68 Возможности сетевых сканеров - Петренко С. А., Симонов С. В

^ 68 Возможности сетевых сканеров
Главным фактором, определяющим защищенность АС от угроз безопасности, является наличие в АС уязвимостей защиты. Уязвимости защиты могут быть обоснованы как ошибками в конфигурации компонент АС, так и другими причинами 68 Возможности сетевых сканеров - Петренко С. А., Симонов С. В, к числу которых относятся ошибки и программные закладки в коде ПО, отсутствие устройств безопасности, их неверное внедрение или их неадекватность имеющимся рискам, также уязвимости, обусловленные человечьим фактором. Наличие уязвимостей в системе защиты АС 68 Возможности сетевых сканеров - Петренко С. А., Симонов С. В в конечном счете приводит к удачному осуществлению атак, использующих эти уязвимости.

Сетевые сканеры являются, пожалуй, более доступными и обширно применяемыми средствами анализа защищенности. Основной принцип их функционирования заключается в эмуляции действий потенциального злодея по 68 Возможности сетевых сканеров - Петренко С. А., Симонов С. В осуществлению сетевых атак. Поиск уязвимостей методом имитации вероятных атак является одним из более действенных методов анализа защищенности АС, который дополняет результаты анализа конфигурации по шаблонам, выполняемого локально с внедрением списков проверки. Сканер 68 Возможности сетевых сканеров - Петренко С. А., Симонов С. В является нужным инвентарем в арсенале хоть какого админа или аудитора безопасности АС.

Современные сканеры способны обнаруживать сотки уязвимостей сетевых ресурсов, предоставляющих те либо другие виды сетевых сервисов. Их предшественниками числятся 68 Возможности сетевых сканеров - Петренко С. А., Симонов С. В сканеры телефонных номеров (war dialers), использовавшиеся с начала 80-х годов прошедшего века и не потерявшие актуальности до настоящего времени. 1-ые сетевые сканеры представляли собой простые сценарии на языке Shell, сканировавшие разные TCP-порты 68 Возможности сетевых сканеров - Петренко С. А., Симонов С. В. Сейчас они перевоплотился в зрелые программные продукты, реализующие огромное количество разных сценариев сканирования.

Современный сетевой сканер делает четыре главные задачки:

В функциональность сетевого сканера не заходит выдача советов по использованию отысканных уязвимостей для реализации атак на сетевые ресурсы. Способности сканера по анализу уязвимостей ограничены 68 Возможности сетевых сканеров - Петренко С. А., Симонов С. В той информацией, которую могут предоставить ему доступные сетевые сервисы.

Механизм работы сканера заключается в моделировании действий злодея, производящего анализ сети с помощью стандартных сетевых утилит, таких как host, showmount, traceout, rusers, finger, ping и 68 Возможности сетевых сканеров - Петренко С. А., Симонов С. В т.п. При всем этом употребляются известные уязвимости сетевых сервисов, сетевых протоколов и ОС для реализации удаленных атак на системные ресурсы и осуществляется документирование успешных попыток.

В текущее время существует огромное 68 Возможности сетевых сканеров - Петренко С. А., Симонов С. В количество коммерческих и свободно распространяемых сканеров, как универсальных, так и специализированных, созданных для выявления только определенного класса уязвимостей. Многие из их можно отыскать в Internet. Число уязвимостей в базах данных современных сканеров 68 Возможности сетевых сканеров - Петренко С. А., Симонов С. В медлительно, но уверенно приближается к 1000.

Одним из более «продвинутых» коммерческих товаров этого класса является сетевой сканер NetRecon компании Symantec, база данных которого содержит около 800 уязвимостей систем UNIX, Windows и NetWare и 68 Возможности сетевых сканеров - Петренко С. А., Симонов С. В повсевременно обновляется через Web. Рассмотрение его параметров позволит составить представление о всех продуктах этого класса.
^ 69 Сканер Symantec NetRecon
Сетевой сканер NetRecon является инвентарем админа безопасности, созданным для исследования структуры сетей и сетевых сервисов 68 Возможности сетевых сканеров - Петренко С. А., Симонов С. В и анализа защищенности сетевых сред. NetRecon позволяет производить поиск уязвимостей в сетевых сервисах, ОС, МЭ, маршрутизаторах и других сетевых компонентах. К примеру, NetRecon помогает отыскивать уязвимости в таких сетевых сервисах, как 68 Возможности сетевых сканеров - Петренко С. А., Симонов С. В ftp, telnet, DNS, электрическая почта, Web-сервер и др. При всем этом проверяются версии и конфигурации сервисов, их защищенность от сетевых угроз и устойчивость к попыткам проникания. Для поиска уязвимостей употребляются как 68 Возможности сетевых сканеров - Петренко С. А., Симонов С. В стандартные средства тестирования и сбора инфы о конфигурации



Рис. 6.3. Сетевой сканер NetRecon



Рис. 6.4. Суммарное количество уязвимостей, найденных сканером NetRecon

и функционировании сети, так и особые средства, которые реализуют методы, эмулирующие деяния злодея по осуществлению сетевых атак.

Программка 68 Возможности сетевых сканеров - Петренко С. А., Симонов С. В работает в среде ОС Windows и имеет удачный графический интерфейс, позволяющий определять характеристики сканирования, следить за ходом сканирования, генерировать и просматривать отчеты о результатах сканирования. Результаты показываются в графической и табличной 68 Возможности сетевых сканеров - Петренко С. А., Симонов С. В форме в реальном масштабе времени.

Создаваемые NetRecon отчеты содержат подробную информацию о отысканных уязвимостях, включая слабость паролей юзеров, подверженность определенных сервисов угрозам отказа в обслуживании, уязвимые для сетевых атак конфигурации ОС и др. Вместе 68 Возможности сетевых сканеров - Петренко С. А., Симонов С. В с сообщениями о отысканных уязвимостях и их описаниями приводятся советы по их устранению. Отчет о результатах сканирования позволяет наметить план мероприятий по устранению выявленных недочетов.

Для генерации отчетов в NetRecon 68 Возможности сетевых сканеров - Петренко С. А., Симонов С. В употребляется ПО Crystal Report, предоставляющее комфортные средства для просмотра отчетов и их экспорта во все пользующиеся популярностью форматы представления данных. Отысканные уязвимости ранжируются, при всем этом каждой из их присваивается числовой рейтинг, что позволяет 68 Возможности сетевых сканеров - Петренко С. А., Симонов С. В отсортировать их по степени критичности для облегчения следующего анализа результатов сканирования.

Пример описания уязвимости в отчете, сгенерированном сканером NetRecon, приведен на рис. 6.5. В NetRecon употребляется последующий формат описания уязвимости (который 68 Возможности сетевых сканеров - Петренко С. А., Симонов С. В, но, является общим для всех других сетевых сканеров):



Рис. 6.5. Описание уязвимости в отчете, сгенерированном сканером NetRecon

NetRecon без помощи других определяет конфигурацию сети и позволяет избрать сетевые 68 Возможности сетевых сканеров - Петренко С. А., Симонов С. В ресурсы для сканирования. Может осуществляться параллельное сканирование всех сетевых ресурсов, сканирование по спектру сетевых адресов, сканирование отдельных систем либо субсетей. Сеанс сканирования может включать все виды проверок или отдельные проверки по 68 Возможности сетевых сканеров - Петренко С. А., Симонов С. В выбору юзера. Глубина сканирования определяется длительностью сеанса сканирования, которая задается юзером. К примеру, проверки, связанные с подбором пользовательских паролей по словарю, связаны с существенными временными затратами и не могут быть 68 Возможности сетевых сканеров - Петренко С. А., Симонов С. В завершены в течение недлинного сеанса сканирования.

Для поиска сетевых уязвимостей в NetRecon употребляется патентованная разработка UltraScan. Производимые NetRecon проверки тесновато взаимосвязаны, и результаты одной проверки употребляются для выполнения другой. Как и в 68 Возможности сетевых сканеров - Петренко С. А., Симонов С. В случае реальных атак, в технологии UltraScan информация об найденных уязвимостях нужна для выявления других связанных с ними уязвимостей. К примеру, если

NetRecon удалось получить доступ к файлу, содержащему пароли юзеров, и расшифровать несколько паролей, то 68 Возможности сетевых сканеров - Петренко С. А., Симонов С. В эти пароли будут использованы для имитации атак на другие системы, входящие в состав сети.

NetRecon дает возможность юзеру выслеживать путь поиска уязвимости, представляющий из себя последовательность проверок, производимых NetRecon, которая 68 Возможности сетевых сканеров - Петренко С. А., Симонов С. В привела к выявлению данной уязвимости. Путь поиска уязвимости позволяет проследить деяния вероятного нарушителя, осуществляющего атаку на сетевые ресурсы.

Применяемая NetRecon база данных содержит описание узнаваемых уязвимостей и сценариев атак. Она часто дополняется 68 Возможности сетевых сканеров - Петренко С. А., Симонов С. В новыми данными. Обновление этой базы данных делается через Web-узел компании Symantec автоматом, с помощью механизма LiveUpdate.
^ 70 Сканер NESSUS
Сетевой сканер Nessus может рассматриваться в качестве достойной кандидатуры коммерческим сканерам. Nessus является 68 Возможности сетевых сканеров - Петренко С. А., Симонов С. В свободно распространяемым и повсевременно обновляемым программным продуктом. Удачный графический интерфейс позволяет определять характеристики сеанса сканирования, следить за ходом сканирования, создавать и просматривать отчеты.

По своим многофункциональным способностям сканер Nessus находится в одном ряду, а по 68 Возможности сетевых сканеров - Петренко С. А., Симонов С. В неким характеристикам превосходит такие обширно известные коммерческие сканеры, как NetRecon компании Symantec, Internet Scanner компании ISS и CyberCop Scanner компании NAI.

Версия 0.99 серверной части сканера Nessus была сертифицирована в Гостехкомиссии Рф (сертификат 68 Возможности сетевых сканеров - Петренко С. А., Симонов С. В № 361 от 18 сентября 2000 г.).

Сценарии атак реализованы в NESSUS в качестве подключаемых модулей (plugins). Количество подключаемых модулей повсевременно возрастает, в текущее время насчитывается более 700. Новые наружные модули, эмулирующие атаки, можно инсталлировать, скопировав 68 Возможности сетевых сканеров - Петренко С. А., Симонов С. В файлы, содержащие их начальные тексты, с Web-сервера разработчиков (www.nessus.org).

Nessus предоставляет очень широкие способности по поиску уязвимостей корпоративных сетей и исследованию структуры сетевых сервисов. Кроме использования стандартных методов сканирования 68 Возможности сетевых сканеров - Петренко С. А., Симонов С. В портов TCP и UDP, Nessus позволяет производить поиск уязвимостей в реализациях протоколов управления сетью IСМР и SNMP. Не считая того, поддерживаются разные стелс-режимы сканирования, реализуемые пользующимся популярностью некоммерческим стелс-сканером nmap, который 68 Возможности сетевых сканеров - Петренко С. А., Симонов С. В можно рассматривать в качестве 1-го из компонент сканера Nessus. Другой пользующийся популярностью некоммерческий сканер queso употребляется в составе Nessus для определения типа и номера версии сканируемой ОС.

Высочайшая скорость сканирования 68 Возможности сетевых сканеров - Петренко С. А., Симонов С. В получается из-за использования при реализации сканера Nessus многопотоковой архитектуры программирования, позволяющей производить одновременное параллельное сканирование сетевых хостов.

Для сканирования каждого хоста сервером nessusd создается отдельный поток выполнения.

Подробное описание применяемых способов 68 Возможности сетевых сканеров - Петренко С. А., Симонов С. В сканирования портов TCP/UDP можно отыскать в документации на сканер nmap. К ним относятся:

При 68 Возможности сетевых сканеров - Петренко С. А., Симонов С. В реализации Nessus применена нетипичная для сетевых сканеров клиент-серверная архитектура. Взаимодействие меж клиентом и сервером осуществляется по защищенному клиент-серверному протоколу, предусматривающему внедрение надежной схемы аутентификации и шифрование передаваемых данных. Сервер nessusd 68 Возможности сетевых сканеров - Петренко С. А., Симонов С. В работает исключительно в среде UNIX и предназначен для выполнения сценариев сканирования. Механизмы своей безопасности, реализованные в сервере nessusd, позволяют производить аутентификацию юзеров сканера, ограничивать возможности юзеров по выполнению сканирования и регистрировать все 68 Возможности сетевых сканеров - Петренко С. А., Симонов С. В деяния юзеров в журнальчике регистрации событий на сервере.

Клиентская часть Nessus работает в среде UNIX и Windows и реализует графический интерфейс юзера для управления сервером nessusd. Юзер сканера перед пуском сеанса сканирования 68 Возможности сетевых сканеров - Петренко С. А., Симонов С. В определяет характеристики сканирования, указывая спектр сканируемых Айпишников и TCP/UDP-портов, наибольшее количество потоков сканирования (число сразу сканируемых хостов), способы и сценарии сканирования (plugins), которые будут употребляться.

Все сценарии сканирования разбиты 68 Возможности сетевых сканеров - Петренко С. А., Симонов С. В на группы по типам реализуемых ими сетевых атак (рис. 6.6), обнаруживаемых уязвимостей, также по видам тестируемых сетевых сервисов. Так, имеются особые группы сценариев:

Необыкновенную группу сценариев сканирования составляют атаки 68 Возможности сетевых сканеров - Петренко С. А., Симонов С. В «отказ в обслуживании» (Denail of Service - DoS). Единственный метод убедиться в том, что сканируемая система подвержена той либо другой DoS, - выполнить эту атаку и поглядеть на реакцию системы. Данная группа сценариев, но, является 68 Возможности сетевых сканеров - Петренко С. А., Симонов С. В потенциально небезопасной, потому что их пуск может привести к непредсказуемым последствиям для сканируемой сети, включая сбои в работе серверов и рабочих станций, утрату данных



Рис. 6.6. Выбор сценариев сканирования в сканере Nessus

и 68 Возможности сетевых сканеров - Петренко С. А., Симонов С. В «полный паралич» корпоративной сети. Потому большая часть DoS в данной группе по дефлоту отключено (рис. 6.6).

Для написания сценариев атак служит спец С-подобный язык программирования высочайшего уровня NASL (Nessus Attack Scripting Language). Существует также 68 Возможности сетевых сканеров - Петренко С. А., Симонов С. В интерфейс прикладного программирования (API) для разработки подключаемых модулей со сценариями атак на языке С, но лучше использовать NASL.

NASL является интерпретируемым языком программирования, что обеспечиваег его независимость от платформы. Он 68 Возможности сетевых сканеров - Петренко С. А., Симонов С. В предоставляет массивные средства для реализации всех сценариев сетевого взаимодействия, требующих формирования IР-пакетов случайного вида.

Результаты работы сканера Nessus представлены на рис. 6.7. Данные об найденных уязвимостях отсортированы по Айпишникам просканированных хостов. Отысканные 68 Возможности сетевых сканеров - Петренко С. А., Симонов С. В уязвимости проранжированы. Более критические (security holes) выделены красноватым цветом, наименее критические (security warning) - желтоватым. По каждой уязвимости приводится ее описание, оценка ассоциированного с ней риска Risk Factor) и советы по ее 68 Возможности сетевых сканеров - Петренко С. А., Симонов С. В ликвидации (Solution).



Рис. 6.7. Результаты сканирования в сканере Nessus


7-izuchenie-obobshenie-i-rasprostranenie-peredovogo-pedagogicheskogo-opita-raboti.html
7-kadrovaya-rabota-v-sisteme-gosudarstvennoj-i-municipalnoj-sluzhbi-i-protivodejstvie-korrupcii.html
7-kladbisha-metodicheskie-rekomendacii-organam-mestnogo-samoupravleniya-po-realizacii-federalnogo-zakona-ot-6-oktyabrya.html