زنگ

کسانی هستند که قبل از شما این خبر را می خوانند.
برای دریافت آخرین مقالات مشترک شوید.
پست الکترونیک
نام
نام خانوادگی
چگونه دوست دارید زنگ را بخوانید
بدون هرزنامه

من انواع آسیب پذیری ها را به تفصیل به شما معرفی کردم، اما اکنون وقت آن رسیده که با اسکنرهای این آسیب پذیری ها آشنا شوید.

اسکنرهای آسیب‌پذیری ابزارهای نرم‌افزاری یا سخت‌افزاری هستند که برای تشخیص و نظارت بر رایانه‌های شبکه استفاده می‌شوند و به شما امکان می‌دهند شبکه‌ها، رایانه‌ها و برنامه‌ها را برای مشکلات امنیتی احتمالی اسکن کنید، آسیب‌پذیری‌ها را ارزیابی و رفع کنید.

اسکنرهای آسیب‌پذیری به شما امکان می‌دهند برنامه‌های مختلف سیستم را برای وجود «حفره‌هایی» که می‌توانند توسط مهاجمان مورد سوء استفاده قرار گیرند، بررسی کنید. ابزارهای سطح پایین مانند اسکنر پورت نیز می توانند برای شناسایی و تجزیه و تحلیل برنامه ها و پروتکل های احتمالی در حال اجرا بر روی سیستم استفاده شوند.

بنابراین، هدف اسکنرها حل مشکلات زیر است:

  • شناسایی و تجزیه و تحلیل آسیب پذیری ها؛
  • فهرستی از منابع مانند سیستم عامل، نرم افزار و دستگاه های شبکه؛
  • تولید گزارش‌هایی که حاوی شرحی از آسیب‌پذیری‌ها و گزینه‌هایی برای حذف آن‌ها هستند.

چگونه کار می کند؟

اسکنرهای آسیب پذیری از دو مکانیسم اصلی در کار خود استفاده می کنند.
اولین- صدا - نه خیلی سریع، اما دقیق. این یک مکانیسم تجزیه و تحلیل فعال است که حملات شبیه سازی شده را راه اندازی می کند و در نتیجه آسیب پذیری را آزمایش می کند. هنگام کاوش، از روش‌هایی برای اجرای حملات استفاده می‌شود که به تأیید وجود یک آسیب‌پذیری کمک می‌کند و «شکاف‌های» قبلاً شناسایی نشده را شناسایی می‌کند.

دومینمکانیسم - اسکن - سریعتر، اما نتایج دقیق کمتری می دهد. این یک تحلیل غیرفعال است که در آن اسکنر با استفاده از علائم غیرمستقیم به دنبال آسیب‌پذیری بدون تأیید وجود آن می‌گردد. اسکن پورت های باز را شناسایی کرده و هدرهای مرتبط با آنها را جمع آوری می کند. آنها بیشتر با جدولی از قوانین برای تعیین دستگاه های شبکه، سیستم عامل و "حفره های" ممکن مقایسه می شوند. پس از مقایسه، اسکنر امنیت شبکه وجود یا عدم وجود یک آسیب پذیری را گزارش می دهد.

اکثر اسکنرهای امنیتی شبکه مدرن بر اساس اصول زیر کار می کنند:

  • مجموعه ای از اطلاعات در مورد شبکه، شناسایی تمام دستگاه های فعال و خدمات در حال اجرا بر روی آنها؛
  • تشخیص آسیب پذیری های احتمالی؛
  • تایید آسیب پذیری های انتخاب شده، که برای آن از روش های خاصی استفاده می شود و حملات شبیه سازی می شوند.
  • تولید گزارش؛
  • حذف خودکار آسیب پذیری ها این مرحله همیشه در اسکنرهای امنیتی شبکه اجرا نمی شود، اما اغلب در اسکنرهای سیستم یافت می شود.

بهترین اسکنرهای آسیب پذیری

اکنون بیایید نگاهی به مرتبط‌ترین اسکنرهایی که رتبه‌بندی متخصصان را رهبری می‌کنند بیاندازیم.

نسوس

این پروژه در سال 1998 راه اندازی شد و در سال 2003 توسعه دهنده Tenable Network Security یک اسکنر امنیتی شبکه را تبلیغ کرد. به روز رسانی منظم پایگاه داده از آسیب پذیری ها، سهولت نصب و استفاده، سطح دقت بالا از مزایای آن نسبت به رقبا است. یک ویژگی کلیدی استفاده از افزونه ها است. یعنی هر تست نفوذی محکم به برنامه دوخته نمی شود بلکه به صورت پلاگین ساخته می شود. افزونه ها به 42 نوع مختلف تقسیم می شوند: برای انجام تست نفوذ، می توانید هم پلاگین های فردی و هم همه پلاگین های یک نوع خاص را فعال کنید - به عنوان مثال، برای انجام تمام بررسی های محلی در یک سیستم اوبونتو. نکته جالب این است که کاربران می توانند تست های خود را با استفاده از یک زبان برنامه نویسی خاص بنویسند.

Nessus یک اسکنر آسیب پذیری عالی است. اما دو عیب هم دارد. اولین مورد این است که وقتی گزینه "بررسی ایمن" غیرفعال است، برخی از تست های آسیب پذیری می تواند منجر به تخلف در عملکرد سیستم های اسکن شده شود. دومی قیمت است. یک مجوز سالانه می تواند 114 هزار روبل هزینه داشته باشد.

بررسی امنیت سیمانتک

اسکنر رایگان همان سازنده. توابع اصلی - تشخیص ویروس ها و تروجان ها، کرم های اینترنتی، بدافزارها، جستجوی آسیب پذیری ها در شبکه محلی. این یک محصول آنلاین است که از دو بخش تشکیل شده است: اسکن امنیتی، که امنیت سیستم را بررسی می کند و تشخیص ویروسکه اسکن کامل کامپیوتر شما را برای ویروس ها انجام می دهد. به سرعت و به راحتی نصب می شود، از طریق مرورگر کار می کند. با توجه به بررسی های اخیر، این اسکنر شبکه به بهترین وجه برای تأیید بیشتر استفاده می شود.

XSpider

برنامه XSpider که به گفته سازنده می تواند یک سوم آسیب پذیری های فردا را آشکار کند. ویژگی کلیدی این اسکنر توانایی تشخیص حداکثر تعداد "شکست ها" در شبکه حتی قبل از مشاهده توسط هکرها است. در این حالت، اسکنر بدون نیاز به نصب نرم افزار اضافی، از راه دور کار می کند. پس از کار، اسکنر گزارش کاملی را برای متخصص امنیتی ارسال می کند و در مورد نحوه از بین بردن "سوراخ ها" مشاوره می دهد. هزینه مجوز برای این اسکنر از 11 هزار روبل برای چهار میزبان در سال شروع می شود.

QualysGuard

اسکنر آسیب پذیری چند منظوره گزارش های گسترده ای را ارائه می دهد که عبارتند از:

  • ارزیابی سطح بحرانی آسیب پذیری ها؛
  • تخمینی از زمان لازم برای حذف آنها؛
  • بررسی میزان تأثیر آنها بر تجارت؛
  • تجزیه و تحلیل روندهای امنیتی

پلتفرم ابری QualysGuard و مجموعه‌ای از برنامه‌های کاربردی داخلی، شرکت‌ها را قادر می‌سازد تا فرآیند امنیتی را ساده کرده و هزینه‌های انطباق را کاهش دهند، در حالی که اطلاعات امنیتی حیاتی را ارائه می‌کنند و طیف کاملی از وظایف را برای ممیزی، نظارت و حفاظت از سیستم‌های فناوری اطلاعات و برنامه‌های کاربردی وب خودکار می‌کنند. با استفاده از این نرم افزار می توانید وب سایت های شرکت ها را اسکن کنید و هشدارها و گزارش های خودکار را برای شناسایی و حذف به موقع تهدیدها دریافت کنید.

Rapid 7 NeXpose

Rapid 7 یکی از سریع ترین شرکت های در حال رشد امنیت اطلاعات در جهان است. این او بود که اخیراً پروژه Metasploit Framework را خریداری کرد و این کار دست اوست - پروژه NeXpose. هزینه "ورودی" برای استفاده از نسخه تجاری تقریبا 3000 دلار است، اما برای علاقه مندان یک نسخه Community با ویژگی های کمی کاهش یافته وجود دارد. این نسخه رایگان به راحتی با Metasploit ادغام می شود. طرح کار بسیار مشکل است: ابتدا NeXpose راه اندازی می شود، سپس کنسول Metasploit (msfconsole)، پس از آن می توانید فرآیند اسکن را شروع کرده و با استفاده از تعدادی دستور (expose_connect، nexpose_scan، nexpose_discover، nexpose_dos و غیره) آن را پیکربندی کنید. شما می توانید عملکرد NeXpose و سایر ماژول های Metasploit را ترکیب کنید.

اسکن ایکس

از نظر ظاهری، X-Scan بیشتر شبیه یک محصول خانگی است که توسط شخصی برای نیازهای خود ساخته شده و برای شنای رایگان در دسترس عموم قرار داده شده است. شاید اگر پشتیبانی از اسکریپت های Nessus که با استفاده از ماژول Nessus-Attack-Scripts فعال می شوند، چنین محبوبیتی به دست نمی آورد. از طرف دیگر، ارزش نگاه کردن به گزارش اسکن را دارد و تمام شک و تردیدها در مورد مفید بودن اسکنر در پس زمینه محو می شود. بر اساس یکی از استانداردهای رسمی امنیت اطلاعات طراحی نخواهد شد، اما قطعا چیزهای زیادی در مورد شبکه خواهد گفت.

به طور معمول، اولین گام در یک آزمایش نفوذ کامل، بررسی شبکه از نظر آسیب‌پذیری است. اسکنرهای نرم افزاری از پایگاه داده های ویژه آسیب پذیری ها (باید به روز باشند) برای جستجوی مشکلات در یک شبکه خاص استفاده می کنند. اما وظیفه اصلی کمی متفاوت است. هدف ما تعیین این است که آیا این تهدیدها واقعاً خطرناک هستند، زیرا اغلب اسکنرها هشدارهای نادرست می دهند.

بسیاری از کارشناسان Nessus Professional (NP) را انتخاب می کنند که به نوعی استاندارد کیفیت در بین اسکنرهای آسیب پذیری تبدیل شده است. در ابتدا، NP از ایده منبع باز استفاده کرد، اما بعدا توسط Tenable خریداری شد. در حال حاضر، NP یک محصول نیمه تجاری است: این فقط برای نسخه حرفه ای اعمال می شود. در عین حال، نسخه Home رایگان نیز وجود دارد که دارای محدودیت 16 آدرس IP است.

پس از اسکن، برنامه گزارشی از آسیب پذیری های یافت شده ارائه می دهد که هنوز خطر واقعی آن بررسی می شود. اکثر اسکنرها کاملاً "درهم و برهم" کار می کنند، بنابراین یک مدیر به ویژه توجه به سرعت متوجه آن می شود. اما همه شرکت ها چنین متخصصانی ندارند.

به چند جزئیات مهم در مورد استفاده از اسکنرها توجه کنید: آنها آسیب پذیری های روز صفر را پیدا نمی کنند و همچنین باید به طور مداوم پایگاه های داده را برای دقیق ترین کار به روز کنند.

هر کسی که درگیر پنتستینگ است باید بتواند Nessus Scanner (NS) را مدیریت کند، زیرا تعداد زیادی از شرکت ها در سراسر جهان به طور فعال از NS در زیرساخت فناوری اطلاعات خود استفاده می کنند. توجه داشته باشید که حتی سازمان های دولتی ایالات متحده از آن برای یافتن مشکلات در شبکه های خود استفاده می کنند. این بدان معنی است که تقریباً تمام سازمان های فدرال و نظامی ایالات متحده از نزدیک با فناوری Nessus آشنا هستند.

پس این چه نوع جانوری است، بیایید نصب کنیم و با عملکرد آن آشنا شویم؟

مرحله 1: یک مجوز خریداری کنید و اسکنر Nessus را نصب کنید

برای دریافت مجوز خود، باید یک آدرس ایمیل بخرید و کد فعال سازی ارسال شود.

قبل از شروع دانلود، نوع و بیت سیستم عامل مورد استفاده خود را انتخاب کنید (سیستم عامل پشتیبانی شده: WinServer، MacOS X، Linux، FreeBSD، کلیدهای GPG).

مرحله 2: شروع کار با Nessus

پس از اتمام مراحل نصب، مرورگر پیش فرض به طور خودکار برای نمایش یک پیام استاندارد راه اندازی می شود. Nessus از مدل مشتری-سرور استفاده می کند. کلاینت مرورگر شماست و سرور روی لوکال هاست نصب شده است.

مطمئناً پیام حاوی این متن خواهد بود: "اتصال شما امن نیست." Advanced را انتخاب کنید.

پس از آن، یک استثنا برای اتصال Nessus در پورت 8834 قرار دهید.

مرحله 3: راه اندازی اولیه

فقط چند مورد برای سرگرمی واقعی باقی مانده است! پس از وارد کردن لاگین و رمز عبور مجوز خود را فعال کنید. برای فعال کردن، به یک کلید ویژه نیاز دارید که در یک ایمیل به صندوق پستی شما ارسال شده است. اکنون کافی است آن را در قسمت مورد نیاز در صفحه سیستم Nessus وارد کنید. برنامه از قبل فعال شده شروع به دانلود آخرین به روز رسانی ها و افزونه هایی می کند که برای اسکن شبکه ها مورد نیاز است. این سریعترین فرآیند نیست.

مرحله 4: شروع به اسکن کنید

هنگامی که به روز رسانی به پایان رسید، Nessus به طور خودکار صفحه اسکن اولیه را باز می کند. با خیال راحت روی "اسکن جدید" کلیک کنید.

صفحه جدیدی باز می کنیم که در آن می توانید نوع اسکن را مشخص کنید.

"اسکن شبکه اصلی" را انتخاب کنید.

این صفحه دیگری را باز می کند که به پیکربندی اسکن انتخاب شده اختصاص داده شده است. شناسه فرآیند را مشخص کنید (برای اولین بار، می توانید چیزی قابل فهم تر انتخاب کنید، مثلا MyFirstScan). گره های شبکه ای را که می خواهید اسکن کنید انتخاب کنید (حتی می توانید کل زیر شبکه آدرس های IP را از طریق 192.168.1.0/24 انتخاب کنید). ما روی "ذخیره" کلیک می کنیم.

برای شروع اسکنر، باید روی "راه اندازی" کلیک کنید.

مرحله 5: نتایج

در نتیجه، Nessus لیستی از آدرس‌های IP و تهدیدات مربوطه را ارائه می‌کند که دارای نشانگر رنگی هستند.

برای مشاهده لیست کاملی از مشکلات موجود در شبکه آزمایش شده، روی "آسیب پذیری" کلیک کنید.

برای دریافت اطلاعات دقیق در مورد مشکل مورد علاقه، فقط روی آن کلیک کنید.

لطفاً توجه داشته باشید که این برنامه نه تنها توضیحاتی در مورد آسیب پذیری ها، بلکه راه هایی برای از بین بردن آنها نیز ارائه می دهد (آنها در تب Solution قرار دارند).

خلاصه کردن

اسکنر Nessus، که می توانید از لینک خریداری کنید، ابزاری مناسب و موثر است که به شما امکان می دهد حتی در صورت استفاده به نتایج عالی برسید نسخه رایگان آن. مزیت اصلی آن یک پایگاه داده دائماً به روز از تهدیدهای مختلف سوء استفاده شده است که برای حضور آنها می تواند به راحتی شبکه لازم را بررسی کند.

و بخاطر داشته باش کلید امنیت هر سیستم IT ممیزی منظم آن است!

P.S.با اسکن شبکه های دیگران بدون رضایت صاحب آنها با قانون بازی نکنید!

اسکنرهای آسیب‌پذیری، ممیزی امنیتی را خودکار می‌کنند و می‌توانند با اسکن شبکه و وب‌سایت‌ها برای خطرات امنیتی مختلف، نقش مهمی در امنیت فناوری اطلاعات شما ایفا کنند. این اسکنرها همچنین می‌توانند فهرست اولویت‌بندی‌شده‌هایی از مواردی را که باید اصلاح کنید، ایجاد کنند، همچنین آسیب‌پذیری‌ها را توصیف کرده و اقدامات اصلاحی را ارائه می‌کنند. همچنین ممکن است برخی از آنها بتوانند فرآیند رفع آسیب‌پذیری‌ها را خودکار کنند
10 ابزار برتر ارزیابی آسیب پذیری

  • Comodo HackerProof
  • OpenVAS
  • Nexpose Community
  • نیکتو
  • Tripwire IP360
  • Wireshark
  • کرک هوایی
  • Nessus حرفه ای
  • انجمن شبکیه CS
  • مایکروسافت Baseline Security Analyzer (MBSA)
  1. Comodo HackerProof
    Comodo HackerProof به عنوان یک ابزار اسکن آسیب پذیری انقلابی در نظر گرفته می شود که به شما امکان می دهد بر مشکلات امنیتی غلبه کنید. در زیر برخی از مزایای اصلی وجود دارد که می توانید از HackerProof دریافت کنید:
  • اسکن آسیب پذیری روزانه
  • ابزار اسکن PCI گنجانده شده است
  • پیشگیری از حمله رانندگی
2.OpenVAS
این یک ابزار منبع باز است که به عنوان یک سرویس مرکزی عمل می کند که ابزارهای ارزیابی آسیب پذیری را برای اسکن آسیب پذیری و مدیریت آسیب پذیری ارائه می دهد.
  • OpenVAS از سیستم عامل های مختلف پشتیبانی می کند
  • موتور اسکن OpenVAS به طور مداوم با تست های آسیب پذیری شبکه به روز می شود
  • OpenVAS Scanner یک ابزار جامع ارزیابی آسیب پذیری است که مسائل مربوط به امنیت را در سرورها و سایر دستگاه های شبکه شناسایی می کند.
  • خدمات OpenVAS رایگان هستند و معمولاً تحت مجوز عمومی عمومی گنو (GPL) مجوز دارند.
3. Nexpose Community
Nexpose Vulnerability Scanner که توسط Rapid7 توسعه یافته است، یک ابزار منبع باز است که برای اسکن آسیب پذیری ها و انجام طیف گسترده ای از بررسی های شبکه استفاده می شود.
  • Nexpose را می توان در چارچوب Metaspoilt قرار داد
  • سن آسیب‌پذیری را در نظر می‌گیرد، مانند مجموعه بدافزاری که استفاده می‌کند، از چه مزایایی استفاده می‌کند و غیره و بر اساس اولویت آن مشکل را برطرف می‌کند.
  • این می تواند به طور خودکار دستگاه های جدید را شناسایی و اسکن کند و آسیب پذیری ها را هنگام دسترسی به شبکه ارزیابی کند
  • این آسیب‌پذیری‌ها را در زمان واقعی رصد می‌کند و با داده‌های جدید با آخرین خطرات آشنا می‌شود
  • اکثر اسکنرهای آسیب پذیری معمولاً خطرات را با استفاده از مقیاس متوسط ​​یا زیاد یا پایین دسته بندی می کنند
4. نیکتو
Nikto یک خزنده وب منبع باز بسیار محبوب است که برای ارزیابی مسائل و آسیب پذیری های احتمالی استفاده می شود.
  • همچنین برای بررسی نسخه های قدیمی سرور و همچنین بررسی هر مشکل خاصی که بر عملکرد سرور تأثیر می گذارد استفاده می شود.
  • نیکتو برای اجرای تست های مختلف بر روی سرورهای وب برای اسکن موارد مختلف مانند چندین فایل خطرناک استفاده می شود.
  • این یک ابزار "بی صدا" در نظر گرفته نمی شود و برای آزمایش یک وب سرور در حداقل زمان استفاده می شود.
  • این ابزار برای اسکن پروتکل های مختلف مانند HTTPS، HTTP و غیره استفاده می شود. این ابزار به شما امکان می دهد چندین پورت یک سرور خاص را اسکن کنید.
5.Tripwire IP360
Tripwire IP360 که توسط Tripwire Inc توسعه یافته است، بهترین راه حل ارزیابی آسیب پذیری است که توسط شرکت های مختلف برای مدیریت خطرات امنیتی خود استفاده می شود.
  • از دید گسترده ای از شبکه ها برای آشکار کردن تمام آسیب پذیری ها، پیکربندی ها، برنامه ها، میزبان های شبکه و موارد دیگر استفاده می کند.
  • از استانداردهای باز برای کمک به ادغام مدیریت ریسک و آسیب پذیری در چندین فرآیند تجاری استفاده می کند.
6 وایرشارک
Wireshark یک تحلیلگر پروتکل شبکه است که به طور گسترده مورد استفاده قرار می گیرد و قوی ترین ابزار در جعبه ابزار حرفه ای امنیتی محسوب می شود.
  • Wireshark در جریان‌های مختلفی مانند سازمان‌های دولتی، شرکت‌ها، مؤسسات آموزشی و غیره برای همتاسازی شبکه‌ها در سطح پایین استفاده می‌شود.
  • مشکلات را به صورت آنلاین برطرف می کند و تجزیه و تحلیل را به صورت آفلاین انجام می دهد
  • بر روی پلتفرم های مختلف مانند Linux، masOS، Windows، Solaris و غیره اجرا می شود.
7. هواپیما
Aircrack که با نام Aircrack-NG نیز شناخته می شود، مجموعه ای از ابزارهایی است که برای ارزیابی امنیت شبکه WiFi استفاده می شود.
  • ابزارهای مورد استفاده در ممیزی شبکه
  • از چندین سیستم عامل مانند لینوکس، OS X، Solaris، NetBSD، ویندوز و غیره پشتیبانی می کند.
  • این برنامه بر روی حوزه های مختلف امنیت WiFi مانند نظارت بر بسته ها و داده ها، تست راننده و کارت، حملات مجدد، هک و غیره تمرکز دارد.
  • Aircrack می تواند کلیدهای گم شده را با گرفتن بسته های داده بازیابی کند
8. Nessus حرفه ای
ابزار Nessus یک اسکنر آسیب پذیری اختصاصی و اختصاصی است که توسط Tenable Network Security ایجاد شده است.
  • با ارزیابی آسیب پذیری ها در اسرع وقت از نفوذ هکرها به شبکه ها جلوگیری می کند.
  • می‌تواند آسیب‌پذیری‌هایی را اسکن کند که اجازه می‌دهند داده‌های حساس از راه دور از سیستم هک شوند.
  • از طیف گسترده ای از سیستم عامل، Dbs، برنامه ها و چندین دستگاه دیگر در میان زیرساخت های ابری، شبکه های مجازی و فیزیکی پشتیبانی می کند.
  • این برنامه توسط میلیون ها کاربر در سراسر جهان برای ارزیابی آسیب پذیری ها، مشکلات پیکربندی و غیره نصب و استفاده شده است.
9. Retina CS Community
Retina CS یک کنسول منبع باز و داشبورد وب است که به ساده سازی و متمرکز کردن مدیریت آسیب پذیری کمک کرده است.
  • رتینا CS با قابلیت‌هایی مانند گزارش انطباق، وصله‌سازی و انطباق با پیکربندی، ارزیابی آسیب‌پذیری بین پلتفرمی را ارائه می‌کند.
  • این شامل ارزیابی خودکار آسیب پذیری برای پایگاه های داده، برنامه های کاربردی وب، ایستگاه های کاری و سرورها است
  • Retina CS یک برنامه متن باز است که از محیط های مجازی مانند ادغام vCenter، اسکن برنامه های مجازی و غیره پشتیبانی کامل می کند.
10. Microsoft Baseline Security Analyzer (MBSA)
MBSA یک ابزار رایگان مایکروسافت است که برای ایمن سازی رایانه ویندوز بر اساس مشخصات یا دستورالعمل های تعیین شده توسط مایکروسافت ایده آل است.
  • MBSA به شما این امکان را می‌دهد تا با بررسی گروهی از رایانه‌ها برای هرگونه پیکربندی نادرست، به‌روزرسانی‌های گمشده و هرگونه وصله امنیتی و غیره، سطح امنیت را افزایش دهید.
  • فقط می‌تواند به‌روزرسانی‌های امنیتی، بسته‌های خدمات و به‌روزرسانی‌های تجمعی را اسکن کند و به‌روزرسانی‌های حیاتی و اختیاری را کنار بگذارد.
  • توسط سازمان های متوسط ​​و کوچک برای مدیریت امنیت شبکه های خود استفاده می شود.
  • پس از اسکن سیستم، MBSA چندین راه حل یا پیشنهاد در رابطه با رفع آسیب پذیری ها ارائه خواهد کرد.

اسکنر امنیتی یک ابزار نرم افزاری برای تشخیص از راه دور یا محلی عناصر مختلف شبکه به منظور شناسایی آسیب پذیری های مختلف در آنها است. کاربران اصلی چنین سیستم هایی حرفه ای هستند: مدیران، متخصصان امنیتی و غیره. کاربران عادی نیز می توانند از اسکنرهای امنیتی استفاده کنند، اما اطلاعات ارائه شده توسط این گونه برنامه ها معمولاً خاص است که امکان استفاده از آن توسط افراد آموزش ندیده را محدود می کند. اسکنرهای امنیتی با کاهش کل زمان صرف شده برای جستجوی آسیب‌پذیری‌ها، کار متخصصان را تسهیل می‌کنند.

برای مقایسه، پنج اسکنر مختلف در بازه‌های قیمتی مختلف و با قابلیت‌های متفاوت انتخاب شدند: اسکنر اینترنت ISS, XSpider, لنگ گارد, ShadowSecurityScanner, اسکن ایکس.

برای مقایسه سیستم های مشابه، تنها اجرای آنها کافی نیست. تعداد آسیب‌پذیری‌های ظاهراً بررسی شده یا تنظیمات آنها و همچنین اندازه برنامه یا ظاهر آن نمی‌تواند معیاری برای ارزیابی کیفیت و عملکرد یک اسکنر خاص باشد. بنابراین، به منظور ایجاد تصویری کامل از کار اسکنرهای امنیتی مختلف، تصمیم گرفته شد تا یک آزمایش مقایسه ای برای شناسایی آسیب پذیری ها در هفت سیستم عامل مختلف که اغلب توسط بانک ها و مؤسسات مالی بزرگ استفاده می شود انجام شود: AS/400، Solaris 2.5.1. ، Compaq/Tandem himalaya K2006 (OS D35)، سرور Windows 2000، Windows XP Professional، Linux RedHat 5.2، روتر Bay Networks.

نسخه های اسکنرهای آزمایش شده (آخرین موجود در زمان آزمایش):

  • ISS Internet Scanner 6.2.1 با آخرین به روز رسانی ها
  • XSpider 6.01
  • LanGuard 2.0
  • اسکنر امنیتی سایه 5.31
  • رابط کاربری گرافیکی XFocus X-Scan v1.3

آزمایش هر اسکنر دو بار انجام شد، در نتیجه خطاهای احتمالی ناخواسته مرتبط، به عنوان مثال، با یک مشکل موقت شبکه حذف شد. تمام داده های به دست آمده در جدولی قرار گرفتند که به وضوح نشان می دهد که چه آسیب پذیری هایی توسط این یا آن اسکنر پیدا شده است. رنگ زرد نشان‌دهنده آسیب‌پذیری‌های با شدت متوسط ​​است که تحت شرایط خاص می‌تواند منجر به خسارات جدی شود و قرمز نشان‌دهنده آسیب‌پذیری‌های جدی است که می‌تواند نه تنها منجر به خسارات جدی، بلکه به نابودی کامل سیستم شود. بعد از جدول، ارزیابی اسکنرها با محاسبه نتایج اسکن است.

جدول آسیب پذیری های یافت شده:


ISS XSpider لنگ گارد SSS XF
AS/400
کل پورت ها پیدا شد 16 25 6 15 8
21/tcp:ftp ایکس ایکس ایکس
ایکس
ایکس

ایکس ایکس
23/tcp: شبکه راه دور ایکس ایکس ایکس ایکس ایکس
25/tcp:smtp ایکس ایکس ایکس ایکس ایکس
80/tcp:httpd
IBM-HTTP-SERVER/1.0
ایکس ایکس ایکس ایکس ایکس
81/tcp:httpd
IBM-HTTP-SERVER/1.0



ایکس
80/tcp: httpd - مشاهده اسکریپت ها
ایکس


139/tcp:netbios ایکس ایکس ایکس ایکس ایکس
449/tcp: as-servermap - نقشه پورت را مشاهده کنید
ایکس


2001/tcp: httpd
IBM-HTTP-SERVER/1.0

ایکس
ایکس
2001/tcp: httpd - مشاهده اسکریپت ها
ایکس


9090/tcp: httpd
JavaWebServer/1.1

ایکس
ایکس
9090/tcp: httpd - دایرکتوری های سیستم
ایکس


500/udp:isakmp ایکس



مهر زمانی icmp ایکس




سولاریس 2.5.1 ISS XSpider لنگ گارد SSS XF
کل پورت ها پیدا شد 18 47 13 27 9
7/tcp:echo ایکس ایکس
ایکس ایکس
7/udp:echo ایکس ایکس


9/tcp: دور انداختن ایکس ایکس
ایکس ایکس
13/tcp:در طول روز ایکس ایکس ایکس ایکس ایکس
13/udp:روزانه ایکس ایکس


19/tcp:chargen ایکس ایکس
ایکس ایکس
19/udp:chargen ایکس ایکس
ایکس
21/tcp:ftp ایکس ایکس ایکس ایکس ایکس
21/tcp: ftp - پسورد brute force ایکس

ایکس ایکس
23/tcp: شبکه راه دور ایکس ایکس ایکس ایکس ایکس
25/tcp:smtp ایکس ایکس ایکس ایکس ایکس

ایکس
ایکس
37/tcp:time ایکس ایکس
ایکس ایکس
53/udp:dns
ایکس


53 /udp:dns - سرور از بازگشت پشتیبانی می کند
ایکس


162/tcp:snmptrap ایکس ایکس
ایکس
161/udp:snmp ایکس

ایکس
161/udp: snmp - دسترسی توسط هر جامعه ایکس



161/udp: snmp - دریافت رابط ایکس



161/udp: snmp - مسیرها را دریافت کنید ایکس



512/tcp:exec ایکس ایکس ایکس ایکس
513/tcp:login ایکس ایکس ایکس ایکس
514/tcp: پوسته ایکس ایکس ایکس ایکس
515/tcp: چاپگر ایکس ایکس ایکس ایکس

ایکس


540/tcp:uucp ایکس ایکس ایکس ایکس
2049/tcp:nfsd ایکس ایکس ایکس ایکس
4045/tcp: nfsd - شناسایی
ایکس


6000/tcp: X ایکس ایکس
ایکس
6790/tcp: httpd
Jigsaw/1.0a

ایکس


10000/tcp: httpd
MiniServ/0.01

ایکس
ایکس
32771 / tcp: وضعیت - شناسایی
ایکس


32772/tcp: rusersd - شناسایی
ایکس


32773 /tcp: ttdbserverd - شناسایی و به دست آوردن امتیازات ریشه
ایکس


32774 /tcp: kcms_server - احراز هویت
ایکس


32780/tcp: mountd - شناسایی و دریافت لیستی از منابع
ایکس


32781 / tcp: bootparam - شناسایی
ایکس


65363/tcp:RPC
ایکس


مهر زمانی icmp ایکس




موارد مثبت کاذب




32771 /tcp: status - امتیازات ریشه را دریافت کنید
ایکس


سرریز انگشت - بافر

ایکس




ایکس

Compaq/Tandem himalaya K2006
(OS D35)
ISS XSpider لنگ گارد SSS XF
کل پورت ها پیدا شد 4 5 3 5 4
7/tcp:echo ایکس ایکس
ایکس ایکس
21/tcp:ftp ایکس ایکس ایکس ایکس ایکس
23/tcp: شبکه راه دور ایکس ایکس ایکس ایکس ایکس
23/tcp: telnet - ورود فقط با رمز عبور ایکس



79/tcp: انگشت ایکس ایکس ایکس ایکس ایکس
ماسک شبکه icmp ایکس



مهر زمانی icmp ایکس




ویندوز 2000 سرور ISS XSpider لنگ گارد SSS XF
کل پورت ها پیدا شد 9 9 7 7 8
21/tcp:ftp ایکس ایکس ایکس ایکس ایکس

ایکس


21/tcp: ftp - ورود ناشناس ایکس ایکس ایکس ایکس ایکس
21/tcp: ftp - پسورد brute force ایکس

ایکس ایکس
21/tcp: ftp - دسترسی به نوشتن داشته باشید ایکس ایکس


21/tcp: ftp - می تواند آمار جمع آوری کند
ایکس
ایکس
80/tcp:httpd
MS IIS/5.0
ایکس ایکس ایکس ایکس ایکس
80/tcp: httpd - سرریز بافر
ایکس


135/tcp: Rpc ایکس ایکس ایکس ایکس ایکس
500/udp:isakmp ایکس



1027 /tcp: sqlserver.exe - شناسایی
ایکس


1433/tcp: MS SQL
ایکس ایکس ایکس ایکس
3389/tcp: خانم RDP
ایکس ایکس ایکس ایکس
مهر زمانی icmp ایکس




موارد مثبت کاذب




1433/tcp: MsSQL - رهگیری جلسات اداری
ایکس



ویندوز XP Professional ISS XSpider لنگ گارد SSS XF
کل پورت ها پیدا شد 20 15 4 11 8
7/tcp:echo ایکس ایکس
ایکس ایکس
7/udp:echo ایکس ایکس


9/tcp: دور انداختن ایکس ایکس
ایکس ایکس
9/udp: دور انداختن ایکس



13/tcp:در طول روز ایکس ایکس ایکس ایکس ایکس
13/udp:روزانه ایکس ایکس


17/tcp:qotd ایکس ایکس
ایکس ایکس
17/udp:qotd ایکس ایکس


19/tcp:chargen ایکس ایکس
ایکس ایکس
19/udp:chargen ایکس ایکس


135/tcp: Rpc ایکس ایکس ایکس ایکس ایکس
139/tcp: NetBios ایکس ایکس ایکس ایکس ایکس
139/tcp: NetBios - اطلاعات

ایکس

445/tcp: MS Ds ایکس ایکس ایکس ایکس ایکس
500/udp:isakmp ایکس



540/udp:روتر ایکس



1025/tcp: Rpc ایکس ایکس
ایکس
IcqClient ایکس



1900/udp: upnp - سرریز بافر
ایکس


123/udp:ntp ایکس ایکس


5000/tcp: httpd
ایکس
ایکس
مهر زمانی icmp ایکس




موارد مثبت کاذب




19/tcp:chargen - حمله احتمالی DOS ایکس

ایکس

لینوکس RedHat 5.2 ISS XSpider لنگ گارد SSS XF
کل پورت ها پیدا شد 14 14 12 12 10
21/tcp:ftp ایکس ایکس ایکس ایکس ایکس
21/tcp: ftp - سرریز بافر ایکس ایکس
ایکس
21/tcp: ftp - حساب پیش فرض با دسترسی کامل ایکس


ایکس
23/tcp: شبکه راه دور ایکس ایکس ایکس ایکس ایکس
23/tcp: telnet - حساب پیش فرض با دسترسی کامل ایکس



25/tcp:smtp ایکس ایکس ایکس ایکس ایکس
25/tcp: smtp - ارسال نامه های غیرمجاز
ایکس


25/tcp: smtp - گرفتن سوکت محلی
ایکس
ایکس
53/tcp:dns ایکس ایکس
ایکس ایکس
53/tcp:dns - تشخیص نسخه bind ایکس

ایکس
110/tcp: httpd


ایکس ایکس
139/tcp: NetBios ایکس ایکس ایکس ایکس
139/tcp: NetBios - گرفتن اطلاعات

ایکس

513/tcp:login ایکس ایکس
ایکس
513/udp: rwhod ایکس ایکس
ایکس
514/tcp: پوسته ایکس ایکس
ایکس
515/tcp: چاپگر ایکس ایکس
ایکس
2049/tcp:nfsd ایکس ایکس

ایکس
7000/tcp: httpd
اتاق کنفرانس/IRC
ایکس ایکس
ایکس
8080/tcp: httpd
Apache/1.3.3 (یونیکس) (Red Hat/Linux)
ایکس ایکس
ایکس ایکس
8080/tcp: httpd - فهرست دایرکتوری
ایکس
ایکس
54321/tcp: httpd
اتاق کنفرانس/IRC

ایکس
ایکس
مهر زمانی icmp ایکس




موارد مثبت کاذب




513/udp: rwhod - سرریز بافر ایکس



515/tcp: چاپگر - سرریز بافر
ایکس



روتر Bay Networks ISS XSpider لنگ گارد SSS XF
کل پورت ها پیدا شد 3 3 2 2 3
7/udp:echo ایکس ایکس


21/tcp:ftp ایکس ایکس ایکس ایکس ایکس
23/tcp: شبکه راه دور ایکس ایکس ایکس ایکس ایکس

موارد مثبت کاذب




9/udp: دور انداختن ایکس



21/tcp: ftp - سرریز بافر ایکس



69/udp:tftp ایکس



123/udp:ntp ایکس



161/udp:snmp ایکس



520/udp: مسیریابی ایکس



زمین DOS ایکس



برای درک نتایج و نتیجه‌گیری، سیستم امتیازدهی زیر پیشنهاد شده است که کم و بیش بهینه است (گزینه‌های دیگری ممکن است، اما همه مشابه هستند): برای هر آسیب‌پذیری یافت شده، تعداد معینی امتیاز محاسبه می‌شود. بسته به میزان خطر این آسیب‌پذیری اضافه می‌شود و بالعکس، برای صدور آسیب‌پذیری کاذب امتیاز کسر می‌شود:

  • آسیب پذیری شدید (+3 امتیاز)
  • آسیب پذیری متوسط ​​(+2 امتیاز)
  • اطلاعات (+1 امتیاز)
  • آسیب پذیری شدید کاذب (-3 امتیاز)
  • آسیب پذیری کاذب با شدت متوسط ​​(-2 امتیاز)
  • اطلاعات نادرست (-1 امتیاز)

جدول نهایی:


ISS XSpider لنگ گارد SSS اسکن ایکس
AS/400 9 14 6 9 7
سولاریس 2.5.1 26 39-(3) 11-(2) 23-(2) 11
Compaq/Tandem himalaya K2006 (OS D35) 9 5 4 5 5
ویندوز 2000 سرور 9 16-(2) 6 8 7
ویندوز XP Professional 19-(2) 18 5 10-(2) 7
لینوکس RedHat 5.2 24-(3) 24-(2) 7 21 12
روتر Bay Networks 4-(8) 4 3 3 3


100-(13) 120-(7) 42-(2) 79-(4) 52
جمع 87 113 40 75 52

نتیجه چیست؟

اسکنر اینترنت ISS نیازی به توضیح ندارد. او مثل همیشه خود را در سطح بالایی نشان داد، اگرچه این بار کف دست را به XSpider از دست داد.

XSpider به یک رهبر بی چون و چرا تبدیل شد و بسیار جلوتر از رقبای خود بود، به خصوص در هنگام جستجوی آسیب پذیری ها در ویندوز و سولاریس، که با توجه به اندازه کوچک و توزیع رایگان آن بسیار خوب است. یک منفی بزرگ وجود دارد: هنگام صدور لیستی از آسیب پذیری ها، اطلاعات بسیار کمی نمایش داده می شود، که حاکی از سطح بالایی از دانش و حرفه ای بودن متخصص با استفاده از این برنامه است.

LanGuard را به سختی می توان یک اسکنر امنیتی نامید. با NetBios، فهرست کردن منابع، خدمات و کاربران بسیار خوب کار می کند. این توانایی اسکنر را از بقیه متمایز می کند، اما این فقط همین یکی است. اینجاست که مزایای LanGuard به پایان می رسد.

ShadowSecurityScanner عملا از ISS عقب نمانده است. و این با تفاوت بسیار زیادی در قیمت آنها است. این برنامه دارای یک رابط ساده شبیه به یک اسکنر شبکیه چشم است. نکات و ترفندهای دقیق برای رفع آسیب پذیری ها، مقابله با مشکلات را آسان می کند. معایب: تعداد کمی از آسیب پذیری های شناسایی شده، مصرف بسیار بیشتر منابع سیستم هنگام کار در مقایسه با سایر اسکنرها.

X-Scan یک اسکنر رایگان شبیه به LanGuard است، اما کمی برتر است. معایب: رابط برنامه بسیار خوانا نیست، عدم وجود هرگونه نظر در مورد آسیب پذیری های یافت شده.

اسکنر امنیتی: آسیب‌پذیری‌های شبکه را شناسایی می‌کند، به‌روزرسانی‌ها و وصله‌ها را مدیریت می‌کند، به طور خودکار مشکلات را برطرف می‌کند، نرم‌افزار و سخت‌افزار را ممیزی می‌کند. GFI امنیت شبکه"> امنیت شبکه 2080

اسکنر امنیت شبکه و مدیریت به روز رسانی متمرکز

GFI LanGuard به عنوان یک مشاور امنیت مجازی کار می کند:

- به‌روزرسانی‌ها را برای Windows®، Mac OS® و Linux® مدیریت می‌کند

- آسیب پذیری های رایانه ها و دستگاه های تلفن همراه را تشخیص می دهد

- دستگاه ها و نرم افزارهای شبکه را ممیزی می کند

GFI Languard - اسکنر امنیتی برای شبکه‌ها در هر مقیاس: پورت شبکه و اسکنر آسیب‌پذیری، اسکنر امنیتی، حفره‌های شبکه را به‌طور خودکار پیدا می‌کند.

GFI Languard - اسکنر امنیتی برای شبکه‌ها در هر مقیاس: پورت شبکه و اسکنر آسیب‌پذیری، اسکنر امنیتی، حفره‌های شبکه را به‌طور خودکار پیدا می‌کند.

GFI LanGuard چیست؟

بیشتر از یک اسکنر آسیب پذیری!

GFI LanGuard یک اسکنر امنیتی شبکه است: آسیب‌پذیری‌های شبکه را شناسایی، شناسایی و رفع می‌کند. اسکن کامل پورت، به‌روزرسانی‌های نرم‌افزار حفاظت از شبکه، و ممیزی‌های نرم‌افزار و سخت‌افزار همگی از طریق یک کنترل پنل در دسترس هستند.

اسکنر پورت

چندین پروفایل اسکن از پیش تعیین شده به شما این امکان را می دهد که اسکن کامل همه پورت ها را انجام دهید و همچنین به سرعت فقط آنهایی را که معمولاً توسط نرم افزارهای ناخواسته و مخرب استفاده می شود بررسی کنید. GFI LanGuard چندین هاست را به طور همزمان اسکن می کند و زمان مورد نیاز را به میزان قابل توجهی کاهش می دهد و سپس نرم افزار یافت شده در پورت های شلوغ را با نرم افزار مورد انتظار مقایسه می کند.

به روز رسانی ها و وصله ها

تا زمانی که آخرین به‌روزرسانی‌ها نصب نشوند، گره‌های شما کاملاً محافظت نمی‌شوند، زیرا این آخرین آسیب‌پذیری‌ها هستند که توسط وصله‌ها و به‌روزرسانی‌های فعلی بسته می‌شوند که توسط هکرها برای نفوذ به شبکه شما استفاده می‌شوند. برخلاف ابزارهای تعبیه شده در سیستم عامل، GFI LanGuard نه تنها خود سیستم عامل، بلکه نرم افزارهای محبوب را نیز بررسی می کند که آسیب پذیری های آن معمولاً برای هک استفاده می شود: Adobe Acrobat/Reader، Flash Player، Skype، Outlook، مرورگرها، پیام رسان های فوری.

حسابرسی گره

GFI LanGuard لیست دقیقی از نرم افزارها و سخت افزارهای نصب شده بر روی هر یک از رایانه های شما، شناسایی برنامه های ممنوعه یا گم شده و همچنین دستگاه های متصل غیر ضروری را برای شما آماده می کند. نتایج اسکن های متعدد را می توان برای شناسایی تغییرات در ترکیب نرم افزار و سخت افزار مقایسه کرد.

آخرین داده های تهدید

هر اسکن پس از به روز رسانی داده ها در مورد آسیب پذیری ها انجام می شود که تعداد آنها در پایگاه داده GFI LanGuard از 50000 فراتر رفته است. اطلاعات تهدید توسط خود فروشندگان نرم‌افزار و همچنین لیست‌های SANS و OVAL ارائه می‌شود، بنابراین شما همیشه در برابر آخرین تهدیدات، از جمله خونریزی، مخفیانه، صدف، پودل، کرم شنی و غیره محافظت می‌شوید.

تعمیر خودکار

پس از دریافت گزارش اسکن دقیق با شرح هر آسیب‌پذیری و پیوندهایی به ادبیات اضافی، می‌توانید با یک کلیک روی دکمه «Remediate» اکثر تهدیدات را برطرف کنید: پورت‌ها بسته می‌شوند، کلیدهای رجیستری رفع می‌شوند، وصله‌ها نصب می‌شوند، نرم‌افزار به‌روزرسانی می‌شود، ممنوع می‌شود. برنامه ها حذف شده و برنامه های از دست رفته نصب خواهند شد.

زنگ

کسانی هستند که قبل از شما این خبر را می خوانند.
برای دریافت آخرین مقالات مشترک شوید.
پست الکترونیک
نام
نام خانوادگی
چگونه دوست دارید زنگ را بخوانید
بدون هرزنامه