Yerel ağ güvenlik açığı tarayıcısı. Linux için en iyi güvenlik açığı tarayıcıları. Güvenlik açığı tarayıcıları nasıl çalışır?

  • 27.10.2021

Tarayıcının amacı

Bugün, neredeyse tüm yerel ağların küresel İnternet kaynaklarına erişimi var. Bazı yerel ağların dışarıdan erişilebilen sunucuları olmayabilir ve ağ NAT teknolojisini kullanarak İnternet'e bağlanır, yani bir bilgisayar tüm ağa İnternet sağlar. Bazı ağların İnternet'ten erişilen birden çok sunucusu olabilir ve ağdaki bilgisayarların genel IP adresleri olabilir. Her durumda, her zaman İnternet'e doğrudan bağlantısı olan en az bir bilgisayar vardır. Böyle bir bilgisayarı hacklemek, ağın bilgi güvenliğini tehlikeye atabilir ve korkunç sonuçlara yol açabilir. Ağda global adresleri olan birkaç sunucu çalışıyorsa ve örneğin şirket çalışanlarının postalarına veya kurumsal veritabanlarına dünyanın herhangi bir yerinden erişmesine olanak sağlıyorsa, böyle bir ağın güvenliğini sağlamak oldukça zor bir görev haline gelir ve bu sadece yüksek nitelikli bir çalışan. Bu uzmanın temel sorumlulukları, keşfedilen güvenlik açıkları hakkında bilgi yayınlayan, bu tür mesajlara anında yanıt veren ve henüz bilinmeyen veya benzersiz güvenlik açıklarını bağımsız olarak arayan düzinelerce güvenlik sitesinin haber beslemelerini izlemek olacaktır. Bir güvenlik açığının keşfedilmesi ile yazılım üreticisinden resmi bir yamanın yayınlanması arasında çok fazla zaman geçebileceğini göz önünde bulundurarak, bir uzmanın güvenlik açığından yararlanma olasılığını derhal kapatması gerekir. Ziyaretçilere sağlanan hizmetler oldukça popülerse, yönetici bir güvenlik açığının keşfedildiğini ne kadar erken öğrenirse (ideal olarak, özel sitelerde yayınlanmadan önce bile), keşfedilen boşluğu kapatmak için zamana sahip olma olasılığı o kadar yüksek olur. Bazı güvenlik açıkları belirli bir hizmete özgü olabilir. Örneğin, programlama komut dosyalarındaki hatalar, bir bilgisayar korsanının sunucuya bir konsol kurma olasılığını açabilir, bu konsolu kullanarak sunucunun tüm kontrolünü ve ardından ağ kaynaklarının geri kalanını ele geçirebilir. Bu nedenle, kamu hizmetlerinin faaliyet gösterdiği ağın güvenliğini sağlamak, XSpider'ın yardımcı olmayı amaçladığı çok zor ve zor bir iştir.

XSpider, güvenlik açıkları için ağdaki bilgisayarları ve hizmetleri tam otomatik olarak tarayabilir. Güvenlik açığı veri tabanı, veritabanlarının ve program modüllerinin otomatik olarak güncellenmesiyle birlikte, XSpider sürümünün uygunluğunu sürekli olarak koruyan uzmanlar tarafından sürekli olarak güncellenir.

XSpider planlı kontroller yapabilir. Böylece, XSpider planlayıcıyı yapılandırarak, tarama sonuçlarıyla ilgili raporları postayla otomatik olarak güncelleyerek ve göndererek veya bunları bir ağ sürücüsüne kaydederek, güvenlik açıklarını tespit etme sürecini büyük ölçüde kolaylaştırabilirsiniz. Bu, zaten keşfedilmiş güvenlik açıklarıyla mücadele etmeye ve yazılımları ince ayar yapmaya ve güncellemeye odaklanmamızı sağlayacaktır. XSpider ayrıca, yalnızca bulunan güvenlik açığıyla ilgili bilgileri değil, aynı zamanda, örneğin Microsoft web sitesinde, XSpider tarafından keşfedilen güvenlik açığını açıklayan ve taramada nasıl ortadan kaldırılacağına ilişkin öneriler sunan makalelere bağlantılar da göstererek bu konuda paha biçilmez bir yardım sağlar. sonuç raporu.

Satın alma koşullarını öğrenebilir, fiyatları öğrenebilir ve XSpider'ı sipariş edebilirsiniz.

Hizmet paketi olmayan ve güvenlik duvarı devre dışı bırakılmış Windows XP işletim sistemine sahip bir ana bilgisayarı kontrol etmenin sonuçları

İkinci testte, bir Windows XP ana bilgisayarı, hizmet paketi ve güvenlik duvarı devre dışı bırakılmadan denetlendi. Sekme Ana XSpider penceresi aşağıdaki şekilde gösterilmiştir.

Tarama sırasında birkaç kritik güvenlik açığı bulundu. Teslimatlar, Microsoft Bilgi Bankası'ndaki keşfedilen güvenlik açığını açıklayan makalelere bağlantılar ve bu güvenlik açıklarını ele alan düzeltmeler için indirme bağlantıları sağladı.

Test için ürünün bir kopyasını sağladığı için "" şirketine minnettarız.

Güvenlik Tarayıcısı: Ağ açıklarını tespit edin, güncellemeleri ve yamaları yönetin, sorunları otomatik olarak düzeltin, yazılım ve donanımı denetleyin. GFI Ağ Güvenliği "> Ağ Güvenliği 2080

Ağ güvenliği tarayıcısı ve merkezi güncelleme yönetimi

GFI LanGuard sanal güvenlik danışmanı olarak çalışır:

- Windows®, Mac OS® ve Linux® için güncellemeleri yönetir

- Bilgisayarlar ve mobil cihazlardaki güvenlik açıklarını tespit eder

- Ağ cihazlarının ve yazılımların denetimini yapar

GFI Languard, her boyuttaki ağlar için bir güvenlik tarayıcısıdır: ağ bağlantı noktası ve güvenlik açığı tarayıcısı, güvenlik tarayıcısı, ağdaki delikleri otomatik olarak bulur

GFI Languard, her boyuttaki ağlar için bir güvenlik tarayıcısıdır: ağ bağlantı noktası ve güvenlik açığı tarayıcısı, güvenlik tarayıcısı, ağdaki delikleri otomatik olarak bulur

GFI LanGuard nedir

Bir güvenlik açığı tarayıcısından daha fazlası!

GFI LanGuard, ağ güvenlik açıklarını algılayan, tanımlayan ve düzelten bir ağ güvenlik tarayıcısıdır. Tam bağlantı noktası taramaları, gerekli ağ güvenliği yazılımı güncellemeleri ve donanım ve yazılım denetimlerinin tümüne tek bir panodan erişilebilir.

bağlantı noktası tarayıcı

Önceden tanımlanmış birkaç tarama profili, tüm bağlantı noktalarının tam taramasını gerçekleştirmenize ve yalnızca genellikle istenmeyen ve kötü amaçlı yazılımlar tarafından kullanılanları hızla kontrol etmenize olanak tanır. GFI LanGuard, aynı anda birkaç düğümü tarar, gerekli süreyi önemli ölçüde azaltır ve ardından işgal edilen bağlantı noktalarında bulunan yazılımı beklenen yazılımla karşılaştırır.

Güncellemeler ve yamalar

En son güncellemeler yüklenene kadar düğümleriniz tamamen korumasız kalır, çünkü bilgisayar korsanları tarafından ağınıza sızmak için kullanılan güncel yamalar ve güncellemeler tarafından kapatılan en son güvenlik açıklarıdır. İşletim sisteminde yerleşik araçların aksine, GFI LanGuard yalnızca işletim sisteminin kendisini değil, güvenlik açıkları genellikle bilgisayar korsanlığı için kullanılan popüler yazılımları da kontrol eder: Adobe Acrobat / Reader, Flash Player, Skype, Outlook, tarayıcılar, anlık mesajlaşma programları.

Düğüm denetimi

GFI LanGuard, her bilgisayarda yüklü yazılım ve donanımların ayrıntılı bir listesini sizin için hazırlar, yasaklanmış veya eksik programları ve ayrıca gereksiz bağlı cihazları tespit eder. Yazılım ve donanım setindeki değişiklikleri ortaya çıkarmak için çoklu taramaların sonuçları karşılaştırılabilir.

En son tehdit verileri

Her tarama, GFI LanGuard veritabanındaki sayısı zaten 50.000'i aşan güvenlik açığı verilerinin güncellenmesinden sonra gerçekleştirilir. Tehdit istihbaratı sağlayıcıları, yazılım satıcılarının yanı sıra kanıtlanmış SANS ve OVAL listeleridir - her zaman kalp kanaması, gizli, kabuk şoku, kaniş, kum solucanı ve diğerleri dahil olmak üzere en son tehditlerden korunursunuz.

Otomatik düzeltme

Her bir güvenlik açığının açıklamasını ve ek literatür bağlantılarını içeren tarama sonuçları hakkında ayrıntılı bir rapor aldıktan sonra, "Çözüm" düğmesine tek bir tıklama ile çoğu tehdidi düzeltebilirsiniz: bağlantı noktaları kapatılacak, kayıt defteri anahtarları düzeltilecek, yamalar yüklenecek , yazılım güncellenir, yasaklı programlar kaldırılır ve eksik programlar yüklenir.

Bilişim teknolojilerinde en önemli konulardan biri güvenliktir. Test edilen uygulamaların %96'sının güvenlik açıkları olduğunu biliyor muydunuz?

Aşağıda, bulunan farklı güvenlik açıklarını gösteren Cenzic'ten bir diyagram bulunmaktadır.

Bu makalede, bir web sitesini güvenlik açıkları ve kötü amaçlı yazılımlara karşı taramak için ücretsiz araçlar tanıtacağım.

Dikkate alınan araçların listesi:

  • Sunucumu Tara;
  • SUCURI;
  • Qualys SSL Laboratuvarları, Qualys FreeScan;
  • Quttera;
  • Tespit et;
  • Site Koruması;
  • Web Müfettişi;
  • acunetix;
  • Asafa Web;
  • Netsparker Bulut;
  • UpGuard Web Taraması;
  • Folyo Güvenliği.

1. Sunucumu Tara

ScanMyServer, en kapsamlı güvenlik testi raporlarından birini sağlar: SQL Injection, Cross Site Scripting, PHP Code Injection, Source Disclosure, HTTP Header Setting ve daha fazlası.

Tarama raporu, bulunan güvenlik açıklarının kısa bir açıklamasıyla birlikte e-postayla gönderilir.

2. ŞÜCÜRİ

SUCURI, en popüler ücretsiz kötü amaçlı yazılım tarayıcısıdır. Sitenizi kötü amaçlı kod, SPAM enjeksiyonları ve çeşitli kara listelerdeki varlığı için hızlı bir şekilde test edebilirsiniz.

SUCURI ayrıca siteyi çevrimiçi tehditlerden temizler ve korur. Araç, WordPress, Joomla, Magento, Drupal, phpBB vb. dahil olmak üzere herhangi bir CMS üzerinde çalışır.

3. Qualys SSL Laboratuvarları, Qualys FreeScan

SSL Labs, popüler SSL web sunucusu tarama araçlarından biridir. https url, genel derecelendirme, şifre, SSL / TLS sürümü, simüle edilmiş el sıkışma, protokol bilgileri, BEAST ve daha fazlasının derinlemesine analizini sağlar.

FreeScan, siteleri OWASP En Riskli Riskler ve kötü amaçlı yazılımlar, SCP güvenlik ayarları ve diğer testler için kontrol eder. Taramak için ücretsiz bir hesap açmanız gerekir.

4. Kuttera

Quttera, siteyi kötü amaçlı yazılım ve güvenlik açıkları açısından kontrol eder.

Bu araç, siteyi kötü amaçlı dosyalar, şüpheli dosyalar, olası şüpheli dosyalar, phishTank, güvenli tarama listeleri (Google, Yandex) ve kötü amaçlı yazılım listeleri için tarar.

5. Tespit et

Detectify, SaaS tabanlı bir site tarayıcısıdır. OWASP Top 10 testi, kötü amaçlı yazılım ve daha fazlası dahil olmak üzere 100'den fazla otomatik güvenlik testi çalıştırmanıza olanak tanır.

Detectify, 21 günlük ücretsiz deneme süresi sağlar.

6. Site Koruması

SiteGuarding, bir etki alanını kötü amaçlı yazılım, kara listeye alma, spam enjeksiyonu ve daha fazlası için kontrol etmenize olanak tanır.

Tarayıcı WordPress, Joomla, Drupal, Magento, osCommerce, Bulletin ve diğer platformlarla uyumludur.

SiteGuarding, kötü amaçlı yazılımların bir siteden kaldırılmasına da yardımcı olur.

7. Web Müfettişi

Web Denetçisi siteyi tarar ve raporlar sağlar - "kara liste", "kimlik avı", "kötü amaçlı yazılım", "solucanlar", "arka kapılar", "Truva atları", "şüpheli çerçeveler", "şüpheli bağlantılar".

8. Acunetix

Acunetix, tüm siteyi 500'den fazla farklı güvenlik açığı için tarar.

Araç, 14 gün boyunca ücretsiz deneme sağlar.

9. Asafa Ağı

AsafaWeb, İzleme Tarama, Kullanıcı Hataları, Yığın İzleme, Hash DoS Yaması, EMLAH Günlüğü, Yalnızca HTTP Çerezleri, Güvenli Çerezler, Tıklama Girişi ve daha fazlasını sunar.

10. Netsparker Bulutu

Netsparker Cloud, 25'in üzerinde kritik güvenlik açığını tespit edebilen bir kurumsal web uygulaması güvenlik tarayıcısıdır. Açık kaynak projeleri için ücretsizdir. Ayrıca aracın deneme sürümünü de talep edebilirsiniz.

11. UpGuard Web Taraması

UpGuard Web Scan, SSL, Clickjack, Cookie, DNSSEC, başlıklar ve daha fazlası dahil olmak üzere çeşitli faktörler hakkında herkese açık bilgileri kullanan harici bir risk değerlendirme aracıdır.Hala beta aşamasındadır, ancak denemeye değer.

12. Folyo Güvenliği

Tinfoil Security, önce siteyi 10 OWASP güvenlik açığına ve ardından bilinen diğer tehditlere karşı kontrol eder. Sonunda bir faaliyet raporu alacaksınız ve gerekli düzeltmeleri yaptıktan sonra siteyi yeniden tarayabileceksiniz.

Tam kurulum yaklaşık 5 dakika sürecektir. Bir siteyi korumalı olsa veya girmek için kayıt gerektirse bile tarayabilirsiniz.

Güvenlik tarayıcılarının karşılaştırmalı analizi. Bölüm 1: Penetrasyon Testi (kısa özet)

Alexander Antipov

Bu belge, ağ çevresindeki düğümlere karşı sızma testleri sırasında ağ güvenlik tarayıcılarının karşılaştırmasının sonuçlarını sunar.


Lepikhin Vladimir Borisoviç
Informzashita Eğitim Merkezi Ağ Güvenliği Laboratuvarı Başkanı

Raporun tüm materyalleri, "Informzashita" eğitim merkezinin fikri mülkiyet nesneleridir. Informzashita Eğitim Merkezi'nin önceden yazılı izni olmaksızın rapor materyallerinin herhangi bir biçimde çoğaltılması, yayınlanması veya çoğaltılması yasaktır.

Araştırmanın tam metni:
http://www.itsecurity.ru/news/reliase/2008/12_22_08.htm

1. Giriş

Ağa bağlı güvenlik tarayıcıları, karşılaştırma için en uygun olanlardır. Hepsi çok farklı. Ve amaçlanan görevlerin özellikleri ve "ikili" amaçları nedeniyle (ağ güvenlik tarayıcıları hem savunma hem de "saldırı için" kullanılabilir ve bildiğiniz gibi bilgisayar korsanlığı yaratıcıdır. görev), son olarak, çünkü bu tür her aracın arkasında, yaratıcısının “hacker” (kelimenin orijinal anlamında) düşüncesinin uçuşu vardır.

Karşılaştırma koşulları seçilirken, "görevlerden" yaklaşımı temel alınmıştır, bu nedenle, sonuçlar belirli bir aracın kendisine verilen görevi çözmek için ne kadar uygun olduğuna karar vermek için kullanılabilir. Örneğin, ağ güvenliği tarayıcıları kullanılabilir:

  • ağ kaynaklarının envanteri için;
  • "penetrasyon testleri" sırasında;
  • sistemlerin çeşitli gereksinimlere uygunluğunun kontrol edilmesi sürecinde.

Bu belge, ağ çevresindeki düğümlere karşı sızma testleri sırasında ağ güvenlik tarayıcılarının karşılaştırmasının sonuçlarını sunar. Aynı zamanda, aşağıdakiler değerlendirildi:

  • Bulunan güvenlik açıklarının sayısı
  • Yanlış Pozitifler
  • Yanlış Negatifler
  • Kaybolma nedenleri
  • Kontrol veritabanının eksiksizliği (bu görev bağlamında)
  • Envanter mekanizmalarının kalitesi ve yazılım sürümü tespiti
  • Tarayıcının doğruluğu (bu görev bağlamında)

Listelenen kriterler birlikte, kendisine atanan görevi çözmek için tarayıcının "uygunluğunu" karakterize eder, bu durumda ağ çevresinin güvenliğini izleme sürecinde rutin eylemlerin otomasyonudur.

2. Karşılaştırma katılımcılarının kısa açıklaması

Karşılaştırmaya başlamadan önce, portalın çabalarıyla, kullanılan tarayıcılar ve hangi görevlerde kullanıldığı hakkında veri toplamak amacıyla bir anket yapıldı.

Ankete yaklaşık 500 katılımcı (portal ziyaretçisi) katıldı.

Kuruluşlarında kullanılan güvenlik tarayıcıları sorulduğunda, katılımcıların ezici çoğunluğu en az bir güvenlik tarayıcısı (%70) kullandıklarını söyledi. Aynı zamanda, bilgi sistemlerinin güvenliğini analiz etmek için düzenli olarak güvenlik tarayıcıları kullanan kuruluşlar, bu sınıfın birden fazla ürününü kullanmayı tercih etmektedir. Ankete katılanların %49'u, kuruluşlarının iki veya daha fazla güvenlik tarayıcısı kullandığını söyledi (Şekil 1).


1. Ankete katılanların kuruluşlarının kullanılan güvenlik tarayıcılarının sayısına göre dağılımı

Birden fazla güvenlik tarayıcısı kullanmanın nedenleri, kuruluşların tek bir “satıcının” (%61) çözümlerine ve ayrıca entegre bir güvenlik tarayıcısı tarafından gerçekleştirilemeyen özel kontrollerin gerekli olduğu (%39) durumlarda güvensiz olmalarıdır. (İncir. 2).

2. Ankete katılanların kuruluşlarında birden fazla güvenlik tarayıcısı kullanma nedenleri

Özel güvenlik tarayıcılarının hangi amaçlarla kullanıldığı sorulduğunda, yanıt verenlerin çoğu, Web uygulamalarının güvenliğini analiz etmek için ek araçlar olarak kullanıldığını yanıtladı (%68). İkinci sırada özel DBMS güvenlik tarayıcıları (%30) ve üçüncü sırada (%2) bilgi sistemlerinin güvenliğini analiz etmek için belirli bir dizi görevi çözmek için kendi tasarımımız olan yardımcı programlar vardı (Şekil 3).


3. Ankete katılanların kuruluşlarında özel güvenlik tarayıcıları kullanma amacı

Güvenlik tarayıcılarıyla ilgili son ürünler hakkında yanıt verenler arasında yapılan bir anket (Şekil 4), çoğu kuruluşun Positive Technologies XSpider (%31) ve Nessus Security Scanner (%17) kullanmayı tercih ettiğini gösterdi.


Pirinç. 4. Ankete katılanların kuruluşlarında kullanılan güvenlik tarayıcıları

Tablo 1'de sunulan tarayıcılar, testlere katılmak üzere seçilmiştir.

Tablo 1. Karşılaştırmada kullanılan ağ güvenliği tarayıcıları

İsim

Sürüm

http://www.nessus.org/download

MaxPatrol

8.0 (Derleme 1178)

http://www.ptsecurity.ru/maxpatrol.asp

İnternet Tarayıcı

http://www-935.ibm.com/services/us/index.wss/offering/iss/a1027208

RetinaAğ Güvenliği Tarayıcısı

http://www.eeye.com/html/products/retina/index.html

Gölge Güvenlik Tarayıcısı (SSS)

7.141 (Derleme 262)

http://www.safety-lab.com/en/products/securityscanner.htm

NetClarity Denetçisi

http://netclarity.com/branch-nacwall.html

Bu nedenle, ilk test, çatlamaya karşı direnç için sistemlerin güvenliğini değerlendirme sorununa odaklanmıştır.

3. Özetlemek

Diğer düğümler için sonuçlar benzer şekilde hesaplanmıştır. Toplamları hesapladıktan sonra aşağıdaki tabloyu elde ettik (Tablo 2).

Tablo 2. Tüm tarama nesneleri için özet sonuçlar

dizin

İnternet Tarayıcı

Gölge güvenlik tarayıcısı

NetClarity
Denetçi

Hizmetlerin ve uygulamaların tanımlanması, noktalar

Bulunan güvenlik açıkları, toplam

Bunlardan yanlış pozitifler
(yanlış pozitifler)

doğru bulundu
(225 üzerinden mümkün)

atlar
(yanlış negatifler)

Bunlardan veri tabanında olmaması nedeniyle

Bunlardan, kimlik doğrulama ihtiyacından kaynaklanan

başka nedenlerle

3.1 Hizmetlerin ve uygulamaların tanımlanması

Hizmetlerin ve uygulamaların belirlenmesinin sonuçlarına dayanarak, puanlar bir hizmet veya uygulamanın hatalı tanımı için bir puan düşülerek basitçe özetlendi (Şekil 5).


Pirinç. 5. Hizmetlerin ve uygulamaların tanımlanmasının sonuçları

Maksimum puan sayısı (108) MaxPatrol tarayıcı tarafından, biraz daha az (98) - Nessus tarayıcı tarafından puanlandı. Gerçekten de, bu iki tarayıcıda, hizmetleri ve uygulamaları tanımlama prosedürü çok iyi uygulanmaktadır. Bu sonuç oldukça beklenen olarak adlandırılabilir.

Sonraki sonuç, Internet Tarayıcı ve NetClarity tarayıcıları içindir. Burada, örneğin, Internet Scanner'ın uygulamalar için standart portları kullanmaya odaklandığından bahsedilebilir, bu da düşük sonucunu büyük ölçüde açıklar. Son olarak, NetClarity tarayıcı en kötü performansa sahiptir. Hizmetleri tanımlama konusunda oldukça iyi bir iş çıkarsa da (sonuçta Nessus 2.x çekirdeğine dayanmaktadır), genel olarak düşük performansı, tüm açık bağlantı noktalarını tanımlamadığı gerçeğine bağlanabilir.

3.2 Güvenlik açıklarını belirleme

İncirde. 6, tüm tarayıcılar tarafından bulunan güvenlik açıklarının toplam sayısını ve yanlış pozitiflerin sayısını gösterir. En fazla sayıda güvenlik açığı MaxPatrol tarayıcısı tarafından bulundu. İkincisi (zaten önemli bir farkla olsa da) yine Nessus'tu.
Yanlış pozitiflerin sayısında lider Gölge Güvenlik Tarayıcısıydı. Prensip olarak, bu anlaşılabilir, yukarıda sadece çekleriyle ilgili hata örnekleri vardı.


Pirinç. 6. Bulunan güvenlik açıkları ve yanlış pozitifler

Toplamda, tüm tarayıcılar tarafından 16 düğümün tamamında 225 güvenlik açığı bulundu (ve ardından manuel tarama ile onaylandı). Sonuçlar Şekil 1'deki gibi dağıtıldı. 7. Mümkün olan en fazla sayıda güvenlik açığı (mümkün olan 225'ten 155'i) MaxPatrol tarayıcısı tarafından algılandı. İkincisi Nessus tarayıcısı olduğu ortaya çıktı (sonucu neredeyse iki kat daha kötü). Ardından İnternet Tarayıcı, ardından NetClarity gelir.
Karşılaştırma sırasında, eksik güvenlik açıklarının nedenleri analiz edilmiş ve veritabanında kontrol eksikliği nedeniyle yapılanlar ayrılmıştır. Aşağıdaki şema (Şekil 8) tarayıcıların güvenlik açıklarını gözden kaçırmasının nedenlerini göstermektedir.


Pirinç. 7. Bulunan güvenlik açıkları ve eksiklikler


Pirinç. 8. Eksik güvenlik açıklarının nedenleri

Şimdi, hesaplamalar sonucunda elde edilen birkaç gösterge.

İncirde. 39, yanlış pozitiflerin sayısının bulunan güvenlik açıklarının toplam sayısına oranını gösterir, bu gösterge bir anlamda tarayıcının doğruluğu olarak adlandırılabilir. Sonuçta, kullanıcı her şeyden önce, tarayıcı tarafından bulunan ve doğru bulunanları seçmek için gerekli olan güvenlik açıklarının listesiyle ilgilenir.


Pirinç. 9. Tarayıcıların doğruluğu

Bu şemadan, MaxPatrol tarayıcı tarafından en yüksek doğruluğun (%95) elde edildiğini görebilirsiniz. Yanlış pozitiflerin sayısı en düşük olmasa da, bulunan çok sayıda güvenlik açığı nedeniyle bu doğruluk oranı elde edildi. Bir sonraki en doğru tanım, İnternet Tarayıcısıdır. En düşük sayıda yanlış pozitif gösterdi. SSS tarayıcısı, karşılaştırma sırasında fark edilen çok sayıda yanlış pozitif göz önüne alındığında şaşırtıcı olmayan en düşük sonuca sahiptir.

Hesaplanan diğer bir gösterge, veri tabanının eksiksizliğidir (Şekil 10). Doğru bulunan güvenlik açıklarının sayısının toplam güvenlik açığı sayısına (bu durumda 225) oranı olarak hesaplanır ve “boşlukların” ölçeğini karakterize eder.


Pirinç. 10. Tabanın eksiksizliği

Bu şemadan, MaxPatrol tarayıcısının tabanının eldeki görev için en uygun olduğu görülebilir.

4. Sonuç

4.1 Liderlerin sonuçları hakkında yorumlar: MaxPatrol ve Nessus

Bu karşılaştırmanın tüm kriterlerine göre ilk sırayı MaxPatrol tarayıcı alıyor, ikinci sırayı Nessus tarayıcı alıyor, diğer tarayıcıların sonuçları önemli ölçüde daha düşük.

Burada ABD Ulusal Standartlar ve Teknoloji Enstitüsü (NIST) tarafından hazırlanan belgelerden biri olan “Ağ Güvenliği Testi Rehberi”ni hatırlamak yerinde olur. Bilgisayar sistemlerinin güvenliğinin izlenmesi sırasında en az iki güvenlik tarayıcısının kullanılması tavsiye edilir.

Aslında elde edilen sonuçta beklenmedik veya şaşırtıcı bir şey yok. XSpider (MaxPatrol) ve Nessus tarayıcılarının hem güvenlik uzmanları hem de krakerler arasında popüler olduğu bir sır değil. Bu, yukarıdaki anket sonuçlarıyla doğrulanmaktadır. MaxPatrol'ün açık liderliğinin nedenlerini (bu kısmen Nessus tarayıcı için geçerlidir) ve diğer tarayıcıların "kaybının" nedenlerini analiz etmeye çalışalım. Her şeyden önce, hizmetlerin ve uygulamaların yüksek kalitede tanımlanmasıdır. Çıkarım tabanlı kontroller (ve bu durumda kullanılan birkaç tane vardı) bilgi toplamanın doğruluğuna büyük ölçüde bağlıdır. MaxPatrol tarayıcıda hizmetlerin ve uygulamaların tanımlanması pratik olarak mükemmelleştirilmiştir. İşte iyi bir örnek.
MaxPatrol'ün başarısının ikinci nedeni, veritabanının eksiksizliği ve eldeki göreve ve genel olarak "bugüne" yeterliliğidir. Sonuçlara göre, MaxPatrol'daki kontrollerin tabanının önemli ölçüde genişletildiği ve ayrıntılı olduğu, "düzenlendiği", web uygulamalarına yönelik bariz "önyargı", kontrollerin diğer alanlarda genişletilmesiyle telafi edildiği dikkat çekicidir. Örneğin, karşılaştırmalı olarak sunulan yönlendiricinin tarama sonuçları Cisco'yu etkiledi.

Üçüncü neden, işletim sistemleri, dağıtımlar ve çeşitli "dallar" dikkate alınarak uygulama sürümlerinin niteliksel bir analizidir. Ayrıca farklı kaynaklar (güvenlik açığı veritabanları, bildirimler ve "satıcı" bültenleri) ekleyebilir ve kullanabilirsiniz.

Son olarak, MaxPatrol'ün ağ güvenlik tarayıcılarının ana aşamalarını yansıtan çok kullanışlı ve mantıklı bir arayüze sahip olduğunu ekleyebiliriz. Ve bu önemlidir. "Düğüm, hizmet, güvenlik açığı" bağlantısını algılamak çok kolaydır (Ed. Bu, karşılaştırmanın yazarının öznel görüşüdür). Ve özellikle bu görev için.

Şimdi eksiklikler ve "zayıf" noktalar hakkında. MaxPatrol karşılaştırmanın lideri olduğu için kendisine yöneltilen eleştiri "maksimum" olacaktır.

İlk olarak, sözde "küçük şeylerde kaybetmek". Çok yüksek kaliteli bir motora sahip olmak, örneğin, manuel olarak bir şeyler yapmanıza izin veren kullanışlı bir araç seti, güvenlik açığı arama araçları, sisteme "ince ayar yapma" yeteneği gibi ilgili ek bir hizmet sunmak önemlidir. MaxPatrol, XSpider geleneğini sürdürür ve mümkün olduğunca bas-git ideolojisine yöneliktir. Bu bir yandan kötü değil, diğer yandan "titiz" analisti sınırlandırıyor.

İkincisi, bazı hizmetler "ortaya çıkmadı" (bunu bu karşılaştırmanın sonuçlarına göre değerlendirebilirsiniz), örneğin IKE (port 500).

Üçüncüsü, bazı durumlarda, örneğin SSH ile yukarıdaki durumda olduğu gibi, iki kontrolün sonuçlarının birbiriyle temel karşılaştırması eksikliği vardır. Yani, birden fazla incelemenin sonuçlarına dayanan bir sonuç yoktur. Örneğin, host4'ün işletim sistemi Windows olarak tanımlanmış ve PPTP hizmeti "satıcısı" Linux olarak sınıflandırılmıştır. Sonuç çıkarabilir miyiz? Örneğin, raporda, işletim sistemi tanım alanında, bunun bir "karma" düğüm olduğunu belirtin.

Dördüncüsü, çeklerin tanımı arzulanan çok şey bırakıyor. Ancak burada, MaxPatrol'ün diğer tarayıcılarla eşit olmayan koşullarda olduğu anlaşılmalıdır: tüm açıklamaların yüksek kalitede Rusçaya çevrilmesi çok zaman alan bir iştir.

Genel olarak, Nessus tarayıcı iyi sonuçlar verdi ve bazı açılardan MaxPatrol tarayıcıdan daha doğruydu. Nessus'taki gecikmenin ana nedeni, güvenlik açıklarının olmamasıdır, ancak diğer tarayıcıların çoğunda olduğu gibi veritabanındaki kontrollerin eksikliğinden değil, uygulama özelliklerinden kaynaklanmaktadır. İlk olarak (ve ihmallerin önemli bir bölümünün nedeni budur), Nessus tarayıcısında bir hesapla bağlantı kurmayı içeren "yerel" veya sistem kontrollerine yönelik bir eğilim vardır. İkincisi, Nessus tarayıcı güvenlik açıkları hakkında daha az bilgi kaynağı (MaxPatrol ile karşılaştırıldığında) dikkate aldı. Bu, büyük ölçüde SecurityFocus'a dayalı bir SSS tarayıcısına biraz benzer.

5. Bu karşılaştırmanın sınırlamaları

Karşılaştırma sırasında, tarayıcıların yetenekleri yalnızca bir görev bağlamında incelendi - ağ çevresinin düğümlerini bilgisayar korsanlığına karşı direnç açısından test etmek. Örneğin, bir araba benzetmesi yaparsak, örneğin kaygan bir yolda farklı arabaların nasıl davrandığını gördük. Bununla birlikte, aynı tarayıcılar tarafından çözümü tamamen farklı görünebilecek başka sorunlar da var. Yakın gelecekte, aşağıdaki gibi sorunların çözümü sırasında tarayıcıların bir karşılaştırmasının yapılması planlanmaktadır:

  • Bir hesap kullanarak sistemleri denetleme
  • PCI DSS Uyumluluk Değerlendirmesi
  • Windows sistemlerini tarama

Ayrıca tarayıcıların resmi kriterlere göre bir karşılaştırmasının yapılması planlanmaktadır.

Bu karşılaştırma sırasında, yalnızca "motorun" kendisi veya modern terimlerle tarayıcının "beyni" test edildi. Ek hizmetler açısından yetenekler (raporlar, taramanın ilerleyişi hakkında bilgi kaydetme vb.) hiçbir şekilde değerlendirilmemiş veya karşılaştırılmamıştır.

Ayrıca tehlikenin derecesi ve bulunan güvenlik açıklarından yararlanma olasılığı değerlendirilmemiştir. Bazı tarayıcılar kendilerini "küçük" düşük riskli güvenlik açıklarıyla sınırlandırırken, diğerleri sisteme erişime izin veren gerçekten kritik güvenlik açıkları belirledi.