දුර්වලතා සඳහා ජාල ස්කෑන් කිරීම සඳහා වැඩසටහන්. ජාල ආරක්ෂණ ස්කෑනර් සංසන්දනය කිරීම. ජාල අවදානම් ස්කෑනර් සංසන්දනය කිරීම

අවදානම් ස්කෑනර් සමාලෝචනය සහ සංසන්දනය

Rozhkova Ekaterina Olegovna

4 වන වසරේ ශිෂ්‍ය, නැව් ස්වයංක්‍රීයකරණය සහ මිනුම් දෙපාර්තමේන්තුව, ශාන්ත පීටර්ස්බර්ග් රාජ්‍ය වෛද්‍ය විශ්ව විද්‍යාලය, රුසියානු සමූහාණ්ඩුව, ශාන්ත පීටර්ස්බර්ග්

- තැපෑල: රීනා1242. ro@ gmail. com

Ilyin Ivan Valerievich

4 වන වසරේ ශිෂ්‍ය, ආරක්ෂිත තොරතුරු තාක්ෂණ දෙපාර්තමේන්තුව

ශාන්ත පීටර්ස්බර්ග් ජාතික පර්යේෂණ විශ්ව විද්යාලය ITMO, රුසියානු සමූහාණ්ඩුව, ශාන්ත පීටර්ස්බර්ග්

- තැපෑල: වැනිලින්. va@ gmail. com

Galushin Sergey Yakovlevich

විද්‍යාත්මක අධීක්ෂක, ආචාර්ය උපාධිය තාක්ෂණය. විද්‍යා, නියෝජ්‍ය උප රෙක්ටර් සඳහා විද්යාත්මක වැඩ, රුසියානු සමූහාණ්ඩුව, ශාන්ත පීටර්ස්බර්ග්

ඉහළ මට්ටමේ ආරක්ෂාවක් සඳහා, ෆයර්වෝල් භාවිතා කිරීම පමණක් නොව, වරින් වර අවදානම් හඳුනා ගැනීමට පියවර ගැනීම ද අවශ්‍ය වේ, උදාහරණයක් ලෙස, අවදානම් ස්කෑනර් භාවිතා කිරීම. පද්ධතියේ දුර්වලතා කාලෝචිත ලෙස හඳුනා ගැනීමෙන් දත්ත අනවසරයෙන් ප්‍රවේශ වීම සහ හැසිරවීම වළක්වනු ඇත. නමුත් විශේෂිත පද්ධතියක අවශ්‍යතා සඳහා වඩාත් ගැලපෙන ස්කෑනර් විකල්පය කුමක්ද? මෙම ප්රශ්නයට පිළිතුරු සැපයීම සඳහා, මුලින්ම, ඔබ ඔබේ පරිගණකයේ හෝ ජාලයේ ආරක්ෂක පද්ධතියේ අඩුපාඩු තීරණය කළ යුතුය. සංඛ්‍යාලේඛනවලට අනුව, බොහෝ ප්‍රහාර සිදුවන්නේ දන්නා සහ ප්‍රකාශිත ආරක්ෂක ලූප හරහා වන අතර, එය බොහෝ හේතු නිසා ඉවත් නොකළ හැකිය, එය කාලය නොමැතිකම, පිරිස් හෝ පද්ධති පරිපාලකගේ නොහැකියාව විය හැකිය. සාමාන්‍යයෙන් දුෂ්ටයෙකුට ක්‍රම කිහිපයකින් පද්ධතියක් විනිවිද යා හැකි බවත්, එක් ක්‍රමයක් ක්‍රියා නොකරන්නේ නම්, ආක්‍රමණිකයාට සෑම විටම වෙනත් ක්‍රමයක් උත්සාහ කළ හැකි බවත් ඔබ තේරුම් ගත යුතුය. පද්ධති ආරක්ෂාවේ උපරිම මට්ටම සහතික කිරීම සඳහා වඩාත් නිවැරදිව පුරෝකථනය කිරීම සඳහා සම්පූර්ණ අවදානම් විශ්ලේෂණයක් සහ පැහැදිලි තර්ජන ආකෘතියක් තවදුරටත් සංවර්ධනය කිරීම අවශ්‍ය වේ. හැකි ක්රියාවන්උපකල්පිත අපරාධ.

වඩාත් පොදු දුර්වලතා අතර බෆර පිටාර ගැලීම්, රවුටරයේ හෝ ෆයර්වෝලයේ වින්‍යාසයේ ඇති විය හැකි දෝෂ, වෙබ් සේවාදායකයේ දුර්වලතා, තැපැල් සේවාදායකයන්, DNS සේවාදායකයන්, දත්ත සමුදායන් ඇතුළත් වේ. ඊට අමතරව, වඩාත් සියුම් ප්රදේශයන්ගෙන් එකක් නොසලකා හරින්න එපා තොරතුරු ආරක්ෂාව- පරිශීලක සහ ගොනු කළමනාකරණය, අවම වරප්‍රසාද සහිත පරිශීලකයාගේ ප්‍රවේශ මට්ටම සහතික කිරීම පරිශීලක අත්දැකීම සහ පද්ධති ආරක්ෂාව සහතික කිරීම අතර සම්මුතියක් අවශ්‍ය වන විශේෂිත කාර්යයකි. හිස් හෝ දුර්වල මුරපද, පෙරනිමි ගිණුම් සහ සාමාන්ය තොරතුරු කාන්දු වීම පිළිබඳ ගැටළුව සඳහන් කිරීම අවශ්ය වේ.

ආරක්ෂක ස්කෑනරය වේ මෘදුකාංග මෙවලමදුරස්ථ හෝ දේශීය රෝග විනිශ්චය සඳහා විවිධ මූලද්රව්යඔවුන් තුළ විවිධ දුර්වලතා හඳුනා ගැනීමට ජාල; ඔවුන් විශේෂඥයින්ගේ වැඩ කාලය සැලකිය යුතු ලෙස අඩු කළ හැකි අතර දුර්වලතා සෙවීමට පහසුකම් සපයයි.

ආරක්ෂක ස්කෑනර් සමාලෝචනය

මෙම කාර්යය මඟින් නොමිලේ අත්හදා බැලීමේ අනුවාදයක් ඇති ස්කෑනර් පරීක්ෂා කරන ලද අතර එමඟින් මෘදුකාංගය එහි හැකියාවන් පිළිබඳ සීමිත ලැයිස්තුවක් සමඟ ඔබව හුරු කරවීමට සහ අතුරු මුහුණතේ සරල බව තක්සේරු කිරීමට ඔබට ඉඩ සලසයි. සමාලෝචනයේ විෂයයන් ලෙස පහත ජනප්‍රිය අවදානම් ස්කෑනර් තෝරා ගන්නා ලදී: Nessus, GFI LANguard, Retina, Shadow Security scanner, Internet Scanner.

නෙසස්

Nessus යනු දන්නා ආරක්ෂක දෝෂ ස්වයංක්‍රීයව සෙවීමේ වැඩසටහනකි තොරතුරු පද්ධති. එයට සේවා හෝ වසම්වල අවදානමට ලක්විය හැකි අනුවාද තිබීම, වින්‍යාස දෝෂ (SMTP සේවාදායකයේ අවසරය අවශ්‍ය නොවේ), පෙරනිමි මුරපද තිබීම, හිස් හෝ දුර්වල මුරපද වැනි වඩාත් සුලභ ආකාරයේ දුර්වලතා හඳුනා ගත හැකිය.

Nessus ස්කෑනරය යනු මෙහෙයුම් පද්ධති, ෆයර්වෝල්, පෙරීමේ රවුටර සහ අනෙකුත් ජාල සංරචක මගින් පිරිනමනු ලබන ජාල සේවාවන්හි දුර්වලතා සෙවීමට ඔබට ඉඩ සලසන ජාල ස්කෑනර් පවුලකට අයත් වන බලවත් සහ විශ්වාසදායක මෙවලමකි. දුර්වලතා සෙවීම සඳහා, ඒවා භාවිතා කරනු ලැබේ සම්මත අදහස්ජාලයේ වින්‍යාසය සහ ක්‍රියාකාරිත්වය පිළිබඳ තොරතුරු පරීක්ෂා කිරීම සහ එකතු කිරීම සහ විශේෂ ක්රම, ජාලයට සම්බන්ධ පද්ධති විනිවිද යාමට ප්‍රහාරකයෙකුගේ ක්‍රියා අනුකරණය කිරීම.

ඔබගේම සත්‍යාපන ක්‍රියා පටිපාටි හෝ සැකිලි සම්බන්ධ කිරීමට වැඩසටහනට හැකියාව ඇත. මේ සඳහා, ස්කෑනරය NASL (Nessus Attack Scripting Language) නමින් විශේෂ ස්ක්‍රිප්ටින් භාෂාවක් සපයයි. අවදානම් දත්ත සමුදාය නිරන්තරයෙන් වර්ධනය වෙමින් යාවත්කාලීන වෙමින් පවතී. ලියාපදිංචි පරිශීලකයින්ට සියලුම යාවත්කාලීනයන් වහාම ලැබෙනු ඇත, අනෙක් අයට (අත්හදා බැලීමේ අනුවාද, ආදිය) යම් ප්‍රමාදයක් ලැබේ.

GFILanGuard

GFI LanGuard Network Security Scanner (N.S.S) යනු ඔබව ආරක්ෂා කිරීමට මූලික කොටස් තුනක් භාවිතා කරන සම්මානලාභී විසඳුමකි: ආරක්ෂක ස්කෑනරය, පැච් කළමනාකරණය සහ එක් ඒකාබද්ධ කොන්සෝලයකින් ජාල පාලනය. මුළු ජාලයම පරිලෝකනය කිරීමෙන්, එය සියල්ල තීරණය කරයි විය හැකි ගැටළුආරක්ෂාව සහ, එහි පුළුල් භාවිතය ක්රියාකාරිත්වයවාර්තා කිරීම, ඕනෑම තර්ජන හඳුනා ගැනීමට, ඇගයීමට, විස්තර කිරීමට සහ ඉවත් කිරීමට අවශ්‍ය මෙවලම් සපයයි.

ආරක්ෂක සමාලෝචන ක්‍රියාවලිය අවදානම් තක්සේරු කිරීම් 15,000කට වඩා නිෂ්පාදනය කරන අතර එක් IP ලිපිනයක් මත ජාල පරීක්ෂා කරයි. GFI LanGuard N.S.S. සියලුම පරිසරයන් හරහා බහු-වේදිකා පරිලෝකනය (වින්ඩෝස්, මැක් ඕඑස්, ලිනක්ස්) සිදු කිරීමේ හැකියාව ලබා දෙන අතර එක් එක් දත්ත මූලාශ්‍රය සඳහා ජාල තත්ත්වය විශ්ලේෂණය කරයි. හැකර්වරුන් ඔවුන්ගේ මාර්ගයට පැමිණීමට පෙර ඕනෑම තර්ජනයක් හඳුනාගෙන ඒවා ඉවත් කළ හැකි බව මෙය සහතික කරයි.

GFI LanGuard N.S.S. OVAL (අගය 2,000 කට වඩා වැඩි) සහ SANS Top 20 වැනි ප්‍රමිති ඇතුළුව සම්පූර්ණ සහ විස්තීර්ණ අවදානම් තක්සේරු දත්ත සමුදායක් සමඟ පැමිණේ. මෙම දත්ත සමුදාය BugTraq, SANS Corporation, OVAL, CVE යනාදී තොරතුරු සමඟ නිතිපතා යාවත්කාලීන වේ. GFI LanGuard ස්වයංක්‍රීය ස්තූතියි යාවත්කාලීන පද්ධතිය N.S.S. සෑම විටම මයික්‍රොසොෆ්ට් ආරක්ෂණ යාවත්කාලීන පිළිබඳ නවතම තොරතුරු, මෙන්ම GFI සහ OVAL දත්ත ගබඩාව වැනි අනෙකුත් තොරතුරු ගබඩාවල තොරතුරු අඩංගු වේ.

GFI LanGuard N.S.S. පරිගණක පරිලෝකනය කරයි, දුර්වලතා හඳුනාගෙන වර්ගීකරණය කරයි, ක්‍රියා නිර්දේශ කරයි, සහ ගැටළු විසඳීමට මෙවලම් සපයයි. GFI LANguard N.S.S. ස්කෑන් කරන ලද පරිගණකයක හෝ පරිගණක සමූහයක අවදානම් තත්ත්වය පිළිබඳ අවබෝධාත්මක, සමබර තක්සේරුවක් සපයන චිත්‍රක තර්ජන මට්ටමේ දර්ශකයක් ද භාවිතා කරයි. හැකි නම්, සබැඳියක් සපයනු ලැබේ හෝ අමතර තොරතුරු BugTraq ID හෝ Microsoft Knowledge Base හි හඳුනාගැනීමක් වැනි විශේෂිත ගැටළුවක් සඳහා.

GFI LanGuard N.S.S. විශාරදයෙකු භාවිතයෙන් ඔබේම අවදානම් පරීක්ෂණ යෝජනා ක්‍රම පහසුවෙන් නිර්මාණය කිරීමට ඔබට ඉඩ සලසයි. VBScript ස්ක්‍රිප්ටින් එන්ජිම භාවිතයෙන්, ඔබට GFI LanGuard N.S.S සඳහා සංකීර්ණ අවදානම් චෙක්පත් ලිවිය හැක. GFI LanGuard N.S.S. ස්ක්‍රිප්ට් සංස්කාරකයක් සහ නිදොස්කරණයක් ඇතුළත් වේ.

දෘෂ්ටි විතානය

Retina Network Security Scanner, BeyondTrust හි ජාල අවදානම් ස්කෑනරය, දන්නා ජාල දුර්වලතා හඳුනාගෙන ප්‍රතිකර්ම සඳහා තර්ජනවලට ප්‍රමුඛත්වය දෙයි. භාවිතය අතරතුර මෘදුකාංග නිෂ්පාදනයසියලුම පරිගණක, උපාංග, මෙහෙයුම් පද්ධති, යෙදුම් සහ රැහැන් රහිත ජාල හඳුනාගෙන ඇත.

පරිශීලකයින්ට තොරතුරු ආරක්ෂණ අවදානම් තක්සේරු කිරීමට, ව්‍යාපෘති අවදානම් කළමනාකරණය කිරීමට සහ ව්‍යවසාය ප්‍රතිපත්ති විගණන හරහා ප්‍රමිති අවශ්‍යතා සපුරාලීමට Retina භාවිතා කළ හැකිය. මෙම ස්කෑනරය අවදානම් කේතය ක්‍රියාත්මක නොකරයි, එබැවින් ස්කෑන් කිරීම ජාලයේ සහ විශ්ලේෂණය කළ පද්ධතිවල ක්‍රියාකාරීත්වය නැතිවීමට හේතු නොවේ. හිමිකාර අනුවර්තන වේග පරිලෝකන තාක්ෂණය භාවිතා කිරීම දේශීය ජාලය C පන්තියට මිනිත්තු 15ක් පමණ ගතවනු ඇත, මෙය Adaptive Speed ​​මගින් පහසු කරනු ලැබේ - අධිවේගී ආරක්ෂිත ජාල පරිලෝකන තාක්ෂණය. ඊට අමතරව, නම්‍යශීලී ස්කෑනිං ප්‍රදේශ සැකසීම් ඉඩ දෙයි පද්ධති පරිපාලකඅසල්වැසි අයගේ ක්‍රියාකාරිත්වයට බලපෑමක් නොකර සමස්ත ජාලයේ හෝ ලබා දී ඇති කොටසක ආරක්ෂාව විශ්ලේෂණය කරන්න. සිදුවෙමින් පවතී ස්වයංක්රීය යාවත්කාලීන කිරීමදත්ත සමුදායේ දේශීය පිටපත්, එබැවින් ජාල විශ්ලේෂණය සෑම විටම වඩාත්ම වත්මන් දත්ත මත පදනම්ව සිදු කෙරේ. ව්යාජ ධනාත්මක අනුපාතය 1% ට වඩා අඩු වන අතර, පද්ධති රෙජිස්ට්රි වෙත නම්යශීලී ප්රවේශ පාලනයක් ඇත.

සෙවනැල්ලආරක්ෂකස්කෑනර් (එස්එස්එස්)

මෙම ස්කෑනරය දන්නා සහ නොදන්නා යන දෙකම විශ්වාසදායක ලෙස හඳුනා ගැනීමට භාවිතා කළ හැක (නිකුතුවේදී) නව අනුවාදයනිෂ්පාදන) දුර්වලතා. පද්ධතියක් පරිලෝකනය කිරීමේදී, SSS දත්ත විශ්ලේෂණය කරයි, දුර්වලතා සෙවීම ඇතුළුව, සහ සේවාදායක වින්‍යාසය තුළ ඇති විය හැකි දෝෂ පෙන්නුම් කරයි. මීට අමතරව, ස්කෑනරය මෙම ගැටළු විසඳීමට සහ පද්ධතියේ දුර්වලතා නිවැරදි කිරීමට හැකි ක්රම යෝජනා කරයි.

පසුබිම් තාක්ෂණයක් ලෙස, පද්ධතිය නිෂ්පාදකයාගේම සංවර්ධනය වන Shadow Security Scanner හි කර්නලය භාවිතා කරයි. වින්ඩෝස් මෙහෙයුම් පද්ධතිය මත වැඩ කරන විට, SSS ඔවුන්ගේ වේදිකාව නොසලකා සේවාදායකයන් පරිලෝකනය කරන බව සටහන් කළ හැකිය. වේදිකා සඳහා උදාහරණ ලෙස Unix වේදිකා (Linux, FreeBSD, OpenBSD, Net BSD, Solaris), Windows platforms (95/98/ME/NT/2000/XP/.NET/Win 7 සහ 8) ඇතුළත් වේ. Shadow Security Scanner හට CISCO, HP සහ වෙනත් අයගෙන් උපකරණවල දෝෂ හඳුනා ගත හැක. මෙම ස්කෑනරය දේශීය සංවර්ධකයින් විසින් නිර්මාණය කරන ලද අතර, ඒ අනුව, රුසියානු අතුරු මුහුණතක් මෙන්ම, ලේඛනගත කිරීම සහ උණුසුම් ආධාරක රේඛාවක් ද ඇත.

අන්තර්ජාලස්කෑනර්

මෙම ස්කෑනරය මඟින් ස්වයංක්‍රීයව හඳුනාගැනීම සහ දුර්වලතා විශ්ලේෂණය කරයි ආයතනික ජාලය. ජාල සේවා, මෙහෙයුම් පද්ධති, රවුටර, තැපැල් සහ වෙබ් සර්වර්, ෆයර්වෝල් සහ යෙදුම් මෘදුකාංග වල දුර්වලතා හඳුනා ගැනීම සඳහා චෙක්පත් ගණනාවක් ක්‍රියාත්මක කිරීම ස්කෑනරයේ හැකියාවන්ට ඇතුළත් වේ. අන්තර්ජාල ස්කෑනරය මඟින් ජාල උපකරණවල වැරදි වින්‍යාසය, යල් පැන ගිය මෘදුකාංග, භාවිතයට නොගත් ජාල සේවා, දුර්වල මුරපද යනාදිය ඇතුළත් විය හැකි අවදානම් 1,450කට වඩා හඳුනාගෙන හඳුනා ගත හැක. FTP, LDAP සහ SNMP ප්‍රොටෝකෝල පරීක්ෂා කිරීම, විද්‍යුත් තැපෑල පරීක්ෂා කිරීම, RPC, NFS, NIS සහ DNS පරීක්ෂා කිරීම, "සේවාව ප්‍රතික්ෂේප කිරීම", "මුරපද අනුමාන කිරීම", වෙබ් සේවාදායකයන් පරීක්ෂා කිරීම, CGI ස්ක්‍රිප්ට්, වැනි ප්‍රහාරවල හැකියාව පරීක්ෂා කළ හැකිය. වෙබ් බ්‍රව්සර් සහ X-පර්යන්ත. ඊට අමතරව, ෆයර්වෝල්, ප්‍රොක්සි සර්වර්, දුරස්ථ ප්‍රවේශ සේවා, පරීක්ෂා කළ හැකිය. ගොනු පද්ධතිය, ආරක්ෂක උප පද්ධතිය සහ විගණන උප පද්ධතිය, පද්ධති රෙජිස්ට්රි සහ ස්ථාපිත යාවත්කාලීන Windows OS, ආදිය අන්තර්ජාල ස්කෑනරය මඟින් ජාලයේ දී ඇති ප්‍රදේශයක තනි අවදානමක් තිබීම විශ්ලේෂණය කිරීමට ඔබට ඉඩ සලසයි, උදාහරණයක් ලෙස, විශේෂිත පැච් එකක් ස්ථාපනය කිරීම පරීක්ෂා කිරීම මෙහෙයුම් පද්ධතිය. අන්තර්ජාල ස්කෑනරය මත වැඩ කළ හැක වින්ඩෝස් සේවාදායකය NT, AIX, HP-UX, Linux සහ Solaris මෙහෙයුම් පද්ධති සඳහාද සහය දක්වයි.

සංසන්දනාත්මක නිර්ණායක තෝරා ගැනීමට පෙර, ආරක්ෂක ස්කෑනර් භාවිතා කිරීමේ සියලු අංගයන් ආවරණය කළ යුතු බව අවධාරණය කළ යුතුය: තොරතුරු එකතු කිරීමේ ක්රමවල සිට පිරිවැය දක්වා. ආරක්ෂක ස්කෑනරයක් භාවිතා කිරීම ආරම්භ වන්නේ යෙදවීම සැලසුම් කිරීම සහ යෙදවීමෙනි. එබැවින්, පළමු නිර්ණායක සමූහය ආරක්ෂක ස්කෑනර්වල ගෘහ නිර්මාණ ශිල්පය, ඒවායේ සංරචකවල අන්තර්ක්‍රියා, ස්ථාපනය සහ කළමනාකරණය ගැන සැලකිලිමත් වේ. ඊළඟ නිර්ණායක සමූහය - ස්කෑනිං - ලැයිස්තුගත ක්‍රියාවන් සිදු කිරීම සඳහා සංසන්දනාත්මක ස්කෑනර් භාවිතා කරන ක්‍රම මෙන්ම මෘදුකාංග නිෂ්පාදනයේ නිශ්චිත අවධීන් හා සම්බන්ධ අනෙකුත් පරාමිතීන් ආවරණය කළ යුතුය. වැදගත් නිර්ණායකවලට ස්කෑනිං ප්‍රතිඵල ඇතුළත් වේ, විශේෂයෙන් ඒවා ගබඩා කර ඇති ආකාරය සහ ඒවා මත පදනම්ව ජනනය කළ හැකි වාර්තා මොනවාද. අවධානය යොමු කළ යුතු ඊළඟ නිර්ණායක වන්නේ යාවත්කාලීන ක්‍රම සහ ක්‍රම, මට්ටම වැනි ගැටළු පැහැදිලි කිරීමට ඔබට ඉඩ සලසන යාවත්කාලීන සහ සහාය නිර්ණායක වේ. තාක්ෂණික සහාය, බලයලත් පුහුණුව ලබා ගැනීම, ආදිය අවසාන කණ්ඩායමට තනි, නමුත් ඉතා වැදගත් නිර්ණායකයක් ඇතුළත් වේ - පිරිවැය.

· ආධාරක පද්ධති;

· මිත්රශීලී අතුරු මුහුණත;

· ස්කෑන් කිරීමේ හැකියාවන් (ස්කෑන් පැතිකඩ);

· පැතිකඩ අභිරුචිකරණය කිරීමේ හැකියාව (කොතරම් නම්යශීලී);

· සේවා සහ යෙදුම් හඳුනා ගැනීම;

· අවදානම් හඳුනා ගැනීම;

· වාර්තා උත්පාදනය (ආකෘති);

· අභිරුචි වාර්තාවක් ජනනය කිරීමේ හැකියාව (ඔබේම);

· යාවත්කාලීන සංඛ්යාතය;

· තාක්ෂණික සහාය.

වගුව 1.

අවදානම් ස්කෑනර් සංසන්දනය කිරීම

ස්කෑනර්

GFI එල්anGuard

මිල

RUB 131,400/වසරකට

1610 rub. IP ලිපිනයක් සඳහා. IP ලිපින වැඩි වන තරමට පිරිවැය අඩු වේ

IP ලිපින ගණන අනුව පිරිවැය වෙනස් වේ

IP 64 සඳහා රුබල් 30,000 සිට 512 IP සඳහා 102,000 දක්වා

IP ලිපින ගණන අනුව පිරිවැය වෙනස් වේ (නාමික අගය - රූබල් 6000)

සහාය

ජීවන පද්ධති

අභිරුචි මෘදුකාංග

වින්ඩෝස්, මැක් ඕඑස්, ලිනක්ස්

Cisco, Linux, UNIX, Windows

Unix, Linux, FreeBSD, OpenBSD, Net BSD, Solaris, Windows 95/98/ME/NT/2000/XP/.NET

Windows, AIX, HP-UX, Linux සහ Solaris

මිත්රත්වය

මැදිහත් වීම

මුහුණ

සරල සහ අවබෝධාත්මක අතුරු මුහුණත

සරල සහ අවබෝධාත්මක අතුරු මුහුණත

පැහැදිලි අතුරු මුහුණත

මිත්රශීලී සහ පැහැදිලි අතුරු මුහුණතක්

පැහැදිලි අතුරු මුහුණත

හැකි

ness

ෆිලීග්රී

සැරිසරනවා

නම්‍යශීලී සැකසුම් පද්ධතිය, ස්කෑනිං වර්ගය සහ පරාමිතීන් වෙනස් වේ, නිර්නාමික පරිලෝකනය කළ හැකිය. හැකි විකල්පස්කෑන්: SYN ස්කෑන්, FIN ස්කෑන් - පිරිසිදු FIN ඉල්ලීම; Xmas Tree - ඉල්ලීමෙහි FIN, URG, PUSH ඇතුළත් වේ; Null scan, FTP bounce scan, Ident scan, UDP scan, යනාදිය. ඔබේම සත්‍යාපන ක්‍රියා පටිපාටි සම්බන්ධ කිරීමටද හැකියාව ඇත, ඒ සඳහා විශේෂ scripting language එකක් සපයා ඇත - NASL (Nessus Attack Scripting Language).

ස්කෑනරය ජාලයේ වින්‍යාසය සහ ක්‍රියාකාරිත්වය පිළිබඳ තොරතුරු පරීක්ෂා කිරීම සහ රැස් කිරීම සඳහා සම්මත මෙවලම් දෙකම භාවිතා කරයි, සහ පද්ධති විනිවිද යාමට විභව ආක්‍රමණිකයෙකුගේ ක්‍රියාවන් අනුකරණය කරන විශේෂ මෙවලම්.

TCP/IP සහ UDP ports පරිලෝකනය කරමින් OS, අතථ්‍ය පරිසරයන් සහ යෙදුම්, ජංගම උපාංග පරීක්ෂා කරනු ලැබේ; OVAL සහ SANS Top 20 දත්ත සමුදායන් භාවිතා වේ.

විනිවිද යාමේ පරීක්ෂණයක් භාවිතයෙන් අවදානම් හඳුනාගනු ලබන අතර, අවදානම තක්සේරු කරනු ලබන අතර සූරාකෑමේ සම්භාවිතාව පිළිබඳ තක්සේරුවක් මත පදනම්ව ඒවායේ අවම කිරීමේ ප්‍රමුඛතා තීරණය කරනු ලැබේ. අවදානම් (Core Impact®, Metasploit®, Exploit-db වෙතින්), CVSS සහ වෙනත් සාධක.

FTP, SSH, Telnet, SMTP, DNS, Finger, HTTP, POP3, IMAP, NetBios, NFS, NNTP, SNMP, Squid (SSS යනු විගණන සඳහා ප්‍රොක්සි සේවාදායකයන් පරීක්ෂා කරන ලෝකයේ එකම ස්කෑනරයයි - අනෙකුත් ස්කෑනර් මඟින් එහි පැවැත්ම තීරණය කරයි. වරායක්), LDAP (විගණනය සඳහා LDAP සේවාදායකයන් පරීක්ෂා කරන ලෝකයේ එකම ස්කෑනරය - අනෙකුත් ස්කෑනර් මඟින් වරායක් තිබීම සරලව තීරණය කරයි), HTTPS, SSL, TCP/IP, UDP, රෙජිස්ට්‍රි යනාදිය. පහසුවෙන් ඔබේම වාර්තා සාදන්න.

FTP, LDAP සහ SNMP චෙක්පත්; ඊමේල් පරීක්ෂා කිරීම;

RPC, NFS, NIS සහ DNS චෙක්පත්; සේවා ප්රහාරයන් ප්රතික්ෂේප කිරීමේ හැකියාව පරීක්ෂා කිරීම;

"මුරපද අනුමාන" ප්රහාර (Brute Force) තිබේදැයි පරීක්ෂා කිරීම; වෙබ් සර්වර් සහ CGI ස්ක්‍රිප්ට්, වෙබ් බ්‍රව්සර් සහ X ටර්මිනල් පරීක්ෂා කිරීම; ෆයර්වෝල් සහ ප්‍රොක්සි සර්වර් පරීක්ෂා කිරීම;

දුරස්ථ ප්රවේශ සේවා පරීක්ෂා කිරීම;

Windows OS ගොනු පද්ධතිය පරීක්ෂා කිරීම;

Windows OS හි ආරක්ෂක උප පද්ධතිය සහ විගණන උප පද්ධතිය පරීක්ෂා කිරීම;

පද්ධති රෙජිස්ට්රි පරීක්ෂා කිරීම සහ ස්ථාපනය කර ඇති Windows OS යාවත්කාලීන කිරීම්;

ජාලයේ මොඩමයන් පැමිණීම සහ ට්රෝජන් අශ්වයන් පැමිණීම පරීක්ෂා කිරීම;

සේවා සහ ඩීමන් පරීක්ෂා කිරීම;

ගිණුම් චෙක්පත්.

හඳුනාගන්න

සේවා සහ යෙදුම් ප්‍රබන්ධ කිරීම

මනාලයන්

සේවා සහ යෙදුම් හඳුනාගැනීමේ ක්‍රියා පටිපාටිය උසස් තත්ත්වයේ ක්‍රියාත්මක කිරීම.

අනවසර/අනිෂ්ට මෘදුකාංග හඳුනා ගැනීම සහ ඉහළ මට්ටමේ අවදානමක් සහිත යෙදුම් අසාදු ලේඛනගත කිරීම.

OS, යෙදුම්, දත්ත සමුදායන්, වෙබ් යෙදුම් හඳුනාගැනීම.

ඒවාට සවන් දෙන්නේ කුමන සේවාවන්ද යන්න තීරණය කිරීමට එක් එක් වරාය පරීක්ෂා කරයි. OS, යෙදුම්, දත්ත සමුදායන්, වෙබ් යෙදුම් හඳුනා ගනී.

ජාල සේවා, මෙහෙයුම් පද්ධති, රවුටර, තැපැල් සහ වෙබ් සර්වර්, ෆයර්වෝල් සහ යෙදුම් මෘදුකාංග වල දුර්වලතා හඳුනා ගනී.

වාර්තාවක් උත්පාදනය කිරීම

nessus (xml), pdf, html, csv, nessus DB ආකෘතිවලින් වාර්තා සුරැකීමේ හැකියාව

කළමනාකරණය සඳහා ජාල භාවිත ප්‍රවණතා වාර්තාවල සිට තාක්ෂණික කාර්ය මණ්ඩලය සඳහා සවිස්තරාත්මක වාර්තා දක්වා වාර්තා ජනනය කිරීමේ හැකියාව. ප්‍රමිතීන්ට අනුකූල වීම පිළිබඳ වාර්තා නිර්මාණය කළ හැකිය: සෞඛ්‍ය රක්‍ෂණ අතේ ගෙන යා හැකි සහ වගවීමේ පනත (HIPAA), පොදු සේවා ජාලය - සම්බන්ධතා කේතය (PSN CoCo), Sarbanes - Oxley Act (SOX), Gramm - Leach - Bliley Act (GLB/ GLBA), ගෙවීම් කාඩ්පත් කර්මාන්ත ඩිජිටල් ආරක්ෂණ ප්‍රමිතිය (PCI-DSS) ලෙසද හැඳින්වේ.

වාර්තා උත්පාදන මෙවලම් ඇත, වාර්තා කිරීමේ හැකියාවන්හි පුළුල් පරාසයක එකක්.

වාර්තාව html ආකෘතියෙන් සහ xml, pdf, rtf, chm ආකෘති දෙකෙන්ම සුරැකීමේ හැකියාව එයට ඇත. වාර්තාවක් නිර්මාණය කිරීමේ ක්‍රියාවලිය සිදුවන්නේ ප්‍රදර්ශනය කිරීමට අවශ්‍ය තොරතුරු තේරීමේ ස්වරූපයෙන් ය. වාර්තාවක් නිර්මාණය කිරීමේ හැකියාව ඇත්තේ සම්පූර්ණ අනුවාදයෙන් පමණි.

ප්‍රබල වාර්තා උත්පාදන උප පද්ධතියක් ඔබට පහසුවෙන් විවිධ ආකාරයේ වාර්තා නිර්මාණය කිරීමට සහ ඒවා ලක්ෂණ අනුව වර්ග කිරීමට ඉඩ සලසයි.

හැකි

උත්පාදන ධාරිතාව

නිදහස් වාර්තාව

ඔව්, සම්පූර්ණ අනුවාදයේ පමණි.

ඔව්, සම්පූර්ණ අනුවාදයේ පමණි.

යාවත්කාලීන සංඛ්යාතය

ලෙනියා

නිතිපතා යාවත්කාලීන, නමුත් අත්හදා බැලීමේ අනුවාදය භාවිතා කරන්නන්ට නවතම යාවත්කාලීන නොලැබේ.

නිතර යාවත්කාලීන කිරීම්

නිතර යාවත්කාලීන කිරීම්

නිතිපතා යාවත්කාලීන කිරීම්

නිතිපතා යාවත්කාලීන කිරීම්

තාක්ෂණික

තාක්ෂණික සහාය

ඉදිරිපත් කරන්න

ඉදිරිපත් කරන්න

වර්තමාන, රුසියානු භාෂාවෙන් ලබා ගත හැකිය.

ඉදිරිපත් කරන්න

කාර්යය තෝරාගත් නිර්ණායක අනුව සංසන්දනය කරන ලද අවදානම් ස්කෑනර් 5 ක් පරීක්ෂා කරන ලදී.

කාර්යක්ෂමතාව සම්බන්ධයෙන් ගත් කල, පරිගණක පද්ධතියක ආරක්ෂාව විශ්ලේෂණය කිරීම සඳහා වඩාත්ම සම්පූර්ණ හැකියාවන් ඇති බැවින් Nessus ස්කෑනරය නායකයා ලෙස තෝරා ගන්නා ලදී. කෙසේ වෙතත්, අනෙකුත් ස්කෑනර් සමඟ සසඳන විට එය සාපේක්ෂව මිල අධික වේ: ඔබට කුඩා IP ලිපින සංඛ්යාවක් තිබේ නම්, GFI LanGuard හෝ SSS තෝරාගැනීම වඩා ඥානවන්ත ය.

ග්‍රන්ථ නාමාවලිය:

  1. Dolgin A.A., Khorev P.B., අවදානම් ස්කෑනරයක් සංවර්ධනය කිරීම පරිගණක පද්ධතිවින්ඩෝස් මෙහෙයුම් පද්ධතියේ ආරක්ෂිත අනුවාද මත පදනම්ව, ජාත්‍යන්තර විද්‍යාත්මක හා තාක්ෂණික සමුළුවේ ක්‍රියාදාමයන් " තොරතුරු මාධ්යසහ තාක්ෂණය", 2005.
  2. ආරක්ෂාව පිළිබඳ තොරතුරු ද්වාරය [ඉලෙක්ට්‍රොනික සම්පත්] - ප්‍රවේශ මාදිලිය. - URL: http://www.securitylab.ru/ (03/27/15 ප්‍රවේශ වූ දිනය).
  3. සබැඳි සඟරාව Softkey.info [ඉලෙක්ට්‍රොනික සම්පත්] - ප්‍රවේශ මාදිලිය. - URL: http://www.softkey.info/ (දිනය ප්‍රවේශ වූ 03/27/15).
  4. "GFI මෘදුකාංගයේ" නිල වෙබ් අඩවිය. [ඉලෙක්ට්‍රොනික සම්පත්] - ප්‍රවේශ මාදිලිය. - URL: http://www.gfi.ru/ (දිනය ප්‍රවේශය 03/27/15).
  5. "විශ්වාසයෙන් ඔබ්බට" නිල වෙබ් අඩවිය. [ඉලෙක්ට්‍රොනික සම්පත්] - ප්‍රවේශ මාදිලිය. - URL: http://www.beyondtrust.com/Products/RetinaNetworkSecurityScanner/ (03/27/15 ප්‍රවේශ විය).
  6. IBM හි නිල වෙබ් අඩවිය [ඉලෙක්ට්‍රොනික සම්පත්] - ප්‍රවේශ මාදිලිය. - URL: http://www.ibm.com/ (03/27/15 ප්‍රවේශ විය).
  7. නිල වෙබ් අඩවිය Tenable Network Security [ඉලෙක්ට්‍රොනික සම්පත්] - ප්‍රවේශ මාදිලිය. - URL: http://www.tenable.com/products/nessus-vulnerability-scanner/ (ප්‍රවේශය 03/27/15).
  8. නිල වෙබ් අඩවිය "ආරක්ෂිත රසායනාගාරය." [ඉලෙක්ට්‍රොනික සම්පත්] - ප්‍රවේශ මාදිලිය. - URL: http://www.safety-lab.com/ (03/27/15 ප්‍රවේශ වූ දිනය).
  9. තොරතුරු ආරක්ෂාව සඳහා IBM විසඳුම් [ඉලෙක්ට්‍රොනික සම්පත්] - ප්‍රවේශ මාදිලිය. - URL: http://www.ibm.com/ru/services/iss/pdf/ISS_2009_DB_s10.pdf (03/27/15 ප්‍රවේශ විය).
  10. Khorev P.B., පරිගණක පද්ධතිවල තොරතුරු ආරක්ෂා කිරීමේ ක්රම සහ ක්රම, M., ප්රකාශන මධ්යස්ථානය "ඇකඩමිය", 2005.

ඔබට පෙනෙන පරිදි, ඒවායින් බොහොමයක් ඇති අතර ඒවා සියල්ලම ඒවාට නිරාවරණය වන පද්ධති සඳහා ඉතා භයානක ය. නව අවදානම් වලින් ඔබව ආරක්ෂා කර ගැනීම සඳහා ඔබේ පද්ධතිය නියමිත වේලාවට යාවත්කාලීන කිරීම පමණක් නොව, හැකර්වරුන්ට ගසාකෑමට හැකි වන පරිදි බොහෝ කලකට පෙර සවි කර ඇති දුර්වලතා ඔබේ පද්ධතියේ අඩංගු නොවන බවට වග බලා ගැනීම වැදගත් වේ.

Linux vulnerability scanners ගලවා ගැනීමට පැමිණෙන්නේ මෙහිදීය. අවදානම් විශ්ලේෂණ මෙවලම් සෑම සමාගමකම ආරක්ෂක පද්ධතියේ වැදගත්ම අංගයකි. පැරණි දුර්වලතා සඳහා යෙදුම් සහ පද්ධති පරීක්ෂා කිරීම අනිවාර්ය පරිචයකි. මෙම ලිපියෙන් අපි බලමු හොඳම ස්කෑනර්දුර්වලතා, විවෘත සමග ප්රභව කේතය, ඔබේ පද්ධති සහ වැඩසටහන් වල දුර්වලතා හඳුනා ගැනීමට ඔබට භාවිතා කළ හැක. ඒවා සියල්ලම සම්පූර්ණයෙන්ම නොමිලේ වන අතර ඒවා ලෙස භාවිතා කළ හැකිය සාමාන්ය පරිශීලකයන්, සහ ආයතනික අංශයේ.

OpenVAS හෝ Open Vulnerability Assessment System යනු විවෘත මූලාශ්‍ර ලෙස බෙදා හරිනු ලබන අවදානම් සෙවීම සඳහා සම්පූර්ණ වේදිකාවකි. මෙම වැඩසටහන Nessus ස්කෑනර් මූල කේතය මත පදනම් වේ. මුලදී, මෙම ස්කෑනරය විවෘත මූලාශ්‍රයක් ලෙස බෙදා හරින ලද නමුත් පසුව සංවර්ධකයින් කේතය වසා දැමීමට තීරණය කළ අතර පසුව 2005 දී OpenVAS Nessus හි විවෘත අනුවාදය මත පදනම්ව නිර්මාණය කරන ලදී.

වැඩසටහන සේවාදායකයකින් සහ සේවාදායක කොටසකින් සමන්විත වේ. ස්කෑනිං පද්ධතිවල ප්‍රධාන කාර්යය ඉටු කරන සේවාදායකය ලිනක්ස් හි පමණක් ක්‍රියාත්මක වන අතර සේවාදායක වැඩසටහන් ද වින්ඩෝස් සඳහා සහය දක්වයි; වෙබ් අතුරු මුහුණත හරහා සේවාදායකයට ප්‍රවේශ විය හැකිය.

ස්කෑනර් හරයේ විවිධ අවදානම් පරීක්ෂාවන් 36,000 කට වඩා අඩංගු වන අතර නව, මෑතකදී සොයාගත් ඒවා එකතු කිරීමත් සමඟ සෑම දිනකම යාවත්කාලීන වේ. මෙම වැඩසටහනට ධාවනය වන සේවාවන්හි දුර්වලතා හඳුනා ගත හැකි අතර, වැරදි සැකසුම් සඳහාද බලන්න, උදාහරණයක් ලෙස, සත්‍යාපනය නොමැතිකම හෝ ඉතා දුර්වල මුරපද.

2. Nexpose Community Edition

මෙය Metasploit නිකුත් කළ එම සමාගම වන Rapid7 විසින් සංවර්ධනය කරන ලද තවත් විවෘත මූලාශ්‍ර Linux අවදානම් පරිලෝකන මෙවලමකි. ස්කෑනරයට දන්නා දුර්වලතා 68,000ක් දක්වා හඳුනා ගැනීමට මෙන්ම ජාල ස්කෑන් 160,000කට වඩා සිදු කළ හැක.

ප්‍රජා අනුවාදය සම්පූර්ණයෙන්ම නොමිලේ, නමුත් එයට IP ලිපින 32ක් දක්වා එකවර පරිලෝකනය කිරීමේ සීමාවක් ඇති අතර එක් පරිශීලකයෙකු පමණි. බලපත්‍රයද සෑම වසරකම අලුත් කළ යුතුය. වෙබ් යෙදුම් ස්කෑන් කිරීමක් නොමැත, නමුත් එය අවදානම් දත්ත සමුදාය ස්වයංක්‍රීයව යාවත්කාලීන කිරීමට සහ Microsoft Patch වෙතින් අවදානම් පිළිබඳ තොරතුරු ලබා ගැනීමට සහාය වේ.

මෙම වැඩසටහන ලිනක්ස් මත පමණක් නොව, වින්ඩෝස් මත ස්ථාපනය කළ හැකි අතර, වෙබ් අතුරු මුහුණත හරහා කළමනාකරණය සිදු කරනු ලැබේ. එය භාවිතා කරමින්, ඔබට ස්කෑනිං පරාමිතීන්, IP ලිපින සහ අනෙකුත් අවශ්ය තොරතුරු සැකසිය හැක.

ස්කෑන් කිරීම අවසන් වූ පසු, ඔබට දුර්වලතා ලැයිස්තුවක් මෙන්ම සේවාදායකයේ ස්ථාපිත මෘදුකාංග සහ මෙහෙයුම් පද්ධතිය පිළිබඳ තොරතුරු ද පෙනෙනු ඇත. ඔබට වාර්තා නිර්මාණය කිරීමට සහ අපනයනය කිරීමටද හැකිය.

3. Burp Suite Free Edition

Burp Suite යනු ජාවා භාෂාවෙන් ලියන ලද වෙබ් අවදානම් ස්කෑනරයකි. වැඩසටහන සමන්විත වන්නේ ප්‍රොක්සි සේවාදායකයක්, මකුළුවෙක්, ඉල්ලීම් උත්පාදනය කිරීම සහ ආතති පරීක්ෂණ සිදු කිරීම සඳහා මෙවලමකි.

සමග Burp භාවිතා කරමින්ඔබට වෙබ් යෙදුම් පරීක්ෂාව සිදු කළ හැකිය. උදාහරණයක් ලෙස, ප්‍රොක්සි සේවාදායකයක් භාවිතයෙන්, ඔබට ගමන් කරන ගමනාගමනය බාධා කර බැලීමට මෙන්ම අවශ්‍ය නම් එය වෙනස් කිරීමටද හැකිය. මෙය ඔබට බොහෝ තත්වයන් අනුකරණය කිරීමට ඉඩ සලසයි. මකුළුවා ඔබට වෙබ් අවදානම් සොයා ගැනීමට උපකාර වනු ඇත, සහ විමසුම් උත්පාදන මෙවලම ඔබට වෙබ් සේවාදායකයේ ශක්තිය සොයා ගැනීමට උපකාරී වනු ඇත.

4. අරක්නි

Arachni යනු විවෘත මූලාශ්‍රයක් වන Ruby හි ​​ලියා ඇති සම්පූර්ණ විශේෂාංග සහිත වෙබ් යෙදුම් පරීක්ෂණ රාමුවකි. විවිධ විනිවිද යාමේ පරීක්ෂණ සිදු කිරීමෙන් වෙබ් යෙදුම් සහ අඩවි වල ආරක්ෂාව ඇගයීමට එය ඔබට ඉඩ සලසයි.

මෙම වැඩසටහන සත්‍යාපනය සමඟ ස්කෑන් කිරීම, ශීර්ෂ අභිරුචිකරණය කිරීම, Aser-Agent spoofing සඳහා සහය, 404 හඳුනාගැනීම සඳහා සහය දක්වයි. ඊට අමතරව, වැඩසටහනට වෙබ් අතුරු මුහුණතක් සහ විධාන රේඛා අතුරුමුහුණතක් ඇත, ස්කෑන් කිරීම විරාම කර නැවත ආරම්භ කළ හැකි අතර සාමාන්‍යයෙන් සියල්ල ක්‍රියාත්මක වේ. ඉතා ඉක්මනින් .

5. OWASP Zed Attack Proxy (ZAP)

OWASP Zed Attack Proxy යනු වෙබ් යෙදුම්වල අනාරක්‍ෂිතතා සෙවීම සඳහා තවත් පුළුල් මෙවලමකි. මෙම වර්ගයේ වැඩසටහන් සඳහා සියලුම සම්මත විශේෂාංග සඳහා සහය දක්වයි. ඔබට වරායන් පරිලෝකනය කිරීමට, අඩවි ව්‍යුහය පරීක්ෂා කිරීමට, දන්නා බොහෝ දුර්වලතා සෙවීමට සහ නැවත නැවත ඉල්ලීම් හෝ වැරදි දත්ත නිවැරදිව සකසන්නේදැයි පරීක්ෂා කිරීමට හැකිය.

මෙම වැඩසටහනට https හරහා ක්‍රියා කළ හැකි අතර විවිධ ප්‍රොක්සි සඳහාද සහය දක්වයි. වැඩසටහන ජාවා වලින් ලියා ඇති බැවින්, එය ස්ථාපනය කිරීම සහ භාවිතා කිරීම ඉතා පහසු වේ. මූලික ලක්ෂණ වලට අමතරව, ක්රියාකාරිත්වය විශාල ලෙස වැඩි කළ හැකි ප්ලගීන විශාල සංඛ්යාවක් ඇත.

6. ක්ලෙයාර්

ක්ලෙයාර් යනු බහාලුම්වල ඇති ලිනක්ස් දුර්වලතා සෙවීමේ මෙවලමකි. වැඩසටහනේ බහාලුම් සඳහා අනතුරුදායක විය හැකි අවදානම් ලැයිස්තුවක් අඩංගු වන අතර ඔබේ පද්ධතිය තුළ එවැනි දුර්වලතා අනාවරණය වී ඇත්නම් පරිශීලකයාට අනතුරු අඟවයි. බහාලුම් අනාරක්ෂිත කළ හැකි නව දුර්වලතා මතු වුවහොත් වැඩසටහනට දැනුම්දීම් ද යැවිය හැක.

සෑම බහාලුමක්ම වරක් පරීක්ෂා කර ඇති අතර එය පරීක්ෂා කිරීම සඳහා එය දියත් කිරීමට අවශ්ය නොවේ. වැඩසටහනට ආබාධිත බහාලුමකින් අවශ්ය සියලු දත්ත ලබා ගත හැක. අනාගතයේ ඇති අවදානම් පිළිබඳව දැනුම් දීමට හැකි වන පරිදි මෙම දත්ත හැඹිලියක ගබඩා කර ඇත.

7.Powerfuzzer

Powerfuzzer යනු සම්පූර්ණ-විශේෂාංග, ස්වයංක්‍රීය සහ ඉතා අභිරුචිකරණය කළ හැකි වෙබ් ක්‍රෝලර් එකක් වන අතර එමඟින් වෙබ් යෙදුමක් වලංගු නොවන දත්ත සහ නැවත නැවත ඉල්ලීම් වලට ප්‍රතිචාර දක්වන ආකාරය පරීක්ෂා කිරීමට ඔබට ඉඩ සලසයි. මෙවලම HTTP ප්‍රොටෝකෝලය සඳහා පමණක් සහය දක්වන අතර XSS, SQL එන්නත්, LDAP, CRLF සහ XPATH ප්‍රහාර වැනි දුර්වලතා හඳුනාගත හැක. එය වැරදි වින්‍යාස වීමක් හෝ බෆරය පිටාර ගැලීමක් වැනි අන්තරායක් පෙන්නුම් කළ හැකි දෝෂ 500ක් සඳහා ලුහුබැඳීමට ද සහාය වේ.

8. Nmap

Nmap යනු ලිනක්ස් සඳහා දුර්වලතා ස්කෑනරයක් නොවේ. මෙම වැඩසටහන මඟින් ඔබට ජාලය පරිලෝකනය කිරීමට සහ එයට සම්බන්ධ කර ඇති නෝඩ් සොයා ගැනීමට මෙන්ම ඒවා මත ක්‍රියාත්මක වන සේවාවන් මොනවාදැයි තීරණය කිරීමට ඉඩ සලසයි. මෙය දුර්වලතා පිළිබඳ සවිස්තරාත්මක තොරතුරු සපයන්නේ නැත, නමුත් කුමන එකක්දැයි ඔබට අනුමාන කළ හැකිය. මෘදුකාංගඅවදානමට ලක් විය හැක, දුර්වල මුරපද බිඳ දැමීමට උත්සාහ කරන්න. ඇතැම් මෘදුකාංගවල යම් යම් දුර්වලතා හඳුනා ගැනීමට ඔබට ඉඩ සලසන විශේෂ ස්ක්‍රිප්ට් ධාවනය කිරීමටද හැකිය.

නිගමන

මෙම ලිපියෙන් අපි හොඳම ලිනක්ස් අවදානම් ස්කෑනර් සමාලෝචනය කර ඇත, ඒවා ඔබට ඔබේ පද්ධතිය සහ යෙදුම් පාලනය කිරීමට ඉඩ සලසයි. සම්පූර්ණ ආරක්ෂාව. අපි මෙහෙයුම් පද්ධතියම හෝ වෙබ් යෙදුම් සහ අඩවි පරිලෝකනය කිරීමට ඔබට ඉඩ සලසන වැඩසටහන් දෙස බැලුවෙමු.

අවසාන වශයෙන්, අවදානම් ස්කෑනර් යනු කුමක්ද සහ ඒවා අවශ්‍ය වන්නේ මන්දැයි ඔබට වීඩියෝවක් නැරඹිය හැකිය:

ජාල පණුවන් වසංගතයේ ගැටළුව ඕනෑම දේශීය ජාලයකට අදාළ වේ. වැඩි කල් යන්නට මත්තෙන්, ජාලයක් හෝ විද්‍යුත් තැපැල් පණුවෙකු LAN වෙත විනිවිද යන විට සහ භාවිතා කරන ප්‍රති-වයිරස මගින් අනාවරණය නොකළ විට තත්වයක් ඇතිවිය හැකිය. ජාල වෛරසයක් LAN එකක් හරහා පැතිරෙන්නේ ආසාදනය වූ අවස්ථාවේ වසා නොතිබූ මෙහෙයුම් පද්ධති දුර්වලතා හරහා හෝ ලිවිය හැකි දුර්වලතා හරහාය. බෙදාගත් සම්පත්. තැපැල් වෛරසය, නමට අනුව, ඊමේල් හරහා බෙදා හරිනු ලැබේ, එය සේවාදායක ප්‍රති-වයිරස සහ ප්‍රති-වයිරස මඟින් අවහිර කර නොමැති නම් තැපැල් සේවාදායකය. ඊට අමතරව, අභ්‍යන්තරිකයෙකුගේ ක්‍රියාකාරකම්වල ප්‍රතිඵලයක් ලෙස LAN මත වසංගතයක් ඇතුළත සිට සංවිධානය කළ හැකිය. මෙම ලිපියෙන් අපි විවිධ මෙවලම් භාවිතා කරමින් LAN පරිගණකවල මෙහෙයුම් විශ්ලේෂණය සඳහා ප්‍රායෝගික ක්‍රම දෙස බලමු, විශේෂයෙන් කතුවරයාගේ AVZ උපයෝගීතාව භාවිතා කිරීම.

ගැටලුව සකස් කිරීම

ජාලය තුළ වසංගතයක් හෝ කිසියම් අසාමාන්ය ක්රියාකාරිත්වයක් අනාවරණය වුවහොත්, පරිපාලකයා අවම වශයෙන් කාර්යයන් තුනක්වත් ඉක්මනින් විසඳිය යුතුය:

  • ජාලයේ ආසාදිත පරිගණක හඳුනා ගැනීම;
  • ප්‍රති-වයිරස රසායනාගාරයකට යැවීමට සහ ප්‍රතික්‍රියා උපාය මාර්ගයක් සංවර්ධනය කිරීමට අනිෂ්ට මෘදුකාංග සාම්පල සොයා ගන්න;
  • LAN මත වෛරසය පැතිරීම අවහිර කිරීමට සහ ආසාදිත පරිගණක මත එය විනාශ කිරීමට පියවර ගන්න.

අභ්‍යන්තර ක්‍රියාකාරකම් සම්බන්ධයෙන්, විශ්ලේෂණයේ ප්‍රධාන පියවර සමාන වන අතර බොහෝ විට LAN පරිගණකවල අභ්‍යන්තරිකයා විසින් ස්ථාපනය කර ඇති තෙවන පාර්ශවීය මෘදුකාංග හඳුනාගැනීමේ අවශ්‍යතාවය දක්වා පහත වැටේ. එවැනි මෘදුකාංග සඳහා උදාහරණ ලෙස දුරස්ථ පරිපාලන උපයෝගිතා ඇතුළත් වේ, keyloggersසහ විවිධ ට්‍රෝජන් පිටු සලකුණු.

එක් එක් කාර්යය සඳහා විසඳුම වඩාත් විස්තරාත්මකව සලකා බලමු.

ආසාදිත පරිගණක සඳහා සොයන්න

ජාලයේ ආසාදිත පරිගණක සෙවීම සඳහා, ඔබට අවම වශයෙන් ක්රම තුනක් භාවිතා කළ හැකිය:

  • ස්වයංක්‍රීය දුරස්ථ පරිගණක විශ්ලේෂණය - ධාවන ක්‍රියාවලීන්, පටවන ලද පුස්තකාල සහ ධාවක පිළිබඳ තොරතුරු ලබා ගැනීම, ලාක්ෂණික රටා සෙවීම - උදාහරණයක් ලෙස, ක්‍රියාවලි හෝ ගොනු සමඟ දෙන ලද නම්;
  • ස්නයිෆර් භාවිතයෙන් PC ගමනාගමන විශ්ලේෂණය - මෙම ක්රමයස්පෑම් බොට්, ඊමේල් සහ ජාල පණුවන් අල්ලා ගැනීම සඳහා ඉතා ඵලදායී වේ, කෙසේ වෙතත්, ස්නයිෆර් භාවිතා කිරීමේ ප්රධාන දුෂ්කරතාවය වන්නේ ස්විච් පදනම මත නවීන LAN ගොඩනගා ඇති අතර, ප්රතිඵලයක් වශයෙන්, පරිපාලකයාට ගමනාගමනය නිරීක්ෂණය කළ නොහැක. මුළු ජාලයම. ගැටළුව ක්‍රම දෙකකින් විසඳිය හැකිය: රවුටරයේ ස්නයිෆරයක් ධාවනය කිරීමෙන් (අන්තර්ජාලය සමඟ පරිගණක දත්ත හුවමාරුව නිරීක්ෂණය කිරීමට ඔබට ඉඩ සලසයි) සහ ස්විචවල අධීක්ෂණ කාර්යයන් භාවිතා කිරීමෙන් (බොහෝ නවීන ස්විචපරිපාලකයා විසින් නිශ්චිතව දක්වා ඇති ස්විච් පෝට් එකක හෝ වැඩි ගණනක ගමනාගමනය අනුපිටපත් කර ඇති අධීක්ෂණ වරායක් පැවරීමට ඔබට ඉඩ දෙන්න;
  • ජාල භාරය අධ්‍යයනය කිරීම - මෙම අවස්ථාවේ දී, ස්මාර්ට් ස්විච භාවිතා කිරීම ඉතා පහසු වන අතර එමඟින් ඔබට බර තක්සේරු කිරීමට පමණක් නොව, පරිපාලකයා විසින් නිශ්චිතව දක්වා ඇති වරායන් දුරස්ථව අක්‍රීය කිරීමට ද ඉඩ සලසයි. පරිපාලකයාට ජාල සිතියමක් තිබේ නම්, මෙම මෙහෙයුම බොහෝ සෙයින් සරල කරනු ලැබේ, එහි අනුරූප ස්විච් පෝට් වලට සම්බන්ධ කර ඇති පරිගණක සහ ඒවා පිහිටා ඇති ස්ථානය පිළිබඳ තොරතුරු අඩංගු වේ;
  • Honeypots භාවිතය - පරිපාලකයාට වසංගතයක් කාලෝචිත ලෙස හඳුනා ගැනීමට ඉඩ සලසන දේශීය ජාලයේ හනිපොට් කිහිපයක් නිර්මාණය කිරීම තරයේ නිර්දේශ කෙරේ.

ජාලයේ පරිගණකවල ස්වයංක්‍රීය විශ්ලේෂණය

ස්වයංක්‍රීය පරිගණක විශ්ලේෂණය ප්‍රධාන අදියර තුනකට අඩු කළ හැක:

  • සම්පූර්ණ PC ස්කෑන් කිරීම සිදු කිරීම - ධාවන ක්රියාවලි, පටවන ලද පුස්තකාල සහ ධාවක, ස්වයංක්රිය ආරම්භය;
  • මෙහෙයුම් පර්යේෂණ පැවැත්වීම - උදාහරණයක් ලෙස, ලාක්ෂණික ක්රියාවලීන් හෝ ගොනු සෙවීම;
  • යම් නිර්ණායක අනුව වස්තූන් නිරෝධායනය.

ඉහත ගැටළු සියල්ලම සේවාදායකයේ ජාල ෆෝල්ඩරයකින් දියත් කිරීමට සැලසුම් කර ඇති සහ ස්වයංක්‍රීය පරිගණක පරීක්ෂාව සඳහා ස්ක්‍රිප්ටින් භාෂාවක් සඳහා සහය දක්වන කර්තෘගේ AVZ උපයෝගීතාව භාවිතයෙන් විසඳා ගත හැකිය. පරිශීලක පරිගණක මත AVZ ධාවනය කිරීමට ඔබ කළ යුත්තේ:

  1. කියවීම සඳහා විවෘතව ඇති සේවාදායකයේ ජාල ෆෝල්ඩරයක AVZ තබන්න.
  2. මෙම ෆෝල්ඩරයේ LOG සහ Qurantine උප බහලුම් සාදා පරිශීලකයින්ට ඒවාට ලිවීමට ඉඩ දෙන්න.
  3. රෙක්සෙක් උපයෝගිතා හෝ පිවිසුම් ස්ක්‍රිප්ට් භාවිතයෙන් LAN පරිගණක මත AVZ දියත් කරන්න.

පියවර 3 හි AVZ දියත් කිරීම පහත පරාමිතීන් සමඟ සිදු කළ යුතුය:

\\my_server\AVZ\avz.exe Priority=-1 nw=Y nq=Y HiddenMode=2 Script=\\my_server\AVZ\my_script.txt

මෙම අවස්ථාවේදී, Priority=-1 පරාමිතිය AVZ ක්‍රියාවලියේ ප්‍රමුඛතාවය අඩු කරයි, nw=Y සහ nq=Y පරාමිති නිරෝධායනය “ජාල ධාවන” ප්‍රකාරයට මාරු කරයි (මෙම අවස්ථාවේදී, නිරෝධායන ෆෝල්ඩරය තුළ උප බහලුමක් නිර්මාණය වේ. සෑම පරිගණකයක් සඳහාම, පරිගණකයේ ජාල නාමයට ගැළපෙන නම) , HiddenMode=2 මඟින් පරිශීලකයාට GUI සහ AVZ පාලන වෙත ප්‍රවේශය ප්‍රතික්ෂේප කරන ලෙස උපදෙස් දෙයි, සහ අවසාන වශයෙන්, වඩාත්ම වැදගත් ස්ක්‍රිප්ට් පරාමිතිය මඟින් ස්ක්‍රිප්ට් එකේ සම්පූර්ණ නම සඳහන් කරයි පරිශීලකයාගේ පරිගණකයේ AVZ ක්‍රියාත්මක කරන විධාන. AVZ ස්ක්‍රිප්ටින් භාෂාව භාවිතා කිරීමට තරමක් සරල වන අතර පරිගණක පරීක්ෂණ සහ ප්‍රතිකාර ගැටළු විසඳීම කෙරෙහි පමණක් අවධානය යොමු කරයි. ස්ක්‍රිප්ට් ලිවීමේ ක්‍රියාවලිය සරල කිරීම සඳහා, ඔබට විශේෂිත ස්ක්‍රිප්ට් සංස්කාරකයක් භාවිතා කළ හැකිය, එහි සබැඳි ප්‍රේරකයක්, සම්මත ස්ක්‍රිප්ට් නිර්මාණය කිරීම සඳහා විශාරදයෙක් සහ ලිඛිත ස්ක්‍රිප්ට් ධාවනය නොකර එහි නිවැරදි භාවය පරීක්ෂා කිරීම සඳහා මෙවලම් (රූපය 1).

සහල්. 1. AVZ ස්ක්‍රිප්ට් සංස්කාරකය

වසංගතයට එරෙහි සටනේදී ප්‍රයෝජනවත් විය හැකි සාමාන්‍ය පිටපත් තුනක් දෙස බලමු. පළමුව, අපට PC පර්යේෂණ පිටපතක් අවශ්‍ය වේ. ස්ක්‍රිප්ට් එකේ කර්තව්‍යය වන්නේ පද්ධතිය පරීක්ෂා කර දෙන ලද ජාල ෆෝල්ඩරයක ප්‍රතිඵල සහිත ප්‍රොටෝකෝලයක් නිර්මාණය කිරීමයි. පිටපත මේ වගේ ය:

ActivateWatchDog(60 * 10);

// ස්කෑන් කිරීම සහ විශ්ලේෂණය ආරම්භ කරන්න

// පද්ධති ගවේෂණය

ExecuteSysCheck(GetAVZDirectory+

'\LOG\'+GetComputerName+'_log.htm');

//Shutdown AVZ

මෙම ස්ක්‍රිප්ට් ක්‍රියාත්මක කිරීමේදී, ජාල පරිගණක අධ්‍යයනයේ ප්‍රතිඵල සහිත HTML ගොනු LOG ෆෝල්ඩරය තුළ සාදනු ලැබේ (එය සේවාදායකයේ AVZ බහලුම තුළ නිර්මාණය කර ඇති අතර පරිශීලකයින්ට ලිවීමට තිබේ යැයි උපකල්පනය කරයි), සහ සහතික කිරීමට සුවිශේෂත්වය, පරීක්ෂා කරන පරිගණකයේ නම ප්‍රොටෝකෝල නාමයට ඇතුළත් වේ. ස්ක්‍රිප්ට් ආරම්භයේදී මුරකරු ටයිමරයක් සක්‍රීය කිරීමට විධානයක් ඇත, එය ස්ක්‍රිප්ට් ක්‍රියාත්මක කිරීමේදී අසාර්ථක වුවහොත් මිනිත්තු 10 කට පසු AVZ ක්‍රියාවලිය බලහත්කාරයෙන් අවසන් කරයි.

AVZ ප්‍රොටෝකෝලය අතින් අධ්‍යයනය සඳහා පහසු වේ, නමුත් එය ස්වයංක්‍රීය විශ්ලේෂණය සඳහා එතරම් ප්‍රයෝජනයක් නොවේ. ඊට අමතරව, පරිපාලකයා බොහෝ විට අනිෂ්ට මෘදුකාංග ගොනුවේ නම දන්නා අතර මෙම ගොනුව තිබීම හෝ නොමැතිකම පරීක්ෂා කිරීම පමණක් අවශ්‍ය වන අතර තිබේ නම් එය විශ්ලේෂණය සඳහා නිරෝධායනය කරන්න. මෙම අවස්ථාවේදී, ඔබට පහත පිටපත භාවිතා කළ හැකිය:

// මිනිත්තු 10ක් සඳහා මුරකරු ටයිමරය සක්‍රීය කරන්න

ActivateWatchDog(60 * 10);

// නම අනුව අනිෂ්ට මෘදුකාංග සොයන්න

QuarantineFile('%WinDir%\smss.exe', 'LdPinch.gen ගැන සැක සහිත');

QuarantineFile('%WinDir%\csrss.exe', 'LdPinch.gen පිළිබඳ සැකය');

//Shutdown AVZ

මෙම ස්ක්‍රිප්ටය නිරෝධායන ගොනු ශ්‍රිතය භාවිතා කර නිශ්චිත ගොනු නිරෝධායනය කිරීමට උත්සාහ කරයි. නිරෝධායන ගොනු තිබීම සඳහා පරිපාලකයාට නිරෝධායනයේ අන්තර්ගතය විශ්ලේෂණය කළ හැක්කේ (ෆෝල්ඩර නිරෝධායනය\network_name_PC\quarantine_date\) පමණි. ආරක්ෂිත AVZ දත්ත සමුදාය හෝ Microsoft ඩිජිටල් අත්සන දත්ත ගබඩාව මගින් හඳුනාගත් ගොනු නිරෝධායනය නිරෝධායන ගොනු ශ්‍රිතය ස්වයංක්‍රීයව අවහිර කරන බව කරුණාවෙන් සලකන්න. සදහා ප්රායෝගික යෙදුමමෙම ස්ක්‍රිප්ටය වැඩිදියුණු කළ හැක - බාහිර පෙළ ගොනුවකින් ගොනු නාම පැටවීම සංවිධානය කිරීම, AVZ දත්ත සමුදායන්ට එරෙහිව සොයාගත් ගොනු පරීක්ෂා කිරීම සහ කාර්යයේ ප්‍රතිඵල සමඟ පෙළ ප්‍රොටෝකෝලයක් ජනනය කිරීම:

// නිශ්චිත නම සහිත ගොනුවක් සොයන්න

ශ්‍රිතය CheckByName(Fname: string) : boolean;

ප්‍රතිඵලය:= FileExists(FName) ;

ප්රතිඵලය නම් ආරම්භ කරන්න

කේස් චෙක්ෆයිල් (FName) හි

1: S:= ', ගොනුවට ප්‍රවේශය අවහිර කර ඇත';

1: S:= ', අනිෂ්ට මෘදුකාංග ලෙස අනාවරණය කර ඇත ('+GetLastCheckTxt+')';

2: S:= ', ගොනු ස්කෑනරය මගින් සැක කෙරේ ('+GetLastCheckTxt+')';

3: පිටවීම; // ආරක්ෂිත ගොනු නොසලකා හරිනු ලැබේ

AddToLog(‘+සාමාන්‍ය FileName(FName)+’ ගොනුවට සැක සහිත නමක් ඇත’+S);

//නිරෝධායනයට නිශ්චිත ගොනුව එක් කරන්න

නිරෝධායන ගොනුව (FName, සැක සහිත ගොනුව'+S);

SuspNames: TStringList; // සැක සහිත ලිපිගොනු වල නම් ලැයිස්තුව

// යාවත්කාලීන දත්ත සමුදායට එරෙහිව ගොනු පරීක්ෂා කිරීම

FileExists නම් (GetAVZDirectory + 'files.db') ඉන්පසු ආරම්භ කරන්න

SuspNames:= TStringList.Create;

SuspNames.LoadFromFile('files.db');

AddToLog('නම දත්ත සමුදාය පටවා ඇත - වාර්තා ගණන = '+inttostr(SuspNames.Count));

// සෙවුම් ලූපය

සඳහා i:= 0 සිට SuspNames.Count - 1 do

CheckByName(SuspNames[i]);

AddToLog('ගොනු නාම ලැයිස්තුව පැටවීමේ දෝෂයක්');

SaveLog(GetAVZDirectory+'\LOG\'+

GetComputerName+'_files.txt');

මෙම ස්ක්‍රිප්ටය ක්‍රියාත්මක වීමට නම්, ඔබ AVZ ෆෝල්ඩරය තුළ නිරෝධායන සහ LOG නාමාවලි සෑදිය යුතුය, ලිවීම සඳහා පරිශීලකයින්ට ප්‍රවේශ විය හැකිය, මෙන්ම පෙළ ගොනුව files.db - මෙම ගොනුවේ සෑම පේළියකම සැක සහිත ගොනුවේ නම අඩංගු වේ. ගොනු නාමවල මැක්‍රෝ ඇතුළත් විය හැකි අතර, ඒවායින් වඩාත් ප්‍රයෝජනවත් වන්නේ %WinDir% (මාර්ගය වෙත වින්ඩෝස් ෆෝල්ඩරය) සහ %SystemRoot% (System32 ෆෝල්ඩරය වෙත මාර්ගය). විශ්ලේෂණයේ තවත් දිශාවක් පරිශීලක පරිගණකවල ක්රියාත්මක වන ක්රියාවලි ලැයිස්තුවේ ස්වයංක්රීය පරීක්ෂණයක් විය හැකිය. ධාවන ක්‍රියාවලීන් පිළිබඳ තොරතුරු පද්ධති පර්යේෂණ ප්‍රොටෝකෝලය තුළ ඇත, නමුත් ස්වයංක්‍රීය විශ්ලේෂණය සඳහා පහත ස්ක්‍රිප්ට් කොටස භාවිතා කිරීම වඩාත් පහසු වේ:

ක්රියා පටිපාටිය ScanProcess;

S:= ''; S1:= '';

//ක්‍රියාවලි ලැයිස්තුව යාවත්කාලීන කිරීම

RefreshProcessList;

AddToLog (‘ක්‍රියාවලි ගණන = ‘+IntToStr(GetProcessCount));

// ලැබුණු ලැයිස්තුවේ විශ්ලේෂණ චක්රය

සඳහා i:= 0 සිට GetProcessCount - 1 ආරම්භ කරන්න

S1:= S1 + ‘,’ + ExtractFileName(GetProcessName(i));

// නම අනුව ක්‍රියාවලිය සොයන්න

pos(‘trojan.exe’, LowerCase(GetProcessName(i))) > 0 නම්

S:= S + GetProcessName(i)+’,’;

එස් නම්<>''ඉන්පසු

AddLineToTxtFile(GetAVZDirectory+'\LOG\_alarm.txt', DateTimeToStr(Now)+' '+GetComputerName+' : '+S);

AddLineToTxtFile(GetAVZDirectory+'\LOG\_all_process.txt', DateTimeToStr(Now)+' '+GetComputerName+' : '+S1);

මෙම ස්ක්‍රිප්ටයේ ක්‍රියාවලි අධ්‍යයනය වෙනම ස්කෑන් ප්‍රොසෙස් ක්‍රියා පටිපාටියක් ලෙස සිදු කරයි, එබැවින් එය එහිම ස්ක්‍රිප්ට් එකක තැබීම පහසුය. ScanProcess ක්‍රියා පටිපාටිය ක්‍රියාවලි ලැයිස්තුවක් දෙකක් ගොඩනඟයි: සම්පූර්ණ ලැයිස්තුවක්රියාවලි (පසුකාලීන විශ්ලේෂණය සඳහා) සහ පරිපාලකගේ දෘෂ්ටි කෝණයෙන් භයානක ලෙස සලකනු ලබන ක්රියාවලි ලැයිස්තුවකි. මෙම අවස්ථාවෙහිදී, නිරූපණ අරමුණු සඳහා, 'trojan.exe' නම් ක්‍රියාවලිය භයානක ලෙස සැලකේ. භයානක ක්‍රියාවලීන් පිළිබඳ තොරතුරු පෙළ ගොනුව _alarm.txt වෙත එක් කරනු ලැබේ, සියලුම ක්‍රියාවලි පිළිබඳ දත්ත _all_process.txt ගොනුවට එක් කෙරේ. ඔබට ස්ක්‍රිප්ට් එකට එකතු කිරීමෙන් එය සංකීර්ණ කළ හැකි බව දැකීම පහසුය, උදාහරණයක් ලෙස, ආරක්ෂිත ගොනු වල දත්ත ගබඩාවකට එරෙහිව ක්‍රියාවලි ගොනු පරීක්ෂා කිරීම හෝ නම් පරීක්ෂා කිරීම ක්රියාත්මක කළ හැකි ගොනුබාහිර පදනම මත ක්රියාවලීන්. Smolenskenergo හි භාවිතා වන AVZ ස්ක්‍රිප්ට් වලද සමාන ක්‍රියා පටිපාටියක් භාවිතා වේ: පරිපාලක විසින් වරින් වර එකතු කරන ලද තොරතුරු අධ්‍යයනය කර ස්ක්‍රිප්ට් වෙනස් කරයි, ආරක්ෂක ප්‍රතිපත්තිය මගින් තහනම් කර ඇති වැඩසටහන් ක්‍රියාවලීන්ගේ නම එයට එක් කරයි, උදාහරණයක් ලෙස ICQ සහ MailRu.Agent, ඉඩ ලබා දේ. අධ්‍යයනය කරන පරිගණකවල තහනම් මෘදුකාංග තිබේදැයි ඔබ ඉක්මනින් පරීක්ෂා කරන්න. ක්‍රියාවලි ලැයිස්තුවේ තවත් ප්‍රයෝජනයක් වන්නේ ප්‍රති-වයිරසයක් වැනි අවශ්‍ය ක්‍රියාවලියක් නැති පරිගණක සොයා ගැනීමයි.

අවසාන වශයෙන්, අවසාන ප්‍රයෝජනවත් විශ්ලේෂණ ස්ක්‍රිප්ට් දෙස බලමු - ආරක්ෂිත AVZ දත්ත ගබඩාව සහ මයික්‍රොසොෆ්ට් ඩිජිටල් අත්සන දත්ත ගබඩාව මගින් හඳුනා නොගත් සියලුම ගොනු ස්වයංක්‍රීයව නිරෝධායනය කිරීම සඳහා වූ ස්ක්‍රිප්ට් එකක්:

// ස්වයං නිරෝධායනය කරන්න

ExecuteAutoQuarantine;

ස්වයංක්‍රීය නිරෝධායනය මඟින් ධාවන ක්‍රියාවලි සහ පටවන ලද පුස්තකාල, සේවා සහ රියදුරන්, ස්වයංක්‍රීය ආරම්භ ක්‍රම 45ක් පමණ, බ්‍රව්සරය සහ ගවේෂක දිගු මොඩියුල, SPI/LSP හසුරුවන්නන්, කාලසටහන් රැකියා, මුද්‍රණ පද්ධති හසුරුවන්නා යනාදිය පරීක්ෂා කරයි. නිරෝධායනයේ විශේෂ ලක්ෂණය වන්නේ පුනරාවර්තන පාලනය සමඟ ලිපිගොනු එයට එකතු කිරීමයි, එබැවින් ස්වයංක්‍රීය නිරෝධායන කාර්යය නැවත නැවතත් හැඳින්විය හැක.

ස්වයංක්‍රීය නිරෝධායනයේ වාසිය නම්, පරිපාලකයාට පරීක්ෂා කිරීම සඳහා ජාලයේ ඇති සියලුම පරිගණකවලින් සැක සහිත ලිපිගොනු ඉක්මනින් එකතු කර ගත හැකි වීමයි. ලිපිගොනු අධ්‍යයනය කිරීමේ සරලම (නමුත් ප්‍රායෝගිකව ඉතා ඵලදායී) ක්‍රමය නම්, ප්‍රතිඵලයක් ලෙස ලැබෙන නිරෝධායනය ජනප්‍රිය ප්‍රති-වයිරස කිහිපයක් සමඟින් උපරිම හූරිස්ටික් ආකාරයෙන් පරීක්ෂා කිරීමයි. පරිගණක සිය ගණනක ස්වයං නිරෝධායනය එකවර දියත් කිරීම ජාලයේ සහ ගොනු සේවාදායකයේ ඉහළ බරක් ඇති කළ හැකි බව සැලකිල්ලට ගත යුතුය.

රථවාහන පර්යේෂණ

රථවාහන පර්යේෂණ ක්රම තුනකින් සිදු කළ හැකිය:

  • අතින් ස්නිෆර් භාවිතා කිරීම;
  • අර්ධ ස්වයංක්‍රීය ප්‍රකාරයේදී - මෙම අවස්ථාවේ දී, ස්නයිෆර් තොරතුරු රැස් කරයි, පසුව එහි ප්‍රොටෝකෝල අතින් හෝ යම් මෘදුකාංගයක් මඟින් සකසනු ලැබේ;
  • Snort (http://www.snort.org/) වැනි ආක්‍රමණ හඳුනාගැනීමේ පද්ධති (IDS) හෝ ඒවායේ මෘදුකාංග හෝ දෘඪාංග ප්‍රතිසම භාවිතයෙන් ස්වයංක්‍රීයව. සරලම අවස්ථාවෙහිදී, IDS ස්නයිෆර් සහ ස්නයිෆර් විසින් රැස් කරන ලද තොරතුරු විශ්ලේෂණය කරන පද්ධතියකින් සමන්විත වේ.

ආක්‍රමණ හඳුනාගැනීමේ පද්ධතිය ප්‍රශස්ත මෙවලමක් වන අතර එය ජාල ක්‍රියාකාරකම්වල විෂමතා හඳුනා ගැනීම සඳහා නීති මාලාවක් නිර්මාණය කිරීමට ඔබට ඉඩ සලසයි. එහි දෙවන වාසිය පහත දැක්වේ: බොහෝ නවීන IDS මඟින් රථවාහන අධීක්ෂණ නියෝජිතයන් ජාල නෝඩ් කිහිපයක් මත තැබීමට ඉඩ සලසයි - නියෝජිතයන් තොරතුරු රැස් කර එය සම්ප්රේෂණය කරයි. ස්නයිෆරයක් භාවිතා කරන විට, UNIX sniffer tcpdump කොන්සෝලය භාවිතා කිරීම ඉතා පහසු වේ. උදාහරණයක් ලෙස, වරාය 25 හි ක්‍රියාකාරකම් නිරීක්ෂණය කිරීමට ( SMTP ප්රොටෝකෝලය) සමඟ ස්නයිෆර් ධාවනය කරන්න විධාන රේඛාවවර්ගය:

tcpdump -i em0 -l tcp port 25 > smtp_log.txt

මෙම අවස්ථාවේදී, පැකට් em0 අතුරුමුහුණත හරහා අල්ලා ගනු ලැබේ; ග්‍රහණය කරගත් පැකට් පිළිබඳ තොරතුරු smtp_log.txt ගොනුවේ ගබඩා වේ. ප්‍රොටෝකෝලය අතින් විශ්ලේෂණය කිරීම සාපේක්ෂව පහසුය; මෙම උදාහරණයේදී, වරාය 25 හි ක්‍රියාකාරකම් විශ්ලේෂණය කිරීමෙන් ඔබට සක්‍රිය ස්පෑම් බොට් සහිත පරිගණක හඳුනා ගැනීමට ඉඩ සලසයි.

Honeypot යෙදුම

උගුලක් ලෙස භාවිතා කළ හැක (හනිපොට්) යල් පැන ගිය පරිගණකය, එහි කාර්ය සාධනය එය විසඳීමට භාවිතා කිරීමට ඉඩ නොදේ නිෂ්පාදන කාර්යයන්. උදාහරණයක් ලෙස, 64 MB සහිත Pentium Pro කතෘගේ ජාලයේ උගුලක් ලෙස සාර්ථකව භාවිතා වේ. අහඹු ප්රවේශ මතකය. මෙම පරිගණකයේ ඔබ LAN හි වඩාත් පොදු මෙහෙයුම් පද්ධතිය ස්ථාපනය කර උපාය මාර්ග වලින් එකක් තෝරා ගත යුතුය:

  • යාවත්කාලීන පැකේජ නොමැතිව මෙහෙයුම් පද්ධතියක් ස්ථාපනය කරන්න - එය ජාලයේ සක්‍රීය ජාල පණුවෙකුගේ පෙනුමේ දර්ශකයක් වනු ඇත, මෙම මෙහෙයුම් පද්ධතිය සඳහා දන්නා ඕනෑම දුර්වලතාවයක් භාවිතා කරයි;
  • ජාලයේ අනෙකුත් පරිගණකවල ස්ථාපනය කර ඇති යාවත්කාලීන සහිත මෙහෙයුම් පද්ධතියක් ස්ථාපනය කරන්න - Honeypot ඕනෑම වැඩපොළකට සමාන වේ.

සෑම උපාය මාර්ගයක්ම එහි වාසි සහ අවාසි යන දෙකම ඇත; කර්තෘ ප්රධාන වශයෙන් යාවත්කාලීන නොමැතිව විකල්පය භාවිතා කරයි. Honeypot නිර්මාණය කිරීමෙන් පසු, ඔබ සඳහා තැටි රූපයක් සෑදිය යුතුය ඉක්මන් සුවයඅනිෂ්ට මෘදුකාංග මගින් පද්ධතියට හානි වූ පසු. තැටි රූපයක් සඳහා විකල්පයක් ලෙස, ඔබට ShadowUser සහ එහි ඇනෙලොග් වැනි වෙනස් කිරීමේ පෙරළීමේ පද්ධති භාවිතා කළ හැකිය. Honeypot එකක් සාදා ගැනීමෙන් පසු, ආසාදිත පරිගණකයේ IP ලිපිනයෙන් ගණනය කරන ලද IP පරාසය පරිලෝකනය කිරීමෙන් ජාල පණුවන් ගණනාවක් ආසාදිත පරිගණක සොයන බව ඔබ සැලකිල්ලට ගත යුතුය (සාමාන්‍ය සාමාන්‍ය උපාය මාර්ග X.X.X.*, X.X.X+1.*, X.X.X-1.*), - එබැවින්, ඉතා මැනවින්, සෑම උපජාලයකම Honeypot එකක් තිබිය යුතුය. අතිරේක සූදානම් කිරීමේ මූලද්රව්ය ලෙස, ඔබ අනිවාර්යයෙන්ම Honeypot පද්ධතියේ ෆෝල්ඩර කිහිපයකට ප්රවේශය විවෘත කළ යුතු අතර, මෙම ෆෝල්ඩර තුළ විවිධ ආකෘති වල නියැදි ගොනු කිහිපයක් තැබිය යුතුය, අවම කට්ටලය EXE, JPG, MP3 වේ.

ස්වාභාවිකවම, Honeypot නිර්මාණය කිරීමෙන් පසු, පරිපාලකයා එහි ක්‍රියාකාරිත්වය නිරීක්ෂණය කළ යුතු අතර අනාවරණය වූ විෂමතාවන්ට ප්‍රතිචාර දැක්විය යුතුය. මෙම පරිගණකය. වෙනස්කම් පටිගත කිරීමේ මාධ්‍යයක් ලෙස විගණකවරුන් භාවිතා කළ හැකිය; ජාල ක්‍රියාකාරකම් වාර්තා කිරීමට ස්නයිපර් භාවිතා කළ හැක. වැදගත් කරුණක්නිශ්චිත ජාල ක්‍රියාකාරකමක් අනාවරණය වුවහොත් පරිපාලක වෙත අනතුරු ඇඟවීමක් යැවීම වින්‍යාස කිරීමේ හැකියාව බොහෝ sniffers මඟින් සපයයි. උදාහරණයක් ලෙස, CommView sniffer හි, රීතියකට ජාල පැකට්ටුවක් විස්තර කරන “සූත්‍රයක්” සඳහන් කිරීම හෝ ප්‍රමාණාත්මක නිර්ණායක සඳහන් කිරීම (තත්පරයට නියමිත පැකට් හෝ බයිට් ගණනකට වඩා යැවීම, හඳුනා නොගත් IP හෝ MAC ලිපින වෙත පැකට් යැවීම) ඇතුළත් වේ. රූපය. 2.

සහල්. 2. ජාල ක්‍රියාකාරකම් ඇඟවීමක් සාදන්න සහ වින්‍යාස කරන්න

අනතුරු ඇඟවීමක් ලෙස, එවන ලද ඊමේල් පණිවිඩ භාවිතා කිරීම වඩාත් පහසු වේ තැපැල් පෙට්ටියපරිපාලක - මෙම අවස්ථාවේදී, ඔබට ජාලයේ ඇති සියලුම උගුල් වලින් ක්ෂණික ඇඟවීම් ලබා ගත හැකිය. ඊට අමතරව, ස්නයිෆර් ඔබට බහුවිධ ඇඟවීම් නිර්මාණය කිරීමට ඉඩ දෙන්නේ නම්, කාර්යය උද්දීපනය කිරීමෙන් ජාල ක්‍රියාකාරකම් වෙනස් කිරීම අර්ථවත් කරයි ඊමේල් මගින්, FTP/HTTP, TFTP, Telnet, MS Net, ඕනෑම ප්‍රොටෝකෝලයක් සඳහා තත්පරයකට පැකට් 20-30 ට වඩා වැඩි ගමනාගමනය (රූපය 3).

සහල්. 3. දැනුම්දීමේ ලිපිය යවා ඇත
නිශ්චිත නිර්ණායකවලට ගැලපෙන පැකට් අනාවරණය වුවහොත්

උගුලක් සංවිධානය කිරීමේදී, ජාලයේ භාවිතා කරන අවදානම් ජාල සේවා කිහිපයක් එය මත තැබීම හෝ ඒවා සඳහා ඉමුලේටරයක් ​​ස්ථාපනය කිරීම හොඳ අදහසකි. සරලම (සහ නොමිලේ) යනු ස්ථාපනයකින් තොරව ක්‍රියා කරන හිමිකාර APS උපයෝගීතාවයයි. APS හි මෙහෙයුම් මූලධර්මය පැමිණෙන්නේ එහි දත්ත ගබඩාවේ විස්තර කර ඇති බොහෝ TCP සහ UDP ports වලට සවන් දීම සහ සම්බන්ධතාවයේ මොහොතේදී කලින් තීරණය කළ හෝ අහඹු ලෙස ජනනය කරන ලද ප්‍රතිචාරයක් නිකුත් කිරීමයි (රූපය 4).

සහල්. 4. APS උපයෝගීතාවයේ ප්‍රධාන කවුළුව

Smolenskenergo LAN හි සැබෑ APS සක්‍රිය කිරීමේදී ගත් තිර රුවක් රූපයේ දැක්වේ. රූපයේ දැක්වෙන පරිදි, වරාය 21 හි එක් සේවාදායක පරිගණකයක් සම්බන්ධ කිරීමට ගත් උත්සාහයක් සටහන් කර ඇත. ප්‍රොටෝකෝල විශ්ලේෂණයෙන් පෙන්නුම් කළේ උත්සාහයන් කාලානුරූප වන අතර ජාලයේ උගුල් කිහිපයකින් සටහන් වන අතර එමඟින් අපට නිගමනය කිරීමට ඉඩ සලසයි. මුරපද අනුමාන කිරීමෙන් FTP සේවාදායකයන් සෙවීමට සහ හැක් කිරීමට ජාලය පරිලෝකනය කෙරේ. APS ලඝු-සටහන් තබා ගන්නා අතර, ජාල ස්කෑන් ඉක්මනින් හඳුනා ගැනීමට පහසු වන අධීක්ෂණ වරායන් වෙත ලියාපදිංචි සම්බන්ධතා පිළිබඳ වාර්තා සමඟ පරිපාලකයින්ට පණිවිඩ යැවිය හැක.

Honeypot නිර්මාණය කරන විට, මාතෘකාව පිළිබඳ සබැඳි සම්පත් පිළිබඳව ඔබව හුරු කරවීම ද ප්‍රයෝජනවත් වේ, විශේෂයෙන් http://www.honeynet.org/. මෙම වෙබ් අඩවියේ මෙවලම් කොටසේ (http://www.honeynet.org/tools/index.html) ඔබට ප්‍රහාර පටිගත කිරීම සහ විශ්ලේෂණය කිරීම සඳහා මෙවලම් ගණනාවක් සොයාගත හැකිය.

දුරස්ථ අනිෂ්ට මෘදුකාංග ඉවත් කිරීම

ඉතා මැනවින්, සාම්පල සොයා ගැනීමෙන් පසුව අනිෂ්ට මෘදුකාංගපරිපාලකයා ඒවා ප්‍රති-වයිරස රසායනාගාරයට යවන අතර එහිදී ඒවා විශ්ලේෂකයින් විසින් වහාම අධ්‍යයනය කරනු ලබන අතර ඊට අනුරූප අත්සන් ප්‍රති-වයිරස දත්ත ගබඩාවට ඇතුළත් කරනු ලැබේ. මෙම අත්සන් පරිශීලකයාගේ පරිගණකයේ ස්වයංක්‍රීයව යාවත්කාලීන වන අතර ප්‍රති-වයිරසය පරිපාලකගේ මැදිහත්වීමකින් තොරව අනිෂ්ට මෘදුකාංග ස්වයංක්‍රීයව ඉවත් කරයි. කෙසේ වෙතත්, මෙම දාමය සෑම විටම අපේක්ෂිත පරිදි ක්‍රියා නොකරයි; විශේෂයෙන්, අසාර්ථක වීමට පහත හේතු විය හැකිය:

  • ජාල පරිපාලකගෙන් ස්වාධීන හේතු ගණනාවක් නිසා, පින්තූර ප්රති-වයිරස රසායනාගාරයට ළඟා නොවිය හැකිය;
  • ප්‍රති-වයිරස රසායනාගාරයේ ප්‍රමාණවත් කාර්යක්ෂමතාව - ඉතා මැනවින්, සාම්පල අධ්‍යයනය කර ඒවා දත්ත ගබඩාවට ඇතුළත් කිරීමට පැය 1-2 කට වඩා ගත නොවේ, එයින් අදහස් කරන්නේ යාවත්කාලීන අත්සන දත්ත සමුදායන් වැඩ කරන දිනක් තුළ ලබා ගත හැකි බවයි. කෙසේ වෙතත්, සියලුම ප්‍රති-වයිරස රසායනාගාර එතරම් ඉක්මනින් ක්‍රියා නොකරන අතර යාවත්කාලීන කිරීම් සඳහා ඔබට දින කිහිපයක් බලා සිටිය හැකිය (දුර්ලභ අවස්ථාවන්හිදී, සති පවා);
  • ප්‍රති-වයිරසයේ ඉහළ ක්‍රියාකාරිත්වය - අනිෂ්ට වැඩසටහන් ගණනාවක්, සක්‍රිය කිරීමෙන් පසු, ප්‍රති-වයිරස විනාශ කිරීම හෝ වෙනත් ආකාරයකින් ඒවායේ ක්‍රියාකාරිත්වය කඩාකප්පල් කිරීම. සම්භාව්‍ය උදාහරණවලට අවහිර කරන සත්කාරක ගොනුවේ ඇතුළත් කිරීම් ඇතුළත් වේ සාමාන්ය වැඩප්‍රති-වයිරස ස්වයංක්‍රීය යාවත්කාලීන පද්ධති, ක්‍රියාවලි මකා දැමීම, සේවා සහ ප්‍රති-වයිරස ධාවක, ඒවායේ සැකසුම් වලට හානි කිරීම යනාදිය.

එමනිසා, ඉහත අවස්ථා වලදී, ඔබට අනිෂ්ට මෘදුකාංග සමඟ අතින් කටයුතු කිරීමට සිදුවනු ඇත. බොහෝ අවස්ථාවන්හීදී, මෙය අපහසු නැත, මන්ද පරිගණක පරීක්ෂණයේ ප්රතිඵල ආසාදිත පරිගණක මෙන්ම අනිෂ්ට මෘදුකාංග ගොනු වල සම්පූර්ණ නම් හෙළිදරව් කරයි. ඉතිරිව ඇත්තේ ඒවා දුරස්ථව ඉවත් කිරීම පමණි. අනිෂ්ට වැඩසටහන මකාදැමීමෙන් ආරක්ෂා කර නොමැති නම්, පහත AVZ ස්ක්‍රිප්ට් භාවිතයෙන් එය විනාශ කළ හැකිය:

// ගොනුවක් මකා දැමීම

මකන්න ගොනුව ('ගොනු නාමය');

ExecuteSysClean;

මෙම ස්ක්‍රිප්ට් එක නිශ්චිත ගොනුවක් මකා දමයි (හෝ ගොනු කිහිපයක්, ස්ක්‍රිප්ට් එකක DeleteFile විධාන අසීමිත සංඛ්‍යාවක් තිබිය හැකි බැවින්) ඉන්පසු ස්වයංක්‍රීයව රෙජිස්ට්‍රිය පිරිසිදු කරයි. වඩාත් සංකීර්ණ අවස්ථාවකදී, අනිෂ්ට මෘදුකාංගය මකාදැමීමෙන් ආරක්ෂා විය හැක (උදාහරණයක් ලෙස, එහි ගොනු සහ රෙජිස්ට්‍රි යතුරු නැවත නිර්මාණය කිරීමෙන්) හෝ rootkit තාක්ෂණය භාවිතයෙන් වෙස්වළා ගත හැක. මෙම අවස්ථාවේදී, පිටපත වඩාත් සංකීර්ණ වන අතර මේ ආකාරයෙන් පෙනෙනු ඇත:

// Anti-rootkit

SearchRootkit (සත්‍ය, සත්‍ය);

// AVZGuard පාලනය කරන්න

SetAVZGuardStatus(සත්‍ය);

// ගොනුවක් මකා දැමීම

මකන්න ගොනුව ('ගොනු නාමය');

// BootCleaner ලොග් වීම සබල කරන්න

BC_LogFile(GetAVZDirectory + 'boot_clr.log');

// ස්ක්‍රිප්ට් මගින් මකා දැමූ ගොනු ලැයිස්තුවක් BootCleaner කාර්යයට ආයාත කරන්න

BC_ImportDeletedList;

// BootCleaner සක්රිය කරන්න

// හියුරිස්ටික් පද්ධතිය පිරිසිදු කිරීම

ExecuteSysClean;

RebootWindows (සත්‍ය);

මෙම ස්ක්‍රිප්ටයේ රූට්කිට් වලට සක්‍රීය ප්‍රතික්‍රියා, AVZGuard පද්ධතිය භාවිතය (මෙය අනිෂ්ට මෘදුකාංග ක්‍රියාකාරකම් අවහිර කිරීමකි) සහ BootCleaner පද්ධතිය ඇතුළත් වේ. BootCleaner යනු පද්ධති ආරම්භයේ මුල් අවධියේදී නැවත පණගැන්වීමේදී KernelMode වෙතින් නිශ්චිත වස්තූන් ඉවත් කරන ධාවකයකි. ප්රායෝගිකව පෙන්නුම් කරන්නේ එවැනි ස්ක්රිප්ට් එකක් දැනට පවතින අනිෂ්ට මෘදුකාංගවලින් අතිමහත් බහුතරයක් විනාශ කිරීමට සමත් වන බවයි. ව්‍යතිරේකය යනු එක් එක් නැවත පණගැන්වීමේදී එහි ක්‍රියාත්මක කළ හැකි ගොනු වල නම් වෙනස් කරන අනිෂ්ට මෘදුකාංගයකි - මෙම අවස්ථාවේදී, පද්ධති ස්කෑන් කිරීමේදී සොයාගත් ගොනු නැවත නම් කළ හැකිය. මෙම අවස්ථාවේදී, ඔබට ඔබේ පරිගණකය අතින් විෂබීජහරණය කිරීමට හෝ ඔබේම අනිෂ්ට මෘදුකාංග අත්සන් සෑදීමට අවශ්‍ය වනු ඇත (අත්සන සෙවීමක් ක්‍රියාත්මක කරන ස්ක්‍රිප්ට් එකක උදාහරණයක් AVZ උදව්වේ විස්තර කර ඇත).

නිගමනය

මෙම ලිපියෙන් අපි ප්‍රති-වයිරස නිෂ්පාදන භාවිතයෙන් තොරව LAN වසංගතයකට අතින් සටන් කිරීමේ ප්‍රායෝගික ක්‍රම කිහිපයක් දෙස බැලුවෙමු. විස්තර කරන ලද තාක්ෂණික ක්‍රම බොහොමයක් පරිශීලක පරිගණකවල විදේශීය පරිගණක සහ ට්‍රෝජන් පිටු සලකුණු සෙවීමට ද භාවිතා කළ හැක. ඔබට අනිෂ්ට මෘදුකාංග සොයා ගැනීමට හෝ ප්‍රතිකාර ස්ක්‍රිප්ට් සෑදීමට කිසියම් දුෂ්කරතාවයක් ඇත්නම්, පරිපාලකයාට සංසදයේ http://virusinfo.info "උදව්" කොටස හෝ සංසදයේ http://forum.kaspersky.com "වෛරස් සටන්" කොටස භාවිතා කළ හැක. /index.php?showforum= 18. ප්‍රොටෝකෝල අධ්‍යයනය කිරීම සහ ප්‍රතිකාර සඳහා සහාය වීම සංසද දෙකෙහිම නොමිලේ සිදු කරනු ලැබේ, පරිගණක විශ්ලේෂණය AVZ ප්‍රොටෝකෝල අනුව සිදු කරනු ලැබේ, බොහෝ අවස්ථාවල ප්‍රතිකාරය පැමිණෙන්නේ මෙම සංසදවල පළපුරුදු විශේෂ ists යින් විසින් සම්පාදනය කරන ලද ආසාදිත පරිගණකවල AVZ ස්ක්‍රිප්ට් ක්‍රියාත්මක කිරීම දක්වා ය. .

සංසන්දනාත්මක විශ්ලේෂණයආරක්ෂක ස්කෑනර්. 1 කොටස: විනිවිද යාමේ පරීක්ෂණය (කෙටි සාරාංශය)

ඇලෙක්සැන්ඩර් ඇන්ටිපොව්

මෙම ලේඛනය ජාල පරිමිතිය නෝඩ් වලට එරෙහිව විනිවිද යාමේ පරීක්ෂණ වලදී ජාල ආරක්ෂණ ස්කෑනර් සංසන්දනය කිරීමේ ප්රතිඵල ඉදිරිපත් කරයි.


ලෙපිකින් ව්ලැඩිමීර් බොරිසොවිච්
Informzashchita පුහුණු මධ්යස්ථානයේ ජාල ආරක්ෂණ රසායනාගාරයේ ප්රධානියා

වාර්තාවේ ඇති සියලුම ද්‍රව්‍ය Informzashita පුහුණු මධ්‍යස්ථානයේ බුද්ධිමය දේපල වස්තුව වේ. Informzashita පුහුණු මධ්‍යස්ථානයේ පූර්ව ලිඛිත අවසරයකින් තොරව ඕනෑම ආකාරයකින් වාර්තා ද්‍රව්‍ය අනුපිටපත් කිරීම, ප්‍රකාශනය කිරීම හෝ ප්‍රතිනිෂ්පාදනය කිරීම තහනම් වේ.

අධ්යයනයේ සම්පූර්ණ පාඨය:
http://www.itsecurity.ru/news/reliase/2008/12_22_08.htm

1. හැඳින්වීම

ජාල ආරක්ෂණ ස්කෑනර් සංසන්දනය කිරීම සඳහා පරිපූර්ණයි. ඒවා සියල්ලම බෙහෙවින් වෙනස් ය. තවද ඒවා අපේක්ෂා කරන කාර්යයන්හි විශේෂතා නිසා සහ ඒවායේ “ද්විත්ව” අරමුණ නිසා (ජාල ආරක්ෂණ ස්කෑනර් ආරක්‍ෂාව සහ “ප්‍රහාරය සඳහා” යන දෙකටම භාවිතා කළ හැකි අතර, අප දන්නා පරිදි අනවසරයෙන් ඇතුළුවීම නිර්මාණාත්මක කාර්යයකි) , අවසාන වශයෙන්, එවැනි සෑම මෙවලමක් පිටුපසම එහි නිර්මාතෘ ගැන සිතන "හැකර්" (වචනයේ මුල් අර්ථයෙන්) පියාසර කරන බැවිනි.

සංසන්දනාත්මක කොන්දේසි තෝරාගැනීමේදී, "කාර්යය මත පදනම් වූ" ප්රවේශය පදනමක් ලෙස ගෙන ඇත, එබැවින්, ප්රතිඵල මත පදනම්ව, එය පැවරී ඇති කාර්යය විසඳීම සඳහා විශේෂිත මෙවලමක් කෙතරම් සුදුසු දැයි විනිශ්චය කළ හැකිය. උදාහරණයක් ලෙස, ජාල ආරක්ෂණ ස්කෑනර් භාවිතා කළ හැක:

  • ජාල සම්පත් ඉන්වෙන්ටරි සඳහා;
  • "විනිවිදීමේ පරීක්ෂණ" අතරතුර;
  • විවිධ අවශ්යතා සමග අනුකූල වීම සඳහා පරීක්ෂණ පද්ධති ක්රියාවලිය තුළ.

මෙම ලේඛනය ජාල පරිමිතිය නෝඩ් වලට එරෙහිව විනිවිද යාමේ පරීක්ෂණ වලදී ජාල ආරක්ෂණ ස්කෑනර් සංසන්දනය කිරීමේ ප්රතිඵල ඉදිරිපත් කරයි. පහත සඳහන් දෑ තක්සේරු කරන ලදී:

  • හමු වූ දුර්වලතා ගණන
  • ව්‍යාජ ධනාත්මක සංඛ්‍යාව (ව්‍යාජ ධනාත්මක)
  • ව්යාජ සෘණ
  • නොපැමිණීමට හේතු
  • චෙක්පත් පදනමේ සම්පූර්ණත්වය (මෙම කාර්යයේ සන්දර්භය තුළ)
  • ඉන්වෙන්ටරි යාන්ත්රණවල ගුණාත්මකභාවය සහ මෘදුකාංග අනුවාදය නිර්ණය කිරීම
  • ස්කෑනරයේ නිරවද්‍යතාවය (මෙම කාර්යයේ සන්දර්භය තුළ)

ලැයිස්තුගත කර ඇති නිර්ණායක එකට පවරා ඇති කාර්යය විසඳීම සඳහා ස්කෑනරයේ “සුදුසුභාවය” සංලක්ෂිත කරයි, මේ අවස්ථාවේ දී එය ජාල පරිමිතියේ ආරක්ෂාව අධීක්ෂණය කිරීමේ ක්‍රියාවලියේදී සාමාන්‍ය ක්‍රියාවන්හි ස්වයංක්‍රීයකරණය වේ.

2. සංසන්දනාත්මක සහභාගිවන්නන්ගේ කෙටි විස්තරය

සංසන්දනය ආරම්භ කිරීමට පෙර, ද්වාරය සමීක්ෂණයක් සිදු කරන ලද අතර, එහි අරමුණ වූයේ භාවිතා කරන ස්කෑනර් සහ ඒවා භාවිතා කරන කාර්යයන් පිළිබඳ දත්ත රැස් කිරීමයි.

ප්‍රතිචාර දැක්වූවන් 500ක් පමණ (ද්වාර අමුත්තන්) සමීක්ෂණයට සහභාගී වූහ.

ඔවුන් තම ආයතනවල භාවිත කරන ආරක්‍ෂක ස්කෑනර් ගැන විමසූ විට, ප්‍රතිචාර දැක්වූවන්ගෙන් අති බහුතරයක් පැවසුවේ තමන් අවම වශයෙන් එක් ආරක්‍ෂක ස්කෑනරයක් (70%) භාවිත කරන බවයි. ඒ අතරම, ඔවුන්ගේ තොරතුරු පද්ධතිවල ආරක්ෂාව විශ්ලේෂණය කිරීම සඳහා නිතිපතා ආරක්ෂක ස්කෑනර් භාවිතා කරන සංවිධාන මෙම පන්තියේ නිෂ්පාදන එකකට වඩා භාවිතා කිරීමට කැමැත්තක් දක්වයි. ප්‍රතිචාර දැක්වූවන්ගෙන් 49% ක් කියා සිටියේ තම ආයතන ආරක්ෂක ස්කෑනර් දෙකක් හෝ වැඩි ගණනක් භාවිතා කරන බවයි (රූපය 1).


1. භාවිතා කරන ආරක්ෂක ස්කෑනර් ගණන අනුව සමීක්ෂණය කරන ලද සංවිධාන බෙදා හැරීම

එක් ආරක්‍ෂක ස්කෑනර් එකකට වඩා භාවිතා කිරීමට හේතු වන්නේ ආයතන තනි “වෙළෙන්දෙකුගෙන්” (61%) විසඳුම් විශ්වාස නොකිරීම සහ විශේෂිත පරීක්‍ෂාවන් අවශ්‍ය වූ විට (39%) සවිස්තරාත්මක ආරක්‍ෂක ස්කෑනරයකින් සිදු කළ නොහැකි වීමයි (රූපය 2) .

2. සමීක්ෂණය කරන ලද ආයතනවල ආරක්ෂක ස්කෑනර් එකකට වඩා භාවිතා කිරීමට හේතු

විශේෂිත ආරක්ෂක ස්කෑනර් භාවිතා කරන්නේ කුමන අරමුණු සඳහාදැයි විමසූ විට, ප්‍රතිචාර දැක්වූවන්ගෙන් බහුතරයක් පිළිතුරු දුන්නේ ඒවා වෙබ් යෙදුම්වල ආරක්ෂාව විශ්ලේෂණය කිරීම සඳහා අමතර මෙවලම් ලෙස භාවිතා කරන බවයි (68%). දෙවන ස්ථානයේ විශේෂිත DBMS ආරක්ෂක ස්කෑනර් (30%), සහ තෙවන (2%) තොරතුරු පද්ධතිවල ආරක්ෂාව විශ්ලේෂණය කිරීමේදී විශේෂිත පරාසයක ගැටළු විසඳීම සඳහා හිමිකාර උපයෝගිතා විය (රූපය 3).


3. සමීක්ෂණයට ලක් වූ වගඋත්තරකරුවන්ගේ සංවිධානවල විශේෂිත ආරක්ෂක ස්කෑනර් භාවිතා කිරීමේ අරමුණු

ආරක්ෂක ස්කෑනර් සම්බන්ධ අවසන් නිෂ්පාදන පිළිබඳ ප්‍රතිචාර දැක්වූවන්ගේ සමීක්ෂණයේ ප්‍රතිඵලය (පය. 4) පෙන්නුම් කළේ බහුතර ආයතන ධනාත්මක තාක්ෂණ නිෂ්පාදන XSpider (31%) සහ Nessus Security Scanner (17%) භාවිතා කිරීමට කැමැත්තක් දක්වන බවයි.


සහල්. 4. වගඋත්තරකරුවන්ගේ සංවිධානවල භාවිතා කරන ආරක්ෂක ස්කෑනර්

පරීක්ෂණ පරීක්ෂණ සඳහා සහභාගී වීමට වගුව 1 හි ඉදිරිපත් කර ඇති ස්කෑනර් තෝරා ගන්නා ලදී.

වගුව 1. සැසඳීමේ දී භාවිතා කරන ජාල ආරක්ෂණ ස්කෑනර්

නම

පිටපත

http://www.nessus.org/download

මැක්ස් පැට්‍රෝල්

8.0 (ඉදිකිරීම් 1178)

http://www.ptsecurity.ru/maxpatrol.asp

අන්තර්ජාල ස්කෑනරය

http://www-935.ibm.com/services/us/index.wss/offering/iss/a1027208

දෘෂ්ටි විතානයජාල ආරක්ෂණ ස්කෑනරය

http://www.eeye.com/html/products/retina/index.html

සෙවනැලි ආරක්ෂක ස්කෑනරය (SSS)

7.141 (ඉදිකිරීම් 262)

http://www.safety-lab.com/en/products/securityscanner.htm

NetClarity විගණක

http://netclarity.com/branch-nacwall.html

එබැවින්, පළමු පරීක්ෂණය අනවසරයෙන් ඇතුළුවීමට ප්‍රතිරෝධය සඳහා පද්ධතිවල ආරක්ෂාව තක්සේරු කිරීමේ කාර්යය කෙරෙහි අවධානය යොමු කරයි.

3. සාරාංශ කිරීම

ඉතිරි නෝඩ් සඳහා ප්රතිඵල සමාන ආකාරයකින් ගණනය කර ඇත. ප්රතිඵල ගණනය කිරීමෙන් පසු පහත වගුව ලබා ගන්නා ලදී (වගුව 2).

වගුව 2. සියලුම ස්කෑන් කරන ලද වස්තූන් සඳහා අවසාන ප්රතිඵල

දර්ශකය

අන්තර්ජාල ස්කෑනරය

සෙවනැලි ආරක්ෂක ස්කෑනරය

NetClarity
විගණක

සේවා සහ යෙදුම් හඳුනාගැනීම, ලකුණු

අනාරක්ෂිත බව හමු විය, සම්පූර්ණ

මෙම ව්යාජ ධනාත්මක කරුණු වලින්
(ව්‍යාජ ධනාත්මක)

නිවැරදිව සොයා ගන්නා ලදී
(හැකි 225 න්)

සමත් වේ
(ව්‍යාජ සෘණාත්මක)

මේවායින්, දත්ත සමුදායෙන් නොමැති වීම හේතුවෙන්

මේවායින් සත්‍යාපනය කිරීමේ අවශ්‍යතාවය හේතු වී ඇත

වෙනත් හේතු නිසා

3.1 සේවා සහ යෙදුම් හඳුනා ගැනීම

සේවා සහ යෙදුම් හඳුනාගැනීමේ ප්රතිඵල මත පදනම්ව, ලකුණු සරලව සාරාංශ කර ඇති අතර, සේවාවක් හෝ යෙදුමක් වැරදි ලෙස හඳුනා ගැනීම සඳහා එක් ලක්ෂ්යයක් අඩු කර ඇත (රූපය 5).


සහල්. 5. සේවා සහ යෙදුම් හඳුනාගැනීමේ ප්‍රතිඵල

MaxPatrol ස්කෑනරය වැඩිම ලකුණු සංඛ්‍යාවක් (108) ලබා ගත් අතර, Nessus ස්කෑනරය ටිකක් අඩුවෙන් (98) ලබා ගත්තා. ඇත්ත වශයෙන්ම, මෙම ස්කෑනර් දෙක තුළ සේවා සහ යෙදුම් හඳුනාගැනීමේ ක්රියා පටිපාටිය ඉතා කාර්යක්ෂමව ක්රියාත්මක වේ. මෙම ප්රතිඵලයතරමක් අපේක්ෂිත ලෙස හැඳින්විය හැක.

පහත ප්‍රතිඵල අන්තර්ජාල ස්කෑනරය සහ NetClarity ස්කෑනර් වෙතින් වේ. උදාහරණයක් ලෙස, අන්තර්ජාල ස්කෑනරය යෙදුම් සඳහා සම්මත වරායන් භාවිතා කිරීම කෙරෙහි අවධානය යොමු කරන බව මෙහිදී අපට සඳහන් කළ හැකිය, මෙය බොහෝ දුරට එහි අඩු ප්‍රතිඵලය පැහැදිලි කරයි. අවසාන වශයෙන්, NetClarity ස්කෑනරය නරකම කාර්ය සාධනය ඇත. එය සේවා හඳුනාගැනීමේ හොඳ කාර්යයක් කළද (සියල්ලට පසු, එය පදනම් වී ඇත්තේ Nessus 2.x කර්නලය මත ය), එහි සමස්ත දුර්වල ක්‍රියාකාරිත්වය එය සියලු විවෘත වරායන් හඳුනා නොගැනීමෙන් පැහැදිලි කළ හැකිය.

3.2 අවදානම් හඳුනා ගැනීම

රූපයේ. රූප සටහන 6 හි දැක්වෙන්නේ සියලුම ස්කෑනර් යන්ත්‍ර මගින් සොයා ගන්නා ලද සමස්ත දුර්වලතා සංඛ්‍යාව සහ ව්‍යාජ ධනාත්මක සංඛ්‍යාවයි. MaxPatrol ස්කෑනරය මගින් විශාලතම දුර්වලතා සොයා ගන්නා ලදී. Nessus නැවතත් දෙවැනියා බවට පත් විය (සැලකිය යුතු ආන්තිකයකින් වුවද).
ව්‍යාජ ධනාත්මක සංඛ්‍යාවේ ප්‍රමුඛයා වූයේ ෂැඩෝ ආරක්ෂක ස්කෑනරයයි. ප්‍රතිපත්තිමය වශයෙන්, මෙය තේරුම් ගත හැකිය; එහි චෙක්පත් වලට විශේෂයෙන් සම්බන්ධ දෝෂ පිළිබඳ උදාහරණ ඉහත දක්වා ඇත.


සහල්. 6. දුර්වලතා සහ ව්‍යාජ ධනාත්මක කරුණු සොයා ගන්නා ලදී

සමස්තයක් වශයෙන්, සියලුම නෝඩ් 16 හි, සියලුම ස්කෑනර් (සහ පසුව අතින් සත්‍යාපනය මගින් තහවුරු කරන ලද) දුර්වලතා 225 ක් හමු විය. රූපයේ පරිදි ප්රතිඵල බෙදා හැර ඇත. 7. විශාලතම දුර්වලතා සංඛ්‍යාව - හැකි 225න් 155ක් - MaxPatrol ස්කෑනරය මගින් හඳුනා ගන්නා ලදී. දෙවැන්න Nessus ස්කෑනරයයි (එහි ප්‍රතිඵලය දෙගුණයක් පමණ නරක විය). ඊළඟට එන්නේ Internet Scanner, ඊට පස්සේ NetClarity.
සංසන්දනය කිරීමේදී, අතුරුදහන් වූ දුර්වලතා සඳහා හේතු විශ්ලේෂණය කරන ලද අතර දත්ත ගබඩාවේ චෙක්පත් නොමැතිකම හේතුවෙන් සිදු කරන ලද ඒවා වෙන් කරන ලදී. පහත රූප සටහන (පය. 8) ස්කෑනර්වලට දුර්වලතා මග හැරෙන හේතු පෙන්වයි.


සහල්. 7. දුර්වලතා සහ අතපසුවීම් හමු විය


සහල්. 8. අනාරක්ෂිත බව සඳහා හේතු

දැන් ගණනය කිරීම් වලින් ලැබෙන දර්ශක කිහිපයක්.

රූපයේ. 39 රූපයේ දැක්වෙන්නේ ව්‍යාජ ධනාත්මක සංඛ්‍යාවේ මුළු අවදානම් සංඛ්‍යාවට අනුපාතයයි; මෙම දර්ශකය එක්තරා අර්ථයකින් ස්කෑනරයේ නිරවද්‍යතාවය ලෙස හැඳින්විය හැක. සියල්ලට පසු, පරිශීලකයා, පළමුවෙන්ම, ස්කෑනරය විසින් සොයාගත් දුර්වලතා ලැයිස්තුවක් සමඟ කටයුතු කරයි, එයින් නිවැරදිව සොයාගත් ඒවා තෝරා ගැනීමට අවශ්ය වේ.


සහල්. 9. ස්කෑනර් වල නිරවද්‍යතාවය

MaxPatrol ස්කෑනරය මගින් ඉහළම නිරවද්‍යතාවය (95%) ලබා ගත් බව මෙම රූප සටහනෙන් පෙනේ. එහි සාවද්‍ය ධනාත්මක සංඛ්‍යාව අඩුම අගයක් නොවුනත්, මෙම නිරවද්‍යතා අනුපාතය සාක්ෂාත් කරගනු ලබන්නේ විශාල දුර්වලතා සංඛ්‍යාවක් නිසා ය. ඊළඟ වඩාත් නිවැරදි නිර්වචනය වන්නේ අන්තර්ජාල ස්කෑනරයයි. එය අඩුම ව්‍යාජ ධනාත්මක සංඛ්‍යාව පෙන්නුම් කළේය. SSS ස්කෑනරය අඩුම ප්‍රතිඵලය ඇත, එය සංසන්දනය කිරීමේදී සටහන් වූ ව්‍යාජ ධනාත්මක විශාල සංඛ්‍යාවක් ලබා දීම පුදුමයක් නොවේ.

තවත් ගණනය කළ දර්ශකයක් වන්නේ දත්ත සමුදායේ සම්පූර්ණත්වයයි (රූපය 10). එය නිවැරදිව සොයාගත් අවදානම් සංඛ්‍යාවේ මුළු අවදානම් සංඛ්‍යාවට අනුපාතය ලෙස ගණනය කරනු ලැබේ (මෙම අවස්ථාවෙහි - 225) සහ “මිස්” වල පරිමාණය සංලක්ෂිත වේ.


සහල්. 10. දත්ත සමුදායේ සම්පූර්ණත්වය

MaxPatrol ස්කෑනර් පදනම කාර්යයට වඩාත්ම ප්‍රමාණවත් බව මෙම රූප සටහනෙන් පැහැදිලි වේ.

4. නිගමනය

4.1 නායකයින්ගේ ප්රතිඵල පිළිබඳ අදහස්: MaxPatrol සහ Nessus

මෙම සංසන්දනයේ සියලුම නිර්ණායක අනුව පළමු ස්ථානය MaxPatrol ස්කෑනරය වෙත යයි, Nessus ස්කෑනරය දෙවන ස්ථානයේ ඇත, අනෙකුත් ස්කෑනර්වල ප්රතිඵල සැලකිය යුතු ලෙස අඩු වේ.

මෙහිදී එක්සත් ජනපද ජාතික ප්‍රමිති සහ තාක්ෂණ ආයතනය (NIST) විසින් සකස් කරන ලද ලේඛනවලින් එකක්, එනම් “ජාල ආරක්ෂණ පරීක්ෂණ පිළිබඳ මාර්ගෝපදේශය” සිහිපත් කිරීම සුදුසුය. පරිගණක පද්ධතිවල ආරක්ෂාව නිරීක්ෂණය කිරීමේදී අවම වශයෙන් ආරක්ෂක ස්කෑනර් දෙකක් භාවිතා කිරීම නිර්දේශ කරන බව එහි සඳහන් වේ.

ඇත්ත වශයෙන්ම, ලබාගත් ප්රතිඵලය තුළ අනපේක්ෂිත හෝ පුදුම සහගත කිසිවක් නොමැත. XSpider (MaxPatrol) සහ Nessus ස්කෑනර් ආරක්ෂක විශේෂඥයින් සහ හැකර්වරුන් අතර ජනප්‍රිය බව රහසක් නොවේ. ඉහත සමීක්ෂණ ප්‍රතිඵල මගින් මෙය සනාථ වේ. MaxPatrol හි පැහැදිලි නායකත්වය සඳහා හේතු විශ්ලේෂණය කිරීමට උත්සාහ කරමු (මෙය අර්ධ වශයෙන් Nessus ස්කෑනරය සඳහා අදාළ වේ), මෙන්ම අනෙකුත් ස්කෑනර්වල "අහිමි" සඳහා හේතු. පළමුවෙන්ම, මෙය සේවා සහ යෙදුම්වල උසස් තත්ත්වයේ හඳුනාගැනීමකි. නිගමන මත පදනම් වූ පරීක්ෂණ (සහ මෙම නඩුවේ ඒවායින් කිහිපයක් තිබුණි) තොරතුරු රැස් කිරීමේ නිරවද්‍යතාවය මත දැඩි ලෙස රඳා පවතී. තවද MaxPatrol ස්කෑනරයේ සේවා සහ යෙදුම් හඳුනාගැනීම බොහෝ දුරට පරිපූර්ණයි. මෙන්න එක් නිදර්ශන උදාහරණයක්.
MaxPatrol හි සාර්ථකත්වය සඳහා දෙවන හේතුව වන්නේ දත්ත සමුදායේ සම්පූර්ණත්වය සහ එහි කාර්යයට ප්‍රමාණවත් වීම සහ පොදුවේ ගත් කල, “අද” යි. ප්‍රතිඵල මත පදනම්ව, MaxPatrol හි චෙක්පත් දත්ත ගබඩාව සැලකිය යුතු ලෙස පුළුල් කර සවිස්තරාත්මකව, එය “පිළිවෙලට” තබා ඇති බව පෙනේ, නමුත් වෙබ් යෙදුම් කෙරෙහි ඇති පැහැදිලි “පක්ෂග්‍රාහීත්වය” වෙනත් ක්ෂේත්‍රවල චෙක්පත් පුළුල් කිරීම මගින් වන්දි ගෙවනු ලැබේ. , උදාහරණයක් ලෙස, සංසන්දනය කිරීමේදී ඉදිරිපත් කරන ලද රවුටරය ස්කෑන් කිරීමේ ප්රතිඵල සිත් ඇදගන්නාසුළු සිස්කෝ විය.

තුන්වන හේතුව වන්නේ මෙහෙයුම් පද්ධති, බෙදාහැරීම් සහ විවිධ "ශාඛා" සැලකිල්ලට ගනිමින් යෙදුම් අනුවාදවල ගුණාත්මක විශ්ලේෂණයකි. ඔබට විවිධ මූලාශ්‍ර (අවදානම් දත්ත සමුදායන්, දැනුම්දීම් සහ වෙළෙන්දා දැන්වීම්) භාවිතය ද එක් කළ හැක.

අවසාන වශයෙන්, අපට MaxPatrol ජාල ආරක්ෂණ ස්කෑනර්වල කාර්යයේ ප්රධාන අදියර පිළිබිඹු කරන ඉතා පහසු සහ තාර්කික අතුරු මුහුණතක් ඇති බව ද එකතු කළ හැකිය. ඒ වගේම මේක වැදගත්. "node, service, vulnerability" යන සංයෝජනය තේරුම් ගැනීමට ඉතා පහසු වේ (සංස්කාරක සටහන: මෙය සංසන්දනයේ කතුවරයාගේ ආත්මීය මතයයි). සහ විශේෂයෙන්ම මෙම කාර්යය සඳහා.

දැන් අඩුපාඩු සහ "දුර්වල" කරුණු ගැන. සැසඳීමේ දී MaxPatrol නායකයා බවට පත් වූ බැවින්, එය ආමන්ත්‍රණය කරන ලද විවේචන "උපරිම" වනු ඇත.

පළමුව, ඊනියා "කුඩා දේවල් අහිමි වීම". ඉතා උසස් තත්ත්වයේ එන්ජිමක් තිබීම, අනුරූප අමතර සේවාවන් සැපයීම වැදගත් වේ, නිදසුනක් ලෙස, ඔබට අතින් යමක් කිරීමට ඉඩ සලසන පහසු මෙවලම්, අවදානම් සෙවීමේ මෙවලම් සහ පද්ධතිය "සියුම් ලෙස සකස් කිරීමේ" හැකියාව. MaxPatrol XSpider සම්ප්‍රදාය දිගටම කරගෙන යන අතර "ක්ලික් කර එය ක්‍රියා කරයි" මතවාදයට උපරිම අවධානය යොමු කරයි. එක් අතකින්, මෙය නරක නැත, අනෙක් අතට, එය "සූක්ෂම" විශ්ලේෂකයා සීමා කරයි.

දෙවනුව, සමහර සේවාවන් "ආවරණ" ලෙස පැවතුනි (මෙම සංසන්දනයේ ප්‍රති results ල වලින් ඔබට මෙය විනිශ්චය කළ හැකිය), උදාහරණයක් ලෙස, IKE (වරාය 500).

තෙවනුව, සමහර අවස්ථා වලදී චෙක්පත් දෙකක ප්‍රතිඵලවල මූලික සංසන්දනයේ ඌනතාවක් ඇත, උදාහරණයක් ලෙස, ඉහත විස්තර කර ඇති SSH හි දී මෙන්. එනම්, චෙක්පත් කිහිපයක ප්රතිඵල මත පදනම්ව නිගමන නොමැත. උදාහරණයක් ලෙස, host4 හි මෙහෙයුම් පද්ධතිය Windows ලෙස වර්ගීකරණය කරන ලද අතර PPTP සේවාව "vendor" Linux ලෙස වර්ගීකරණය කරන ලදී. අපට නිගමන උකහා ගත හැකිද? උදාහරණයක් ලෙස, මෙහෙයුම් පද්ධති නිර්වචනය ප්රදේශයේ වාර්තාවේ, මෙය "හයිබ්රිඩ්" නෝඩයක් බව දක්වන්න.

හතරවනුව, චෙක්පත් පිළිබඳ විස්තරය අපේක්ෂා කිරීමට බොහෝ දේ ඉතිරි කරයි. නමුත් මෙහිදී MaxPatrol අනෙකුත් ස්කෑනර් සමඟ අසමාන තත්ත්වයක පවතින බව වටහා ගත යුතුය: සියලුම විස්තර රුසියානු භාෂාවට උසස් තත්ත්වයේ පරිවර්තනය ඉතා ශ්රම-දැඩි කාර්යයකි.

Nessus ස්කෑනරය සාමාන්යයෙන් හොඳ ප්රතිඵල පෙන්නුම් කළ අතර, කරුණු ගණනාවකින් එය MaxPatrol ස්කෑනරයට වඩා නිවැරදි විය. Nessus පසුගාමී වීමට ප්‍රධාන හේතුව වන්නේ දුර්වලතා මග හැරීමයි, නමුත් අනෙකුත් බොහෝ ස්කෑනර් යන්ත්‍ර මෙන් දත්ත ගබඩාවේ චෙක්පත් නොමැතිකම නිසා නොව ක්‍රියාත්මක කිරීමේ විශේෂාංග නිසා. පළමුව (සහ මෙය හිඩැස්වලින් සැලකිය යුතු කොටසකට හේතුවයි), Nessus ස්කෑනරයේ “දේශීය” හෝ දෙසට සංවර්ධන ප්‍රවණතාවක් පවතී පද්ධති චෙක්පත්, ගිණුමක් සමඟ සම්බන්ධතාවක් අවශ්‍ය වේ. දෙවනුව, Nessus ස්කෑනරය අඩු (MaxPatrol හා සසඳන විට) අවදානම් පිළිබඳ තොරතුරු මූලාශ්‍ර සැලකිල්ලට ගනී. මෙය බොහෝ දුරට SecurityFocus මත පදනම් වූ SSS ස්කෑනරයට තරමක් සමාන වේ.

5. මෙම සංසන්දනයේ සීමාවන්

සංසන්දනය කිරීමේදී, ස්කෑනර්වල හැකියාවන් එක් කාර්යයක සන්දර්භය තුළ පමණක් අධ්‍යයනය කරන ලදී - අනවසරයෙන් ඇතුළුවීමට ප්‍රතිරෝධය සඳහා ජාල පරිමිතිය නෝඩ් පරීක්ෂා කිරීම. උදාහරණයක් ලෙස, අපි මෝටර් රථ සාදෘශ්‍යයක් අඳින්නේ නම්, ලිස්සන මාර්ගයක විවිධ මෝටර් රථ හැසිරෙන ආකාරය අපි දුටුවෙමු. කෙසේ වෙතත්, වෙනත් කාර්යයන් ඇත, එකම ස්කෑනර් සමඟ විසඳුම සම්පූර්ණයෙන්ම වෙනස් විය හැකිය. නුදුරු අනාගතයේ දී එවැනි ගැටළු විසඳීමේදී ස්කෑනර් සංසන්දනය කිරීමට සැලසුම් කර ඇත:

  • භාවිතයෙන් පද්ධති විගණන පැවැත්වීම ගිණුම
  • PCI DSS අනුකූලතා තක්සේරුව
  • වින්ඩෝස් පද්ධති ස්කෑන් කිරීම

මීට අමතරව, විධිමත් නිර්ණායක භාවිතා කරමින් ස්කෑනර් සංසන්දනය කිරීමට සැලසුම් කර ඇත.

මෙම සංසන්දනය අතරතුර, "එන්ජිම" පමණක් පරීක්ෂාවට ලක් කරන ලදී, නැතහොත්, නවීන වශයෙන්, ස්කෑනරයේ "මොළය". අතිරේක සේවාවන් (වාර්තා, ස්කෑන් කිරීමේ ප්‍රගතිය පිළිබඳ තොරතුරු පටිගත කිරීම යනාදිය) අනුව ඇති හැකියාවන් කිසිඳු ආකාරයකින් ඇගයීමට හෝ සංසන්දනය කර නොමැත.

එසේම, අවදානම් මට්ටම සහ සොයාගත් දුර්වලතා උපයෝගී කර ගැනීමේ හැකියාව තක්සේරු කර නොමැත. සමහර ස්කෑනර් "සුළු" අඩු අවදානම් අවදානම් වලට සීමා වූ අතර අනෙක් අය පද්ධතියට ප්‍රවේශ වීමට ඉඩ සලසන සැබෑ විවේචනාත්මක දුර්වලතා හඳුනා ගත්හ.

ආරක්ෂක ස්කෑනරය: ජාල දුර්වලතා හඳුනා ගැනීම, යාවත්කාලීන කිරීම් සහ පැච් කළමනාකරණය කිරීම, ස්වයංක්‍රීයව ගැටළු නිරාකරණය කිරීම, මෘදුකාංග සහ දෘඪාංග විගණනය කිරීම. GFI ජාල ආරක්ෂාව">ජාල ආරක්ෂාව 2080

ජාල ආරක්ෂණ ස්කෑනරය සහ මධ්යගත යාවත්කාලීන කළමනාකරණය

GFI LanGuard අතථ්‍ය ආරක්ෂක උපදේශකයෙකු ලෙස ක්‍රියා කරයි:

- Windows®, Mac OS® සහ Linux® සඳහා යාවත්කාලීන කළමනාකරණය කරයි

— පරිගණකවල ඇති දුර්වලතා හඳුනා ගැනීම සහ ජංගම උපාංග

- විගණන පවත්වයි ජාල උපාංගසහ මෘදුකාංග

GFI Languard යනු ඕනෑම ප්‍රමාණයක ජාල සඳහා ආරක්ෂක ස්කෑනරයකි: ජාල වරාය සහ අවදානම් ස්කෑනරය, ආරක්ෂක ස්කෑනරය, ස්වයංක්‍රීයව ජාලයේ සිදුරු සොයා ගනී.

GFI Languard යනු ඕනෑම ප්‍රමාණයක ජාල සඳහා ආරක්ෂක ස්කෑනරයකි: ජාල වරාය සහ අවදානම් ස්කෑනරය, ආරක්ෂක ස්කෑනරය, ස්වයංක්‍රීයව ජාලයේ සිදුරු සොයා ගනී.

GFI LanGuard යනු කුමක්ද?

අවදානම් ස්කෑනරයකට වඩා!

GFI LanGuard යනු ජාල ආරක්ෂණ ස්කෑනරයකි: ජාල දුර්වලතා හඳුනා ගැනීම, හඳුනා ගැනීම සහ නිවැරදි කිරීම. සම්පූර්ණ පෝට් ස්කෑන් කිරීම, ඔබේ ජාලය ආරක්ෂා කිරීමට අවශ්‍ය මෘදුකාංග යාවත්කාලීන ලබා ගැනීම සහ මෘදුකාංග සහ දෘඪාංග විගණනය යන සියල්ල තනි පාලක පැනලයකින් කළ හැකිය.

වරාය ස්කෑනරය

පෙර සූදානම් කළ ස්කෑනිං පැතිකඩ කිහිපයක් ඔබට සියලුම වරායන් සම්පූර්ණයෙන් පරිලෝකනය කිරීමට ඉඩ සලසයි, එසේම අනවශ්‍ය සහ අනිෂ්ට මෘදුකාංග මගින් බහුලව භාවිතා වන ඒවා පමණක් ඉක්මනින් පරීක්ෂා කරන්න. GFI LanGuard බහු ධාරක එකවර පරිලෝකනය කරයි, අවශ්‍ය කාලය සැලකිය යුතු ලෙස අඩු කරයි, පසුව කාර්යබහුල වරායන්හි ඇති මෘදුකාංග අපේක්ෂිත එක සමඟ සංසන්දනය කරයි.

යාවත්කාලීන සහ පැච්

ස්ථාපනය කිරීමට පෙර නවතම යාවත්කාලීනඔබගේ නෝඩ් සම්පූර්ණයෙන්ම අනාරක්ෂිතයි, මන්ද එය ඔබගේ ජාලයට විනිවිද යාමට හැකර්වරුන් විසින් භාවිතා කරන වත්මන් පැච් සහ යාවත්කාලීන මගින් ආවරණය වන නවතම දුර්වලතා වේ. OS තුළ ගොඩනගා ඇති මෙවලම් මෙන් නොව, GFI LanGuard විසින් OS පමණක් නොව, සාමාන්‍යයෙන් අනවසරයෙන් ඇතුළුවීම සඳහා භාවිතා කරන ජනප්‍රිය මෘදුකාංග ද පරීක්ෂා කරනු ඇත: Adobe Acrobat/Reader, ෆ්ලෑෂ් ප්ලේයර්, Skype, Outlook, browsers, instant messengers.

නෝඩ් විගණනය

GFI LanGuard ඔබ වෙනුවෙන් සූදානම් වනු ඇත සවිස්තර ලැයිස්තුවඑක් එක් පරිගණකයේ ස්ථාපිත මෘදුකාංග සහ දෘඪාංග, තහනම් හෝ නැතිවූ වැඩසටහන් මෙන්ම අනවශ්‍ය සම්බන්ධිත උපාංග හඳුනා ගනී. බහුවිධ ස්කෑන් වල ප්‍රතිඵල මෘදුකාංගයේ වෙනස්කම් හඳුනා ගැනීමට සහ සැසඳිය හැක දෘඩාංග.

නවතම තර්ජන බුද්ධිය

සෑම ස්කෑන් පරීක්ෂණයක්ම සිදු කරනු ලබන්නේ දුර්වලතා පිළිබඳ දත්ත යාවත්කාලීන කිරීමෙන් පසුව වන අතර, GFI LanGuard දත්ත ගබඩාවේ ඇති සංඛ්‍යාව දැනටමත් 50,000 ඉක්මවා ඇත. තර්ජන තොරතුරු සපයනු ලබන්නේ මෘදුකාංග වෙළෙන්දන් විසින්ම මෙන්ම විශ්වාසදායී SANS සහ OVAL ලැයිස්තු මගින් වන අතර, එබැවින් ඔබ සැමවිටම හෘදයාබාධ, රහසිගත, ෂෙල් කම්පන, පුඩ්ල්, වැලිපණුවන් සහ තවත් දේ ඇතුළු නවතම තර්ජන වලින් ආරක්ෂා වේ.

ස්වයංක්රීය නිවැරදි කිරීම

එක් එක් අවදානම් සහ සබැඳි විස්තර සහිත සවිස්තරාත්මක ස්කෑන් වාර්තාවක් ඔබට ලැබුණු පසු තවදුරටත් කියවීම, "Remediate" බොත්තම මත එක් ක්ලික් කිරීමකින් ඔබට බොහෝ තර්ජන නිවැරදි කළ හැකිය: වරාය වසා දමනු ඇත, රෙජිස්ට්රි යතුරු නිවැරදි කරනු ඇත, පැච් ස්ථාපනය කරනු ලැබේ, මෘදුකාංග යාවත්කාලීන කරනු ලැබේ, තහනම් වැඩසටහන් ඉවත් කරනු ලැබේ, සහ අතුරුදහන් වූ වැඩසටහන් ස්ථාපනය කරනු ලැබේ.




ඉහල