Сканер уразливості локальної мережі. Найкращі сканери вразливостей для Linux. Як працюють сканери вразливостей

  • 27.10.2021

Призначення сканера

Сьогодні практично всі локальні мережі мають доступ до ресурсів глобальної мережі Інтернет. У деяких локальних мережах може не бути серверів, до яких надано доступ ззовні і мережа виходить в інтернет за допомогою технології NAT, тобто один комп'ютер забезпечує інтернетом всю мережу. У деяких мережах можуть працювати кілька серверів, до яких надано доступ з Інтернету, а комп'ютери в мережі можуть мати глобальні IP-адреси. У будь-якому випадку завжди є хоча б один комп'ютер, що має пряме підключення до інтернету. Зламування такого комп'ютера поставить під загрозу інформаційну безпеку мережі і може мати сумні наслідки. Якщо в мережі працює кілька серверів з глобальними адресами і вони надають можливість, наприклад, співробітникам компанії отримати доступ до своєї пошти або до корпоративної бази даних з будь-якої точки світу, то забезпечення безпеки такої мережі стає досить складним завданням, якісно вирішувати яке зможе лише співробітник високою кваліфікацією. Основними обов'язками цього фахівця буде відстеження стрічок новин десятків сайтів, що спеціалізуються на безпеці, які публікують відомості про виявлені вразливості, негайне реагування на такі повідомлення та самостійний пошук вразливостей, які ще невідомі чи унікальні. Враховуючи, що між виявленням вразливості і до виходу офіційного виправлення від виробника може проходити досить багато часу, фахівець повинен оперативно закривати можливість використання вразливості. Якщо послуги, що надаються відвідувачам, користуються досить великою популярністю, то чим швидше адміністратор дізнається про виявлення вразливості (в ідеалі, ще до її опублікування на спеціалізованих сайтах), то тим вища ймовірність того, що він встигне закрити виявлений пролом. Деякі вразливості можуть бути унікальними певного сервісу. Наприклад, помилки у програмуванні скриптів можуть відкрити можливість для хакера встановити на сервері консоль, використовуючи яку він зможе отримати повний контроль над сервером, а потім і над іншими ресурсами мережі. Таким чином, забезпечення безпеки мережі, в якій працюють публічні сервіси, дуже складне та важке заняття, допомогти в якому і покликаний XSpider.

XSpider може в повністю автоматичному режимі перевіряти комп'ютери та сервіси в мережі щодо виявлення вразливостей. База вразливостей постійно поповнюється фахівцями, що у сумі з автоматичним оновленням баз та модулів програми постійно підтримує актуальність версії XSpider.

XSpider може виконувати перевірки за розкладом. Таким чином, налаштувавши планувальник XSpider, автоматичне оновлення та надсилання звітів про результати перевірки поштою або їх збереження на мережному диску, можна значно полегшити процес виявлення вразливостей. Це дозволить сконцентрувати свою увагу на боротьбі з вже виявленими вразливістю та на доналаштуванні та оновленні програмного забезпечення. У цьому XSpider надає таку ж неоціненну допомогу, виводячи у звіт про результати перевірки як інформацію про знайдену вразливість, а й посилання, наприклад, статті на сайті Microsoft, які описують виявлену XSpider вразливість і дають рекомендації з її усунення.

Ознайомитись з умовами покупки, дізнатися ціни та замовити XSpider можна у .

Результати перевірки хоста з операційною системою Windows XP без сервіс-пака та з відключеним брандмауером

У другому тесті аудиту було піддано хост з ОС Windows XP без сервіс-пака з відключеним брандмауером. Вкладка Головне вікно XSpider показано на малюнку нижче.

У ході сканування було виявлено кілька критичних уразливостей. У результатах роботи були дані посилання статті в Базі знань Microsoft, які описують виявлену вразливість та посилання для завантаження виправлень, що усувають ці вразливості.

Дякуємо компанії « » за надану для тестування копію продукту.

Сканер безпеки: виявлення вразливостей у мережі, керування оновленнями та патчами, автоматичне виправлення проблем, аудит програмного та апаратного забезпечення. GFI Мережева безпека">Мережева безпека 2080

Сканер безпеки мережі та централізоване управління оновленнями

GFI LanGuard працює як віртуальний консультант з безпеки:

— Керує оновленнями для Windows ® , Mac OS ® та Linux ®

— Виявляє вразливість на комп'ютерах та мобільних пристроях

— Проводить аудит мережевих пристроїв та програмного забезпечення

GFI Languard - сканер безпеки для мереж будь-яких масштабів: мережевий сканер портів та вразливостей, сканер безпеки, знаходить діри в мережі автоматично

GFI Languard - сканер безпеки для мереж будь-яких масштабів: мережевий сканер портів та вразливостей, сканер безпеки, знаходить діри в мережі автоматично

Що таке GFI LanGuard

Більше, ніж сканер уразливостей!

GFI LanGuard – це мережевий сканер безпеки: виявлення, визначення та виправлення вразливостей у мережі. Повне сканування портів, наявність необхідних оновлень програмного забезпечення для захисту мережі, а також аудит програмного та апаратного забезпечення – це можливо з єдиної панелі управління.

Сканер портів

Декілька заготовлених профілів сканування дозволяють провести повне сканування всіх портів, так і швидко перевірити тільки ті, які зазвичай використовуються небажаним і шкідливим ПЗ. GFI LanGuard сканує відразу кілька вузлів одночасно, помітно скорочуючи необхідний час, а потім порівнює знайдене програмне забезпечення на зайнятих портах з очікуваним.

Оновлення та патчі

До встановлення останніх оновлень ваші вузли абсолютно не захищені, оскільки саме нові вразливості, які закривають актуальні патчі та оновлення, використовуються хакерами для проникнення у вашу мережу. На відміну від вбудованих в ОС інструментів, GFI LanGuard перевірять не тільки саму ОС, але й популярне програмне забезпечення, вразливість якого зазвичай використовується для злому: Adobe Acrobat/Reader, Flash Player, Skype, Outlook, браузери, месенджери.

Аудит вузлів

GFI LanGuard підготує для вас докладний список встановленого програмного та апаратного забезпечення на кожному з комп'ютерів, виявить заборонені або відсутні програми, а також зайві підключені пристрої. Результати кількох сканувань можна порівняти, щоб виявити зміни у наборі програмного та апаратного забезпечення.

Найсвіжіші дані про загрози

Кожне сканування проводиться після оновлення даних про вразливість, кількість яких у базі GFI LanGuard вже перевищила 50.000. Постачальниками інформації про загрози є самі вендори ПЗ, а також списки SANS і OVAL, що зарекомендували себе, - ви завжди захищені від найновіших загроз, включаючи heartbleed, clandestine, shellshock, poodle, sandworm та інших.

Автоматичне виправлення

Після того, як ви отримаєте докладний звіт про результати сканування з описом кожної вразливості та посиланнями на додаткову літературу, ви можете виправити більшість загроз одним натисканням на кнопку «Remediate»: порти будуть закриті, ключі реєстру виправлені, патчі встановлені, програмне забезпечення оновлено, заборонені програми видалені, а програми, що відсутні, — будуть встановлені.

Одним із найважливіших питань у галузі інформаційних технологій є безпека. Чи знаєте ви, що 96% додатків, що тестуються, мають вразливості?

Нижче наведено діаграму від Cenzic, де показані різні типи знайдених уразливостей.

У цій статті я розповім про безкоштовні інструменти для сканування сайту на наявність уразливостей та шкідливих програм.

Список інструментів, що розглядаються:

  • Scan My Server;
  • SUCURI;
  • Qualys SSL Labs, Qualys FreeScan;
  • Quttera;
  • Detectify;
  • SiteGuarding;
  • Web Inspector;
  • Acunetix;
  • Asafa Web;
  • Netsparker Cloud;
  • UpGuard Web Scan;
  • Tinfoil Security.

1. Scan My Server

ScanMyServer надає один із найповніших звітів з тестів безпеки: SQL-ін'єкцій, міжсайтового скриптингу, ін'єкцій PHP-коду, розкриття джерела, встановлення HTTP-заголовків та багато іншого.

Звіт про перевірку надсилається електронною поштою з коротким описом знайдених вразливостей.

2. SUCURI

SUCURI є найпопулярнішим безкоштовним сканером шкідливих програм. Ви можете швидко протестувати сайт на наявність шкідливого коду, SPAM-ін'єкцій та його присутність у різних чорних списках.

SUCURI також очищує та захищає сайт від онлайн-загроз. Інструмент працює на будь-яких CMS, включаючи WordPress, Joomla, Magento, Drupal, phpBB і т.д.

3. Qualys SSL Labs, Qualys FreeScan

SSL Labs є одним з найпопулярніших інструментів для сканування веб-сервера SSL. Він забезпечує поглиблений аналіз https URL-адреси, загальний рейтинг, шифр, версію SSL/TLS, імітацію рукостискань, інформацію про протокол, BEAST та багато іншого.

FreeScan перевіряє сайти на OWASP Top Risks та шкідливі програми, за параметрами безпеки SCP, а також виконує інші тести. Щоб виконати сканування, необхідно зареєструвати безкоштовний обліковий запис.

4. Quttera

Quttera перевіряє сайт на наявність шкідливих програм та вразливостей.

Цей інструмент сканує сайт на наявність шкідливих файлів, підозрілих файлів, потенційно підозрілих файлів, phishTank, а також присутність у списках безпечного перегляду (Google, Yandex) та списках шкідливих програм.

5. Detectify

Detectify - це сканер сайту, що базується на SaaS. Він дозволяє проводити більше 100 автоматичних тестів безпеки, включаючи тест OWASP Top 10, наявність шкідливого програмного забезпечення та багато інших.

Detectify надає 21-денну безкоштовну ознайомлювальну версію.

6. SiteGuarding

SiteGuarding дозволяє перевірити домен на наявність шкідливого програмного забезпечення, присутності в чорних списках, ін'єкцій спаму та багато іншого.

Сканер сумісний з WordPress, Joomla, Drupal, Magento, osCommerce, Bulletin та іншими платформами.

SiteGuarding також допомагає видалити шкідливе програмне забезпечення із сайту.

7. Web Inspector

Web Inspector сканує сайт і надає звіти - "чорний список", "фішинг", "шкідливі програми", "хробаки", "бекдори", "трояни", "підозрілі фрейми", "підозрілі підключення".

8. Acunetix

Acunetix перевіряє весь сайт на наявність понад 500 різних вразливостей.

Інструмент надає безкоштовну пробну версію на 14 днів.

9. Asafa Web

AsafaWeb пропонує сканування трасування, помилок користувача, трасування стека, патча Hash DoS, журналу EMLAH, HTTP Only Cookies, Secure Cookies, Clickjacking та багато іншого.

10. Netsparker Cloud

Netsparker Cloud – це сканер безпеки корпоративних веб-додатків, який здатний виявити понад 25 критичних уразливостей. Він безкоштовний для проектів із відкритим вихідним кодом. Можна також запросити пробну версію інструменту.

11. UpGuard Web Scan

UpGuard Web Scan - це інструмент оцінки зовнішніх ризиків, який використовує загальнодоступну інформацію з різних факторів, включаючи SSL, атаки Clickjack, Cookie, DNSSEC, заголовки і т.д. Він все ще знаходиться на стадії бета-тестування, але варто спробувати.

12. Tinfoil Security

Tinfoil Security спочатку перевіряє сайт на наявність 10 вразливостей OWASP, а потім інші відомі загрози. Зрештою ви отримаєте звіт про дії та зможете повторно просканувати сайт після внесення необхідних виправлень.

Повне налаштування триватиме близько 5 хвилин. Просканувати сайт можна навіть якщо він захищений або для входу на нього потрібна реєстрація.

Порівняльний аналіз сканерів безпеки. Частина 1: тест на проникнення (коротке резюме)

Alexander Antipov

У цьому документі наведено результати порівняння мережевих сканерів безпеки під час проведення тестів на проникнення щодо вузлів мережевого периметра.


Лепіхін Володимир Борисович
Завідувач лабораторії мережної безпеки Навчального центру «Інформзахист»

Усі матеріали звіту є об'єктами інтелектуальної власності навчального центру «Інформзахист». Тиражування, публікація чи репродукція матеріалів звіту у будь-якій формі заборонені без попередньої письмової згоди Навчального центру «Інформзахист».

Повний текст дослідження:
http://www.itsecurity.ru/news/reliase/2008/12_22_08.htm

1. Введення

Мережеві сканери безпеки підходять для порівняння якнайкраще. Вони всі дуже різні. І в силу специфіки завдань, для вирішення яких вони призначені, і в силу їхнього «подвійного» призначення (мережні сканери безпеки можуть бути використані як для захисту, так і для нападу, а злом, як відомо, завдання творче), нарешті, ще й тому, що за кожним таким інструментом стоїть політ хакерської (в первісному значенні цього слова) думки його творця.

При виборі умов порівняння за основу було взято підхід «від завдань», таким чином, за результатами можна судити, наскільки той чи інший інструмент придатний для вирішення поставленого перед ним завдання. Наприклад, мережні сканери безпеки можуть бути використані:

  • для інвентаризації мережевих ресурсів;
  • під час проведення «тестів проникнення»;
  • у процесі перевірки систем на відповідність різним вимогам.

У цьому документі наведено результати порівняння мережевих сканерів безпеки під час проведення тестів на проникнення щодо вузлів мережевого периметра. При цьому оцінювалися:

  • Кількість знайдених уразливостей
  • Число помилкових спрацьовувань (False Positives)
  • Число перепусток (False Negatives)
  • Причини перепусток
  • Повнота бази перевірок (в контексті цього завдання)
  • Якість механізмів інвентаризації та визначення версій ПЗ
  • Точність роботи сканера (в контексті цього завдання)

Перелічені критерії в сукупності характеризують «придатність» сканера на вирішення поставленої ним завдання, у разі – це автоматизація рутинних процесів у процесі контролю захищеності мережного периметра.

2. Коротка характеристика учасників порівняння

Перед початком порівняння зусиллями порталу було проведено опитування, метою якого було збирання даних про використовувані сканери та завдання, для яких вони використовуються.

В опитуванні взяло участь близько 500 респондентів (відвідувачів порталу).

На питання про сканери безпеки, що використовуються у своїх організаціях, переважна більшість респондентів відповіла, що вони використовують хоча б один сканер безпеки (70%). При цьому в організаціях, що практикують регулярне застосування сканерів безпеки для аналізу захищеності своїх інформаційних систем, вважають за краще використовувати більше одного продукту цього класу. 49% респондентів відповіло, що в їхніх організаціях використовують два і більше сканери безпеки (Рис. 1).


1 . Розподіл організацій опитаних респондентів за кількістю сканерів безпеки, що використовуються

Причини, з яких використовується більше одного сканера безпеки, полягають у тому, що організації ставляться з недовірою до рішень одного «вендора» (61%), а також у випадках, коли потрібно виконання спеціалізованих перевірок (39%), які не можуть бути виконані комплексним сканером безпеки (Рис. 2).

2 . Причини використання більш ніж одного сканера безпеки в організаціях опитаних респондентів

Відповідаючи на запитання, для яких цілей використовуються спеціалізовані сканери безпеки, більшість респондентів відповіли, що вони використовуються як додаткові інструменти аналізу захищеності Web-додатків (68%). З другого краю місці, виявилися спеціалізовані сканери безпеки СУБД (30%), але в третьому (2%) утиліти власної розробки на вирішення специфічного кола завдань із аналізу захищеності інформаційних систем (Рис. 3).


3 . Цілі застосування спеціалізованих сканерів безпеки в організаціях опитаних респондентів

Результат опитування респондентів (рис. 4) про кінцеві продукти, що мають відношення до сканерів безпеки, показав, що більшість організацій вважають за краще використовувати продукт Positive Technologies XSpider (31%) та Nessus Security Scanner (17%).


Мал. 4. Використовувані сканери безпеки в організаціях опитаних респондентів

Для участі у тестових випробуваннях були відібрані сканери, подані у таблиці 1.

Таблиця 1. Мережеві сканери безпеки, використані під час порівняння

Назва

Версія

http://www.nessus.org/download

MaxPatrol

8.0 (Складання 1178)

http://www.ptsecurity.ru/maxpatrol.asp

Internet Scanner

http://www-935.ibm.com/services/us/index.wss/offering/iss/a1027208

RetinaNetwork Security Scanner

http://www.eeye.com/html/products/retina/index.html

Shadow Security Scanner (SSS)

7.141 (Build 262)

http://www.safety-lab.com/en/products/securityscanner.htm

NetClarity Auditor

http://netclarity.com/branch-nacwall.html

Отже, перший тест сфокусований завдання оцінки захищеності систем на стійкість до злому.

3. Підбиття підсумків

Аналогічним чином було пораховано результати щодо інших вузлів. Після підрахунку підсумків вийшла наступна таблиця (табл. 2).

Таблиця 2. Підсумкові результати щодо всіх об'єктів сканування

Показник

Internet Scanner

Shadow Security Scanner

NetClarity
Auditor

Ідентифікація сервісів та додатків, бали

Знайдено вразливостей, всього

З них помилкових спрацьовувань
(False positives)

Знайдено правильно
(З 225 можливих)

Перепустки
(false negatives)

З них через відсутність у базі

З них викликані необхідністю аутентифікації

З інших причин

3.1 Ідентифікація сервісів та додатків

За результатами визначення сервісів та додатків бали були просто підсумовані, при цьому за помилкове визначення сервісу або додатку віднімали один бал (рис. 5).


Мал. 5. Результати ідентифікації сервісів та додатків

Найбільше балів (108) набрав сканер MaxPatrol, трохи менше (98) – сканер Nessus. Справді, у цих двох сканерах процедуру ідентифікації сервісів та додатків реалізовано дуже якісно. Цей результат можна назвати цілком очікуваним.

Наступний результат – у сканерів Internet Scanner та NetClarity. Тут можна згадати, що, наприклад, Internet Scanner орієнтується використання стандартних портів для додатків, цим багато в чому пояснюється його невисокий результат. Зрештою, найгірші показники у сканера NetClarity. Хоча він непогано справляється з ідентифікацією сервісів (все-таки він заснований на ядрі Nessus 2.x), його низький результат можна пояснити тим, що він ідентифікував не всі відкриті порти.

3.2 Ідентифікація вразливостей

На рис. 6 представлено загальну кількість знайдених усіма сканерами вразливостей та кількість помилкових спрацьовувань. Найбільше вразливостей було знайдено сканером MaxPatrol. Другим (щоправда, вже зі значним відривом) знову виявився Nessus.
Лідером за кількістю помилкових спрацьовувань виявився сканер Shadow Security Scanner. У принципі, це можна пояснити, вище були наведені приклади помилок, пов'язані саме з його перевірками.


Мал. 6. Знайдені вразливості та хибні спрацьовування

Всього на всіх 16 вузлах усіма сканерами було знайдено (і згодом піддано ручну перевірку) 225 вразливостей. Результати розподілилися як на рис. 7. Найбільше вразливостей – 155 із 225 можливих – було виявлено сканером MaxPatrol. Другим виявився сканер Nessus (його результат практично вдвічі гірший). Наступним іде сканер Internet Scanner, потім NetClarity.
У ході порівняння були проаналізовані причини пропусків уразливостей та були відокремлені ті, що були зроблені через відсутність перевірок у базі. На наступній діаграмі (рис. 8) представлені причини перепусток уразливостей сканерами.


Мал. 7. Знайдені вразливості та перепустки


Мал. 8. Причини пропусків уразливостей

Тепер кілька показників, що вийшли у результаті підрахунків.

На рис. 39 представлено відношення числа помилкових спрацьовувань до загальної кількості знайдених уразливостей, цей показник у певному сенсі можна назвати точністю роботи сканера. Адже користувач, насамперед, має справу з переліком знайдених сканером уразливостей, з якого необхідно виділити знайдені правильно.


Мал. 9. Точність роботи сканерів

З цієї діаграми видно, що найвищої точності (95%) досягнуто сканером MaxPatrol. Хоча кількість помилкових спрацьовувань у нього не найнижча, такий показник точності досягнуто за рахунок великої кількості знайдених уразливостей. Наступним за точністю визначення йде Internet Scanner. Він показав найнижчу кількість хибних спрацьовувань. Найнижчий результат у сканера SSS, що не дивно при такій великій кількості помилкових спрацьовувань, яка була помічена в ході порівняння.

Ще один розрахунковий показник – це повнота основи (рис. 10). Він розрахований як відношення числа вразливостей, знайдених правильно, до загальної кількості уразливостей (у даному випадку – 225) та характеризує масштаби «перепусток».


Мал. 10. Повнота бази

З цієї діаграми видно, що база сканера MaxPatrol найбільш адекватна поставленому завданню.

4. Висновок

4.1 Коментарі до результатів лідерів: MaxPatrol та Nessus

Перше місце за всіма критеріями даного порівняння дістається сканеру MaxPatrol, на другому місці – сканер Nessus, результати інших сканерів значно нижчі.

Тут доречно згадати один із документів, підготовлений національним інститутом стандартів та технологій США (NIST), а саме – «Guideline on Network Security Testing». У ньому йдеться, що в ході контролю захищеності комп'ютерних систем рекомендується використовувати як мінімум два сканери безпеки.

В отриманому результаті, по суті, немає нічого несподіваного та дивовижного. Не секрет, що сканери XSpider (MaxPatrol) і Nessus користуються популярністю як серед безпекових фахівців, так і серед «зломщиків». Це підтверджують і наведені вище результати опитування. Спробуємо проаналізувати причини явного лідерства MaxPatrol (частково це стосується сканера Nessus), а також причини «програшу» інших сканерів. Насамперед – це якісна ідентифікація сервісів та додатків. Перевірки, що ґрунтуються на висновках (а їх у даному випадку використовувалося досить багато), сильно залежать від точності збору інформації. А ідентифікація сервісів та програм у сканері MaxPatrol практично доведена до досконалості. Ось один показовий приклад.
Друга причина успіху MaxPatrol – повнота бази та її адекватність поставленого завдання та взагалі «сьогодення». За результатами помітно, що база перевірок у MaxPatrol значно розширена і деталізована, у ній «наведено порядок», при цьому явний «крен» у бік web-додатків компенсується і розширенням перевірок в інших областях, наприклад, справили враження результати сканування представленого в порівнянні маршрутизатора Cisco.

Третя причина – якісний аналіз версій додатків з урахуванням операційних систем, дистрибутивів та різних «відгалужень». Можна також додати і використання різних джерел (бази вразливостей, повідомлення та бюлетені «вендорів»).

Нарешті, можна додати, що MaxPatrol має дуже зручний і логічний інтерфейс, що відображає основні етапи роботи мережевих сканерів безпеки. А це важливо. Зв'язка "вузол, сервіс, вразливість" дуже зручна для сприйняття (Прим. ред. це суб'єктивна думка автора порівняння). І особливо для цього завдання.

Тепер про недоліки та «слабкі» місця. Оскільки MaxPatrol виявився лідером порівняння, то й критика на його адресу буде максимальною.

По-перше, так званий «програш у дрібницях». Маючи дуже якісний движок, важливо запропонувати і відповідний додатковий сервіс, наприклад зручний інструментарій, що дозволяє щось зробити вручну, засоби пошуку вразливостей, можливість «тонкого» налаштування системи. MaxPatrol продовжує традицію XSpider та максимально орієнтований на ідеологію «натиснув і запрацювало». З одного боку це непогано, з іншого боку – обмежує «скрупульозного» аналітика.

По-друге, залишилися неохопленими деякі сервіси (можна судити про це за результатами даного порівняння), наприклад, IKE (порт 500).

По-третє, в деяких випадках не вистачає елементарного зіставлення результатів двох перевірок один з одним, наприклад, як описано вище з SSH. Т. е. немає висновків, заснованих на результатах кількох перевірок. Наприклад, операційну систему вузла host4 було визначено як Windows, а «вендор» сервісу PPTP класифіковано як Linux. Чи можна зробити висновки? Наприклад, у звіті в області визначення операційної системи вказати, що це гібридний вузол.

По-четверте, опис перевірок залишає бажати кращого. Але тут слід розуміти, що MaxPatrol знаходиться в нерівних умовах з іншими сканерами: якісний переклад російською мовою всіх описів – дуже трудомістка задача.

Сканер Nessus показав, в цілому, непогані результати, а в ряді моментів він був точнішим за сканер MaxPatrol. Головна причина відставання Nessus - це пропуски вразливостей, але не через відсутність перевірок в основі, як у більшості інших сканерів, а в силу особливостей реалізації. По-перше (і цим обумовлена ​​значна частина перепусток), у сканері Nessus намітилася тенденція розвитку у бік «локальних» або системних перевірок, що передбачають підключення до облікового запису. По-друге, у сканері Nessus враховано менше (порівняно з MaxPatrol) джерел інформації про вразливість. Це чимось схоже на сканер SSS, заснований переважно на базі SecurityFocus.

5. Обмеження цього порівняння

У ході порівняння було вивчено можливості сканерів у контексті лише одного завдання – тестування вузлів мережевого периметра на стійкість до злому. Наприклад, якщо проводити автомобільну аналогію, ми побачили, як різні автомобілі поводяться, скажімо, на слизькій дорозі. Однак є й інші завдання, вирішення яких цими ж сканерами може виглядати зовсім інакше. Найближчим часом планується зробити порівняння сканерів у ході вирішення таких завдань, як:

  • Проведення аудиту систем з використанням облікового запису
  • Оцінка відповідності вимогам стандарту PCI DSS
  • Сканування Windows-систем

Крім того, планується зробити порівняння сканерів і за формальними критеріями.

У ході цього порівняння було протестовано лише сам «движок» або, висловлюючись сучасною мовою, «мозок» сканера. Можливості щодо додаткового сервісу (звіти, запис інформації про хід сканування тощо) ніяк не оцінювалися і не порівнювалися.

Також не оцінювалися ступінь небезпеки та можливості експлуатації знайдених уразливостей. Деякі сканери обмежилися «незначними» вразливістю низького ступеня ризику, інші виявили дійсно критичні вразливості, що дозволяють отримати доступ до системи.