log.htm');

// slutförande av AVZ

Under körningen av det här skriptet i loggmappen (det antas att det är skapat i AVZ-katalogen på servern och är tillgänglig för användaranvändare) skapas av HTML-filer med resultaten från nätverksdatorforskningen och för att säkerställa Unikhet I protokollets namn aktiveras namnet på den dator som studeras. I början av skriptet är det ett kommando att slå på skyddstimern, vilket kommer att tvinga PCCC AVZ på 10 minuter om skriptet inträffar under körningen av skriptet.

Avz-protokollet är lämpligt att studera manuellt, men det är litet för automatiserad analys. Dessutom är administratören ofta känt namnet på den skadliga programfilen och kontrollera bara för närvaro eller frånvaro den här filen, om du har - lägga i karantän för analys. I det här fallet kan du använda skriptet för följande typ:

// Slå på vaktdogtimern i 10 minuter

AktiverawatchDog (60 * 10);

// Sök efter skadligt program som heter

Karantinefile ('% windir% \\ sms.exe', 'misstanke om ldpinch.gen');

Karantinefile ('% windir% \\ csrss.exe', "misstanke om ldpinch.gen");

// slutförande av AVZ

Detta skript aktiveras av QuaratNeFile-funktionen, vilket gör ett försök med karantän i dessa filer. Administratören förblir bara för att analysera innehållet i karantänen (karantän \\ network_word-mappen \\ date_carachina \\) för närvaro av filer som placeras i karantän. Det bör noteras att QuarantNeFile-funktionen automatiskt blockerar rummet i karantänfiler som identifieras av Safe AVZ-databasen eller baserat på Microsoft EDS. För praktisk applikation kan det här skriptet förbättras - att organisera filnamn från en extern textfil, kontrollera de hittade filerna från AVZ-baser och bilda ett textprotokoll med resultaten av arbetet:

// Filsökning med angivet namn

funktionskontrollbyName (FNAME: String): Boolean;

Resultat: \u003d Fileexister (FNAME);

om resultatet börjar

case CheckFile (FNAME) av

1: s: \u003d ', tillgång till filen är blockerad';

1: s: \u003d ', identifierad som skadlig kod (' + getlastchecktxt + ')';

2: s: \u003d ', misstänkt av en filskanner (' + getlastchecktxt + ')';

3: Avsluta; // Säkra filer ignorera

Addtolog ('File' + NormalFileName (FNAME) + 'har ett misstänkt namn' + s);

// Tillägg specificerad fil i karantän

Karantinefile (fname, "misstänksam fil" + s);

SuspNames: tstringlist; // lista med misstänkta filnamn

// Kontrollera filer på den uppdaterade databasen

om fileexister (getavzdirectory + "files.db") börjar sedan

SuspNames: \u003d tstringlist.create;

SuspNames.LoadfromFile ('files.db');

Addtolog ('Namnbas nedladdningar - Antal poster \u003d' + Intostost (SuspNames.count));

// sökcykel

för jag: \u003d 0 till SuspNames.count - 1 gör

CheckbyName (SuspNames [I]);

Addtolog ('' Fel Hämta filnamnlista ');

Savelog (GetavzDirectory + '\\ Log \\' +

GetComputerName + '_ files.txt');

För att arbeta i det här skriptet måste du skapa i AVZ-mappen som är tillgänglig för användare att spela in karantän och loggkataloger, liksom textfilfilerna. DB - Varje rad i den här filen innehåller namnet på en misstänkt fil. Filnamn kan innehålla makron, den mest användbara, av vilka är% windir% (väg till Windows-mappen) och% Systemroot% (sökväg till System32-mappen). En annan analysriktning kan vara en automatisk studie av listan över processer som körs på användarnas datorer. Information om löpande processer är i systemforskningsprotokollet, men för automatisk analys är det bekvämare att tillämpa följande skriptfragment:

procedur scanprocess;

S: \u003d ''; S1: \u003d '';

// uppdatera listan med processer

Refreshprocesslist;

Addtolog ('Antal processer \u003d' + Intostost (GetProcessCount));

// Mottagd listanalyscykel

för jag: \u003d 0 för att getprocesscount - 1 börja

S1: \u003d S1 + ',' + extraktnamn (i);

// Processsökning med namn

om POS ('Trojan.exe', små bokstäver (GetProcessName (I)))\u003e 0

S: \u003d s + getProcessName (i) + ',';

om S.<> '' Då.

Addlinetotxtfile (getavzdirectory + '\\ log _Alarm.txt', DateTimetosstr (nu) + '' + getComputerName + ':' + s);

Addlinetotxtfile (getavzdirectory + '\\ log _all_process.txt', DateTimetosstr (nu) + '' + getComputerName + ':' + S1);

Studien av processer i detta skript är gjord i form av ett separat scanprocessprocedur, så det är lätt att placera i ditt eget skript. Scanprocess-proceduren bygger två listor med processer: full lista Processer (för efterföljande analys) och en lista över processer som från administratörens synvinkel anses vara farliga. I det här fallet anses processen som heter 'Trojan.exe' demonstrera som en farlig. Information om farliga processer läggs till i textfilen _Alarm.txt, data om alla processer är till filen _all_process.txt. Det är lätt att notera att det är möjligt att komplicera manuset, lägga till det, till exempel, kontrollera filerna i databasen med säkra filer eller kontrollera namnen på de exekverbara processerna för processer av extern bas. Denna procedur används i AVZ-skript som används i SmolenskenerGo: Administratören studerar regelbundet den uppsamlade informationen och ändrar manuset, vilket ger processerna för processer som är förbjudna av programsäkerhetspolicyer, till exempel ICQ och Mailru.agent, vilket gör att du snabbt kan kontrollera Närvaro av förbjuden programvara på den studerade datorn. En annan applikation av processlistan är en PC-sökning, som inte har en obligatorisk process, till exempel antivirus.

Sammanfattningsvis, överväga de sista av de användbara analysskripten - manuset för den automatiska karantänen i alla filer som inte är erkända baserade på grundval av Safe AVZ och på grundval av Microsofts EDS:

// utför autocarentin

Executeautoquarantin;

Automatisk karantän undersöks genom att köra processer och nedladdade bibliotek, tjänster och drivrutiner, cirka 45 sätt att autorun, webbläsare expansionsmoduler och dirigent, SPI / LSP-hanterare, schemaläggningsuppgifter, utskriftssystemhanterare och liknande. En egendom av karantän är att filerna läggs till på repetitionskontrollen, så autokartinfunktionen kan ringas upprepade gånger.

Fördelen med automatisk karantän är att med hjälp kan administratören snabbt samla potentiellt misstänkta filer från alla nätverksdatorer för att studera dem. Det enklaste (men mycket effektivt i praktiken) Formen att studera filer kan vara testet av den resulterande karantänen av flera populära antiviruser i det maximala heuristikläget. Det bör noteras att den samtidiga lanseringen av autokartin på flera hundra datorer kan skapa en hög belastning på nätverket och på filservern.

Trafikstudie

Studien av trafik kan utföras på tre sätt:

  • manuellt med hjälp av sniffers;
  • i halvautomatiskt läge - i det här fallet samlar sniffer informationen, och dess protokoll behandlas antingen manuellt eller lite programvara;
  • automatiskt med hjälp av intrångsdetekteringssystem (IDS) -typ snort (http://www.snort.org/) eller deras programvara eller maskinvara analoger. I det enklaste fallet består ID: erna av en sniffer och systemet som analyserar den information som Snuffer samlats in.

Intrusionsdetekteringssystemet är det optimala sättet, eftersom det låter dig skapa uppsättningar av regler för att detektera en anomali i nätverksaktivitet. Den andra fördelen är som följer: De flesta av de moderna ID: erna tillåter dig att placera trafikövervakningsmedel på flera noder av nätverksagenterna samlar in information och sänder den. När det gäller användningen av snifferen är det mycket bekvämt att använda konsolen Unix-Sniffer TCPDump. Till exempel, för att övervaka aktiviteten med port 25 (SMTP-protokoll), är det tillräckligt att starta en sniffer med en kommandorad av arten:

tCPDump -i EM0 -L TCP-port 25\u003e SMTP_Log.txt

I det här fallet fångas förpackningarna via EM0-gränssnittet; Information om fångade paket sparas i filen smtp_log.txt. Protokollet är relativt enkelt analyserat manuellt, i det här exemplet kan analysen av aktiviteten med port 25 att beräkna en dator med aktiva spam-bots.

Honeypot-applikation

Som en fälla (Honeypot) kan du använda en föråldrad dator, vars prestanda inte tillåter den att använda för att lösa produktionsuppgifter. Till exempel, i författarens nätverk som en fälla som framgångsrikt använde Pentium Pro C 64 MB slumpmässigt åtkomstminne. Till den här datorn ska du installera det vanligaste operativsystemet i LAN och välj ett av strategierna:

  • Installera operativsystemet utan uppdateringspaket - det kommer att vara en indikator på utseendet på en aktiv nätverksmask i nätverket som driver någon av de kända sårbarheterna för detta operativsystem.
  • installera operativsystemet med uppdateringar som är installerade på annat PC-nätverk - Honeypot kommer att vara analogt med någon av arbetsstationerna.

Var och en av strategierna har både dess fördelar och nackdelar; Författaren tillämpar i grunden alternativet utan uppdateringar. Efter att ha skapat en honeypot bör du skapa en skivavdelning för att snabbt återställa systemet efter skador på skadliga program. Alternativt kan en skivavdelning användas för att rulla tillbaka Shadowuser-ändringarna och dess analoger. Buing Honeypot, det bör noteras att ett antal nätverksmaskar letar efter smittade datorer genom att skanna ett IP-serie, räknat från IP-adressen till en infekterad dator (vanliga typiska strategier - XXX *, XXX + 1. *, XXX-1 *) - Följaktligen, Idey, ska honeypot vara i var och en av subnäten. Som ytterligare element i förberedelse måste du öppna åtkomst till flera mappar på Honeypot-systemet, och flera provfiler av olika format ska sättas i dessa mappar, den minsta uppsättningen är EXE, JPG, MP3.

Naturligtvis, genom att skapa en honeypot, måste administratören spåra sitt arbete och svara på eventuella anomalier som upptäckts på den här datorn. Som ett sätt att registrera ändringar kan revisorerna tillämpas, en sniffer kan användas för att registrera nätverksaktivitet. En viktig punkt Det är att de flesta snuslarna har möjlighet att konfigurera sändningen av administratörens varning vid detektering av en given nätverksaktivitet. Till exempel, i Commview Sniffer, innebär regeln "Formel" -instruktionerna, som beskriver nätverkspaketet eller uppgiften för kvantitativa kriterier (sänder ett angivet antal paket eller byte per sekund, skickar paket till oidentifierade IP- eller MAC-adresser ) - Fig. 2.

Fikon. 2. Skapa och konfigurera nätverksaktivitet Varning

Som varning är det bekvämare att använda e-postmeddelanden som skickas till administratörens brevlåda - i det här fallet kan du få operativa varningar från alla fällor på nätverket. Dessutom, om snifferen tillåter dig att skapa flera varningar, är det meningsfullt att differentiera nätverksaktivitet, markera arbete med e-post, FTP / HTTP, TFTP, Telnet, MS Net, ökad trafik Mer än 20-30 paket per sekund på något protokoll (fig 3).

Fikon. 3. Brevanmälan skickad
Vid detektering av paket som motsvarar de angivna kriterierna

När du organiserar fällor är det inte dåligt att placera flera sårbara tillämpliga på nätverket nätverkstjänster Eller installera sin emulator. Det enklaste (och gratis) är författandet om APS-verktyget, som inte är installerat. Principen om APS reduceras för att lyssna på uppsättningen av TCP- och UDP-portar som beskrivs i sin databas och utfärda ett förutbestämt eller slumpmässigt genererat svar (fig 4) vid anslutningstillfället.

Fikon. 4. Huvudfönster Utilities ApS

Figuren visar skärmdumpen under det verkliga svaret hos APS i LAN "smolenskenergo". Som framgår av figuren registreras ett försök att ansluta en av klientdatorerna med port 21. En analys av protokollen har visat att försök är periodiska, fasta av flera fällor på nätverket, vilket gör det möjligt att avsluta en Nätverksskanning för att söka och hacka FTP-servrar genom att välja lösenord. APS driver protokoll och kan skicka meddelandedministratörer med rapporter om registrerade anslutningar till kontrollerade portar, vilket är lämpligt för operativ nätverksskanningsdetektering.

När du skapar Honeypot är det också användbart att läsa online-resurser på det här ämnet, särskilt med webbplatsen http://www.honeytet.org/. I verktygssektionen på denna webbplats (http://www.honeyet.org/tools/index.html) kan du hitta ett antal verktyg för att registrera och analysera attacker.

Fjärravlägsnande av skadliga program

Ideellt, efter detektering av prov av skadlig kod, skickar administratören dem till anti-viruslaboratoriet, där de omedelbart studeras av analytiker och motsvarande signaturer appliceras på antivirusbasen. Dessa signaturer genom automatisk uppdatering Hitta på användardatorer, och antivirus gör automatisk borttagning av skadliga program utan administratörsintervention. Denna kedja fungerar dock inte alltid som det i synnerhet bör vara följande orsaker till misslyckande:

  • för ett antal personer oberoende av administratören kan orsakerna till bilden inte nå antiviruslaboratoriet.
  • otillräcklig effektivitet hos antiviruslaboratoriet - idealiskt för studier av prover och deras introduktion till basen går inte mer än 1-2 timmar, det vill säga inom arbetsdagen kan du få uppdaterade signaturdatabaser. Men inte alla antiviruslaboratorier fungerar så snabbt, och uppdateringar kan väntas i flera dagar (i sällsynta fall - även veckor);
  • hög prestanda av antivirus - ett antal skadliga program efter aktivering förstör antiviruser eller bryta mot sitt arbete på alla möjliga sätt. Klassiska exempel - Introduktion till värdfilen Rekord som blockerar den normala driften av antivirus Auto-uppdateringssystem, radering av processer, tjänster och drivrutiner av antivirus, skador på deras inställningar etc.

Följaktligen måste i de listade situationerna kämpa för skadliga program manuellt. I de flesta fall är det enkelt, eftersom de förorenade datorerna är kända från resultaten av studien av datorer, liksom de fullständiga namnen på malwarefiler. Det förblir bara för att producera deras distansavlägsnande. Om ett skadligt program inte är skyddat från borttagning, är det möjligt att förstöra det med följande AVZ-skript:

// Radera fil.

Deletefile ('Filnamn');

Exekveringsrena;

Det här skriptet tar bort en angiven fil (eller flera filer, eftersom deletefilkommandon i skriptet kan vara ett obegränsat tal) och sedan automatiskt rengöra registret. I ett mer utmanat fall kan det skadliga programmet skyddas från att radera (till exempel återskapa sina filer och registernycklar) eller förklädd av Rootkit Technology. I det här fallet är skriptet komplicerat och kommer att ha följande formulär:

// Anti-Court

Sökrotkit (sant, sant);

// Office Avzguard

SetavzGuardstatus (TRUE);

// Radera fil.

Deletefile ('Filnamn');

// Aktivera BootCleaner Logging

Bc_logfile (getavzdirectory + 'boot_clr.log');

// Importera till jobbet BootCleaner Lista över filer fjärrskript

Bc_importdeletedlist;

// aktivering bootcleaner

// heuristiskt rengöringssystem

Exekveringsrena;

Rebootwindows (sant);

Detta skript innefattar aktivt motverkande roottam, användningen av Avzguard-systemet (detta är ett skadligt programaktivitetsblock) och bootCleaner-system. BootCleaner är en förare som tar bort de angivna objekten från Kernelmode under en omstart, på ett tidigt systemladdningssteg. Övning visar att ett liknande skript kan förstöra den överväldigande majoriteten av befintliga skadliga program. Undantaget är malware, ändra namnen på sina körbara filer med varje omstart, - i det här fallet kan filerna som upptäckts under studien bytas om. I det här fallet är datorn nödvändig för manuellt eller skapa egna malware-signaturer (ett exempel på ett befintligt signalsökningsskript beskrivs i AVZ Hjälp).

Slutsats

I den här artikeln ansåg vi några praktiska metoder för att bekämpa LAN-epidemin manuellt, utan att använda antivirusprodukter. De flesta av de beskrivna teknikerna kan också användas för att söka efter utländska datorer och trojaner på användarnas datorer. Om du har svårt att hitta en skadlig kod eller skapa behandlingsskript, kan administratören använda avsnittet "Hjälp" i forumet http://virusinfo.info eller "stridsuppvärmning" av forumet http://forum.kaspersky.com /index.php?showforum\u003d arton. Studie av protokoll och behandlingshjälp utförs på båda forumen gratis, PC-analysen utförs enligt AVZ-protokoll, och i de flesta fall reduceras behandlingen till AVZ-skriptinfekterad dator, sammanställd av erfarna forumdata specialister.

Jag introducerade i detalj med olika typer av sårbarheter, men nu är det dags att bekanta sig med skannrarna av dessa sårbarheter.

Sårbarhetsskannrar är programvara eller hårdvara som tjänar till att diagnostisera och övervaka nätverksdatorerså att du kan skanna nätverk, datorer och applikationer för detektering möjliga problem I säkerhetssystemet, utvärdera och felsöka sårbarheter.

Sårbarhetsskannrar tillåter dig att kontrollera olika applikationer i systemet för närvaro av "hål" som angripare kan utnyttja. Lågnivåmedel kan också användas, t.ex. portskannrar, för att identifiera och analysera möjliga applikationer och protokoll som körs i systemet.

Således är skannrar syftade till att lösa följande uppgifter:

  • identifiering och analys av sårbarheter
  • resursförteckning som operativsystem, programvara och nätverksenhet;
  • formation av rapporter som innehåller en beskrivning av sårbarheter och elimineringsalternativ.

Hur det fungerar?

Sårbarhetsskannrar med sitt arbete använder två huvudmekanismer.
Först - Sounding är inte för snabb, men exakt. Detta är en aktiv analysmekanism som lanserar imitationsattacker och därigenom kontrollerar sårbarheten. Under sonden tillämpas metoderna för att implementera attacker som bidrar till att bekräfta närvaron av sårbarhet och detekteras tidigare inte identifierade "misslyckanden".

Andra Mekanism - Skanning - Snabbare, men ger mindre exakta resultat. Detta är en passiv analys där skannern letar efter en sårbarhet utan att bekräfta dess närvaro med indirekta tecken. Användning av skanning bestäms Öppna portar och samlade relaterade rubriker. De jämförs ytterligare med definitionens regler tabell nätverksenheter, operativsystem och möjliga "hål". Efter jämförelse nätverksskanner Säkerhetsrapporter om närvaro eller frånvaro av sårbarhet.

De flesta moderna nätverkssäkerhetsskannrar arbetar med principer:

  • samling av nätverksinformation, identifiering av alla aktiva enheter och tjänster som körs på dem;
  • detektering av potentiella sårbarheter
  • bekräftelse av utvalda sårbarheter, för vilka specifika metoder används och attacker simuleras.
  • rapportering
  • automatisk eliminering av sårbarheter. Inte alltid detta stadium Den implementeras i nätverkssäkerhetsskannrar, men uppträder ofta i systemskannrar.

De bästa skannrarna av sårbarheter

Låt oss nu analysera de mest relevanta skannrarna som rubriker expertbetyg.

Nessus.

Projektet lanserades tillbaka 1998, och 2003 gjorde utvecklaren av tätningsbar nätverkssäkerhet en nätverkssäkerhetsskanner. En regelbundet uppdaterad bas av sårbarheter, enkelhet vid installation och användning, en hög noggrannhet är dess fördelar jämfört med konkurrenter. En viktig funktion är användningen av plugins. Det vill säga, vilket penetrationstest är inte sys tätt inuti programmet, men är upprättat i form av en plug-in-plug-in. Addons distribueras på 42 av olika typer: Att genomföra en stämning kan du aktivera både separata plugins och alla definierade plugins - till exempel för att utföra alla lokala kontroller på Ubuntu-systemet. En intressant punkt - användare kommer att kunna skriva egna tester med ett speciellt skriptspråk.

Nessus är en utmärkt sårbarhetsskanner. Men han har två nackdelar. Den första - när alternativet "Säker kontroll" är avaktiverat kan vissa sårbarhetsprov leda till störningar i driften av skannade system. Den andra är priset. Årslicens kan kosta 114 tusen rubel.

Symantec säkerhetskontroll.

Fri tillverkarens skanner av samma namn. Huvudfunktionerna är detektering av virus och trojaner, Internetmaskar, skadliga program, sök efter sårbarheter i det lokala nätverket. Detta är en online-produkt som består av två delar: Säkerhetsskanning. som kontrollerar säkerhetssystemet och Virusdetektering.utföra en komplett datorcheck efter virus. Den är installerad snabbt och enkelt, fungerar via webbläsaren. Enligt de senaste recensionerna är den här nätverksskannern bättre att använda för ytterligare check.

XSpider.

XSpider-programmet, som enligt utvecklarens ansökan kan identifiera en tredjedel av morgondagens sårbarhet. Nyckelfunktionen i denna skanner är möjligheten att upptäcka det maximala antalet "misslyckanden" på nätverket redan innan de ses hackare. I det här fallet fungerar skannern på distans utan att kräva en extra programvara. Efter att ha arbetat skickar skannern en fullständig rapport och tips om eliminering av "hål". Licenskostnaden för denna skanner börjar från 11 tusen rubel för fyra värdar per år.

Kvalas

Multifunktionell skanner av sårbarheter. Det ger omfattande rapporter som inkluderar:

  • bedömning av kritiknivån av sårbarheter
  • uppskattning av den tid som krävs för att eliminera dem
  • kontrollera graden av deras inverkan på verksamheten;
  • analys av säkerhetstrender.

QualysGuard Cloud-plattformen och den inbyggda uppsättningen ansökningar tillåter företag att förenkla säkerhetsprocessen och minska kostnaden för överensstämmelse med olika krav, samtidigt som de ger viktig information Om säkerhet och automatisering av hela spektret av revisionsuppgifter, komplex kontroll och skydd av IT-system och webbapplikationer. Med detta programvara Du kan skanna företagswebbplatser och få automatiserad anmälan och rapporter om tidig upptäckt och eliminering av hot.

Snabb 7 Nexpose

Snabba 7 är ett av de snabbast växande företag som specialiserat sig på informationssäkerhet i världen. Det var hon som nyligen förvärvat projektet Metasploit Framework, och det var hennes hand att Nexpose-projektet. Kostnaden för "inträde" för användningen av den kommersiella versionen är utan en liten $ 3000, men för entusiaster finns en gemenskapsversion med en lite trimmad möjligheter. Sådan. fri version Integrerar enkelt med metasploit. Arbetsschemat är ganska knepigt: Nexpose startar först, sedan Metasploit Console (MSFConsole), varefter du kan köra skanningsprocessen och justera den med ett antal kommandon (Nexpose_Connect, Nexpose_Scan, Nexpose_Discover, Nexpose_dos och andra). Du kan kombinera funktionaliteten i Nexpose och andra metasploitmoduler.

X-Scan.

Externt är X-Scan mer påminde av en självgjord självgjord som någon för sina egna behov och drivs in i en allmänhet om fri simning. Det kanske inte har fått sådan popularitet om du inte stöder Nessus-skripten som aktiveras med hjälp av Nessus-Attack-Scripts-modulen. Å andra sidan är det värt en skanningsrapport, och alla tvivel om skannerns användbarhet avgår i bakgrunden. Det kommer inte att utfärdas enligt en av de officiella standarderna för IB, men kommer definitivt att berätta mycket om nätverket.

Var och en av laget] [- dess preferenser när det gäller programvara och verktyg för
Pentest. Har bestått, upptäckt: valet varierar så mycket att du kan göra
Verklig gentlemansky uppsättning av verifierade program. På det och bestämde. Till
Gör inte Solunka-laget, vi bröt hela listan på ämnen. Idag kommer vi att röra
Helige om någon Pengester är en skanner av sårbarheter.

Nessus.

Hemsida:
www.nessus.org/plugins/index.php.
Distribution: Gratis / Shareware
Plattform: Vinn / * Nix / Mac

Om någon inte har försökt Nessus., åtminstone hört talas om honom.
En av de mest kända säkerhetsskannrarna har en rik historia: Att vara
En gång öppet projekt har programmet upphört att sprida sig i Open
källkod. Lyckligtvis kvarstod den fria versionen, som ursprungligen var
Det är mycket berövat av tillgång till uppdateringar för basen av sårbarheter och nya plugins,
Men senare komprimerades utvecklarna och begränsade den bara i uppdateringens frekvens.
Plugins - Nyckelfunktion för applikationsarkitekturen: Eventuellt test på
Penetration sys inte tätt inuti programmet, men utfärdas som
Plug-in plugin. Addons distribueras på 42 olika typer:
Pentend, du kan aktivera båda separata plugins och alla plugins.
En viss typ - till exempel, för att utföra alla lokala kontroller på
Ubuntu-systemet. Och ingen begränsar dig att skriva egna test.
På penetration: För detta implementerades speciellt skriptspråk i Nessus
- Nasl (Nessus attack scripting språk) som senare
Lånade andra verktyg.

Ännu större flexibilitet, utvecklare har uppnått, separera serverns del av skannern,
Att utföra alla åtgärder från klientprogrammet som inte är representerat
mer än grafiskt gränssnitt. I den sista 4.2-versionen av demonen på 8834 port
Öppnar en webbserver; Du kan styra skannern genom bekvämt gränssnitt
Flash "E, med en enda webbläsare. Efter installationen av skannern startar servern
automatiskt så snart du anger nyckeln till Aktivera: Du kan gratis
Begär det på en hemsida Nessus.. Sant, för ingången och lokal
Och fjärrkontroll måste du förhandsera en användare: i Windows är det
Det är gjort i två musklick via NESUS Server Manager GUI-admin, med henne
Du kan börja och stoppa servern.

Eventuellt penetrationstest börjar med skapandet av de så kallade politiken -
Regler som skannern kommer att hålla fast under skanning. Här och
Vald portskanning (TCP-skanning, UDP-skanning, Syn Scan, etc.),
Antalet samtidiga anslutningar, såväl som typiska rena för Nessus.
Alternativ, till exempel säkra kontroller. Den senare innehåller en säker skanning,
Deaktiverande plugins som kan skada det skannade systemet. Ett viktigt steg
Vid skapandet av regler är anslutningen av nödvändiga plug-ins: Du kan aktivera heltal
Grupper, säg, Standard Unix-konton, DNS, Cisco, Slackware Lokal säkerhet
Kontroller, Windows, etc. Välja möjliga attacker och kontroller - Enorma! Särskiljande
Nessus-funktionen är smarta plugins. Skannern kommer aldrig att skanna tjänsten bara
Av hans portnummer. Flytta en webbserver från den 80: e porten, låt oss säga
På 1234: e, för att lura Nessus kommer inte att kunna - det kommer att bestämma detta. Om på FTP-servern
En anonym användare är inaktiverad, och en del av plugins använder den för att verifiera,
Den skannern kommer inte att köra dem, medvetet veta att det inte kommer att vara någon mening. Om en
Plugin utnyttjar sårbarhet i Postfix "E, Nessus. Kommer inte att tortyr
lycka, försöker testa mot Sendmail "A -, etc. Det är klart att för utförande
Kontroller på det lokala systemet, måste du tillhandahålla referensscanner
(Loggar och lösenord för åtkomst) är den sista delen av reglerna.

Openvas.

Webbplats: www.openvas.org.
Distribution: freeware.
Plattform: Vinn / * Nix / Mac

Trots det faktum att de ursprungliga NESSUS-koderna blev stängda, motorn Nessus 2 och
En del av pluginerna distribueras fortfarande under GPL-licensen i form av ett projekt.
Openvas.
(Opensource sårbarhetsbedömningsskanner). Nu projekt
utvecklas helt oberoende av sin äldre bror och gör betydande
Framgångar: Den sista stabila versionen kom ut precis innan du skickade numret i
Skriva ut. Inte konstigt att Openvas. Använder också klient-server
Arkitektur där alla skanningsoperationer utförs av serverns del - den
Det fungerar bara under Niksami. För att starta måste du ladda ner paket.
OpenVas-scanner, liksom en uppsättning av Bibliotek med OpenVas-bibliotek. Som
Klientdel för Openvas. 3.0 Endast ett Nixic GUI-program är tillgängligt,
Men jag tror, \u200b\u200bsom tidigare versionerSnart kommer porten att visas för Windows. I någon
fall, det enklaste att utnyttja Openvas. Med hjälp av inte dyrt
LIVECD BACTRACK (4: e versionen) där den redan är installerad. Alla stora
Verksamheten för att börja arbeta är gjorda i menyalternativ: OpenVas gör cert
SSL-certifikat för att komma åt servern), lägg till användare (skapa en jouzer för åtkomst till
servern), NVT-synkronisering (uppdatera plug-ins och bas sårbarheter) och i slutändan
OpenVAS-server (Startserver via menyalternativ). Nästa är bara
Kör klientdelen och anslut till servern för att starta pentestet.

Öppenhet och expansion Openvas. tillåtet att pumpa hårt
program. Förutom direkt plugins för att analysera säkerhet, i den
Många kända verktyg är integrerade: Nikto för att söka efter sårbara CGI-scenarier,
NMAP för skanningsportar och hav andra saker, ike-scan att upptäcka IPsec
VPN-noder, AMAP för att identifiera tjänster på portar med fingeravtryck,
Ovaldi för att stödja ovalt - standard språk för att beskriva sårbarheter - och
Många andra.

XSpider 7.

Hemsida:
www.ptsecurity.ru/xs7download.asp
Distribution: Shareware.
Plattform: Vinn.

Första raden av kod XSpider. skrevs den 2 december 1998 och för
Sedan dess har den här skannern blivit känd för varje ryska
Informationssäkerhetsspecialist. Generellt positiv teknik - en
Av de få företagen på den inhemska informationssäkerhetsmarknaden, vars
Personalen kan faktiskt bryta något, och inte bara vackert sälja tjänster.
Produkten skrevs inte av programmerare, men av IB-experter som vet, som
Vad man ska kolla. Vad är resultatet? Vi har en mycket högkvalitativ produkt med en,
Men väldigt seriös för oss minus: XSpider. Lager! Uppgift
Utvecklare erbjuder en trimmad demoversion där ett helt sortiment inte har genomförts.
Kontroller, inklusive heuristisk, samt online uppdateringar för basen
sårbarheter. Dessutom är utvecklarna av utvecklarna nu helt riktade till en annan
Produkt - MaxPatrol Information Säkerhet Övervakningssystem för
Vilket, tyvärr, det finns inte ens demos.

Men även med alla restriktioner XSpider.är en av de mest praktiska
och effektiva verktyg Nätverkssäkerhetsanalys och specifika noder.
Skanna inställningar, som i fallet med Nessus, görs i form av en speciell
Satsen av regler, endast i det här fallet, de kallas inte politik, men profiler.
Anpassa båda allmänna parametrarna för nätverksanalys och skannerbeteende
För specifika protokoll: ssh, ldap, http. Typ av den studerade demonen på vardera
hamnen bestäms inte av den allmänt accepterade klassificeringen, men med användning av
Eurotistiska algoritmer fingeravtryck "A - Alternativ ingår i ett klick i
Skanna profil. Separata ord Förtjänar RPC-servicebehandling (Windows
och * nix) med fullständig identifiering tack vare det är möjligt att bestämma sårbarheter
Olika tjänster och detaljerad datorkonfiguration som helhet. Kolla upp
Svagheten i lösenordsskyddet implementerar det optimerade urvalet av lösenord som är praktiskt taget
I alla tjänster som kräver autentisering, bidrar till att identifiera svaga lösenord.
Skanningsresultatet är upprättat i form av en lämplig rapport, och för varje
hittades potentiell sårbarhet En liten beskrivning och extern länk utfärdas,
Där du kan söka detaljer.

Gfi Languard

Hemsida:
www.gfi.com/lannetscan.
Distribution: freeware / shareware
Plattform: Vinn.

För vilket jag särskilt älskar den här produkten är för en uppsättning förinstallerad
Profiler för skanning. Förutom den fullständiga skanningen av fjärrsystemet,
vilket innebär alla typer av tillgängliga kontroller (förresten, det finns en speciell version
För långsam anslutning - till exempel, för Broms VPN-anslutningar genom tillstånd),
Det finns många separata grupper av kontroller. Till exempel kan du snabbt kontrollera tens
Värdar för närvaro av sårbarheter från topp20 som sammanställdes av den berömda
Sans Security Corporation. Omedelbart kan du aktivera och söka efter maskiner med
Oidentifierade fläckar eller service packar, välj en profil för pentests
webbapplikationer etc. Dessutom, med undantag för profiler direkt riktade till
Sök efter sårbarheter, det finns ett antal medel för revision: sökboll, smart scanner
hamnar, inklusive för att hitta de föreningar som är öppna med liten bil
Datorkonfigurationer etc. Det visar sig i en produkt den massa
Användbara verktyg.

Ständigt uppdaterad bas av sårbarheter Gfi Languard Innehåller mer än
15000 poster, så att du kan skanna mest olika system (Windows, Mac OS, Linux),
Inklusive installerad på virtuella maskiner. Skanner automatiskt
drar upp uppdateringar för basen, som i sin tur bildas av rapporter
Bugtraq, sans och andra företag. Implementera dina egna kontroller som
Gick, du kan och du själv. För detta är du försedd med ett speciellt skript
språk kompatibel med python och vbscript (vad en massa!), Och för fulla bekvämligheter
Även en bekväm redaktör med en debager - en verklig IDE erhålls. En till
Languards unika chip "A - förmågan att bestämma att maskinen lanseras
I en virtuell miljö (medan VMware och Virtual PC stöds) - detta är en av
Unika skannerchips.

Retina Network Security Scanner

Webbplats: www.eeye.com.
Distribution: Shareware.
Plattform: Vinn.

Den främsta besvikelsen av denna legendariska skanner har lidit mig omedelbart efter
lansera. Installatör senaste versionenstjäla, sagt att springa
Näthinnan.
På Windows 7 eller Windows Server 2008 är R2 för närvarande omöjlig. Inte
Väldigt artigt, jag var tvungen att öppna virtuell maskinMen jag visste: det var
värt det. Näthinnan. - En av de bästa skannrarna som definierar och analyserar
Lokala värdvärdar. Fysisk I. virtuella servrar, arbetsstationer och
Bärbara datorer, routrar och hårdvara brandväggar - Näthinnan. närvarande
En komplett lista över enheter som är anslutna till nätverket visar information om trådlöst
nätverk. Var och en av dem kommer att vara på alla sätt att totte i sökningen åtminstone någon antydan av
Sårbarhet, och gör det väldigt smart. På att skanna en lokal nätverksklass med
Det tar ungefär 15 minuter. Produkt Näthinnan. bestämmer OS: s sårbarheter,
Applikationer, potentiellt farliga inställningar och parametrar. Som ett resultat kan du
Få en recension nätverksplan med en visning av potentiellt sårbara platser. Bas C.
sårbarheter, enligt utvecklare, uppdateras timme och information om
Sårbarheter faller i databasen senast 48 timmar efter det första utseendet
Bagratrica. Det faktum att detta är en EEYE-fabriksprodukt är dock redan dess
Kvalitetsgaranti.

Microsoft Baseline Security Analyzer

Webbplats: www.microsoft.com.
Distribution: freeware.
Plattform: Vinn.

Vad det är? Microsoft Security Analyzer, som
Kontrollerar datorer på nätverket för att överensstämma med kraven i Microsoft, som
Tillbringade ett betydande belopp. Det viktigaste kriteriet är självklart tillgänglighet
På systemet med alla installerade uppdateringar. Påminn inte vad jag gjorde
Conficker med MS08-67 Break, plåstret för vilket kom ut 2 månader före
epidemier. Förutom de saknade fläckarna upptäcker MBSA lite
Vanliga barer i konfiguration. Innan du skannar programmet
Nedladdningar uppdateringar för sina baser, så du kan vara säker: Microsoft.
Baslinje säkerhetsanalysator
Han vet allt om de publicerade uppdateringarna för Windows. Förbi
Resultaten av skanningen (domänen eller intervallet av IP-adresser) utfärdas
Rapportera. Redan en visuell rapport kan överföras till ett villkorligt nätverksschema,
Visar skanningsresultaten i Visio. För detta har programmet tillgång till
Särskild kontakt som visar tecken olika låsta noder,
Fyll objektparametrarna genom att lägga till information om skanning, och
Vacker form kommer att låta dig se vilka problem som är på en viss dator.

helgon

Hemsida:
http://www.saintcorporation.com
Distribution: Shareware.
Plattform: -Nix

Bara två IP-adresser som du kan höja Helgon. i
Försöksperiodens gång är styvt isolerad på nyckeln, och han går till dig
E-post. Varken steg vänster eller steg till höger - men den här produkten är nödvändigtvis värt
Försök, även med sådana draconic-restriktioner. Skannerhantering
implementeras via ett webbgränssnitt som inte är överraskande - lösningar Helgon.
Såld, inklusive, i form av servrar för installation i en rack (SAPTBOX), och här
Du måste följa mode. Med hjälp av ett asketiskt webbgränssnitt är det väldigt enkelt
Kör testning och använd långsiktig sökning efter sökning
Potentiellt sårbara områden i systemet. Jag kommer att säga mer: En av de SaintExploit-modulerna
Tillåter inte bara detektera, men också att utnyttja sårbarhet! Ta
MS08-67 Notorious Fel. Om skannern upptäcker ett okomplicerat hål och vet
Hur man utnyttjar det, sedan precis bredvid beskrivningen av sårbarheten ger en länk till
Till det nära hjärtat till ordet utnyttjas. I ett klick får du en beskrivning av Solid och,
Dessutom knappen kör nu för att starta den. Därefter, beroende på splittringen,
Olika parametrar specificeras, till exempel en exakt version av operativsystemet på fjärrvärden,
Shell typ och port som den kommer att lanseras. Om målutnyttjandet är framgångsrik
Avslutad, visas en IP-adress i avsnittet Connections of the SaintExploit-modulen
Offer och urval av åtgärder som har blivit tillgängliga som ett resultat av lanseringen
Utnyttja: Arbeta med filer på ett fjärrsystem, kommandorad etc!
Föreställ dig: Skanner, som själv bryter! Inte undra på sloganprodukten: "Undersök.
Översikt. Utnyttja ". Systemet för inspektioner är det mest varierande, och under den senaste 7: e
Version visas modul för webbapplikationspenzets och ytterligare funktioner
Att analysera databaser. Påminner om målet genom webbgränssnittet, du kan titta på
Skannerns handlingar med alla detaljer, vet exakt vad och hur skannern gör i
det här ögonblicket.

X-Scan.

Webbplats: http://www.xfocus.org.
Distribution: freeware.
Plattform: Vinn.

Den senaste versionen av den här skannern kom ut 2007, vilket inte stör det
Använd det nu tack vare systemet med plug-ins och skript,
Skriven på NASL-språket, som används i Nessus / Openvas. Att hitta
Och redigera de tillgängliga skripten är lätt - alla är i mappen Skript.
För att starta skannern måste du ange skanningsinställningarna via menyn
CONFIG -\u003e Skannaparameter. Som ett objekt av skanning kan fungera som
Specifik IP och området adresser, men i det senare fallet är det nödvändigt att vara moraliskt
Klar för testningen blir lång. Skanner, tyvärr, inte mest
snabb. Antalet anslutna moduler är också proportion till hastigheten:
Kosttillskott som kontrollerar lösenordsbeständighet för SSH / VNC / FTP, en av de mest
Glupsk. Externt X-Scan. mer påminner om den hemlagade som skapats av någon
För dina egna behov och drivs in i en allmänhet om fri simning. Kanske skulle han
och fick inte så popularitet om det inte stötte Sessus-skripten som
Aktivera med hjälp av Nessus-Attack-Scripts-modulen. Å andra sidan är det värt
Visa skanningsrapport, och alla tvivel om skannerns användbarhet är avgick på
andra planen. Det kommer inte att utfärdas enligt en av IB: s officiella standarder, men
Det kommer definitivt att berätta mycket nytt på nätet.

Snabb 7 Nexpose

Webbplats: www.rapid7.com
Distribution: freeware version
Plattform: Nix / Win

Snabb 7. - Ett av de snabbast växande företag som specialiserat sig på
på informationssäkerhet i världen. Det var hon som nyligen förvärvat projektet
Metasploit ram, och det är hennes händer - ett projekt Nexpose.. Kosta
"Input" för att använda den kommersiella versionen är utan en liten $ 3000, men
För entusiaster finns en gemenskapsversion med en lite trimmad möjlighet.
Den här fria versionen är lätt att integrera med metasploit "Ohm (version är inte nödvändigt
under 3.3.1). Arbetsschemat är tillräckligt med trick: Första lanseringar Nexpose, då
Metasploit konsol (msfconsole), varefter du kan köra skanningsprocessen
och sätt upp det med ett antal kommandon (Nexpose_Connect, Nexpose_Scan,
Nexpose_Discover, Nexpose_dos och andra). Coolt att du kan kombinera
funktionalitet Nexpose. och andra metasploitmoduler "a. Det enklaste, men
Ett effektivt exempel: leta efter datorer med viss sårbarhet och omedelbart
Använd det med lämplig metasploitmodul - få
Automatisk servering på en ny kvalitetsnivå.

Varning

Pentest av servrar och resurser av resursägare utan sin vilja - Act Criminal
stansad. Vid användning av kunskapen som uppnåtts i olagliga ändamål, författaren och
Ansvarsföretaget är inte transporterat.

Säkerhetsskannern är programvara För fjärr eller lokal diagnostik av olika nätverkselement detekteras olika sårbarheter i dem. De viktigaste användarna av sådana system är professionella: administratörer, säkerhetsspecialister, etc. Enkla användare kan också använda säkerhetsskannrar, men den information som utfärdats av sådana program är vanligtvis specifik, vilket begränsar möjligheterna till användningen av en oförberedd person. Säkerhetsskannrar underlättar specialisters arbete, vilket minskar den totala tiden som spenderas på sökandet efter sårbarheter.

För jämförelse valdes fem olika skannrar i ett annat prisklass och med olika möjligheter: ISS Internet-skanner., XSpider., Languand, ShadowsCurityScanner., X-Scan..

Att jämföra liknande system Det räcker inte att köra dem tillräckligt. Antalet påstådda verifierade sårbarheter eller deras inställningar, liksom programmets storlek eller dess utseende Det gick inte att vara kriterier för att bedöma en skannerens kvalitet och funkionella möjligheter. För att skapa en fullfjädrad idé om arbetet med olika säkerhetsskannrar, beslutades det därför att hålla dem jämförande test Att identifiera sårbarheter i sju olika operativsystem, Som ofta används av stora banker och finansinstitut: AS / 400, Solaris 2.5.1, Compaq / Tandem Himalaya K2006 (OS D35), Windows 2000-server, Windows XP Professional, Linux Redhat 5.2, Bay Networks Router.

Versioner av testskannrarna (det senaste tillgängliga vid tidpunkten för verifieringen):

  • ISS Internet-skanner 6.2.1 Med de senaste uppdateringarna
  • XSpider 6.01
  • Languard 2.0
  • ShadowsCurityScanner 5.31
  • Xfocus x-scan v1.3 gui

Testningen av varje skanner hölls två gånger, varigenom oönskade möjliga fel relaterade till exempel, med ett tillfälligt problem på nätverket. Alla erhållna data placerades i ett bord, vilket tydligt visade vilka sårbarheter som hittades av en eller annan skanner. Gul färg indikerar sårbarheten för medellång tyngdkraften, som under vissa omständigheter kan medföra allvarliga förluster och röda allvarliga sårbarheter som inte bara kan leda till allvarliga förluster utan också till den fullständiga förstörelsen av systemet. Därefter utvärderas skannrarna efter bordet med skanningsresultat.

Tabell över sårbarheter hittades:


Isse XSpider. Languand SSS. Xf.
AS / 400.
Totalt hittade portar 16 25 6 15 8
21 / TCP: FTP X. X. X.
X.
X.

X. X.
23 / TCP: Telnet X. X. X. X. X.
25 / TCP: SMTP X. X. X. X. X.
80 / TCP: httpd
IBM-http-server / 1.0
X. X. X. X. X.
81 / TCP: httpd
IBM-http-server / 1.0



X.
80 / TCP: httpd - Visa skript
X.


139 / TCP: NetBIOS X. X. X. X. X.
449 / TCP: AS-servermap - Visa portkartor
X.


2001 / TCP: httpd
IBM-http-server / 1.0

X.
X.
2001 / TCP: httpd - Visa skript
X.


9090 / TCP: httpd
JavaWebserver / 1.1.

X.
X.
9090 / TCP: httpd - systemkatalog
X.


500 / UDP: Isakmp X.



ICMP Timestamp. X.




Solaris 2.5.1 Isse XSpider. Languand SSS. Xf.
Totalt hittade portar 18 47 13 27 9
7 / TCP: echo X. X.
X. X.
7 / UDP: echo X. X.


9 / TCP: Kassera X. X.
X. X.
13 / TCP: dagtid X. X. X. X. X.
13 / UDP: dagtid X. X.


19 / TCP: Chargen X. X.
X. X.
19 / UDP: Chargen X. X.
X.
21 / TCP: FTP X. X. X. X. X.
21 / TCP: FTP - Lösenordsbrytning X.

X. X.
23 / TCP: Telnet X. X. X. X. X.
25 / TCP: SMTP X. X. X. X. X.

X.
X.
37 / TCP: Tid X. X.
X. X.
53 / UDP: DNS
X.


53 / UDP: DNS - Server stöder rekursion
X.


162 / TCP: snmpptrap X. X.
X.
161 / UDP: SNMP X.

X.
161 / UDP: SNMP - Tillgång till någon gemenskap X.



161 / UDP: SNMP - Få gränssnitt X.



161 / UDP: SNMP - Få vägar X.



512 / TCP: exec X. X. X. X.
513 / TCP: Logga in X. X. X. X.
514 / TCP: Shell X. X. X. X.
515 / TCP: Skrivare X. X. X. X.

X.


540 / TCP: UUCP X. X. X. X.
2049 / TCP: NFSD X. X. X. X.
4045 / TCP: NFSD - Identifiering
X.


6000 / TCP: X X. X.
X.
6790 / TCP: httpd
Jigsaw / 1.0a.

X.


10 000 / TCP: httpd
Miniserv / 0,01.

X.
X.
32771 / TCP: Status - Identifiering
X.


32772 / TCP: RUSERSD - Identifiering
X.


32773 / TCP: TTDBServerd - Identifiering och få root privilegier
X.


32774 / TCP: KCMS_Server - Identifiering
X.


32780 / TCP: Mountd - Identifiering och mottagande av listan över resurser
X.


32781 / TCP: BootParam - Identification
X.


65363 / TCP: RPC
X.


ICMP Timestamp. X.




Falskt svar




32771 / TCP: Status - Få root privilegier
X.


Finger - buffertflöde

X.




X.

Compaq / Tandem Himalaya K2006
(OS D35)
Isse XSpider. Languand SSS. Xf.
Totalt hittade portar 4 5 3 5 4
7 / TCP: echo X. X.
X. X.
21 / TCP: FTP X. X. X. X. X.
23 / TCP: Telnet X. X. X. X. X.
23 / TCP: Telnet - ingång endast via lösenord X.



79 / TCP: Finger X. X. X. X. X.
ICMP Netmask. X.



ICMP Timestamp. X.




Windows 2000-server Isse XSpider. Languand SSS. Xf.
Totalt hittade portar 9 9 7 7 8
21 / TCP: FTP X. X. X. X. X.

X.


21 / TCP: FTP - Anonym Entré X. X. X. X. X.
21 / TCP: FTP - Lösenordsbrytning X.

X. X.
21 / TCP: FTP - Det finns tillgång till Record X. X.


21 / TCP: FTP - Möjlig insamling av statistik
X.
X.
80 / TCP: httpd
MS IIS / 5.0
X. X. X. X. X.
80 / TCP: httpd - buffertflöde
X.


135 / TCP: RPC X. X. X. X. X.
500 / UDP: Isakmp X.



1027 / TCP: SQLSERVER.EXE - Identifiering
X.


1433 / TCP: MS SQL
X. X. X. X.
3389 / TCP: MS RDP
X. X. X. X.
ICMP Timestamp. X.




Falskt svar




1433 / TCP: MSSQL - avlyssning av den administrativa sessionen
X.



Windows XP Professional Isse XSpider. Languand SSS. Xf.
Totalt hittade portar 20 15 4 11 8
7 / TCP: echo X. X.
X. X.
7 / UDP: echo X. X.


9 / TCP: Kassera X. X.
X. X.
9 / UDP: Kassera X.



13 / TCP: dagtid X. X. X. X. X.
13 / UDP: dagtid X. X.


17 / TCP: QOTD X. X.
X. X.
17 / UDP: QOTD X. X.


19 / TCP: Chargen X. X.
X. X.
19 / UDP: Chargen X. X.


135 / TCP: RPC X. X. X. X. X.
139 / TCP: NetBIOS X. X. X. X. X.
139 / TCP: NetBIOS - Information

X.

445 / TCP: MS DS X. X. X. X. X.
500 / UDP: Isakmp X.



540 / UDP: Router X.



1025 / TCP: RPC X. X.
X.
Icqclient. X.



1900 / UDP: UPnP - Bufferflöde
X.


123 / UDP: NTP X. X.


5000 / TCP: httpd
X.
X.
ICMP Timestamp. X.




Falskt svar




19 / TCP: Chargen - Möjlig Dos-Attack X.

X.

Linux Redhat 5.2. Isse XSpider. Languand SSS. Xf.
Totalt hittade portar 14 14 12 12 10
21 / TCP: FTP X. X. X. X. X.
21 / TCP: FTP - Buffertflöde X. X.
X.
21 / TCP: FTP - standardkonto med full tillgång X.


X.
23 / TCP: Telnet X. X. X. X. X.
23 / TCP: Telnet - Standardkonto med full tillgång X.



25 / TCP: SMTP X. X. X. X. X.
25 / TCP: SMTP - obehörig postadress
X.


25 / TCP: SMTP - Local Socket Avlyssning
X.
X.
53 / TCP: DNS X. X.
X. X.
53 / TCP: DNS - Definition av bindningsversionen X.

X.
110 / TCP: httpd


X. X.
139 / TCP: NetBIOS X. X. X. X.
139 / TCP: NetBIOS - Ta emot information

X.

513 / TCP: Logga in X. X.
X.
513 / UDP: RWHOD X. X.
X.
514 / TCP: Shell X. X.
X.
515 / TCP: Skrivare X. X.
X.
2049 / TCP: NFSD X. X.

X.
7000 / TCP: httpd
Konferenseroom / IRC.
X. X.
X.
8080 / TCP: httpd
Apache / 1.3.3 (UNIX) (röd hatt / Linux)
X. X.
X. X.
8080 / TCP: httpd-listkatalog
X.
X.
54321 / TCP: httpd
Konferenseroom / IRC.

X.
X.
ICMP Timestamp. X.




Falskt svar




513 / UDP: RWHOD - Buffertflöde X.



515 / TCP: Skrivare - Buffertflöde
X.



Bay Networks Router. Isse XSpider. Languand SSS. Xf.
Totalt hittade portar 3 3 2 2 3
7 / UDP: echo X. X.


21 / TCP: FTP X. X. X. X. X.
23 / TCP: Telnet X. X. X. X. X.

Falskt svar




9 / UDP: Kassera X.



21 / TCP: FTP - Buffertflöde X.



69 / UDP: TFTP X.



123 / UDP: NTP X.



161 / UDP: SNMP X.



520 / UDP: dirigerad X.



Land Dos. X.



Att förstå resultaten och komma till någon slutsats nästa system Beräkningen av punkter, som är mindre optimala (andra alternativ är möjliga, men de är alla likartade): För varje sårbarhet, kommer en viss poäng att läggas till beroende på graden av fara för denna sårbarhet och vice versa för utfärdande av En falsk sårbarhetsresultat kommer att dras av:

  • allvarlig sårbarhet (+3 poäng)
  • sårbarhet av medellång tyngdkraft (+2 poäng)
  • information (+1-poäng)
  • falsk allvarlig sårbarhet (-3 poäng)
  • falsk sårbarhet av medellång tyngdkraft (-2 poäng)
  • falsk information (-1 poäng)

Totalt tabell:


Isse XSpider. Languand SSS. X-Scan.
AS / 400. 9 14 6 9 7
Solaris 2.5.1 26 39-(3) 11-(2) 23-(2) 11
Compaq / Tandem Himalaya K2006 (OS D35) 9 5 4 5 5
Windows 2000-server 9 16-(2) 6 8 7
Windows XP Professional 19-(2) 18 5 10-(2) 7
Linux Redhat 5.2. 24-(3) 24-(2) 7 21 12
Bay Networks Router. 4-(8) 4 3 3 3


100-(13) 120-(7) 42-(2) 79-(4) 52
TOTAL 87 113 40 75 52

Vad är det som ett resultat?

ISS Internet-skanner behöver inte en beskrivning. Han visade sig som alltid på en hög nivå, men den här gången ger vägen på Xspider-Y-mästerskapet.

XSpider visade sig vara en obestridd ledare, kraftigt bröt bort från konkurrenter, särskilt när man letade efter sårbarheter i Windows och Solaris, vilket är särskilt trevligt med sin lilla storlek och fri distribution. Det finns en stor minus: det finns mycket lite information när man utfärdar en lista över sårbarheter, vilket innebär en hög kunskap och professionalism från en specialist med det här programmet.

Languard med stretch kan kallas en säkerhetsskanner. Det fungerar väldigt bra med NetBIOS, utfärdar en lista över resurser, tjänster och användare. Denna förmåga är mycket utmärkta av skannern från resten, men det här är bara detta. På denna fördel med Langeard End.

ShadowsCurityScanner drömde praktiskt taget om ISS. Och det här är så stor skillnad i sitt pris. Programmet har ett enkelt gränssnitt som liknar Retina Scanner-gränssnittet. Detaljerad rådgivning och rekommendationer för att eliminera sårbarheter gör det enkelt att klara av problem. Nackdelar: En liten mängd igenkännliga sårbarheter, mycket större konsumtion av systemresurser när de arbetar jämfört med andra skannrar.

X-Scan Free Scanner för Languard som liknar Langeard, men lite överlägsen. Nackdelar: Inte mycket läsbart programgränssnitt, frånvaron av några kommentarer om de hittade sårbarheterna.