Skener zraniteľnosti lokálnej siete. Najlepšie skenery zraniteľnosti pre Linux. Ako fungujú skenery zraniteľnosti

  • 27.10.2021

Účel skenera

Dnes majú takmer všetky lokálne siete prístup k zdrojom globálneho internetu. Niektoré lokálne siete nemusia mať servery, ktoré sú prístupné zvonku a sieť sa pripája na internet pomocou technológie NAT, to znamená, že jeden počítač poskytuje internet celej sieti. Niektoré siete môžu mať viacero serverov, ku ktorým sa pristupuje z internetu, a počítače v sieti môžu mať globálne adresy IP. V každom prípade je vždy aspoň jeden počítač s priamym pripojením na internet. Hacknutie takéhoto počítača by ohrozilo informačnú bezpečnosť siete a mohlo by mať hrozné následky. Ak je v sieti niekoľko serverov s globálnymi adresami a poskytujú možnosť napríklad pre zamestnancov firmy pristupovať k svojej pošte alebo k firemnej databáze odkiaľkoľvek na svete, potom je zabezpečenie bezpečnosti takejto siete pomerne náročná úloha, ktorý len zamestnanec s vysokokvalifik. Hlavnou zodpovednosťou tohto špecialistu bude sledovanie noviniek na desiatkach bezpečnostných stránok, ktoré zverejňujú informácie o objavených zraniteľnostiach, okamžite na takéto správy reagujú a samostatne vyhľadávajú zraniteľnosti, ktoré ešte nie sú známe alebo jedinečné. Vzhľadom na to, že medzi objavením zraniteľnosti a vydaním oficiálnej záplaty od výrobcu softvéru môže uplynúť veľa času, odborník musí okamžite uzavrieť možnosť zneužitia zraniteľnosti. Ak sú služby poskytované návštevníkom pomerne obľúbené, tak čím skôr sa správca dozvie o objavení zraniteľnosti (ideálne ešte pred jej zverejnením na špecializovaných stránkach), tým vyššia je pravdepodobnosť, že nájde čas na odstránenie zistenej medzery. Niektoré zraniteľnosti môžu byť jedinečné pre konkrétnu službu. Napríklad chyby v programovacích skriptoch môžu hackerovi otvoriť príležitosť nainštalovať na server konzolu, pomocou ktorej môže prevziať plnú kontrolu nad serverom a potom nad zvyškom sieťových zdrojov. Zabezpečenie siete, v ktorej fungujú verejné služby, je teda veľmi náročná a náročná úloha, v ktorej má XSpider pomôcť.

XSpider dokáže plne automaticky skenovať počítače a služby v sieti a nájsť zraniteľné miesta. Databázu zraniteľností neustále aktualizujú špecialisti, čo spolu s automatickou aktualizáciou databáz a programových modulov neustále udržiava aktuálnosť verzie XSpider.

XSpider môže vykonávať plánované kontroly. Konfiguráciou plánovača XSpider, automatickou aktualizáciou a odosielaním správ o výsledkoch kontroly poštou alebo ich uložením na sieťový disk môžete výrazne uľahčiť proces zisťovania zraniteľností. To nám umožní zamerať sa na boj s už objavenými zraniteľnosťami a na ladenie a aktualizáciu softvéru. Neoceniteľnú pomoc v tomto poskytuje aj XSpider, ktorý zobrazuje nielen informácie o zraniteľnosti nájdenej v správe o výsledkoch kontroly, ale napríklad aj odkazy na články na webe Microsoftu, ktoré popisujú zraniteľnosť objavenú XSpiderom a poskytujú odporúčania, ako ju odstrániť. .

Môžete sa zoznámiť s podmienkami nákupu, zistiť ceny a objednať si XSpider v.

Výsledky skenovania hostiteľa s operačným systémom Windows XP bez balíka Service Pack a so zakázanou bránou firewall

V druhom teste bol auditovaný hostiteľ Windows XP bez servisného balíka a zakázanej brány firewall. Tab Hlavné okno XSpider je znázornené na obrázku nižšie.

Počas kontroly sa našlo niekoľko kritických zraniteľností. Výstupy obsahovali odkazy na články v databáze Microsoft Knowledge Base, ktoré popisujú zistenú zraniteľnosť, a odkazy na stiahnutie opráv týchto chýb.

Ďakujeme spoločnosti „“ za poskytnutie kópie produktu na testovanie.

Security Scanner: zisťuje slabé stránky siete, spravuje aktualizácie a opravy, automaticky opravuje problémy, kontroluje softvér a hardvér. GFI Zabezpečenie siete "> Zabezpečenie siete 2080

Skener zabezpečenia siete a centralizovaná správa aktualizácií

GFI LanGuard pracuje ako virtuálny bezpečnostný konzultant:

- Spravuje aktualizácie pre Windows®, Mac OS® a Linux®

- Detekuje zraniteľné miesta na počítačoch a mobilných zariadeniach

- Vykonáva audit sieťových zariadení a softvéru

GFI Languard je bezpečnostný skener pre siete všetkých veľkostí: skener sieťových portov a zraniteľností, bezpečnostný skener, automaticky nájde diery v sieti

GFI Languard je bezpečnostný skener pre siete všetkých veľkostí: skener sieťových portov a zraniteľností, bezpečnostný skener, automaticky nájde diery v sieti

Čo je GFI LanGuard

Viac ako skener zraniteľnosti!

GFI LanGuard je sieťový bezpečnostný skener, ktorý deteguje, identifikuje a opravuje sieťové zraniteľnosti. Kompletné skenovanie portov, potrebné aktualizácie softvéru zabezpečenia siete a audity hardvéru a softvéru sú možné z jediného ovládacieho panela.

Portový skener

Niekoľko preddefinovaných profilov kontroly vám umožňuje vykonať úplnú kontrolu všetkých portov a rýchlo skontrolovať iba tie, ktoré zvyčajne používa nechcený a škodlivý softvér. GFI LanGuard skenuje niekoľko uzlov naraz, čím výrazne skracuje potrebný čas, a následne porovnáva softvér nájdený na obsadených portoch s očakávaným.

Aktualizácie a opravy

Kým sa nenainštalujú najnovšie aktualizácie, vaše uzly sú úplne nechránené, pretože aktuálne záplaty a aktualizácie, ktoré používajú hackeri na prienik do vašej siete, sú uzavreté najnovšími zraniteľnosťami. Na rozdiel od nástrojov zabudovaných v OS GFI LanGuard skontroluje nielen samotný OS, ale aj populárny softvér, ktorého zraniteľné miesta sa zvyčajne používajú na hackovanie: Adobe Acrobat / Reader, Flash Player, Skype, Outlook, prehliadače, instant messenger.

Audit uzla

GFI LanGuard pre vás pripraví podrobný zoznam nainštalovaného softvéru a hardvéru na každom z počítačov, deteguje zakázané alebo chýbajúce programy, ako aj nepotrebné pripojené zariadenia. Výsledky viacerých skenov možno porovnať a odhaliť zmeny v súbore softvéru a hardvéru.

Najnovšie údaje o hrozbách

Každý sken sa vykonáva po aktualizácii údajov o zraniteľnostiach, ktorých počet v databáze GFI LanGuard už presiahol 50 000. Poskytovateľmi informácií o hrozbách sú samotní dodávatelia softvéru, ako aj osvedčené zoznamy SANS a OVAL – vždy ste chránení pred najnovšími hrozbami, vrátane heartbleed, tajných, shellshock, pudel, sandworm a ďalších.

Automatická korekcia

Keď dostanete podrobnú správu o výsledkoch kontroly s popisom každej zraniteľnosti a odkazmi na ďalšiu literatúru, väčšinu hrozieb môžete opraviť jedným kliknutím na tlačidlo „Opraviť“: porty budú zatvorené, kľúče registra opravené, záplaty nainštalované, softvér aktualizované, zakázané programy odstránené a chýbajúce programy budú nainštalované.

Jednou z najdôležitejších otázok v oblasti informačných technológií je bezpečnosť. Vedeli ste, že 96 % testovaných aplikácií má slabé miesta?

Nižšie je uvedený diagram od spoločnosti Cenzic, ktorý ukazuje rôzne typy nájdených zraniteľností.

V tomto článku predstavím bezplatné nástroje na skenovanie zraniteľností a malvéru na vašom webe.

Zoznam zvažovaných nástrojov:

  • Skenovať môj server;
  • SUCURI;
  • Qualys SSL Labs, Qualys FreeScan;
  • Quttera;
  • Zistiť;
  • SiteGuarding;
  • Webový inšpektor;
  • acunetix;
  • Asafa Web;
  • Netsparker Cloud;
  • UpGuard Web Scan;
  • Zabezpečenie staniolu.

1. Skenovať môj server

ScanMyServer poskytuje jednu z najkomplexnejších správ o testoch zabezpečenia: SQL Injection, Cross Site Scripting, PHP Code Injection, Source Disclosure, HTTP Header Setting a ďalšie.

Správa o skenovaní sa odošle e-mailom so stručným popisom nájdených zraniteľností.

2. SUCURI

SUCURI je najobľúbenejší bezplatný skener škodlivého softvéru. Svoju stránku môžete rýchlo otestovať na škodlivý kód, SPAM injekcie a jej prítomnosť v rôznych blacklistoch.

SUCURI tiež čistí a chráni stránku pred online hrozbami. Nástroj funguje na akomkoľvek CMS, vrátane WordPress, Joomla, Magento, Drupal, phpBB atď.

3. Qualys SSL Labs, Qualys FreeScan

SSL Labs je jedným z populárnych nástrojov na skenovanie webových serverov SSL. Poskytuje hĺbkovú analýzu https url, celkového hodnotenia, šifry, verzie SSL / TLS, simulovaného handshake, informácií o protokole, BEAST a ďalších.

FreeScan kontroluje stránky na najvyššie riziká a malvér OWASP, bezpečnostné nastavenia SCP a ďalšie testy. Ak chcete skenovať, musíte sa zaregistrovať na bezplatný účet.

4. Quttera

Quttera kontroluje, či stránka neobsahuje malvér a zraniteľné miesta.

Tento nástroj kontroluje, či sa na stránke nenachádzajú škodlivé súbory, podozrivé súbory, potenciálne podozrivé súbory, phishTank, ako aj zoznamy bezpečného prehliadania (Google, Yandex) a zoznamy škodlivého softvéru.

5. Zistiť

Detectify je prehľadávač stránok založený na SaaS. Umožňuje vám spustiť viac ako 100 automatických bezpečnostných testov, vrátane testu OWASP Top 10, malvéru a ďalších.

Detectify poskytuje 21-dňovú bezplatnú skúšobnú verziu.

6. SiteGuarding

SiteGuarding vám umožňuje skontrolovať doménu, či neobsahuje malvér, čiernu listinu, vstrekovanie spamu a ďalšie.

Skener je kompatibilný s platformami WordPress, Joomla, Drupal, Magento, osCommerce, Bulletin a ďalšími.

SiteGuarding tiež pomáha odstraňovať škodlivý softvér z lokality.

7. Webový inšpektor

Web Inspector skenuje stránku a poskytuje správy - "blacklist", "phishing", "malvér", "červy", "zadné vrátka", "trójske kone", "podozrivé rámce", "podozrivé spojenia".

8. Acunetix

Acunetix skenuje celý web na viac ako 500 rôznych zraniteľností.

Nástroj poskytuje bezplatnú skúšobnú verziu na 14 dní.

9. Asafa Web

AsafaWeb ponúka Skenovanie stôp, Užívateľské chyby, Stack Trace, Hash DoS Patch, EMLAH Log, HTTP Only Cookies, Secure Cookies, Clickjacking a ďalšie.

10. Netsparker Cloud

Netsparker Cloud je bezpečnostný skener podnikových webových aplikácií, ktorý dokáže odhaliť viac ako 25 kritických zraniteľností. Je to zadarmo pre projekty s otvoreným zdrojom. Môžete tiež požiadať o skúšobnú verziu nástroja.

11. UpGuard Web Scan

UpGuard Web Scan je externý nástroj na hodnotenie rizík, ktorý využíva verejne dostupné informácie o rôznych faktoroch, vrátane SSL, Clickjack, Cookie, DNSSEC, hlavičiek a ďalších. Je stále v beta verzii, ale stojí za vyskúšanie.

12. Zabezpečenie staniolu

Tinfoil Security najprv skontroluje stránku na 10 zraniteľností OWASP a potom na ďalšie známe hrozby. Nakoniec dostanete správu o činnosti a po vykonaní potrebných opráv budete môcť stránku znova prehľadávať.

Úplné nastavenie bude trvať asi 5 minút. Stránky môžete skenovať, aj keď sú chránené alebo vyžadujú registráciu na vstup.

Porovnávacia analýza bezpečnostných skenerov. Časť 1: Penetračný test (krátke zhrnutie)

Alexander Antipov

Tento dokument prezentuje výsledky porovnania sieťových bezpečnostných skenerov počas penetračných testov s uzlami na perimetri siete.


Lepikhin Vladimír Borisovič
Vedúci laboratória sieťovej bezpečnosti školiaceho strediska Informzashita

Všetky materiály správy sú predmetom duševného vlastníctva školiaceho strediska "Informzashita". Kopírovanie, publikovanie alebo reprodukcia materiálov správy v akejkoľvek forme je bez predchádzajúceho písomného súhlasu školiaceho strediska Informzashita zakázané.

Celý text štúdie:
http://www.itsecurity.ru/news/reliase/2008/12_22_08.htm

1. Úvod

Sieťové bezpečnostné skenery sú najvhodnejšie na porovnanie. Všetky sú veľmi odlišné. A kvôli špecifikám úloh, na ktoré sú určené, a kvôli ich „dvojitému“ účelu (sieťové bezpečnostné skenery možno použiť na obranu aj „na útok“ a hackovanie, ako viete, je kreatívna úloha) , napokon aj preto, že za každým takýmto nástrojom je útek „hackera“ (v pôvodnom zmysle slova) myšlienky jeho tvorcu.

Pri výbere porovnávacích podmienok sa vychádzalo z prístupu „z úloh“, takže podľa výsledkov možno posúdiť, nakoľko je konkrétny nástroj vhodný na riešenie zadanej úlohy. Môžu sa použiť napríklad bezpečnostné skenery siete:

  • pre inventarizáciu sieťových zdrojov;
  • počas „penetračných testov“;
  • v procese kontroly systémov dodržiavania rôznych požiadaviek.

Tento dokument prezentuje výsledky porovnania sieťových bezpečnostných skenerov počas penetračných testov s uzlami na perimetri siete. Zároveň sa hodnotili:

  • Počet nájdených zraniteľností
  • Falošné pozitíva
  • Počet prechodov (falošné zápory)
  • Dôvody nezvestnosti
  • Úplnosť databázy kontrol (v kontexte tejto úlohy)
  • Kvalita inventarizačných mechanizmov a detekcia verzie softvéru
  • Presnosť skenera (v kontexte tejto úlohy)

Uvedené kritériá spolu charakterizujú „vhodnosť“ skenera na riešenie zadanej úlohy, v tomto prípade ide o automatizáciu rutinných úkonov v procese monitorovania bezpečnosti perimetra siete.

2. Stručný popis účastníkov porovnávania

Pred začatím porovnávania bol snahou portálu zrealizovaný prieskum, ktorého účelom bolo zozbierať údaje o používaných skeneroch a úlohách, na ktoré sa používajú.

Prieskumu sa zúčastnilo okolo 500 respondentov (návštevníkov portálu).

Na otázku o bezpečnostných skeneroch používaných v ich organizáciách drvivá väčšina respondentov odpovedala, že používa aspoň jeden bezpečnostný skener (70 %). Zároveň organizácie, ktoré pravidelne používajú bezpečnostné skenery na analýzu bezpečnosti svojich informačných systémov, uprednostňujú používanie viacerých produktov tejto triedy. 49 % respondentov odpovedalo, že ich organizácie používajú dva a viac bezpečnostných skenerov (obr. 1).


1. Rozdelenie organizácií opýtaných respondentov podľa počtu použitých bezpečnostných skenerov

Dôvody na používanie viac ako jedného bezpečnostného skenera sú nedôverčivé organizácie voči rozhodnutiam jedného „dodávateľa“ (61 %), ako aj v prípadoch, keď sa vyžadujú špecializované kontroly (39 %), ktoré integrovaná bezpečnosť nedokáže vykonať. skener (obr. 2).

2. Dôvody používania viac ako jedného bezpečnostného skenera v organizáciách opýtaných respondentov

Na otázku, na aké účely sa používajú špecializované bezpečnostné skenery, väčšina respondentov odpovedala, že sa používajú ako dodatočné nástroje na analýzu bezpečnosti webových aplikácií (68 %). Druhé miesto obsadili špecializované bezpečnostné skenery DBMS (30 %) a tretie (2 %) vlastnoručne vyvinuté utility na riešenie špecifického okruhu úloh analýzy bezpečnosti informačných systémov (obr. 3).


3. Účel používania špecializovaných bezpečnostných skenerov v organizáciách skúmaných respondentov

Prieskum medzi respondentmi (obrázok 4) o koncových produktoch súvisiacich s bezpečnostnými skenermi ukázal, že väčšina organizácií uprednostňuje používanie Positive Technologies XSpider (31 %) a Nessus Security Scanner (17 %).


Ryža. 4. Bezpečnostné skenery používané v organizáciách skúmaných respondentov

Skenery uvedené v tabuľke 1 boli vybrané na účasť v testoch.

Tabuľka 1. Porovnanie použitých sieťových bezpečnostných skenerov

názov

Verzia

http://www.nessus.org/download

MaxPatrol

8.0 (zostava 1178)

http://www.ptsecurity.ru/maxpatrol.asp

Internetový skener

http://www-935.ibm.com/services/us/index.wss/offering/iss/a1027208

RetinaSkener zabezpečenia siete

http://www.eeye.com/html/products/retina/index.html

Tieňový bezpečnostný skener (SSS)

7.141 (zostava 262)

http://www.safety-lab.com/en/products/securityscanner.htm

NetClarity Auditor

http://netclarity.com/branch-nacwall.html

Prvý test je teda zameraný na problém hodnotenia bezpečnosti systémov na odolnosť proti praskaniu.

3. Zhrnutie

Výsledky pre zvyšok uzlov sa vypočítali podobným spôsobom. Po spočítaní súčtov sme dostali nasledujúcu tabuľku (tabuľka 2).

Tabuľka 2. Súhrnné výsledky pre všetky ciele skenovania

Index

Internetový skener

Tieňový bezpečnostný skener

NetClarity
audítor

Identifikácia služieb a aplikácií, body

Celkom nájdené chyby zabezpečenia

Z toho falošne pozitívne
(falošne pozitívne)

Nájdené správne
(z 225 možných)

Preskočí
(falošne negatívne)

Z toho kvôli absencii v databáze

Z nich spôsobené potrebou autentifikácie

Z iných dôvodov

3.1 Identifikácia služieb a aplikácií

Na základe výsledkov identifikácie služieb a aplikácií sa skóre jednoducho sčítalo, pričom za chybnú definíciu služby alebo aplikácie bol odpočítaný jeden bod (obr. 5).


Ryža. 5. Výsledky identifikácie služieb a aplikácií

Maximálny počet bodov (108) získal skener MaxPatrol, o niečo menej (98) skener Nessus. V týchto dvoch skeneroch je totiž postup na identifikáciu služieb a aplikácií implementovaný veľmi dobre. Tento výsledok možno nazvať celkom očakávaným.

Ďalší výsledok je pre Internet Scanner a NetClarity skenery. Tu môžeme spomenúť, že napríklad Internet Scanner sa zameriava na využitie štandardných portov pre aplikácie, čo do značnej miery vysvetľuje jeho nízky výsledok. Nakoniec, skener NetClarity má najhorší výkon. Aj keď identifikuje služby celkom dobre (stále je založený na jadre Nessus 2.x), jeho celkovo slabý výkon možno pripísať tomu, že neidentifikoval všetky otvorené porty.

3.2 Identifikácia slabých miest

Na obr. 6 je znázornený celkový počet zraniteľností nájdených všetkými skenermi a počet falošných poplachov. Najväčší počet zraniteľností našiel skener MaxPatrol. Druhý (aj keď už s výraznou rezervou) bol opäť Nessus.
Lídrom v počte falošných poplachov bol Tieňový bezpečnostný skener. V zásade je to pochopiteľné, vyššie boli uvedené príklady chýb súvisiacich práve s jeho kontrolami.


Ryža. 6. Nájdené slabé miesta a falošné poplachy

Celkovo bolo nájdených 225 zraniteľností všetkými skenermi na všetkých 16 uzloch (a následne potvrdených manuálnym skenovaním). Výsledky boli rozdelené ako na obr. 7. Najväčší počet zraniteľností – 155 z 225 možných – zistil skener MaxPatrol. Druhým bol skener Nessus (jeho výsledok je takmer dvakrát horší). Ďalej nasleduje Internet Scanner, potom NetClarity.
Počas porovnávania boli analyzované dôvody chýbajúcich zraniteľností a oddelené tie, ktoré boli vykonané z dôvodu nedostatočných kontrol v databáze. Nasledujúca schéma (obr. 8) ukazuje dôvody, prečo skenerom chýbajú zraniteľnosti.


Ryža. 7. Nájdené slabé miesta a opomenutia


Ryža. 8. Dôvody chýbajúcich zraniteľností

Teraz niekoľko ukazovateľov získaných ako výsledok výpočtov.

Na obr. 39 je znázornený pomer počtu falošných poplachov k celkovému počtu nájdených zraniteľností, tento ukazovateľ možno v určitom zmysle nazvať presnosťou skenera. Používateľ sa totiž v prvom rade zaoberá zoznamom zraniteľností nájdených skenerom, z ktorých je potrebné správne vybrať tie nájdené.


Ryža. 9. Presnosť skenerov

Z tohto diagramu môžete vidieť, že najvyššiu presnosť (95%) dosahuje skener MaxPatrol. Hoci počet falošných poplachov nie je najnižší, táto miera presnosti bola dosiahnutá vďaka veľkému počtu zistených zraniteľností. Internetový skener je ďalší najpresnejší. Vykázalo najnižší počet falošne pozitívnych výsledkov. Skener SSS má najnižší výsledok, čo nie je prekvapujúce vzhľadom na toľko falošne pozitívnych výsledkov, ktoré boli zaznamenané počas porovnávania.

Ďalším vypočítaným ukazovateľom je úplnosť databázy (obr. 10). Vypočítava sa ako pomer počtu správne nájdených zraniteľností k celkovému počtu zraniteľností (v tomto prípade 225) a charakterizuje rozsah „medzer“.


Ryža. 10. Úplnosť základne

Z tohto diagramu je zrejmé, že základňa skenera MaxPatrol je pre danú úlohu najvhodnejšia.

4. Záver

4.1 Komentáre k výsledkom vedúcich: MaxPatrol a Nessus

Na prvom mieste podľa všetkých kritérií tohto porovnania je skener MaxPatrol, na druhom mieste je skener Nessus, výsledky ostatných skenerov sú výrazne nižšie.

Tu je vhodné pripomenúť jeden z dokumentov vypracovaných americkým Národným inštitútom pre štandardy a technológie (NIST), a to „Usmernenie pre testovanie bezpečnosti siete“. Hovorí, že pri monitorovaní bezpečnosti počítačových systémov sa odporúča použiť aspoň dva bezpečnostné skenery.

Na dosiahnutom výsledku v skutočnosti nie je nič neočakávané ani prekvapujúce. Nie je žiadnym tajomstvom, že skenery XSpider (MaxPatrol) a Nessus sú obľúbené medzi bezpečnostnými profesionálmi aj crackermi. Potvrdzujú to aj vyššie uvedené výsledky prieskumu. Pokúsme sa rozobrať dôvody jasného vedenia MaxPatrol (to sa čiastočne týka skenera Nessus), ako aj dôvody „straty“ iných skenerov. V prvom rade je to kvalitná identifikácia služieb a aplikácií. Kontroly založené na inferenciách (a v tomto prípade sa ich použilo pomerne málo) vo veľkej miere závisia od presnosti zberu informácií. A identifikácia služieb a aplikácií v skeneri MaxPatrol je prakticky dokonalá. Tu je jeden dobrý príklad.
Druhým dôvodom úspechu MaxPatrol je úplnosť databázy a jej primeranosť danej úlohe a vo všeobecnosti „dnešnosti“. Podľa výsledkov je badateľné, že základňa kontrol v MaxPatrol je výrazne rozšírená a detailne spracovaná, „dáva sa do poriadku“, pričom evidentná „zaujatosť“ voči webovým aplikáciám je kompenzovaná rozšírením kontrol v iných oblastiach, napr. Napríklad výsledky skenovania smerovača prezentované v porovnaní boli pôsobivé Cisco.

Tretím dôvodom je kvalitatívna analýza verzií aplikácií s prihliadnutím na operačné systémy, distribúcie a rôzne „forky“. Môžete tiež pridávať a používať rôzne zdroje (databázy zraniteľností, upozornenia a bulletiny „dodávateľov“).

Na záver môžeme dodať, že MaxPatrol má užívateľsky veľmi prívetivé a logické rozhranie, ktoré odráža hlavné fázy fungovania sieťových bezpečnostných skenerov. A toto je dôležité. Spojenie „uzol, služba, zraniteľnosť“ je veľmi ľahko vnímateľné (Ed. Toto je subjektívny názor autora prirovnania). A hlavne pre túto úlohu.

Teraz o nedostatkoch a "slabých" stránkach. Keďže sa MaxPatrol ukázal byť lídrom porovnávania, kritika na jeho adresu bude „maximálna“.

Po prvé, takzvané „straty v maličkostiach“. S veľmi kvalitným motorom je dôležité ponúknuť vhodnú doplnkovú službu, napríklad pohodlnú súpravu nástrojov, ktorá vám umožní robiť niečo manuálne, nástroje na vyhľadávanie zraniteľností, možnosť „doladiť“ systém. MaxPatrol pokračuje v tradícii XSpider a je v maximálnej možnej miere zameraný na ideológiu push-and-go. Na jednej strane to nie je zlé, na druhej strane to obmedzuje „pedantného“ analytika.

Po druhé, niektoré služby zostali „nepokryté“ (to môžete posúdiť podľa výsledkov tohto porovnania), napríklad IKE (port 500).

Po tretie, v niektorých prípadoch chýba elementárne porovnanie výsledkov dvoch kontrol medzi sebou, napríklad ako vo vyššie uvedenom prípade SSH. To znamená, že neexistujú žiadne závery založené na výsledkoch viacerých recenzií. Napríklad operačný systém host4 bol identifikovaný ako Windows a „dodávateľ“ služby PPTP bol klasifikovaný ako Linux. Môžeme vyvodiť závery? Napríklad v správe v oblasti definície operačného systému uveďte, že ide o „hybridný“ uzol.

Po štvrté, popis kontrol ponecháva veľa požiadaviek. Tu je však potrebné pochopiť, že MaxPatrol je v nerovnakých podmienkach s inými skenermi: kvalitný preklad všetkých popisov do ruštiny je časovo veľmi náročná úloha.

Skener Nessus vykazoval vo všeobecnosti dobré výsledky av niektorých ohľadoch bol presnejší ako skener MaxPatrol. Hlavným dôvodom, prečo Nessus zaostáva, sú chýbajúce zraniteľnosti, no nie kvôli chýbajúcim kontrolám v databáze, ako vo väčšine iných skenerov, ale kvôli špecifikám implementácie. Po prvé (a to je dôvod pre značnú časť opomenutí), v skeneri Nessus existuje tendencia k „miestnym“ alebo systémovým kontrolám, ktoré zahŕňajú prepojenie s účtom. Po druhé, skener Nessus berie do úvahy (v porovnaní s MaxPatrol) menej zdrojov informácií o zraniteľnostiach. Je to niečo podobné ako skener SSS založený prevažne na SecurityFocus.

5. Obmedzenia tohto porovnania

V priebehu porovnávania boli schopnosti skenerov skúmané v rámci jedinej úlohy – testovania uzlov perimetra siete na odolnosť voči hackingu. Napríklad, ak nakreslíme analógiu auta, videli sme, ako sa rôzne autá správajú, povedzme, na klzkej vozovke. Existujú však aj iné problémy, ktorých riešenie tými istými skenermi môže vyzerať úplne inak. V blízkej budúcnosti sa plánuje porovnanie skenerov pri riešení takých problémov, ako sú:

  • Systémy auditu pomocou účtu
  • PCI DSS Compliance Assessment
  • Skenovanie systémov Windows

Okrem toho sa plánuje porovnanie skenerov podľa formálnych kritérií.

V rámci tohto porovnávania sa testoval iba samotný „motor“ alebo moderne povedané „mozog“ skenera. Schopnosti z hľadiska doplnkových služieb (reporty, zaznamenávanie informácií o priebehu skenovania atď.) neboli nijako hodnotené ani porovnávané.

Taktiež nebola hodnotená miera nebezpečenstva a možnosť využitia nájdených zraniteľností. Niektoré skenery sa obmedzili na „malé“ slabiny s nízkym rizikom, zatiaľ čo iné identifikovali skutočne kritické zraniteľnosti, ktoré umožňujú prístup do systému.