Сайт о телевидении

Сайт о телевидении

» » Лучшие сканеры уязвимостей для Linux. Лучшие инструменты пен-тестера: сканеры безопасности Лучшие сканеры уязвимостей

Лучшие сканеры уязвимостей для Linux. Лучшие инструменты пен-тестера: сканеры безопасности Лучшие сканеры уязвимостей

Как вы можете убедиться, что было их достаточно и все они очень опасны для подверженных им систем. Важно не только вовремя обновлять систему чтобы защититься от новых уязвимостей но и быть уверенным в том, что ваша система не содержит уже давно устраненных уязвимостей, которые могут использовать хакеры.

Здесь на помощь приходят сканеры уязвимостей Linux. Инструменты анализа уязвимостей - это один из самых важных компонентов системы безопасности каждой компании. Проверка приложений и систем на наличие старых уязвимостей - обязательная практика. В этой статье мы рассмотрим лучшие сканеры уязвимостей, с открытым исходным кодом, которые вы можете использовать для обнаружения уязвимостей в своих системах и программах. Все они полностью свободны и могут использоваться как обычными пользователями, так и в корпоративном секторе.

OpenVAS или Open Vulnerability Assessment System - это полноценная платформа для поиска уязвимостей, которая распространяется с открытым исходным кодом. Программа основана на исходном коде сканера Nessus. Изначально этот сканер распространялся с открытым исходным кодом, но потом разработчики решили закрыть код, и тогда, в 2005 году, на основе открытой версии Nessus был создан OpenVAS.

Программа состоит из серверной и клиентской части. Сервер, который выполняет основную работу по сканированию систем запускается только в Linux, а клиентские программы поддерживают в том числе Windows, к серверу можно получить доступ через веб-интерфейс.

Ядро сканера более 36000 различных проверок на уязвимости и каждый день обновляется с добавлением новых, недавно обнаруженных. Программа может обнаруживать уязвимости в запущенных сервисах, а также искать неверные настройки, например, отсутствие аутентификации или очень слабые пароли.

2. Nexpose Community Edition

Это еще один инструмент поиска уязвимостей linux с открытым исходным кодом, разрабатываемый компанией Rapid7, это та же самая компания, которая выпустила Metasploit. Сканер позволяет обнаруживать до 68000 известных уязвимостей, а также выполнять более 160000 сетевых проверок.

Версия Comunity полностью свободна, но она имеет ограничение, на одновременное сканирование до 32 IP адресов и только одного пользователя. Также лицензию нужно обновлять каждый год. Здесь нет сканирования веб-приложений, но зато поддерживается автоматическое обновление базы уязвимостей и получение информации об уязвимостях от Microsoft Patch.

Программу можно установить не только в Linux, но и в Windows, а управление выполняется через веб-интерфейс. С помощью него вы можете задать параметры сканирования, ip адреса и прочую необходимую информацию.

После завершения проверки вы увидите список уязвимостей, а также информацию об установленном программном обеспечении и операционной системе на сервере. Можно также создавать и экспортировать отчеты.

3. Burp Suite Free Edition

Burp Suite - это сканер веб-уязвимостей, написанный на Java. Программа состоит из прокси-сервера, паука, инструмента для генерации запросов и выполнения стресс тестов.

С помощью Burp вы можете выполнять проверку веб-приложений. Например, с помощью прокси сервера можно перехватывать и просматривать весть проходящий трафик, а также модифицировать его при необходимости. Это позволит смоделировать многие ситуации. Паук поможет найти веб-уязвимости, а инструмент генерации запросов - стойкость веб-сервера.

4. Arachni

Arachni - это полнофункциональный фреймворк для тестирования веб-приложений, написанный на Ruby, который распространяется с открытым исходным кодом. Он позволяет оценить безопасность веб-приложений и сайтов, выполняя различные тесты на проникновение.

Программа поддерживает выполнение сканирования с аутентификацией, настройкой заголовков, поддержкой подмены Aser-Agent, поддержка определения 404. Кроме того, у программы есть веб-интерфейс и интерфейс командной строки, сканирование можно приостановить, а затем снова проложить и в целом, все работает очень быстро.

5. OWASP Zed Attack Proxy (ZAP)

OWASP Zed Attack Proxy - еще один комплексный инструмент для поиска уязвимостей в веб-приложениях. Поддерживаются все, стандартные для такого типа программ возможности. Вы можете сканировать порты, проверять структуру сайта, искать множество известных уязвимостей, проверять корректность обработки повторных запросов или некорректных данных.

Программа может работать по https, а также поддерживает различные прокси. Поскольку программа написана на Java, ее очень просто установить и использовать. Кроме основных возможностей, есть большое количество плагинов, позволяющих очень сильно увеличить функциональность.

6. Clair

Clair - это инструмент поиска уязвимостей linux в контейнерах. Программа содержит список уязвимостей, которые могут быть опасны для контейнеров и предупреждает пользователя, если были обнаружены такие уязвимости в вашей системе. Также программа может отправлять уведомления, если появляться новые уязвимости, которые могут сделать контейнеры небезопасными.

Каждый контейнер проверяется один раз и для его проверки нет необходимости его запускать. Программа может извлечь все необходимые данные из выключенного контейнера. Эти данные сохраняются в кэш, чтобы иметь возможность уведомлять об уязвимостях в будущих.

7. Powerfuzzer

Powerfuzzer - это полнофункциональный, автоматизированный и очень настраиваемый веб-сканер, позволяющий проверить реакцию веб-приложения на некорректные данные и повторные запросы. Инструмент поддерживает только протокол HTTP и может обнаруживать такие уязвимости, как XSS, SQL инъекции, LDAP, CRLF и XPATH атаки. Также поддерживается отслеживание ошибок 500, которые могут свидетельствовать о неверной настройке или даже опасности, например, переполнении буфера.

8. Nmap

Nmap - это не совсем сканер уязвимостей для Linux. Эта программа позволяет просканировать сеть и узнать какие узлы к ней подключены, а также определить какие сервисы на них запущенны. Это не дает исчерпывающей информации про уязвимости, зато вы можете предположить какое из программного обеспечения может быть уязвимым, попытаться перебрать слабые пароли. Также есть возможность выполнять специальные скрипты, которые позволяют определить некоторые уязвимости в определенном программном обеспечении.

Выводы

В этой статье мы рассмотрели лучшие сканеры уязвимостей linux, они позволяют вам держать свою систему и приложения в полной безопасности. Мы рассмотрели программы, которые позволяют сканировать как саму операционную систему или же веб-приложения и сайты.

На завершение вы можете посмотреть видео о том что такое сканеры уязвимостей и зачем они нужны:

У каждого из команды ][ - свои предпочтения по части софта и утилит для
пентеста. Посовещавшись, выяснили: выбор так разнится, что можно составить
настоящий джентльменский набор из проверенных программ. На том и решили. Чтобы
не делать сборную солянку, весь список мы разбили на темы. Сегодня мы коснемся
святая святых любого пентестера - сканера уязвимостей.

Nessus

Сайт:
www.nessus.org/plugins/index.php
Распространение: Free/Shareware
Платформа: Win/*nix/Mac

Если кто-то и не пробовал Nessus , то, по меньшей мере, слышал о нем.
Один из самых известных сканеров безопасности имеет богатую историю: будучи
когда-то открытым проектом, программа перестала распространяться в открытых
исходниках. К счастью, осталась бесплатная версия, которая изначально была
сильно обделена в доступе к обновлениям для базы уязвимостей и новым плагинам,
но позже разработчики сжалились и лишь ограничили ее в периодичности апдейтов.
Плагины - ключевая особенность архитектуры приложения: любой тест на
проникновение не зашивается наглухо внутрь программы, а оформляется в виде
подключаемого плагина. Аддоны распределяются на 42 различных типа: чтобы
провести пентест, можно активировать как отдельные плагины, так и все плагины
определенного типа - например, для выполнения всех локальных проверок на
Ubuntu-системе. Причем никто не ограничивает тебя в написании собственных тестов
на проникновения: для этого в Nessus был реализован специальный скриптовый язык
- NASL (Nessus Attack Scripting Language ), который позже
позаимствовали и другие утилиты.

Еще большей гибкости разработчики добились, отделив серверную часть сканера,
выполняющего все действия, от клиентской программы, представляющей собой не
более чем графический интерфейс. В последней 4.2 версии демон на 8834 порту
открывает веб-сервер; с ним можно управлять сканером через удобный интерфейс на
Flash"е, имея один лишь браузер. После установки сканера серверная запускается
автоматически, как только укажешь ключ для активации: ты бесплатно можешь
запросить его на домашнем сайте Nessus . Правда, для входа, и локального,
и удаленного, понадобится предварительно создать пользователя: в винде это
делается в два клика мыши через GUI-админку Nesus Server Manager, с ее же
помощью можно запускать и останавливать сервер.

Любой тест на проникновение начинается с создания так называемых Policies -
правил, которых сканер будет придерживаться во время сканирования. Здесь-то и
выбираются виды сканирования портов (TCP Scan, UDP Scan, Syn Scan и т.д.),
количество одновременных подключений, а также типичные чисто для Nessus
опции, как, например, Safe Checks. Последняя включает безопасное сканирование,
деактивируя плагины, которые могут нанести вред сканируемой системе. Важный шаг
в создании правил - это подключение нужных плагинов: можно активизировать целые
группы, скажем, Default Unix Accounts, DNS, CISCO, Slackware Local Security
Checks, Windows и т.д. Выбор возможных атак и проверок - огромный! Отличительная
черта Nessus - умные плагины. Сканер никогда не будет сканировать сервис только
по номеру его порта. Переместив веб-сервер со стандартного 80-го порта, скажем,
на 1234-й, обмануть Nessus не удастся - он это определит. Если на FTP-сервере
отключен анонимный пользователь, а часть плагинов используют его для проверки,
то сканер не будет их запускать, заведомо зная, что толку от них не будет. Если
плагин эксплуатирует уязвимость в Postfix"е, Nessus не будет пытать
счастья, пробуя тесты против sendmail"а - и т.д. Понятно, что для выполнения
проверок на локальной системе, необходимо предоставить сканеру Credentials
(логины и пароли для доступа) - это завершающая часть настройки правил.

OpenVAS

Сайт: www.openvas.org
Распространение: Freeware
Платформа: Win/*nix/Mac

Несмотря на то, что исходные коды Nessus стали закрытыми, движок Nessus 2 и
часть плагинов по-прежнему распространяются по лицензии GPL в виде проекта
OpenVAS
(OpenSource Vulnerability Assessment Scanner ). Сейчас проект
развивается совершенно независимо от своего старшего брата и делает немалые
успехи: последняя стабильная версия вышла как раз перед отправкой номера в
печать. Неудивительно, что OpenVAS так же использует клиент-серверную
архитектуру, где все операции сканирования выполняются серверной частью - она
работает только под никсами. Для запуска потребуется закачать пакеты
openvas-scanner, а также набор библиотек openvas-libraries. В качестве
клиентской части для OpenVAS 3.0 доступна только никсовая GUI-программа,
но, думаю, что, как у предыдущих версий, скоро появится порт для винды. В любом
случае, проще всего воспользоваться OpenVAS при помощи небезызвестного
LiveCD Bactrack (4-ая версия), в котором он уже установлен. Все основные
операции для начала работы вынесены в пункты меню: OpenVAS Make Cert (создание
SSL-сертификата для доступа к серверу), Add User (создание юзера для доступа к
серверу), NVT Sync (обновление плагинов и баз уязвимостей), и, в конце концов,
OpenVAS Server (запуск сервера через пункт меню). Далее остается только
запустить клиентскую часть и выполнить подключение к серверу для начала пентеста.

Открытость и расширяемость OpenVAS позволила сильно прокачать
программу. Помимо непосредственно плагинов для анализа защищенности, в нее
интегрировано немало известных утилит: Nikto для поиска уязвимых CGI-сценариев,
nmap для сканирования портов и моря других вещей, ike-scan для обнаружения IPSEC
VPN узлов, amap для идентификации сервисов на портах, используя fingerprinting,
ovaldi для поддержки OVAL - стандартного языка для описания уязвимостей - и
множество других.

XSpider 7

Сайт:
www.ptsecurity.ru/xs7download.asp
Распространение: Shareware
Платформа: Win

Первые строчки кода XSpider были написаны 2 декабря 1998 года, а за
прошедшие с тех пор 12 лет этот сканер стал известен каждому российскому
специалисту по информационной безопасности. Вообще, Positive Technologies - одна
из немногих компаний на отечественном рынке информационной безопасности, чьи
сотрудники умеют реально что-то ломать, а не только красиво продавать услуги.
Продукт был написан не программистами, а специалистами по ИБ, знающими, как и
что надо проверять. Что в итоге? Имеем очень качественный продукт с одним лишь,
но весьма серьезным для нас минусом: XSpider платный! Задаром
разработчики предлагают урезанную демо-версию, в которой не реализован целый ряд
проверок, в том числе эвристических, а также онлайн-обновления для базы
уязвимостей. Более того, силы разработчиков сейчас всецело направлены на другой
продукт - систему мониторинга информационной безопасности MaxPatrol, для
которой, увы, нет даже и демки.

Но даже при всех ограничениях XSpider является одним из самых удобных
и эффективных инструментов анализа безопасности сети и конкретных узлов.
Настройки сканирования, как и в случае Nessus, оформляются в виде специального
набора правил, только в данном случае они называются не Policies, а профилями.
Настраиваются как общие параметры для сетевого анализа, так и поведение сканера
для конкретных протоколов: SSH, LDAP, HTTP. Тип исследуемого демона на каждом
порту определяется не по общепринятой классификации, а с использованием
эвристических алгоритмов fingerprinting"а - опция включается одним кликом в
профиле сканирования. Отдельного слова заслуживает обработка RPC-сервисов (Windows
и *nix) с полной идентификацией, благодаря которой удается определить уязвимости
различных сервисов и детальную конфигурацию компьютера в целом. Проверка
слабости парольной защиты реализует оптимизированный подбор паролей практически
во всех сервисах, требующих аутентификации, помогая выявить слабые пароли.
Результат сканирования оформляется в виде удобного отчета, причем для каждой
найденной потенциальной уязвимости выдается крохотное описание и внешний линк,
куда можно обратиться за подробностями.

GFI LANguard

Сайт:
www.gfi.com/lannetscan
Распространение: Freeware/Shareware
Платформа: Win

За что я особенно люблю этот продукт, так это за набор предустановленных
профилей для сканирования. Помимо полного сканирования удаленной системы,
подразумевающего все виды доступных проверок (кстати, есть специальная версия
для медленного коннекта - например, для тормозного VPN-соединения через Штаты),
есть масса отдельных групп проверок. Например, можно быстро проверить десятки
хостов на наличие уязвимостей из Top20, составленной известной
security-корпорацией SANS. Тут же можно активировать и поиск машин с
неустановленными патчами или сервис-паками, выбрать профиль для пентеста
веб-приложений и т.д. Причем, кроме профилей, непосредственно направленных на
поиск уязвимостей, есть и ряд средств для аудита: поиск шар, умный сканер
портов, в том числе для поиска открытых малварью соединений, определение
конфигурации компьютера и т.д. Получается, в одном продукте уживаются масса
полезных утилит.

Постоянно обновляемая база уязвимостей GFI LANguard включает более чем
15000 записей, позволяя сканировать самые разные системы (Windows, Mac OS, Linux),
в том числе, установленные на виртуальных машинах. Сканер автоматически
подтягивает обновления для базы, которые в свою очередь формируются по отчетам
BugTraq, SANS и других компаний. Реализовать свои собственные проверки, как
водится, можешь и ты сам. Для этого тебе предоставляется специальный скриптовый
язык, совместимый с Python и VBScript (какова связка!), а для полного удобства
еще и удобный редактор с дебагером - получается настоящая IDE. Еще одна
уникальная фишка LANguard"а - возможность определения того, что машина запущена
в виртуальном окружении (пока поддерживается VMware и Virtual PC) - это одна из
уникальных фишек сканера.

Retina Network Security Scanner

Сайт: www.eeye.com
Распространение: Shareware
Платформа: Win

Главное разочарование этого легендарного сканера постигло меня сразу после
запуска. Установщик последней версии, выругавшись, сказал, что запустить
Retina
на Windows 7 или Windows Server 2008 R2 на текущий момент нельзя. Не
очень-то вежливо, пришлось открывать виртуальную машину, но я-то знал: оно того
стоит. Retina - один из лучших сканеров, который определяет и анализирует
хосты локальной сети. Физические и виртуальные серверы, рабочие станции и
ноутбуки, маршрутизаторы и аппаратные брандмауэры - Retina представит
полный список подключенных к сети устройств, выведет информацию о беспроводных
сетях. Каждый из них она всячески будет пытать в поиске хоть какого-то намека на
уязвимость, и делает это очень шустро. На сканирование локальной сети класса С
уходит примерно 15 минут. Продукт Retina определяет уязвимости ОС,
приложений, потенциально опасные настройки и параметры. В результате можно
получить обзорный план сети с отображением потенциально уязвимых мест. База с
уязвимостями, по заверениям разработчиков, обновляется ежечасно, а информация об
уязвимости попадает в базу не позднее 48 часов после появления о ней первого
багтрака. Впрочем, сам факт, что это продукт фабрики eEye, уже является своего
рода гарантией качества.

Microsoft Baseline Security Analyzer

Сайт: www.microsoft.com
Распространение: Freeeware
Платформа: Win

Что это такое? Анализатор безопасности от компании Microsoft, который
проверяет компьютеры в сети на соответствие требованиям Microsoft, которых
набралось немалое количество. Самый главный критерий - это, конечно же, наличие
на системе всех установленных обновлений. Не надо напоминать, что сделал
Conficker, используя брешь MS08-67, патч для которой вышел за 2 месяца до
эпидемии. Помимо отсутствующих в системе патчей, MBSA обнаруживает и некоторые
распространенные бреши в конфигурации. Перед началом сканирования программа
скачивает обновления для своих баз, поэтому можно быть уверенным: Microsoft
Baseline Security Analyzer
знает все о вышедших апдейтах для винды. По
результатам сканирования (домена или диапазона IP-адресов) выдается сводный
отчет. И без того наглядный репорт можно перенести на условную схему сети,
отобразив результаты сканирования в Visio. Для этого на сайте программы доступен
специальный соединитель, который отобразит символами различные узлы локалки,
заполнит параметры объектов, добавив туда информацию о сканировании, и в
удобнейшей форме позволит посмотреть, какие проблемы есть на том или ином компе.

SAINT

Сайт:
http://www.saintcorporation.com
Распространение: Shareware
Платформа: -nix

Всего лишь два IP-адреса, на которые ты сможешь натравить SAINT в
течение триального периода, жестко зашиваются в ключ, и он отправляется тебе на
е-мейл. Ни шагу влево, ни шагу вправо - но этот продукт обязательно стоит
попробовать, даже с такими драконовскими ограничениями. Управление сканером
реализуется через веб-интерфейс, что неудивительно - решения SAINT
продаются, в том числе, в виде серверов для установки в стойку (SAINTbox), а тут
нужно следовать моде. С помощью аскетичного веб-интерфейса очень просто можно
запустить тестирование и использовать многолетние наработки для поиска
потенциально уязвимых мест в системе. Скажу больше: один из модулей SAINTexploit
позволяет не только обнаружить, но еще и эксплуатировать уязвимость! Возьмем
пресловутую ошибку MS08-67. Если сканер обнаруживает неприкрытую дырку и знает,
как ее эксплуатировать, то прямо рядом с описанием уязвимости дает ссылку с
близким сердцу словом EXPLOIT. В один клик ты получаешь описание сплоита и,
более того, - кнопку Run Now для его запуска. Далее, в зависимости от сплоита,
указываются различные параметры, например, точная версия ОС на удаленном хосте,
тип шелла и порт, на котором он будет запущен. Если эксплуатирование цели удачно
завершено, то во вкладке Connections модуля SAINTexploit появляется IP-адрес
жертвы и выбор действий, которые стали доступными в результате запуска
эксплоита: работа с файлами на удаленной системе, командная строка и т.д!
Представляешь: сканер, который сам ломает! Недаром слоган продукта: "Examine.
Expose. Exploit". Система проверок самая разнообразная, причем в последней 7-й
версии появился модуль для пентеста веб-приложений и дополнительные возможности
для анализа баз данных. Обозначив цель через веб-интерфейс, можно наблюдать за
действиями сканера со всеми подробностями, точно зная, что и как сканер делает в
текущий момент.

X-Scan

Сайт: http://www.xfocus.org
Распространение: Freeware
Платформа: Win

Последняя версия этого сканера вышла еще в 2007 году, что вовсе не мешает
использовать его сейчас благодаря системе подключаемых плагинов и скриптов,
написанных на языке NASL, таком же, который используется в Nessus/OpenVAS. Найти
и отредактировать имеющиеся скрипты несложно - все они находятся в папке scripts.
Для запуска сканера необходимо обозначить параметры сканирования через меню
Config -> Scan Parameter. В качестве объекта сканирования может выступать как
конкретный IP, так и диапазон адресов, но в последнем случае надо быть морально
готовым к тому, что тестирование будет длительным. Сканер, увы, не самый
быстрый. На скорость пропорционально влияет и количество подключенных модулей:
дополнения, проверяющие стойкость паролей для SSH/VNC/FTP, одни из самых
прожорливых. Внешне X-Scan больше напоминает самоделку, созданную кем-то
для собственных нужд и пущенную в паблик на свободное плавание. Возможно, он бы
и не получил такой популярности, если не поддержка скриптов Nessus, которые
активируются с помощью модуля Nessus-Attack-Scripts. С другой стороны, стоит
посмотреть отчет о сканировании, и все сомнения в полезности сканера отходят на
второй план. Он не будет оформлен по одному из официальных стандартов ИБ, но
точно расскажет много нового о сети.

Rapid 7 NeXpose

Сайт: www.rapid7.com
Распространение: Freeeware-версия
Платформа: nix/Win

Rapid 7 - одна из самых быстро растущих компаний, специализирующихся
на информационной безопасности в мире. Именно она недавно приобрела проект
Metasploit Framework, и именно ее рук дело - проект NeXpose . Стоимость
"входа" для использования коммерческой версии составляет без малого $3000, но
для энтузиастов есть Community-версия с чуть-чуть урезанными возможностями.
Такая бесплатная версия легко интегрируется с Metasploit"ом (нужна версия не
ниже 3.3.1). Схема работы достаточно хитрая: сначала запускается NeXpose, далее
Metasploit Console (msfconsole), после чего можно запускать процесс сканирования
и настраивать его с помощью ряда команд (nexpose_connect, nexpose_scan,
nexpose_discover, nexpose_dos и другие). Прикольно, что можно совмещать
функциональность NeXpose и других модулей Metasploit"а. Самый простой, но
действенный пример: искать компьютеры с некой уязвимостью и тут же
эксплуатировать ее с помощью соответствующего модуля Metasploit - получаем
авторутинг на новом качественном уровне.

WARNING

Пентест серверов и ресурсов владельца ресурсов без его воли - деяние уголовно
наказуемое. В случае использования полученных знаний в незаконных целях автор и
редакция ответственности не несут.

Сканер безопасности: обнаружение уязвимостей в сети, управление обновлениями и патчами, автоматическое исправление проблем, аудит программного и аппаратного обеспечения. GFI Сетевая безопасность">Сетевая безопасность 2080

Сканер безопасности сети и централизованное управление обновлениями

GFI LanGuard работает как виртуальный консультант по безопасности:

— Управляет обновлениями для Windows ® , Mac OS ® и Linux ®

— Обнаруживает уязвимости на компьютерах и мобильных устройствах

— Проводит аудит сетевых устройств и программного обеспечения

GFI Languard - сканер безопасности для сетей любых масштабов: сетевой сканер портов и уязвимостей, сканер безопасности, находит дыры в сети автоматически

GFI Languard - сканер безопасности для сетей любых масштабов: сетевой сканер портов и уязвимостей, сканер безопасности, находит дыры в сети автоматически

Что такое GFI LanGuard

Больше, чем сканер уязвимостей!

GFI LanGuard — это сетевой сканер безопасности: обнаружение, определение и исправление уязвимостей в сети. Полное сканирование портов, наличие необходимых обновлений ПО для защиты сети, а также аудит программного и аппаратного обеспечения — все это возможно из единой панели управления.

Сканер портов

Несколько заготовленных профилей сканирования позволяют провести как полное сканирование всех портов, так и быстро проверить только те, которые обычно используются нежелательным и вредоносным ПО. GFI LanGuard сканирует сразу несколько узлов одновременно, заметно сокращая требуемое время, а затем сравнивает найденное ПО на занятых портах с ожидаемым.

Обновления и патчи

До установки последних обновлений ваши узлы совершенно не защищены, так как именно новейшие уязвимости, которые закрывают актуальные патчи и обновления, используются хакерами для проникновения в вашу сеть. В отличие от встроенных в ОС инструментов, GFI LanGuard проверят не только саму ОС, но и популярное ПО, уязвимости которого обычно используется для взлома: Adobe Acrobat/Reader, Flash Player, Skype, Outlook, браузеры, мессенджеры.

Аудит узлов

GFI LanGuard подготовит для вас подробный список установленного программного и аппаратного обеспечения на каждом из компьютеров, обнаружит запрещенные или недостающие программы, а также лишние подключенные устройства. Результаты нескольких сканирований можно сравнить, чтобы выявить изменения в наборе программного и аппаратного обеспечений.

Самые свежие данные об угрозах

Каждое сканирование проводится после обновления данных об уязвимостях, количество которых в базе GFI LanGuard уже перевалило за 50.000. Поставщиками информации об угрозах являются сами вендоры ПО, а также зарекомендовавшие себя списки SANS и OVAL — вы всегда защищены от самых новейших угроз, включая heartbleed, clandestine, shellshock, poodle, sandworm и других.

Автоматическое исправление

После того, как вы получите подробный отчет о результатах сканирования с описанием каждой уязвимости и ссылками на дополнительную литературу, вы можете исправить большинство угроз одним нажатием на кнопку «Remediate»: порты будут закрыты, ключи реестра исправлены, патчи установлены, ПО обновлено, запрещенные программы удалены, а недостающие программы — будут установлены.

Как правило, тест на проникновение начинается со сканирования на уязвимости. Хороший сканер содержит в себе всегда актуальную базу известных уязвимостей и, сканируя вашу сеть, сообщает о наличии той или иной. Наша дальнейшая работа заключается в том, чтобы проверить, действительно ли каждая из найденных уязвимостей подвержена эксплуатации, т.к. сканеры уязвимостей часто дают ложные срабатывания.

Одним из наиболее популярных сканеров уязвимостей на рынке является Nessus Vulnerability Scanner. Он стал своего рода стандартом для сканеров уязвимостей. Изначально он стартовал как проект с открытым кодом. Далее его приобрела компания Tenable, и теперь он является коммерческим продуктом (версия Professional). Несмотря на это, у Nessus Scanner по-прежнему есть «Home» версия, которая распространяется бесплатно, но имеет ограничение в 16 IP адресов. Именно эту версию мы и будем рассматривать в данной инструкции по применению.

Будучи «хакером», после сканирования получаем полный список уязвимостей, для которых необходимо только найти эксплойты. К сожалению, сканеры уязвимостей очень «шумные» и бдительные администраторы могут обнаружить их работу. Тем не менее, далеко не все организации имеют таких администраторов.

Не стоит забывать важные моменты касательно сканеров уязвимостей. Они не могут обнаружить уязвимости 0-day. Как и антивирусные программные продукты, их базы должны обновляться каждый день, чтобы быть эффективными.

Любой уважающий себя пентестер, должен быть знаком с Nessus Scanner. Многие достаточно крупные организаций по всему миру используют его в комплексе информационной безопасности.

С недавнего времени даже правительство США начало его использовать для сканирования уязвимостей. Почти каждый федеральный офис и военная база США во всем мире теперь применяет Nessus.

Давайте рассмотрим, что представляет собой эта программа в работе!

Шаг 1. Скачать Nessus Scanner бесплатно

Найти бесплатную домашнюю версию Nessus Home на сайте Tenable непросто. Поэтому мы для вас подготовили прямую ссылку .

Для получения бесплатной версии требуется регистрация, поэтому вам нужно будет указать свой email адрес для получения кода активации.

Шаг 2. Запуск Nessus

После завершения установки, откроется браузер по умолчанию с сообщением, как показано ниже. Nessus построен на клиент-серверной архитектуре. Вы установили сервер на localhost, а в роли клиента выступает браузер.

Вы, скорее всего, получите сообщение, в котором говорится: «Your connection is not secure». Нажмите «Advanced».

Затем добавьте исключения для подключения Nessus по 8834 порту.

Шаг 3. Настройка Nessus Home

Практически все готово для поиска уязвимостей!

Вам необходимо создать учетную запись. Именно ее нужно будет указывать для входа в Nessus.

После ввода вашего логина и пароля будет необходимо активировать продукт. Находим письмо с кодом активации у себя в почте и вводим его в соответствующее поле на странице вашего Nessus.

Когда это будет сделано, Nessus начнет загружать все актуальные обновления и плагины, необходимые для поиска уязвимостей в вашей сети. Процесс может занять некоторое время.

Шаг 4. Запуск сканирования уязвимостей

Когда Nessus завершит обновление, вас встретит вот такой экран, как показано ниже. Нажмите "New Scan".

Это откроет новую страницу, на которой вы сможете выбрать тип сканирования. Обратите внимания, там всегда содержаться самые актуальные на сегодняшний день модели угроз.

Давайте нажмем на "Basic Network Scan".

Откроется страница, наподобие приведенной ниже, на которой вас попросят указать имя вашего сканирования (можно указать любое понятное для вас, например, First Scan). Также необходимо будет указать узлы, которые будем сканировать. Можно указать всю подсеть IP адресов 192.168.1.0/24. Нажимаем "Save".

Теперь нажимаем кнопку "Launch", чтобы запустить сканирование уязвимостей.

Шаг 5. Просмотр результатов сканирования

По результатам сканирования мы получаем список с IP адресами и связанные с ними риски. Риски имеют цветовую кодировку.

Нажимаем "vulnerabilities" в верхнем меню, чтобы отобразить все уязвимости, обнаруженные в сети.

Если кликнуть по конкретной уязвимости, то мы получим более детальную информацию. Ниже приведен пример уязвимости "CodeMeter".

Важно отметить, что помимо описания уязвимости, в отчете присутствует также и способ ее исправления и закрытия (раздел Solution).

Заключение

Nessus Vulnerability Scanner от компании Tenable даже в бесплатной Home версии представляет собой достаточно простой в использовании, но в то же время мощный сканер уязвимостей. Главным его достоинством является то, что в нем всегда можно найти актуальные модели угроз, на возможность эксплуатации которых он быстро и качественно проверит вашу сеть.

Помните, что успех качественной информационной безопасности - это регулярный аудит!

Но не забывайте, что сканирование чужих сетей, может иметь последствия в виде проблем с законом!

ОБЗОР И СРАВНЕНИЕ СКАНЕРОВ УЯЗВИМОСТЕЙ

Рожкова Екатерина Олеговна

студент 4 курса, кафедра судовой автоматики и измерений СПбГМТУ, РФ, г. Санкт-Петербург

E - mail : rina 1242. ro @ gmail . com

Ильин Иван Валерьевич

студент 4 курса, кафедра безопасных информационных технологий

СПб НИУ ИТМО, РФ, г. Санкт-Петербург

E - mail : vanilin . va @ gmail . com

Галушин Сергей Яковлевич

научный руководитель, канд. техн. наук, зам.проректора по научной работе, РФ, г. Санкт-Петербург

Для высокого уровня безопасности необходимо применять не только межсетевые экраны, но и периодически проводить мероприятия по обнаружению уязвимостей, например, при помощи сканеров уязвимости. Своевременное выявление слабых мест в системе позволит предотвратить несанкционированный доступ и манипуляции с данными. Но какой вариант сканера наиболее подходит нуждам конкретной системы? Чтобы ответить на этот вопрос, прежде всего, необходимо определиться с изъянами в системе безопасности компьютера или сети . Согласно статистике, большинство атак происходит через известные и опубликованные «лазейки» безопасности, которые могут быть не ликвидированы по многим причинам, будь то нехватка времени, персонала или некомпетентность системного администратора. Также следует понимать, что обычно в систему недоброжелатель может проникнуть несколькими способами, и если один из способов не сработает, нарушитель всегда может опробовать другой. Для обеспечения максимального уровня безопасности системы требуется тщательный анализ рисков и дальнейшее составление четкой модели угроз, чтобы точнее предугадать возможные действия гипотетического преступника.

В качестве наиболее распространенных уязвимостей можно назвать переполнение буфера, возможные ошибки в конфигурации маршрутизатора или межсетевого экрана, уязвимости Web-сервера, почтовых серверов, DNS-серверов, баз данных . Кроме этого, не стоит обходить вниманием одну из самых тонких областей информационной безопасности - управление пользователями и файлами, поскольку обеспечение уровня доступа пользователя с минимальными привилегиями - специфичная задача, требующая компромисса между удобством работы пользователя и обеспечением защиты системы. Необходимо упомянуть проблему пустых или слабых паролей, стандартных учетных записей и проблему общей утечки информации.

Сканер безопасности - это программное средство для удаленной или локальной диагностики различных элементов сети на предмет выявления в них различных уязвимостей; они позволяют значительно сократить время работы специалистов и облегчить поиск уязвимостей .

Обзор сканеров безопасности

В данной работе рассматривались сканеры, имеющие бесплатную триал-версию, позволяющую использовать программное обеспечение для ознакомления с ограниченным списком его возможностей и оценкой степени простоты интерфейса. В качестве предметов обзора выбраны следующие популярные сканеры уязвимостей: Nessus, GFI LANguard, Retina, Shadow security scaner, Internet Scanner.

Nessus

Nessus - программа для автоматического поиска известных изъянов в защите информационных систем. Она способна обнаружить наиболее часто встречающиеся виды уязвимостей, например наличие уязвимых версий служб или доменов, ошибки в конфигурации (отсутствие необходимости авторизации на SMTP-сервере), наличие паролей по умолчанию, пустых или слабых паролей.

Сканер Nessusявляется мощным и надежным средством, которое относится к семейству сетевых сканеров, позволяющих осуществлять поиск уязвимостей в сетевых сервисах, предлагаемых операционными системами, межсетевыми экранами, фильтрующими маршрутизаторами и другими сетевыми компонентами. Для поиска уязвимостей используются как стандартные средства тестирования и сбора информации о конфигурации и функционировании сети, так и специальные средства, эмулирующие действия злоумышленника по проникновению в системы, подключенные к сети.

В программе существует возможность подключения собственных проверочных процедур или шаблонов. Для этого в сканере предусмотрен специальный язык сценариев, названный NASL (Nessus Attack Scripting Language). База уязвимостей постоянно полнеет и обновляется. Зарегистрированные пользователи сразу же получают все обновления, тогда как остальные (триал-версии и т. д.) с некоторой задержкой.

GFI LanGuard

GFI LanGuard Network Security Scanner (N.S.S) - это отмеченное наградой решение, использующее для защиты три основных компонента: сканер безопасности, управление внесением исправлений и сетевой контроль с помощью одной объединенной консоли. Просматривая всю сеть, он определяет все возможные проблемы безопасности и, используя свои обширные функциональные возможности по созданию отчетов, предоставляет средства, необходимые для обнаружения, оценки, описания и устранения любых угроз.

В процессе проверки безопасности производится более 15 000 оценок уязвимости, а сети проверяются по каждому IP-адресу. GFI LanGuard N.S.S. предоставляет возможность выполнения многоплатформенного сканирования (Windows, Mac OS, Linux) по всем средам и анализирует состояние сети по каждому источнику данных. Это обеспечивает возможность идентификации и устранения любых угроз прежде, чем хакеры добьются своего.

GFI LanGuard N.S.S. поставляется с полной и исчерпывающей базой данных оценки уязвимостей, включающей такие стандарты как OVAL (более 2 000 значений) и SANS Top 20. Эта база данных регулярно обновляется информацией от BugTraq, SANS Corporation, OVAL, CVE и др. Благодаря системе автоматического обновления GFI LanGuard N.S.S. всегда содержит новейшую информацию об обновлениях Microsoft в области защиты, а также информацию от GFI и других информационных хранилищ, таких как база данных OVAL.

GFI LanGuard N.S.S. сканирует компьютеры, определяет и классифицирует уязвимости, рекомендует действия и предоставляет средства, позволяющие устранить возникшие проблемы. GFI LANguard N.S.S. также использует графический индикатор уровня угрозы, который обеспечивает интуитивную, взвешенную оценку состояния уязвимости проверенного компьютера или группы компьютеров. При возможности предоставляется ссылка или дополнительная информация по определенному вопросу, например идентификатор в BugTraq ID или в базе знаний Microsoft.

GFI LanGuard N.S.S. позволяет легко создавать собственные схемы проверки уязвимости с помощью мастера. С помощью машины сценариев VBScript можно также писать сложные схемы проверки уязвимости для GFI LanGuard N.S.S. GFI LanGuard N.S.S. включает редактор сценариев и отладчик.

Retina

Retina Network Security Scanner, сканер уязвимостей сети комппании BeyondTrust, выявляет известные уязвимости сети и осуществляет приоритезацию угроз для их последующего устранения. В процессе использования программного продукта происходит определение всех компьютеров, устройств, ОС, приложений и беспроводных сетей.

Пользователи также могут использовать Retina для оценки рисков информационной безопасности, управления рисками проектов и выполнения требований стандартов с помощью аудитов согласно политике предприятия. Данный сканер не запускает код уязвимости, поэтому сканирование не приводит к потере работоспособности сети и анализируемых систем. С использованием фирменной технологи Adaptive Speed на сканирование локальной сети класса С потребуется около 15 минут, этому способствует Adaptive Speed - технология скоростного безопасного сканирования сети. Кроме того, гибкие возможности по настройке области сканирования позволяют системному администратору анализировать безопасность всей сети или заданного сегмента, не влияя на работу соседних. Происходит автоматическое обновление локальных копий базы, поэтому анализ сети всегда производится на основе наиболее актуальных данных. Уровень ложных срабатываний составляет менее 1 %, существует гибкий контроль доступа к системному реестру.

Shadow security scaner (SSS )

Данный сканер может использоваться для надежного обнаружения как известных, так и не известных (на момент выпуска новой версии продукта) уязвимостей. При сканировании системы SSS анализирует данные, в том числе, на предмет уязвимых мест, указывает возможные ошибки в конфигурации сервера. Помимо этого, сканер предлагает возможные пути решения этих проблем и исправления уязвимостей в системе.

В качестве технологии «лазеек» в системе используется ядро собственной разработки компании-производителя Shadow Security Scanner. Можно отметить, что работая по ОС Windows, SSS будет производить сканирование серверов вне зависимости от их платформы. Примерами платформ могут служить Unix-платформы (Linux, FreeBSD, OpenBSD, Net BSD, Solaris), Windows-платформы (95/98/ME/NT/2000/XP/.NET/Win 7 и 8). Shadow Security Scanner спсобен также определять ошибки в оборудовании CISCO, HP и других. Данный сканер создан отечественными разработчиками, и соответственно, имеет русский интерфейс, а также документацию и линию горячей поддержки на нем.

Internet Scanner

Данный сканер обеспечивает автоматизированное обнаружение и анализ уязвимостей в корпоративной сети. В числе возможностей сканера - реализация ряда проверок для последующей идентификации уязвимостей сетевых сервисов, ОС, маршрутизаторов, почтовых и web-серверов, межсетевых экранов и прикладного ПО. Internet Scanner может обнаружить и идентифицировать более 1450 уязвимостей, к которым могут быть отнесены некорректная конфигурация сетевого оборудования, устаревшее программное обеспечение, неиспользуемые сетевые сервисы, «слабые» пароли и т. д. . Предусмотрена возможность проверок FTP, LDAP и SNMP-протоколов, проверок электронной почты, проверки RPC, NFS, NIS и DNS, проверок возможности осуществления атак типа «отказ в обслуживании», «подбор пароля», проверок Web-серверов, CGI-скриптов, Web-браузеров и X-терминалов. Кроме того, существует возможность проверки межсетевых экранов, proxy-серверов, сервисов удаленного доступа, файловой системы, подсистемы безопасности и подсистемы аудита, системного реестра и установленных обновлений ОС Windows и т. д. Internet Scanner позволяет анализировать наличие какой-то одной уязвимости на заданном участке сети, например проверку установки конкретного патча операционной системы. Internet Scanner может работать на сервере Windows NT, также поддерживает ОС AIX, HP-UX, Linux и Solaris.

Прежде чем выбрать критерии сравнения, следует подчеркнуть, что критерии должны охватывать все аспекты использования сканеров безопасности: начиная от методов сбора информации и заканчивая стоимостью . Использование сканера безопасности начинается с планирования развёртывания и самого развёртывания. Поэтому первая группа критериев касается архитектуры сканеров безопасности, взаимодействия их компонентов, инсталляции, управления. Следующая группа критериев - сканирование - должна охватить методы, используемые сравниваемыми сканерами для выполнения перечисленных действий, а также другие параметры, связанные с указанными этапами работы программного продукта. Также к важным критериям относятся результаты сканирования, в частности, как они хранятся, какие могут быть сформированы отчёты на их основе. Следующие критерии, на которых следовало бы заострить внимание, это критерии обновления и поддержки, которые позволяют выяснить такие вопросы, как методы и способы обновления, уровень технической поддержки, наличие авторизованного обучения и т. д. Последняя группа включает в себя единственный, но весьма важный критерий - стоимость.

· Поддерживаемые системы;

· Дружественность интерфейса;

· Возможности сканирования (профили сканирования);

· Возможность настройки профилей (насколько гибко);

· Идентификация сервисов и приложений;

· Идентификация уязвимостей;

· Генерация отчета (форматы);

· Возможность генерации произвольного отчета (свои);

· Частота обновления;

· Техническая поддержка.

Таблица 1.

Сравнение сканеров уязвимостей

Сканер

GFI L anG uard

Стоимость

131400 р/год

1610 р. за IP адрес. Чем больше IP адресов, тем меньше стоимость

Стоимость варьируется в зависимости от количества IP адресов

От 30000 р за 64 IP до 102000 за 512 IP

Стоимость варьируется в зависимости от количества IP адресов (номинал - 6000 р)

Поддер

живаемые системы

менное ПО

Windows, Mac OS, Linux

Cisco, Linux, UNIX, Windows

Unix, Linux, FreeBSD, OpenBSD, Net BSD, Solaris, Windows 95/98/ME/NT/2000/XP/.NET

Windows, AIX, HP-UX, Linux и Solaris

Дружест

венность интер

фейса

Простой и понятный интерфейс

Простой и понятный интерфейс

Понятный интерфейс

Дружественный и понятный интерфейс

Понятный интерфейс

Возмож

ности

скани

рования

Гибкая система настроек, тип и параметры сканирования варьируются, возможно анонимное сканирование. Возможные вариантов сканирования: SYN scan, FIN scan –чистый FINзапрос; Xmas Tree -включает в запрос FIN, URG, PUSH; Null scan, FTP bounce scan, Ident scan, UDP scan и т. д. Так же присутствует возможность подключения собственных проверочных процедур, для чего предусмотрен специальный язык сценариев - NASL (Nessus Attack Scripting Language).

Сканер использует как стандартные средства тестирования и сбора информации о конфигурации и функционировании сети, так и специальные средства, эмитирующие действия потенциального нарушителя по проникновению в системы.

Сканирование TCP/IP и UDP портов.Происходит проверка ОС, виртуальных сред и приложений, мобильных устройств; при этом используются базы данных OVAL и SANS Top 20.

Обнаружение уязвимостей происходит с помощью теста на проникновение, а оценка рисков и определение приоритета их уменьшения - на основе оценки вероятности эксплуатации. Уязвимости (из Core Impact®, Metasploit®, Exploit-db), CVSS и других факторов.

FTP, SSH, Telnet, SMTP, DNS, Finger, HTTP,POP3,IMAP, NetBios, NFS, NNTP, SNMP, Squid(SSS единственный сканер в мире, который проверяет прокси сервера на предмет аудитов - остальные сканеры просто определяют наличие порта),LDAP (единственный сканер в мире, который проверяет LDAP сервера на предмет аудитов -остальные сканеры просто определяют наличие порта),HTTPS,SSL, TCP/IP, UDP, Registry и т.д. Простое создание своих собственных отчетов.

Проверки FTP, LDAP и SNMP; проверки электронной почты;

проверки RPC, NFS, NIS и DNS; проверки возможности осуществления атак типа «отказ в обслуживании»;

проверки на наличие атак типа «подбор пароля» (Brute Force); проверки web-серверов и CGI-скриптов, web-браузеров и X-терминалов; проверки межсетевых экранов и proxy-серверов;

проверки сервисов удаленного доступа;

проверки файловой системы ОС Windows;

проверки подсистемы безопасности и подсистемы аудита ОС Windows;

проверки системного реестра и установленных обновлений ОС Windows;

проверки наличия модемов в сети и присутствия «троянских коней»;

проверки сервисов и демонов;

проверки учетных записей.

Иденти

фикация сервисов и прило

жений

Качественная реализация процедуры идентификации сервисов и приложений.

Обнаружение несанкционированного/ вредоносного ПО и внесение приложений с высоким уровнем уязвимости в «черный» список.

Обнаружение ОС, приложений, БД, веб приложений.

Проверяет каждый порт, определяя прослушивающие их службы. Обнаруживает ОС, приложения, БД, веб-приложения.

Идентифицирует уязвимости сетевых сервисов, ОС, маршрутизаторов, почтовых и Web-серверов, межсетевых экранов и прикладного ПО.

Генерация отчета

Возможность сохранения отчетов в форматах nessus (xml), pdf, html,csv, nessus DB

Возможность создания отчетов, начиная от отчетов тенденции использования сети для управления и заканчивая детальными отчетами для технического персонала. Есть возможность создавать отчеты на соответствие стандартам:Health Insurance Portability and Accountability Act (HIPAA), Public Services Network - Code of Connection (PSN CoCo), Sarbanes - Oxley Act (SOX), Gramm - Leach - Bliley Act (GLB/GLBA), также же известный как Payment Card Industry Digital Security Standard (PCI-DSS).

Присутствуют средства генерации отчетов, один из наиболее широких спектров возможностей составления отчетов.

Имеет возможность сохранения отчета как в html формате, так и в форматах xml, pdf, rtf, chm. Сам процесс создания отчета происходит в виде выбора информации, необходимой к отображению. Возможность создания отчета доступна только в полной версии.

Мощная подсистема генерации отчетов, позволяющая легко создавать различные формы отчетов и сортировать их по признакам.

Возмож

ность генерации произ

вольного отчета

Да, только в полной версии.

Да, только в полной версии.

Частота обнов

ления

Регулярные обновления, но пользователи триал - версии не получают последние обновления.

Частые обновления

Частые обновления

Регулярные обновления

Регулярные обновления

Техни

ческая поддер

Присутствует

Присутствует

Присутствует, есть на русском языке.

Присутствует

В работе были рассмотрены 5 сканеров уязвимостей, которые были подвергнуты сравнению по выделенным критериям.

По эффективности лидером был выбран сканер Nessus, так как он обладает наиболее полным спектром возможностей для проведения анализа защищенности компьютерной системы. Однако он относительно дорогой по сравнению с остальными сканерами: при небольшом количестве IP адресов разумней выбрать GFI LanGuard или SSS.

Список литературы:

  1. Долгин А.А., Хорев П.Б., Разработка сканера уязвимостей компьютерных систем на основе защищенных версий ОС Windows, Труды международной научно-технической конференции «Информационные средства и технологии», 2005.
  2. Информационный портал о безопасности [Электронный ресурс] - Режим доступа. - URL: http://www.securitylab.ru/ (дата обращения 27.03.15).
  3. Онлайн-журнал Softkey.info [Электронный ресурс] - Режим доступа. - URL: http://www.softkey.info/ (дата обращения 27.03.15).
  4. Официальный сайт «GFI Software». [Электронный ресурс] - Режим доступа. - URL: http://www.gfi.ru/ (дата обращения 27.03.15).
  5. Официальный сайт «Beyond trust». [Электронный ресурс] - Режим доступа. - URL: http://www.beyondtrust.com/Products/RetinaNetworkSecurityScanner/ (дата обращения 27.03.15).
  6. Официальный сайт IBM [Электронный ресурс] - Режим доступа. - URL: http://www.ibm.com/ (дата обращения 27.03.15).
  7. Официальный сайт Tenable Network Security [Электронный ресурс] - Режим доступа. - URL: http://www.tenable.com/products/nessus-vulnerability-scanner/ (дата обращения 27.03.15).
  8. Официальный сайт «safety-lab.». [Электронный ресурс] - Режим доступа. - URL: http://www.safety-lab.com/ (дата обращения 27.03.15).
  9. Решения IBM для обеспечения информационной безопасности [Электронный ресурс] - Режим доступа. - URL: http://www.ibm.com/ru/services/iss/pdf/ISS_2009_DB_s10.pdf (дата обращения 27.03.15).
  10. Хорев П.Б., Методы и средства защиты информации в компьютерных системах, М., Издательский центр «Академия», 2005.