Проверяем защищенность сети и сервисов сканером DragonSoft Secure Scanner::Журнал СА 11.2005
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Дата-центры  

Дата-центры: есть ли опасность утечки данных?

Российские компании уже несколько лет испытывают дефицит вычислительных мощностей. Рост числа проектов,

 Читать далее...

Событие  

В банке рассола ждет сисадмина с полей фрактал-кукумбер

Читайте впечатления о слете ДСА 2024, рассказанные волонтером и участником слета

 Читать далее...

Организация бесперебойной работы  

Бесперебойная работа ИТ-инфраструктуры в режиме 24/7 Как обеспечить ее в нынешних условиях?

Год назад ИТ-компания «Крок» провела исследование «Ключевые тренды сервисного рынка 2023». Результаты

 Читать далее...

Книжная полка  

Читайте и познавайте мир технологий!

Издательство «БХВ» продолжает радовать выпуском интересных и полезных, к тому же прекрасно

 Читать далее...

СУБД PostgreSQL  

СУБД Postgres Pro

Сертификация по новым требованиям ФСТЭК и роль администратора без доступа к данным

 Читать далее...

Критическая инфраструктура  

КИИ для оператора связи. Готовы ли компании к повышению уровня кибербезопасности?

Похоже, что провайдеры и операторы связи начали забывать о требованиях законодательства

 Читать далее...

Архитектура ПО  

Архитектурные метрики. Качество архитектуры и способность системы к эволюционированию

Обычно соответствие программного продукта требованиям мы проверяем через скоуп вполне себе понятных

 Читать далее...

Как хорошо вы это знаете  

Что вам известно о разработках компании ARinteg?

Компания ARinteg (ООО «АРинтег») – системный интегратор на российском рынке ИБ –

 Читать далее...

Графические редакторы  

Рисование абстрактных гор в стиле Paper Cut

Векторный графический редактор Inkscape – яркий представитель той прослойки open source, с

 Читать далее...

День сисадмина  

Учите матчасть! Или как стать системным администратором

Лето – время не только отпусков, но и хорошая возможность определиться с профессией

 Читать далее...

День сисадмина  

Живой айтишник – это всегда движение. Остановка смерти подобна

Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.

 Читать далее...

Виртуализация  

Рынок решений для виртуализации

По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного

 Читать далее...

Книжная полка  

Как стать креативным и востребованным

Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу

 Читать далее...

Книжная полка  

От создания сайтов до разработки и реализации API

В издательстве «БХВ» недавно вышли книги, которые будут интересны системным администраторам, создателям

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 6226
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 6932
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4214
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3006
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3806
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3819
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6315
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3169
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3459
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7277
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10646
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12364
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 13998
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9123
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7077
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5387
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4616
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3426
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3154
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3399
Комментарии: 0
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3024
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 Проверяем защищенность сети и сервисов сканером DragonSoft Secure Scanner

Архив номеров / 2005 / Выпуск №11 (36) / Проверяем защищенность сети и сервисов сканером DragonSoft Secure Scanner

Рубрика: Безопасность /  Сетевая безопасность

Сергей Яремчук СЕРГЕЙ ЯРЕМЧУК, фрилансер. Автор более 800 статей и шести книг. С «СА» с первого номера. Интересы: сетевые технологии, защита информации, свободные ОС

Проверяем защищенность сети и сервисов сканером DragonSoft Secure Scanner

Сегодня каждый компьютер, подключенный к Интернету, подвергается большому количеству самых разнообразных опасностей. Несмотря на то что инструменты, предназначенные для защиты систем и сетей, постоянно совершенствуются, противостоять всем угрозам – непростая задача.

Основные усилия администраторов направлены на мероприятия, которые можно охарактеризовать как пассивные методы защиты, т.е. использование межсетевых экранов, виртуальных частных сетей, антивирусов, систем обнаружения атак, обновление систем, установка патчей и прочее. Возможно, при постоянном внимании этого бывает достаточно. Но опыт показывает, что отследить все моменты практически невозможно. Особенно это актуально для больших сетей, в которых используется разнообразное программное обеспечение. Программы быстро устаревают, а заплатки можно установить централизованно не для всех. Со временем в используемых сервисах наверняка будут обнаружены уязвимости или сервисы попросту могут быть неправильно настроены, что приведет к образованию слабых участков. Поэтому наряду с пассивными методами защиты необходимо периодически использовать и активные, а попросту говоря, работать с теми же инструментами, что и взломщик, и, получив результат, оценить уровень защищенности. Такой аудит можно провести двумя способами. Первый, нанять специалистов одной из компаний, занимающихся информационной безопасностью. Полученный в этом случае отчет будет наиболее полным, хотя бы потому, что на результат не будет влиять заинтересованность работников компании, к тому же взгляд постороннего всегда более свеж. Но с другой стороны, стоит это отнюдь не дешево, а учитывая, что уязвимости появляются постоянно, то исследования быстро потеряют свою актуальность. Поэтому такой вариант больше подходит для проведения всестороннего аудита всей системы безопасности компании. А для проверки защищенности сетей и сервисов лучше использовать сканеры безопасности, что позволит проводить такие проверки постоянно. Одним из таких сканеров является DragonSoft Secure Scanner тайваньской DragonSoft Security Associates, основанной в 2002 году.

Разработчик позиционирует DSS как комплексное решение для обнаружения уязвимых мест в сети уровня предприятия. Утилита позволяет проверить компьютеры, в качестве операционной системы использующие Windows 9x/NT/2000/XP/2003, Sun Solaris, BSD, Linux и некоторые онлайновые сервисы (HTTP, FTP, POP3, SMTP). На момент написания статьи база DSS содержала информацию о 2145 уязвимостях. Если сравнить с аналогичными продуктами вроде XSpider (http://www.ptsecurity.ru) или Shadow Security Scanner (http://www.safety-lab.com), то в заявленных цифрах DSS явно проигрывает. С другой стороны, охватить все системы и уязвимости довольно тяжело, и в настоящий момент наблюдается «специализация» сканеров безопасности, что позволяет наиболее полно охватить определенный сегмент. Для уменьшения времени сканирования и количества ложных срабатываний используется технология FPP (False Positives Prevention). При этом сначала производится поиск имеющихся сервисов, а затем программа производит проверку ассоциированных уязвимостей. Для определения сервисов используется технология intelligent protocol identification, которая распознает возможный сервис не только по номеру открытого порта, но и дополнительно анализируются входные данные, чтобы подтвердить свои выводы. Для работы DSS потребуется компьютер класса Pentium 266 с 64 Мб ОЗУ (лучше 128 Мб) и 500 Мб свободного места на жестком диске, с установленной Windows NT 4.0 SP3, Windows 2000/XP.

На сайте проекта [1] можно получить 30-дневную ознакомительную версию DSS. Для ее получения необходимо первоначально зарегистрироваться, после чего на указанный почтовый адрес придет ссылка для закачки. Примечательно, что кроме срока действия больше никаких ограничений нет, что позволяет наиболее полно оценить продукт. К тому же этого времени достаточно, чтобы, например, перейдя на новую работу, провести аудит сети и устранить проблемы. При каждом запуске появляется меню (см. рис. 1), позволяющее выбрать вариант предполагаемой работы. Как видите, имеется три варианта тестирования (Vulnerability Scan, Password Check, DoS Test). Четвертый пункт позволяет открыть файл с расширением *.dss, в котором сохранены настройки и результаты ранее проведенного тестирования, что дает возможность например продолжить незаконченную работу. По умолчанию DSS включает 9 политик сканирования (Complete, Database, NetBIOS, PortScan, SANS 20, Normal, BackDoor, UNIX и Windows). Такое разделение позволяет более гибко выбрать действительно необходимый в конкретном случае вариант теста, ведь в больших сетях при использовании всех политик получение результата может затянуться. При необходимости пользователь может отредактировать текущую политику сканирования либо создать на основе имеющихся свою. Так, при помощи редактора политик можно изменить: диапазон сканируемых портов, реакцию на отсутствие пинга, параметры NetBIOS, вид аудита, сканирование по протоколу UDP, файлы с логинами и паролями, которые будут использованы при доступе к ftp, http, NetBIOS, и некоторые другие настройки. Интересно, что для NetBIOS возможно автоматическое занесение данных, исправляющих неправильную настройку, в реестры клиентских машин. Для этого необходимо активировать опцию «Automatic registry bug fix», результат ее работы будет отображен в отчете.

Рисунок 1. Вначале необходимо выбрать тип будущей работы

Рисунок 1. Вначале необходимо выбрать тип будущей работы

В утилите удобно реализован импорт IP-адресов. Эту операцию можно проделать тремя способами: непосредственным введением, заданием диапазона или использованием текстового файла, в котором помещен список. Естественно, в программе такого рода необходимо периодически обновлять базы, содержащие описание новых уязвимостей. Зайдя в «Tools  Options  Update», можно установить автоматическое обновление баз. Здесь же в пункте Protection можно защитить настройки программы паролем.

Следующий тест Password Check позволяет проверить устойчивость паролей в таких сервисах: ftp, http, pop3, imap, telnet, MSSQL и MySQL. Для этого указывается IP-адрес, опционально порт и файлы с логинами и паролями и количество потоков сканирования. Готовые файлы с паролями и логинами можно найти в подкаталоге Dic. Состояние текущей проверки можно сохранить и продолжить в любое удобное время. Так как DSS является утилитой аудита, одним из требований к которой скорость сканирования, а не скрытость, то паузу между попытками перебора пароля устанавливать нельзя. Практически также легко использовать и DoS Test, который имитирует одноименную атаку. Кроме указанных тестов дополнительно в руки администратора попадают полезные утилиты с графическим интерфейсом вроде DNS Lookup, IP Reverse, Traceroute. Для удобства можно использовать встроенный планировщик и проводить проверку автоматически, например ночью, когда сеть не загружена. В этом случае результат сканирования дополнительно можно отправить и по почте, для чего в подпункте Config Alert заполняются параметры SMTP сервера и заголовок письма.

Кроме того, DSS позволяет запускать тест с командной строки. Для этого первоначально создается шаблон проверки, а затем набирается команда dss_winnt.exe *.dss scan.

Сильной стороной DSS всегда были отчеты. После сканирования администратор получит полную информацию обо всех найденных узлах и работающих на них серверах, программах и их версиях (если возможно), включая МАС-адрес, NetBIOS-имя, имена пользователей и прочее. Если будут найдены уязвимости, то будут указаны степень опасности (Info, Low, Medium, High) и краткое описание со ссылками на ресурсы BugTraq, DragonSoft, ISS XForce и CVE-ID (Common Vulnerability and Exposure), где можно найти более подробное объяснение. При оценке риска программа следует стандарту BS7799.

На отдельных страницах будет доступна сборная информация, выводящая общее количество уязвимостей по адресам (см. рис. 2), по уровню опасности, категориям, а также список обнаруженных операционных систем и открытых портов. Всю информацию можно сохранить в файл формата html, к сожалению, импорт в pdf, более удобный для печати, не поддерживается. В этом случае DSS предлагает три типа отчетов: Complete, Executive и Technician. При этом каждый может иметь три стиля: Default, Modern и Lite. Отчет Complete содержит всю информацию. Отчет Executive предназначен для неспециалистов и содержит информацию о просканированных узлах, «TOP 6» самых уязвимых узлов, обобщенные результаты о защищенности сети. Графики, представленные этим отчетом, будут хорошим аргументом при разговоре с начальством. Отчет Technician предназначен для специалистов безопасности и системных администраторов и содержит описание уязвимостей и рекомендации к их устранению. При желании, зайдя в «Report  Configure», можно изменить параметры отчетов, добавить свой логотип и заголовок. Кроме отчетов, всю информацию можно занести в базу данных. По умолчанию в качестве источника установлен DSS2_DB использующий Microsoft Access Driver и сохраняющий информацию в файл scandb.mdb. Как вариант для хранения информации можно использовать файлы Microsoft Excel или dBASE (*.dbf).

Рисунок 2. Отчеты DSS позволяют оценить общую обстановку

Рисунок 2. Отчеты DSS позволяют оценить общую обстановку

Сканер безопасности DragonSoft Secure Scanner является удобным инструментом, позволяющим оценить защищенность сети и избежать проблем. Выдаваемые отчеты помогут не только убедить начальство в реальности проблем, но и оказать помощь в их устранении.

Ссылка:

  1. Сайт DragonSoft Security Associates – http://www.dragonsoft.com.

Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru