• Сканеры уязвимостей. Сканирование на уязвимости: как проверить устройство и обезопасить себя от потенциальных угроз Ограничения данного сравнения

    Процесс под названием сканирование уязвимостей представляет собой проверку отдельных узлов или сетей на потенциальные угрозы.

    А необходимость проверить безопасность возникает у достаточно часто – особенно, если речь идёт о крупных организациях, обладающих ценной информацией, которая может понадобиться злоумышленникам.

    Не стоит пренебрегать таким сканированием и администраторам небольших сетей – тем более что в 2017-м году серьёзным атакам со стороны запущенных хакерами подверглись сотни тысяч компьютеров.

    Применение сканеров уязвимости

    Для сканирования сетей на слабые места в системах их безопасности специалисты по информационной безопасности применяют соответствующее программное обеспечение.

    Такие программы называются сканерами уязвимости.

    Принцип их работы заключается в проверке приложений, которые работают , и поиске так называемых «дыр», которыми могли бы воспользоваться посторонние для получения доступа к важным сведениям.

    Грамотное использование программ, способных обнаружить уязвимость в сети, позволяет ИТ-специалистам избежать проблем с украденными паролями и решать такие задачи:

    • поиск попавшего на компьютер вредоносного кода;
    • инвентаризация ПО и других ресурсов системы;
    • создание отчётов, содержащих информацию об уязвимостях и способах их устранения.

    Главным преимуществом второго варианта является не только подтверждение тех проблем, которые могут быть обнаружены простым сканированием, но и обнаружение проблем, поиск которых невозможен с помощью пассивной методики. Проверка выполняется с помощью трёх механизмов – проверки заголовков, активных зондирующих проверок и имитации атак.

    Проверка заголовков

    Механизм, название которого на английском языке звучит как «banner check » , состоит из целого ряда сканирований и даёт возможность получить определённые выводы на основе данных, передаваемых программе-сканеру в ответ на его запрос.

    Примером такой проверки может стать сканирование заголовков с помощью приложения Sendmail , позволяющее и определить версии программного обеспечения, и убедиться в наличии или отсутствии проблем.

    Методика считается самой простой и быстрой, но имеет целый ряд недостатков:

    • Не слишком высокую эффективность проверки. Тем более что злоумышленники могут изменять информацию в заголовках, удалив номера версий и другие сведения, которые используются сканером для получения выводов. С одной стороны, вероятность такого изменения не слишком высокая, с другой – пренебрегать ею не стоит.
    • Невозможность точно определить, являются ли данные, которые содержатся в заголовке, доказательством уязвимости. В первую очередь, это касается программ, которые поставляются вместе с исходным текстом. При устранении их уязвимостей номера версий в заголовках приходится изменять вручную – иногда разработчики просто забывают это сделать.
    • Вероятность появления уязвимости в следующих версиях программы , даже после того как она была устранена из предыдущих модификаций.

    Между тем, несмотря на определённые минусы и отсутствие гарантии обнаружения «дыр» в системе, процесс проверки заголовков можно назвать не только первым, но и одним из главных этапов сканирования. Тем более что его использование не нарушает работу ни сервисов, ни узлов сети.

    Активные зондирующие проверки

    Методика, известная ещё и как «active probing check », основана не на проверках в заголовках, а на анализе и сравнении цифровых «слепков» программ с информацией об уже известных уязвимостях.

    Принцип её работы немного похож на алгоритм , которые предполагает сравнение отсканированных фрагментов с вирусными базами.

    К той же группе методик относится и проверка даты создания сканируемого ПО или контрольных сумм, позволяющая убедиться в подлинности и в целостности программ.

    Для хранения сведений об уязвимостях применяются специализированные базы данных, содержащие ещё и сведения, позволяющие устранить проблему и снизить риск угрозы постороннего доступа к сети.

    Эта информация иногда применяется и системами анализа защищённости, и программным обеспечением, в задачи которого входит обнаружение атак. В целом, методика активных зондирующих проверок, применяемая такими крупными компаниями как ISS и , работает значительно быстрее других способов – хотя реализовать её труднее, чем проверку заголовков.

    Имитация атак

    Ещё один метод на английском языке называется «exploit check » , что можно перевести на русский как «имитация атак» .

    Выполняемая с его помощью проверка тоже является одним из вариантов зондирования и основана на поиске дефектов программ с помощью их усиления.

    Методика имеет такие особенности:

    • некоторые «дыры» в безопасности нельзя обнаружить до тех пор, пока не сымитировать настоящую атаку против подозрительных сервисов и узлов;
    • программы-сканеры проверяют заголовки программного обеспечения во время фальшивой атаки;
    • при сканировании данных уязвимости обнаруживаются значительно быстрее, чем в обычных условиях;
    • имитируя атаки, можно найти больше уязвимостей (если они были изначально), чем при помощи двух предыдущих методик – при этом скорость обнаружения достаточно высокая, однако пользоваться таким способом не всегда целесообразно;
    • ситуации, которые не позволяют запускать «имитацию атак», делятся на две группы – угроза появления проблем с обслуживанием проверяемого программного обеспечения или принципиальная невозможность атаковать систему.

    Нежелательно пользоваться методикой, если объектами проверки являются защищённые сервера с ценной информацией.

    Атака таких компьютеров может привести к серьёзным потерям данных и выходу из строя важных элементов сети, а расходы на восстановление работоспособности могут оказаться слишком серьёзными, даже с учётом .

    В этом случае желательно воспользоваться другими способами проверки – например, активным зондированием или проверкой заголовков.

    Между тем, в списке уязвимостей есть и такие, которые не получится обнаружить без попыток сымитировать атаки – к ним относят, например, подверженность атакам типа «Packet Storm » .

    По умолчанию, такие методы проверки отключены в системе.

    Пользователю придётся включать их самостоятельно.

    К программам-сканерам, которые используют третий метод сканирования на уязвимости, относят системы типа Internet Scanner и CyberCop Scanner . В первом приложении проверки выделяются в отдельную категорию «Denial of service » . При использовании любой функции из списка программа сообщает об опасности выхода из строя или перезагрузки сканируемого узла, предупреждая о том, что ответственность за запуск сканирования лежит на пользователе.

    Основные этапы проверки уязвимостей

    Большинство программ, выполняющих сканирование на уязвимости, работает следующим образом:

    1 Собирает о сети всю необходимую информацию , сначала определяя все активные устройства в системе и работающее на них программное обеспечение. Если анализ проводится только на уровне одного ПК с уже установленным на нём сканером, этот шаг пропускают.

    2 Пытается найти потенциальные уязвимости , применяя специальные базы данных для того чтобы сравнить полученную информацию с уже известными видами «дыр» в безопасности. Сравнение выполняется с помощью активного зондирования или проверки заголовков.

    3 Подтверждает найденные уязвимости, применяя специальные методики – имитацию определённого типа атак, способных доказать факт наличия или отсутствия угрозы.

    4 Генерирует отчёты на базе собранных при сканировании сведений , описывая уязвимости.

    Завершающий этап сканирования представляет собой автоматическое исправление или попытку устранения проблем. Эта функция есть практически в каждом системном сканере, и отсутствует у большинства сетевых приложений для проверки уязвимостей.

    Отличия в работе разных программ

    Некоторые сканеры разделяют уязвимости .

    Например, система NetSonar делит их на сетевые, способные воздействовать на роутеры, поэтому более серьёзные, и локальные, влияющие на рабочие станции.

    Internet Scanner разделяет угрозы на три степени – низкую, высокую и среднюю.

    Эти же два сканера имеют ещё несколько отличий.

    С их помощью отчёты не только создаются, но и разбиваются на несколько групп, каждая из которых предназначена для конкретных пользователей – от до руководителей организации.

    Причём, для первых выдаётся максимальное количество цифр, для руководства – красиво оформленные графики и диаграммы с небольшим количеством деталей.

    В составе создаваемых сканерами отчётов есть рекомендации по устранению найденных уязвимостей.

    Больше всего такой информации содержится в данных, которые выдаются программой Internet Scanner , выдающей пошаговые инструкции по решению проблемы с учётом особенностей разных операционных систем.

    По-разному реализован в сканерах и механизм устранения неисправностей. Так, в сканере System Scanner для этого существует специальный сценарий, запускаемый администратором для решения проблемы. Одновременно происходит создание второго алгоритма, который может исправить сделанные изменения, если первый привёл к ухудшению работы или выходу из строя отдельных узлов. В большинстве других программ-сканеров возможность вернуть изменения назад не существует.

    Действия администратора по обнаружению уязвимостей

    Для поиска «дыр» в безопасности администратор может руководствоваться тремя алгоритмами.

    Первый и самый популярный вариант – проверка сети на наличие только потенциальных уязвимостей. Она позволяет предварительно ознакомиться с данными системы, не нарушая работу узлов и обеспечивая максимальную скорость анализа.

    Второй вариант – сканирование с проверкой и подтверждением уязвимостей. Методика занимает больше времени и может вызвать сбои в работе программного обеспечения компьютеров в сети во время реализации механизма имитации атак.

    Способ №3 предполагает использование всех трёх механизмов (причём, с правами и администратора, и пользователя) и попытку устранить уязвимости на отдельных компьютерах. Из-за низкой скорости и риска вывести из строя программное обеспечение применяют этот метод реже всего – в основном, при наличии серьёзных доказательств наличия «дыр».

    Возможности современных сканеров

    Основными требованиями к программе-сканеру, обеспечивающей проверку системы и её отдельных узлов на уязвимости, являются:

    • Кроссплатформенность или поддержка нескольких операционных систем. При наличии такой особенности можно выполнять проверку сети, состоящей из компьютеров с разными платформами. Например, с или даже с системами типа UNIX .
    • Возможность сканировать одновременно несколько портов – такая функция заметно уменьшает время на проверку.
    • Сканирование всех видов ПО, которые обычно подвержены атакам со стороны хакеров. К такому программному обеспечению относят продукцию компании и (например, пакет офисных приложений MS Office).
    • Проверку сети в целом и отдельных её элементов без необходимости запускать сканирование для каждого узла системы.

    Большинство современных сканирующих программ имеют интуитивно понятное меню и достаточно легко настраиваются в соответствии с выполняемыми задачами.

    Так, практически каждый такой сканер позволяет составить список проверяемых узлов и программ, указать приложения, для которых будут автоматически устанавливаться обновления при обнаружении уязвимостей, и задать периодичность сканирования и создания отчётов.

    После получения отчётов сканер позволяет администратору запускать исправление угроз.

    Среди дополнительных особенностей сканеров можно отметить возможность экономии трафик, которая получается при скачивании только одной копии дистрибутива и её распределении по всем компьютерам сети. Ещё одна важная функция предполагает сохранение истории прошлых проверок, что позволяет оценить работу узлов в определённых временных интервалах и оценить риски появления новых проблем с безопасностью.

    Сканеры уязвимостей сети

    Ассортимент программ-сканеров на достаточно большой.

    Все они отличаются друг от друга функциональностью, эффективностью поиска уязвимостей и ценой.

    Для оценки возможностей таких приложений стоит рассмотреть характеристики и особенности пяти самых популярных вариантов.

    GFI LanGuard

    Производитель GFI Software считается одним из лидеров на мировом рынке информационной безопасности, а его продукция входит в рейтинги самых удобных и эффективных при проверке на уязвимости программ.

    Одним из таких приложений, обеспечивающих безопасность сети и отдельных компьютеров, является GFI LanGuard, к особенностям которого относят:

    • быструю оценку состояния портов в системе;
    • поиск небезопасных настроек на компьютерах сети и запрещённых для установки программ, дополнений и патчей;
    • возможность сканирования не только отдельных компьютеров и серверов, но и входящих в систему виртуальных машин и даже подключённых смартфонов;
    • составление по результатам сканирования подробного отчёта с указанием уязвимостей, их параметров и способов устранения;
    • интуитивно понятное управление и возможность настройки автоматической работы – при необходимости, сканер запускается в определённое время, а все исправления выполняются без вмешательства администратора;
    • возможность быстрого устранения найденных угроз, изменения настроек системы, обновления разрешённого ПО и удаления запрещённых программ.

    К отличиям этого сканера от большинства аналогов можно назвать установку обновлений и патчей практически для любой операционной системы.

    Эта особенность и другие преимущества GFI LanGuard позволяют ему находиться на верхних строчках рейтингов программ для поиска сетевых уязвимостей.

    При этом стоимость использования сканера сравнительно небольшая и доступна даже небольшим компаниям.

    Nessus

    Программу Nessus впервые выпустили 20 лет назад, но только с 2003-го года она становится платной.

    Монетизация проекта не сделала его менее популярным – благодаря эффективности и скорости работы каждый шестой администратор в мире применяет именно этот сканер.

    К преимуществам выбора Nessus относят:

    • постоянно обновляемую базу уязвимостей;
    • простую установку и удобный интерфейс;
    • эффективное обнаружение проблем с безопасностью;
    • использование плагинов, каждый из которых выполняет свою задачу – например, обеспечивает сканирование ОС Linux или запускает проверку только заголовков.

    Дополнительная особенность сканера – возможность использования тестов, созданных пользователями с помощью специального программного обеспечения. В то же время у программы есть и два серьёзных недостатка. Первый – возможность выхода из строя некоторых программ при сканировании с помощью метода «имитации атак», второй – достаточно высокая стоимость.

    Symantec Security Check

    Программа Security Check является бесплатным сканером компании Symantec.

    Среди её функций стоит отметить поиск не только уязвимостей, но и вирусов – включая макровирусы, трояны и интернет-черви. Фактически, приложение состоит из 2 частей – сканера Security Scan , обеспечивающего безопасность сети, и антивируса Virus Detection .

    К преимуществам программы относят простую установку и возможность работы через браузер. Среди минусов отмечают невысокую эффективность – универсальность продукта, позволяющая ему искать ещё и вирусы, делает его не слишком подходящим для проверки сети. Большинство пользователей рекомендует применять этот сканер только для дополнительных проверок.

    XSpider

    Сканер XSpider выпускается компанией Positive Technologies , представители которой утверждают, что программа не только обнаруживает уже известные уязвимости, но способна найти ещё не созданные угрозы.

    К особенностям приложения относят:

    • эффективное обнаружение «дыр» в системе;
    • возможность удалённой работы без установки дополнительного программного обеспечения;
    • создание подробных отчётов с советами по устранению проблем;
    • обновление базы уязвимостей и программных модулей;
    • одновременное сканирование большого количества узлов и рабочих станций;
    • сохранение истории проверок для дальнейшего анализа проблем.

    Также стоит отметить, что стоимость использования сканера более доступна по сравнению с программой Nessus. Хотя и выше, чем у GFI LanGuard.

    QualysGuard

    Сканер считается многофункциональным и позволяет получить подробный отчёт с оценкой уровня уязвимости, времени на их устранение и уровень воздействия «угрозы» на бизнес.

    Разработчик продукта, фирма Qualys, Inc., поставляет программу сотням тысяч потребителей, в том числе и половине крупнейших компаний мира.

    Выводы

    С учётом широкого ассортимента приложений для сканирования сети и её узлов на уязвимости, существенно облегчается работа администратора.

    Теперь от него не требуется самостоятельно запускать все механизмы сканирования вручную – достаточно просто найти подходящее приложение, выбрать способ проверки, настроить и воспользоваться рекомендациями полученного отчёта.

    Выбирать подходящий сканер следует по функциональности приложения, эффективности поиска угроз (которая определяется по отзывам пользователей) – и, что тоже достаточно важно, по цене, которая должна быть сопоставима с ценностью защищаемой информации.

    Сканер безопасности: обнаружение уязвимостей в сети, управление обновлениями и патчами, автоматическое исправление проблем, аудит программного и аппаратного обеспечения. GFI Сетевая безопасность">Сетевая безопасность 2080

    Сканер безопасности сети и централизованное управление обновлениями

    GFI LanGuard работает как виртуальный консультант по безопасности:

    — Управляет обновлениями для Windows ® , Mac OS ® и Linux ®

    — Обнаруживает уязвимости на компьютерах и мобильных устройствах

    — Проводит аудит сетевых устройств и программного обеспечения

    GFI Languard - сканер безопасности для сетей любых масштабов: сетевой сканер портов и уязвимостей, сканер безопасности, находит дыры в сети автоматически

    GFI Languard - сканер безопасности для сетей любых масштабов: сетевой сканер портов и уязвимостей, сканер безопасности, находит дыры в сети автоматически

    Что такое GFI LanGuard

    Больше, чем сканер уязвимостей!

    GFI LanGuard — это сетевой сканер безопасности: обнаружение, определение и исправление уязвимостей в сети. Полное сканирование портов, наличие необходимых обновлений ПО для защиты сети, а также аудит программного и аппаратного обеспечения — все это возможно из единой панели управления.

    Сканер портов

    Несколько заготовленных профилей сканирования позволяют провести как полное сканирование всех портов, так и быстро проверить только те, которые обычно используются нежелательным и вредоносным ПО. GFI LanGuard сканирует сразу несколько узлов одновременно, заметно сокращая требуемое время, а затем сравнивает найденное ПО на занятых портах с ожидаемым.

    Обновления и патчи

    До установки последних обновлений ваши узлы совершенно не защищены, так как именно новейшие уязвимости, которые закрывают актуальные патчи и обновления, используются хакерами для проникновения в вашу сеть. В отличие от встроенных в ОС инструментов, GFI LanGuard проверят не только саму ОС, но и популярное ПО, уязвимости которого обычно используется для взлома: Adobe Acrobat/Reader, Flash Player, Skype, Outlook, браузеры, мессенджеры.

    Аудит узлов

    GFI LanGuard подготовит для вас подробный список установленного программного и аппаратного обеспечения на каждом из компьютеров, обнаружит запрещенные или недостающие программы, а также лишние подключенные устройства. Результаты нескольких сканирований можно сравнить, чтобы выявить изменения в наборе программного и аппаратного обеспечений.

    Самые свежие данные об угрозах

    Каждое сканирование проводится после обновления данных об уязвимостях, количество которых в базе GFI LanGuard уже перевалило за 50.000. Поставщиками информации об угрозах являются сами вендоры ПО, а также зарекомендовавшие себя списки SANS и OVAL — вы всегда защищены от самых новейших угроз, включая heartbleed, clandestine, shellshock, poodle, sandworm и других.

    Автоматическое исправление

    После того, как вы получите подробный отчет о результатах сканирования с описанием каждой уязвимости и ссылками на дополнительную литературу, вы можете исправить большинство угроз одним нажатием на кнопку «Remediate»: порты будут закрыты, ключи реестра исправлены, патчи установлены, ПО обновлено, запрещенные программы удалены, а недостающие программы — будут установлены.

    Процесс под названием сканирование уязвимостей представляет собой проверку отдельных узлов или сетей на потенциальные угрозы.

    А необходимость проверить безопасность возникает у ИТ-специалистов достаточно часто – особенно, если речь идёт о крупных организациях, обладающих ценной информацией, которая может понадобиться злоумышленникам.

    Не стоит пренебрегать таким сканированием и администраторам небольших сетей – тем более что в 2017-м году серьёзным атакам со стороны запущенных хакерами масштабных вирусов-шифровальщиков подверглись сотни тысяч компьютеров.

    Применение сканеров уязвимости

    Для сканирования сетей на слабые места в системах их безопасности специалисты по информационной безопасности применяют соответствующее программное обеспечение.

    Такие программы называются сканерами уязвимости.

    Принцип их работы заключается в проверке приложений, которые работают на компьютерах сети, и поиске так называемых «дыр», которыми могли бы воспользоваться посторонние для получения доступа к важным сведениям.

    Грамотное использование программ, способных обнаружить уязвимость в сети, позволяет ИТ-специалистам избежать проблем с украденными паролями и решать такие задачи:

    • поиск попавшего на компьютер вредоносного кода;
    • инвентаризация ПО и других ресурсов системы;
    • создание отчётов, содержащих информацию об уязвимостях и способах их устранения.

    Сканеры уязвимостей имеют особое значение для тех организаций, в сферу деятельности которых входит обработка и хранения ценных архивов и конфиденциальных сведений. Такие программы требуются компаниям, занимающимся научными исследованиями, медициной, торговлей, информационными технологиями, рекламой, финансами и выполнением других задач, которым может помешать утечка информации.

    Механизмы сканирования

    Сканирование на уязвимости выполняется при помощи двух основных механизмов – сканирования и зондирования.

    Первый вариант предполагает, что программа-сканер выполняет пассивный анализ, определяя наличие проблем с безопасностью только по ряду косвенных признаков, но без фактических доказательств.

    Эту методику называют «логическим выводом», а её принципы заключаются в выполнении следующих шагов:

    1. Идентификация портов, открытых на каждом из устройств в сети;

    2. Сбор заголовков, связанных с портами и найденных в процессе сканирования;

    3. Сравнение полученных заголовков со специальной таблицей, содержащей правила определения уязвимостей;

    4. Получение выводов о наличии или отсутствии в сети проблем с безопасностью.

    Процесс под названием «зондирование» представляет собой методику активной проверки, позволяющую практически со стопроцентной гарантией убедиться в том, есть ли в сети уязвимости или нет.

    Она отличается сравнительно небольшой по сравнению со сканированием скоростью, однако в большинстве случаев является более точной.

    Метод, который также называется «подтверждением», применяет полученную во время предварительной проверки информацию для того чтобы ещё более эффективно проанализировать каждое сетевое устройство, подтвердив или опровергнув наличие угроз.

    Главным преимуществом второго варианта является не только подтверждение тех проблем, которые могут быть обнаружены простым сканированием, но и обнаружение проблем, поиск которых невозможен с помощью пассивной методики. Проверка выполняется с помощью трёх механизмов – проверки заголовков, активных зондирующих проверок и имитации атак.

    Проверка заголовков

    Механизм, название которого на английском языке звучит как «banner check» , состоит из целого ряда сканирований и даёт возможность получить определённые выводы на основе данных, передаваемых программе-сканеру в ответ на его запрос.

    Примером такой проверки может стать сканирование заголовков с помощью приложения Sendmail , позволяющее и определить версии программного обеспечения, и убедиться в наличии или отсутствии проблем.

    Методика считается самой простой и быстрой, но имеет целый ряд недостатков:

    • Не слишком высокую эффективность проверки. Тем более что злоумышленники могут изменять информацию в заголовках, удалив номера версий и другие сведения, которые используются сканером для получения выводов. С одной стороны, вероятность такого изменения не слишком высокая, с другой – пренебрегать ею не стоит.
    • Невозможность точно определить, являются ли данные, которые содержатся в заголовке, доказательством уязвимости. В первую очередь, это касается программ, которые поставляются вместе с исходным текстом. При устранении их уязвимостей номера версий в заголовках приходится изменять вручную – иногда разработчики просто забывают это сделать.
    • Вероятность появления уязвимости в следующих версиях программы , даже после того как она была устранена из предыдущих модификаций.

    Между тем, несмотря на определённые минусы и отсутствие гарантии обнаружения «дыр» в системе, процесс проверки заголовков можно назвать не только первым, но и одним из главных этапов сканирования. Тем более что его использование не нарушает работу ни сервисов, ни узлов сети.

    Активные зондирующие проверки

    Методика, известная ещё и как «active probing check», основана не на проверках версий ПО в заголовках, а на анализе и сравнении цифровых «слепков» программ с информацией об уже известных уязвимостях.

    Принцип её работы немного похож на алгоритм антивирусных приложений , которые предполагает сравнение отсканированных фрагментов с вирусными базами.

    К той же группе методик относится и проверка даты создания сканируемого ПО или контрольных сумм, позволяющая убедиться в подлинности и в целостности программ.

    Для хранения сведений об уязвимостях применяются специализированные базы данных, содержащие ещё и сведения, позволяющие устранить проблему и снизить риск угрозы постороннего доступа к сети.

    Эта информация иногда применяется и системами анализа защищённости, и программным обеспечением, в задачи которого входит обнаружение атак. В целом, методика активных зондирующих проверок, применяемая такими крупными компаниями как ISS и Cisco, работает значительно быстрее других способов – хотя реализовать её труднее, чем проверку заголовков.

    Имитация атак

    Ещё один метод на английском языке называется «exploit check» , что можно перевести на русский как «имитация атак» .

    Выполняемая с его помощью проверка тоже является одним из вариантов зондирования и основана на поиске дефектов программ с помощью их усиления.

    Методика имеет такие особенности:

    • некоторые «дыры» в безопасности нельзя обнаружить до тех пор, пока не сымитировать настоящую атаку против подозрительных сервисов и узлов;
    • программы-сканеры проверяют заголовки программного обеспечения во время фальшивой атаки;
    • при сканировании данных уязвимости обнаруживаются значительно быстрее, чем в обычных условиях;
    • имитируя атаки, можно найти больше уязвимостей (если они были изначально), чем при помощи двух предыдущих методик – при этом скорость обнаружения достаточно высокая, однако пользоваться таким способом не всегда целесообразно;
    • ситуации, которые не позволяют запускать «имитацию атак», делятся на две группы – угроза появления проблем с обслуживанием проверяемого программного обеспечения или принципиальная невозможность атаковать систему.

    Нежелательно пользоваться методикой, если объектами проверки являются защищённые сервера с ценной информацией.

    Атака таких компьютеров может привести к серьёзным потерям данных и выходу из строя важных элементов сети, а расходы на восстановление работоспособности могут оказаться слишком серьёзными, даже с учётом повышения безопасности системы.

    В этом случае желательно воспользоваться другими способами проверки – например, активным зондированием или проверкой заголовков.

    Между тем, в списке уязвимостей есть и такие, которые не получится обнаружить без попыток сымитировать атаки – к ним относят, например, подверженность атакам типа «Packet Storm» .

    По умолчанию, такие методы проверки отключены в системе.

    Пользователю придётся включать их самостоятельно.

    К программам-сканерам, которые используют третий метод сканирования на уязвимости, относят системы типа Internet Scanner и CyberCop Scanner . В первом приложении проверки выделяются в отдельную категорию «Denial of service» . При использовании любой функции из списка программа сообщает об опасности выхода из строя или перезагрузки сканируемого узла, предупреждая о том, что ответственность за запуск сканирования лежит на пользователе.

    Основные этапы проверки уязвимостей

    Большинство программ, выполняющих сканирование на уязвимости, работает следующим образом:

    1. Собирает о сети всю необходимую информацию , сначала определяя все активные устройства в системе и работающее на них программное обеспечение. Если анализ проводится только на уровне одного ПК с уже установленным на нём сканером, этот шаг пропускают.

    2. Пытается найти потенциальные уязвимости , применяя специальные базы данных для того чтобы сравнить полученную информацию с уже известными видами «дыр» в безопасности. Сравнение выполняется с помощью активного зондирования или проверки заголовков.

    3. Подтверждает найденные уязвимости, применяя специальные методики – имитацию определённого типа атак, способных доказать факт наличия или отсутствия угрозы.

    4. Генерирует отчёты на базе собранных при сканировании сведений , описывая уязвимости.

    Завершающий этап сканирования представляет собой автоматическое исправление или попытку устранения проблем. Эта функция есть практически в каждом системном сканере, и отсутствует у большинства сетевых приложений для проверки уязвимостей.

    Отличия в работе разных программ

    Некоторые сканеры разделяют уязвимости по уровню угрозы.

    Например, система NetSonar делит их на сетевые, способные воздействовать на роутеры, поэтому более серьёзные, и локальные, влияющие на рабочие станции.

    Internet Scanner разделяет угрозы на три степени – низкую, высокую и среднюю.

    Эти же два сканера имеют ещё несколько отличий.

    С их помощью отчёты не только создаются, но и разбиваются на несколько групп, каждая из которых предназначена для конкретных пользователей – от администраторов сети до руководителей организации.

    Причём, для первых выдаётся максимальное количество цифр, для руководства – красиво оформленные графики и диаграммы с небольшим количеством деталей.

    В составе создаваемых сканерами отчётов есть рекомендации по устранению найденных уязвимостей.

    Больше всего такой информации содержится в данных, которые выдаются программой Internet Scanner, выдающей пошаговые инструкции по решению проблемы с учётом особенностей разных операционных систем.

    По-разному реализован в сканерах и механизм устранения неисправностей. Так, в сканере System Scanner для этого существует специальный сценарий, запускаемый администратором для решения проблемы. Одновременно происходит создание второго алгоритма, который может исправить сделанные изменения, если первый привёл к ухудшению работы или выходу из строя отдельных узлов. В большинстве других программ-сканеров возможность вернуть изменения назад не существует.

    Действия администратора по обнаружению уязвимостей

    Для поиска «дыр» в безопасности администратор может руководствоваться тремя алгоритмами.

    Первый и самый популярный вариант – проверка сети на наличие только потенциальных уязвимостей. Она позволяет предварительно ознакомиться с данными системы, не нарушая работу узлов и обеспечивая максимальную скорость анализа.

    Второй вариант – сканирование с проверкой и подтверждением уязвимостей. Методика занимает больше времени и может вызвать сбои в работе программного обеспечения компьютеров в сети во время реализации механизма имитации атак.

    Способ №3 предполагает использование всех трёх механизмов (причём, с правами и администратора, и пользователя) и попытку устранить уязвимости на отдельных компьютерах. Из-за низкой скорости и риска вывести из строя программное обеспечение применяют этот метод реже всего – в основном, при наличии серьёзных доказательств наличия «дыр».

    Возможности современных сканеров

    Основными требованиями к программе-сканеру, обеспечивающей проверку системы и её отдельных узлов на уязвимости, являются:

    • Кроссплатформенность или поддержка нескольких операционных систем. При наличии такой особенности можно выполнять проверку сети, состоящей из компьютеров с разными платформами. Например, с несколькими версиями Windows или даже с системами типа UNIX.
    • Возможность сканировать одновременно несколько портов – такая функция заметно уменьшает время на проверку.
    • Сканирование всех видов ПО, которые обычно подвержены атакам со стороны хакеров. К такому программному обеспечению относят продукцию компании Adobe и Microsoft (например, пакет офисных приложений MS Office).
    • Проверку сети в целом и отдельных её элементов без необходимости запускать сканирование для каждого узла системы.

    Большинство современных сканирующих программ имеют интуитивно понятное меню и достаточно легко настраиваются в соответствии с выполняемыми задачами.

    Так, практически каждый такой сканер позволяет составить список проверяемых узлов и программ, указать приложения, для которых будут автоматически устанавливаться обновления при обнаружении уязвимостей, и задать периодичность сканирования и создания отчётов.

    После получения отчётов сканер позволяет администратору запускать исправление угроз.

    Среди дополнительных особенностей сканеров можно отметить возможность экономии трафик, которая получается при скачивании только одной копии дистрибутива и её распределении по всем компьютерам сети. Ещё одна важная функция предполагает сохранение истории прошлых проверок, что позволяет оценить работу узлов в определённых временных интервалах и оценить риски появления новых проблем с безопасностью.

    Сканеры уязвимостей сети

    Ассортимент программ-сканеров на современном рынке ПО достаточно большой.

    Все они отличаются друг от друга функциональностью, эффективностью поиска уязвимостей и ценой.

    Для оценки возможностей таких приложений стоит рассмотреть характеристики и особенности пяти самых популярных вариантов.

    GFI LanGuard

    Производитель GFI Software считается одним из лидеров на мировом рынке информационной безопасности, а его продукция входит в рейтинги самых удобных и эффективных при проверке на уязвимости программ.

    Одним из таких приложений, обеспечивающих безопасность сети и отдельных компьютеров, является GFI LanGuard, к особенностям которого относят:

    • быструю оценку состояния портов в системе;
    • поиск небезопасных настроек на компьютерах сети и запрещённых для установки программ, дополнений и патчей;
    • возможность сканирования не только отдельных компьютеров и серверов, но и входящих в систему виртуальных машин и даже подключённых смартфонов;
    • составление по результатам сканирования подробного отчёта с указанием уязвимостей, их параметров и способов устранения;
    • интуитивно понятное управление и возможность настройки автоматической работы – при необходимости, сканер запускается в определённое время, а все исправления выполняются без вмешательства администратора;
    • возможность быстрого устранения найденных угроз, изменения настроек системы, обновления разрешённого ПО и удаления запрещённых программ.

    К отличиям этого сканера от большинства аналогов можно назвать установку обновлений и патчей практически для любой операционной системы.

    Эта особенность и другие преимущества GFI LanGuard позволяют ему находиться на верхних строчках рейтингов программ для поиска сетевых уязвимостей.

    При этом стоимость использования сканера сравнительно небольшая и доступна даже небольшим компаниям.

    Nessus

    Программу Nessus впервые выпустили 20 лет назад, но только с 2003-го года она становится платной.

    Монетизация проекта не сделала его менее популярным – благодаря эффективности и скорости работы каждый шестой администратор в мире применяет именно этот сканер.

    К преимуществам выбора Nessus относят:

    • постоянно обновляемую базу уязвимостей;
    • простую установку и удобный интерфейс;
    • эффективное обнаружение проблем с безопасностью;
    • использование плагинов, каждый из которых выполняет свою задачу – например, обеспечивает сканирование ОС Linux или запускает проверку только заголовков.

    Дополнительная особенность сканера – возможность использования тестов, созданных пользователями с помощью специального программного обеспечения. В то же время у программы есть и два серьёзных недостатка. Первый – возможность выхода из строя некоторых программ при сканировании с помощью метода «имитации атак», второй – достаточно высокая стоимость.

    Symantec Security Check

    Программа Security Check является бесплатным сканером компании Symantec.

    Среди её функций стоит отметить поиск не только уязвимостей, но и вирусов – включая макровирусы, трояны и интернет-черви. Фактически, приложение состоит из 2 частей – сканера Security Scan, обеспечивающего безопасность сети, и антивируса Virus Detection.

    К преимуществам программы относят простую установку и возможность работы через браузер. Среди минусов отмечают невысокую эффективность – универсальность продукта, позволяющая ему искать ещё и вирусы, делает его не слишком подходящим для проверки сети. Большинство пользователей рекомендует применять этот сканер только для дополнительных проверок.

    XSpider

    Сканер XSpider выпускается компанией Positive Technologies, представители которой утверждают, что программа не только обнаруживает уже известные уязвимости, но способна найти ещё не созданные угрозы.

    К особенностям приложения относят:

    • эффективное обнаружение «дыр» в системе;
    • возможность удалённой работы без установки дополнительного программного обеспечения;
    • создание подробных отчётов с советами по устранению проблем;
    • обновление базы уязвимостей и программных модулей;
    • одновременное сканирование большого количества узлов и рабочих станций;
    • сохранение истории проверок для дальнейшего анализа проблем.

    Также стоит отметить, что стоимость использования сканера более доступна по сравнению с программой Nessus. Хотя и выше, чем у GFI LanGuard.

    QualysGuard

    Сканер считается многофункциональным и позволяет получить подробный отчёт с оценкой уровня уязвимости, времени на их устранение и уровень воздействия «угрозы» на бизнес.

    Разработчик продукта, фирма Qualys, Inc., поставляет программу сотням тысяч потребителей, в том числе и половине крупнейших компаний мира.

    Отличием программы является наличие облачного хранилища базы данных и встроенного набора приложений, что позволяет не только повысить безопасность сети, но и снизить расходы на её приведение различным требованиям.

    Программное обеспечение позволяет сканировать корпоративные веб-сайты, отдельные компьютеры и сеть в целом.

    Результатом сканирования становится отчёт, автоматически отсылаемый администратору и содержащий рекомендации по устранению уязвимостей.

    Выводы

    С учётом широкого ассортимента приложений для сканирования сети и её узлов на уязвимости, существенно облегчается работа администратора.

    Теперь от него не требуется самостоятельно запускать все механизмы сканирования вручную – достаточно просто найти подходящее приложение, выбрать способ проверки, настроить и воспользоваться рекомендациями полученного отчёта.

    Выбирать подходящий сканер следует по функциональности приложения, эффективности поиска угроз (которая определяется по отзывам пользователей) – и, что тоже достаточно важно, по цене, которая должна быть сопоставима с ценностью защищаемой информации.

    Настало время познакомиться с еще одним видом программного обеспечения, предназначенного для защиты от интернет-угроз. Сканеры уязвимости – это комплексные решения, которые могут представлять собой как аппаратные, так и программные средства, предназначеные для постоянного сканирования состояния корпоративной сети, на предмет действия вирусов или подозрительных процессов. Их основной задачей является оценка безопасности процессов и поиск уязвимостей и их устранение.

    Vulnerability scanner или сканер уязвимости, дает администратору возможность поиска существующих в сети «дыр» или «бэкдоров», с помощью которых, хакеры и мошенники могут получить доступ к сети компании и конфиденциальным данным. Кроме этого, в состав сканеров входят средства для сканирования запущенных служб и процессоров, а также сканеры портов.

    Исходя из этого, можно выделить такие функции сканеров уязвимостей:

    • Поиск уязвимостей и их анализ.
    • Проверка всех ресурсов в сети, устройства, операционная система, порты, приложения, процессы и т.д.
    • Создание отчетов, в которых указывается уязвимость, путь ее распространения и характер.

    Как работают сканеры уязвимостей?

    В основе сканера лежат два механизма. Первый механизм называется – зондирование . Это не слишком быстрый, но наиболее эффективный инструмент активного анализа. Суть его состоит в том, что он сам запускает атаки, и следит за тем, где эти атаки могут пройти. Во время зондирования, подтверждаются возможные догадки и возможности прохождения атак на определенных направлениях.

    Другой механизм – сканирование . В этом случае инструмент работает быстро, но производится только поверхностный анализ сети, по самым частым и возможным «дырам» в безопасности сети. Отличие второго способа в том, что он не подтверждает наличие уязвимости, а только уведомляет администратора о ее возможности, основываясь на косвенных признаках. Например, происходит сканирование портов, определяются их заголовки и затем они сравниваются с эталонными таблицами и правилами. В случае расхождения значений, сканер уведомляет о нахождении потенциальной уязвимости, которые администратор должен проверить более надежными способами.

    Основные принципы работы сканеров уязвимостей

      Сбор всей информации в сети, идентификация всех служб, устройств и процессов.

      Поиск потенциальных уязвимостей

      Использование специализированных методов и моделирование атак, для подтверждения уязвимости (существует не во всех сетевых сканерах)

    Подборка лучших сканеров уязвимостей

    Nessus. Довольно давно, еще с 1998 года, компания Tenable Network Security , начала заниматься разработкой своего сканера уязвимостей, благодаря чему имеет большой опыт и далеко впереди в своей сфере. Многие годы их сканер является коммерческим ПО. Ключевой особенностью сканера Nessus, является возможность расширять функционал с помощью плагинов. Таким образом, мощные тесты, такие как тесты на проникновение или другие, не устанавливаются вместе с главным модулем, а при необходимости подключаются отдельно. Все плагины можно разделить на 42 категории. Это означает, что, например, для проведения пинтеста (теста на проникновение), не обязательно запускать полную проверку, а можно выделить только тесты из определенной категории или выбрать тесты вручную. Кроме этого, Nessus имеет свой специальный скриптовый язык, так что, администраторы могут сами писать необходимые им тесты.

    Symantec Security Check. Главными функциями данного сканера является поиск червей, троянов, вирусов, а также сканирование локальной сети, для обнаружения заражений. Данный продукт устанавливается без затруднений, и имеет основной центр управления в браузере. В состав решения входят два модуля: SecurityScan и VirusDetection. Первый - занимается сканирование сети, второй - сканирует и проверяет устройство на наличие вирусов Некоторые специалисты советуют использовать решение от Symantec, для дополнительной проверки.

    Xspider. Как заявляется разработчик, их решение способно выявить треть всех возможных уязвимостей, называемых «zero day». Основным преимуществом данного сканера, является возможность выявления максимального числа «дыр» в системе безопасности, до того, как их смогут обнаружить хакеры. Данный сканер не требует дополнительного программного обеспечения. После проведения анализа, он формирует полный отчет с найденными уязвимостями и возможными способами их устранения.

    Rapid 7 NeXpose. Rapid 7, по статистике – самая быстрорастущая компания за последнее время. Совершенно недавно, компания купила проект Metaspoilt Fremawork, которая создала такой популярный сейчас NeXpose. Для использования коммерческой версии продукта понадобится выложить не малую сумму за лицензию, но существует и более доступная Community версия, у которой более скудный функционал. Продукт легко интегрируется с Metaspoilt. Схема работы данного решения не простая, для начала требуется запуск NeXpose, после этого консоль управления Metaspoilt, и только после этого, можно начинать сканирование, которое при всем этом, настраивается не через панель управления, а с помощью специальных команд. Особенностью является возможность запускать различные модули Metaspoilt с NeXpose.