දුර්වලතා සඳහා ජාලය ස්කෑන් කිරීම සඳහා වැඩසටහන්. ජාල ආරක්ෂණ ස්කෑනර් සංසන්දනය කිරීම. ජාල අවදානම් ස්කෑනර් සංසන්දනය කිරීම

අවදානම් ස්කෑනර් පිළිබඳ දළ විශ්ලේෂණය සහ සංසන්දනය

Rozhkova Ekaterina Olegovna

4 වන වසරේ ශිෂ්‍ය, සමුද්‍ර ස්වයංක්‍රීයකරණය සහ මිනුම් දෙපාර්තමේන්තුව, ශාන්ත පීටර්ස්බර්ග් ප්‍රාන්ත සමුද්‍ර තාක්ෂණික විශ්ව විද්‍යාලය, RF, ශාන්ත පීටර්ස්බර්ග්

- තැපෑල: රීනා1242. ro@ gmail. com

Ilyin Ivan Valerievich

4 වන වසරේ ශිෂ්‍ය, ආරක්ෂිත තොරතුරු තාක්ෂණ දෙපාර්තමේන්තුව

ශාන්ත පීටර්ස්බර්ග් ජාතික පර්යේෂණ විශ්ව විද්යාලය ITMO, රුසියානු සමූහාණ්ඩුව, ශාන්ත පීටර්ස්බර්ග්

- තැපෑල: වැනිලා. va@ gmail. com

Galushin Sergey Yakovlevich

විද්‍යාත්මක අධීක්ෂක, ආචාර්ය උපාධිය තාක්ෂණය. විද්‍යා, නියෝජ්‍ය උප රෙක්ටර් සඳහා විද්යාත්මක වැඩ, රුසියානු සමූහාණ්ඩුව, ශාන්ත පීටර්ස්බර්ග්

ඉහළ මට්ටමේ ආරක්ෂාවක් සඳහා, ෆයර්වෝල් භාවිතා කිරීම පමණක් නොව, වරින් වර අවදානම් හඳුනා ගැනීමට පියවර ගැනීම ද අවශ්‍ය වේ, උදාහරණයක් ලෙස, අවදානම් ස්කෑනර් භාවිතා කිරීම. පද්ධතියේ දුර්වලතා කාලෝචිත ලෙස හඳුනා ගැනීමෙන් දත්ත අනවසරයෙන් ප්‍රවේශ වීම සහ හැසිරවීම වළක්වනු ඇත. නමුත් විශේෂිත පද්ධතියක අවශ්‍යතා සඳහා වඩාත් ගැලපෙන ස්කෑනර් විකල්පය කුමක්ද? මෙම ප්රශ්නයට පිළිතුරු සැපයීම සඳහා, මුලින්ම, පරිගණකයක හෝ ජාලයක ආරක්ෂක පද්ධතියේ අඩුපාඩු තීරණය කිරීම අවශ්ය වේ. සංඛ්‍යාලේඛනවලට අනුව, බොහෝ ප්‍රහාර සිදුවන්නේ දන්නා සහ ප්‍රකාශිත ආරක්ෂක ලූප හරහා වන අතර, එය කාලය නොමැතිකම, පිරිස් හෝ පද්ධති පරිපාලකයාගේ නොහැකියාව වැනි බොහෝ හේතු නිසා ඉවත් නොකළ හැකිය. සාමාන්‍යයෙන් විරුද්ධවාදියෙකුට ක්‍රම කිහිපයකින් පද්ධතියට ඇතුළු විය හැකි බව ද තේරුම් ගත යුතු අතර, එක් ක්‍රමයක් ක්‍රියා නොකරන්නේ නම්, ආක්‍රමණිකයාට සෑම විටම තවත් එකක් උත්සාහ කළ හැකිය. පද්ධති ආරක්ෂාවේ උපරිම මට්ටම සහතික කිරීම සඳහා වඩාත් නිවැරදිව පුරෝකථනය කිරීම සඳහා සම්පූර්ණ අවදානම් විශ්ලේෂණයක් සහ පැහැදිලි තර්ජන ආකෘතියක් තවදුරටත් සංවර්ධනය කිරීම අවශ්‍ය වේ. හැකි ක්රියාවන්උපකල්පිත අපරාධ.

වඩාත් පොදු දුර්වලතා අතර බෆර පිටාර ගැලීම, රවුටරයේ හෝ ෆයර්වෝලයේ වින්‍යාසයේ ඇති විය හැකි දෝෂ, වෙබ් සේවාදායකයේ ඇති දුර්වලතා, තැපැල් සේවාදායකයන්, DNS සේවාදායකයන්, දත්ත සමුදායන් ඇතුළත් වේ. ඊට අමතරව, සිහින්ම ප්රදේශවලින් එකක් නොසලකා හරින්න එපා තොරතුරු ආරක්ෂාව- පරිශීලක සහ ගොනු කළමනාකරණය, අවම වරප්‍රසාද සහිත පරිශීලක ප්‍රවේශ මට්ටමක් සැපයීම පරිශීලක පහසුව සහ පද්ධති ආරක්‍ෂාව අතර සම්මුතියක් අවශ්‍ය වන විශේෂිත කාර්යයකි. හිස් හෝ දුර්වල මුරපද, සම්මත ගිණුම් සහ සාමාන්‍ය තොරතුරු කාන්දු වීම පිළිබඳ ගැටළුව ගැන සඳහන් කළ යුතුය.

ආරක්ෂක ස්කෑනරය වේ මෘදුකාංග මෙවලමදුරස්ථ හෝ දේශීය රෝග විනිශ්චය සඳහා විවිධ මූලද්රව්යඔවුන් තුළ විවිධ දුර්වලතා හඳුනා ගැනීමට ජාල; ඔවුන් විශේෂඥයින්ගේ වැඩ කාලය සැලකිය යුතු ලෙස අඩු කළ හැකි අතර දුර්වලතා සෙවීමට පහසුකම් සපයයි.

ආරක්ෂක ස්කෑනර් පිළිබඳ දළ විශ්ලේෂණය

මෙම ලිපියේ, අපි එහි විශේෂාංග සීමිත ලැයිස්තුවක් සමඟ ඔබව හුරු කරවීමට සහ අතුරු මුහුණතේ සරල බව තක්සේරු කිරීමට මෘදුකාංගය භාවිතා කිරීමට ඔබට ඉඩ සලසන නිදහස් අත්හදා බැලීමේ අනුවාදයක් ඇති ස්කෑනර් සලකා බැලුවෙමු. පහත ජනප්‍රිය අවදානම් ස්කෑනර් සමාලෝචන විෂයයන් ලෙස තෝරා ගන්නා ලදී: Nessus, GFI LANguard, Retina, Shadow Security scanner, Internet Scanner.

නෙසස්

Nessus යනු දන්නා ආරක්ෂක දෝෂ ස්වයංක්‍රීයව හඳුනාගැනීමේ වැඩසටහනකි තොරතුරු පද්ධති. සේවා හෝ වසම් වල අවදානමට ලක්විය හැකි අනුවාද තිබීම, වින්‍යාස දෝෂ (SMTP සේවාදායකයේ අවසරය අවශ්‍ය නොවේ), පෙරනිමි මුරපද තිබීම, හිස් හෝ දුර්වල මුරපද වැනි වඩාත් සුලභ ආකාරයේ අවදානම් හඳුනා ගැනීමට එයට හැකියාව ඇත.

Nessus ස්කෑනර් යනු මෙහෙයුම් පද්ධති, ෆයර්වෝල්, ෆිල්ටර් රවුටර සහ අනෙකුත් ජාල සංරචක මගින් පිරිනමනු ලබන ජාල සේවා වල දුර්වලතා සෙවීමට ඔබට ඉඩ සලසන ජාල ස්කෑනර් පවුලකට අයත් වන බලවත් සහ විශ්වාසදායක මෙවලමකි. දුර්වලතා සෙවීමට භාවිතා කරයි සම්මත අදහස්ජාලයේ වින්‍යාසය සහ ක්‍රියාකාරිත්වය පිළිබඳ තොරතුරු පරීක්ෂා කිරීම සහ එකතු කිරීම සහ විශේෂ ක්රම, ජාලයට සම්බන්ධ පද්ධති විනිවිද යාමට ප්‍රහාරකයෙකුගේ ක්‍රියා අනුකරණය කිරීම.

ඔබගේම සත්‍යාපන ක්‍රියා පටිපාටි හෝ සැකිලි සම්බන්ධ කිරීමට වැඩසටහනට හැකියාව ඇත. මෙය සිදු කිරීම සඳහා, ස්කෑනරය NASL (Nessus Attack Scripting Language) නමින් විශේෂ ස්ක්‍රිප්ටින් භාෂාවක් සපයයි. අවදානම් දත්ත සමුදාය නිරන්තරයෙන් වර්ධනය වන අතර යාවත්කාලීන වේ. ලියාපදිංචි පරිශීලකයින්ට සියලුම යාවත්කාලීනයන් වහාම ලැබෙනු ඇත, ඉතිරි (අත්හදා බැලීම් අනුවාද, ආදිය) යම් ප්රමාදයකින්.

GFILanGuard

GFI LanGuard Network Security Scanner (N.S.S) යනු ආරක්‍ෂාව සඳහා ප්‍රධාන කොටස් තුනක් භාවිතා කරන සම්මානලාභී විසඳුමකි: ආරක්‍ෂක ස්කෑනරය, පැච් කළමනාකරණය සහ එක් ඒකාබද්ධ කොන්සෝලයකින් ජාල පාලනය. සමස්ත ජාලය හරහා බැලීම, එය සියල්ල තීරණය කරයි විය හැකි ගැටළුආරක්ෂාව සහ, එහි පුළුල් භාවිතය ක්රියාකාරිත්වයවාර්තා කිරීමේ මෙවලම ඔබට ඕනෑම තර්ජනයක් හඳුනා ගැනීමට, ඇගයීමට, ගුනාංගීකරනය කිරීමට සහ පිළියම් කිරීමට අවශ්‍ය මෙවලම් සපයයි.

ආරක්ෂක සමාලෝචන ක්‍රියාවලියේදී අවදානම් තක්සේරු කිරීම් 15,000කට වඩා සිදු කරනු ලබන අතර, එක් එක් IP ලිපිනයට එරෙහිව ජාල පරීක්ෂා කරනු ලැබේ. GFI LanGuard N.S.S. සියලුම පරිසරයන් හරහා බහු-වේදිකා පරිලෝකනය (වින්ඩෝස්, මැක් ඕඑස්, ලිනක්ස්) සිදු කිරීමේ හැකියාව ලබා දෙන අතර එක් එක් දත්ත මූලාශ්‍රය සඳහා ජාල තත්ත්වය විශ්ලේෂණය කරයි. හැකර්වරුන් ඔවුන්ගේ මාර්ගයට පැමිණීමට පෙර ඕනෑම තර්ජනයක් හඳුනාගෙන ඒවා ඉවත් කළ හැකි බව මෙය සහතික කරයි.

GFI LanGuard N.S.S. OVAL (අගය 2,000කට වැඩි) සහ SANS Top 20 වැනි ප්‍රමිතීන් ඇතුළුව සම්පූර්ණ සහ විස්තීර්ණ අවදානම් තක්සේරු දත්ත ගබඩාවක් සමඟින් පැමිණේ. මෙම දත්ත සමුදාය BugTraq, SANS Corporation, OVAL, CVE සහ තවත් බොහෝ දේ සමඟින් නිතිපතා යාවත්කාලීන වේ. GFI LanGuard ස්වයංක්‍රීයව ස්තුතියි යාවත්කාලීන පද්ධතිය N.S.S. මයික්‍රොසොෆ්ට් වෙතින් ආරක්‍ෂක යාවත්කාලීන පිළිබඳ නවතම තොරතුරු මෙන්ම GFI සහ OVAL දත්ත ගබඩාව වැනි අනෙකුත් තොරතුරු ගබඩාවල තොරතුරු සෑම විටම අඩංගු වේ.

GFI LanGuard N.S.S. පරිගණක පරිලෝකනය කරයි, දුර්වලතා හඳුනාගෙන වර්ගීකරණය කරයි, ක්‍රියා නිර්දේශ කරයි, සහ ගැටළු විසඳීමට මෙවලම් සපයයි. GFI LANguard N.S.S. ස්කෑන් කරන ලද පරිගණකයක හෝ පරිගණක සමූහයක අවදානම් තත්ත්වය පිළිබඳ අවබෝධාත්මක, බර කළ තක්සේරුවක් සපයන චිත්‍රක තර්ජන මට්ටමේ දර්ශකයක් ද භාවිතා කරයි. හැකි නම්, සබැඳියක් ලබා දෙන්න හෝ අමතර තොරතුරු BugTraq ID එකක හෝ Microsoft Knowledge Base හි හැඳුනුම්පතක් වැනි නිශ්චිත ගැටලුවක් මත.

GFI LanGuard N.S.S. විශාරදයෙකු භාවිතයෙන් ඔබේම අවදානම් පරීක්ෂණ යෝජනා ක්‍රම පහසුවෙන් නිර්මාණය කිරීමට ඔබට ඉඩ සලසයි. VBScript ස්ක්‍රිප්ටින් එන්ජිම සමඟින්, ඔබට GFI LanGuard N.S.S සඳහා සංකීර්ණ අවදානම් පරීක්ෂණ ක්‍රම ලිවිය හැකිය. GFI LanGuard N.S.S. ස්ක්‍රිප්ට් සංස්කාරකය සහ නිදොස්කරණය ඇතුළත් වේ.

දෘෂ්ටි විතානය

Retina Network Security Scanner, BeyondTrust හි ජාල අවදානම් ස්කෑනරය, දන්නා ජාල දුර්වලතා හඳුනාගෙන ප්‍රතිකර්ම සඳහා තර්ජනවලට ප්‍රමුඛත්වය දෙයි. භාවිතයේ පවතී මෘදුකාංග නිෂ්පාදනයසියලුම පරිගණක, උපාංග, මෙහෙයුම් පද්ධති, යෙදුම් සහ රැහැන් රහිත ජාල අනාවරණය කර ඇත.

පරිශීලකයින්ට තොරතුරු ආරක්ෂණ අවදානම් තක්සේරු කිරීමට, ව්‍යාපෘති අවදානම් කළමනාකරණය කිරීමට සහ ව්‍යවසාය ප්‍රතිපත්ති විගණන හරහා ප්‍රමිතීන් සපුරාලීමට Retina භාවිතා කළ හැකිය. මෙම ස්කෑනරය අවදානම් කේතය ක්‍රියාත්මක නොකරයි, එබැවින් ස්කෑන් කිරීම ජාල ක්‍රියාකාරිත්වය සහ විශ්ලේෂණය කළ පද්ධති නැතිවීමට හේතු නොවේ. ස්කෑන් කිරීම සඳහා හිමිකාර තාක්ෂණය අනුවර්තී වේගය භාවිතා කිරීම දේශීය ජාලය C පන්තිය, එය විනාඩි 15 ක් පමණ ගත වනු ඇත, මෙය අනුවර්තනය වීමේ වේගය - අධිවේගී ආරක්ෂිත ජාල ස්කෑනිං තාක්ෂණය මගින් පහසුකම් සපයයි. මීට අමතරව, ස්කෑනිං ප්රදේශය සැකසීම සඳහා නම්යශීලී විකල්ප ඉඩ ලබා දේ පද්ධති පරිපාලකඅසල්වැසි අයගේ ක්‍රියාකාරිත්වයට බලපෑමක් නොකර සමස්ත ජාලයේ හෝ ලබා දී ඇති කොටසක ආරක්ෂාව විශ්ලේෂණය කරන්න. යනවා ස්වයංක්රීය යාවත්කාලීන කිරීමදත්ත සමුදායේ දේශීය පිටපත්, එබැවින් ජාල විශ්ලේෂණය සෑම විටම වඩාත්ම යාවත්කාලීන දත්ත මත පදනම් වේ. ව්යාජ ධනාත්මක අනුපාතය 1% ට වඩා අඩුය, පද්ධති රෙජිස්ට්රි වෙත නම්යශීලී ප්රවේශ පාලනයක් ඇත.

සෙවනැල්ලආරක්ෂකස්කෑනර් (එස්එස්එස්)

මෙම ස්කෑනරය දන්නා සහ නොදන්නා යන දෙකම විශ්වාසදායක ලෙස හඳුනා ගැනීමට භාවිතා කළ හැක (නිදහස් කරන අවස්ථාවේදී) නව අනුවාදයනිෂ්පාදන) දුර්වලතා. පද්ධතිය පරිලෝකනය කරන විට, SSS දත්ත විශ්ලේෂණය කරයි, දුර්වලතා ඇතුළුව, සහ සේවාදායක වින්‍යාසය තුළ ඇති විය හැකි දෝෂ පෙන්නුම් කරයි. මීට අමතරව, ස්කෑනරය මෙම ගැටළු සඳහා හැකි විසඳුම් යෝජනා කරන අතර පද්ධතියේ ඇති දුර්වලතා නිවැරදි කරයි.

පද්ධතියේ "loopholes" තාක්ෂණයක් ලෙස, Shadow Security Scanner හි ම සංවර්ධනයේ හරය භාවිතා වේ. Windows OS මත වැඩ කිරීම, SSS ඔවුන්ගේ වේදිකාව නොසලකා සේවාදායකයන් පරිලෝකනය කරන බව සටහන් කළ හැකිය. උදාහරණ වේදිකා වන්නේ Unix වේදිකා (Linux, FreeBSD, OpenBSD, NetBSD, Solaris), වින්ඩෝස් වේදිකා (95/98/ME/NT/2000/XP/.NET/Win 7 සහ 8). CISCO, HP සහ අනෙකුත් දෘඪාංගවල දෝෂ හඳුනාගැනීමටද Shadow Security Scanner හට හැකියාව ඇත. මෙම ස්කෑනරය දේශීය සංවර්ධකයින් විසින් නිර්මාණය කරන ලද අතර, ඒ අනුව, රුසියානු අතුරු මුහුණතක් මෙන්ම, ලේඛනගත කිරීම සහ උණුසුම් ආධාරක රේඛාවක් ද ඇත.

අන්තර්ජාලස්කෑනර්

මෙම ස්කෑනරය ස්වයංක්‍රීය සොයාගැනීම් සහ දුර්වලතා විශ්ලේෂණය කරයි ආයතනික ජාලය. ස්කෑනරයේ හැකියාවන් අතර ජාල සේවා, මෙහෙයුම් පද්ධති, රවුටර, තැපැල් සහ වෙබ් සර්වර්, ෆයර්වෝල් සහ යෙදුම් මෘදුකාංගවල දුර්වලතා හඳුනාගැනීම සඳහා චෙක්පත් ගණනාවක් ක්රියාත්මක කිරීම වේ. අන්තර්ජාල ස්කෑනරයට වැරදි ජාල උපකරණ වින්‍යාස කිරීම, යල් පැන ගිය මෘදුකාංග, භාවිතයට නොගත් ජාල සේවා, දුර්වල මුරපද යනාදිය ඇතුළත් විය හැකි අවදානම් 1450කට වඩා හඳුනාගෙන හඳුනා ගත හැක. FTP, LDAP, සහ SNMP ප්‍රොටෝකෝල චෙක්පත්, විද්‍යුත් තැපැල් චෙක්පත්, RPC, NFS, NIS, සහ DNS චෙක්පත්, සේවා ප්‍රතික්ෂේප කිරීම්, මුරපද අනුමාන කිරීම, වෙබ් සේවාදායක චෙක්පත්, CGI ස්ක්‍රිප්ට් චෙක්පත්, වෙබ් බ්‍රව්සර් සහ X ටර්මිනල් ඇතුළත් වේ. ඊට අමතරව, ෆයර්වෝල්, ප්‍රොක්සි සර්වර්, දුරස්ථ ප්‍රවේශ සේවා, පරීක්ෂා කළ හැකිය. ගොනු පද්ධතිය, ආරක්ෂක උප පද්ධතිය සහ විගණන උප පද්ධතිය, පද්ධති රෙජිස්ට්රි සහ ස්ථාපිත යාවත්කාලීන Windows OS, ආදිය අන්තර්ජාල ස්කෑනරය මඟින් ජාලයේ දී ඇති කොටසක තනි අවදානමක් තිබීම විශ්ලේෂණය කිරීමට ඔබට ඉඩ සලසයි, උදාහරණයක් ලෙස, විශේෂිත පැච් එකක් ස්ථාපනය කිරීම පරීක්ෂා කිරීම මෙහෙයුම් පද්ධතිය. අන්තර්ජාල ස්කෑනරය ක්‍රියාත්මක කළ හැක වින්ඩෝස් සේවාදායකය NT AIX, HP-UX, Linux සහ Solaris සඳහාද සහය දක්වයි.

සංසන්දනය සඳහා නිර්ණායක තෝරා ගැනීමට පෙර, තොරතුරු රැස් කිරීමේ ක්‍රමවල සිට පිරිවැය දක්වා ආරක්ෂක ස්කෑනර් භාවිතා කිරීමේ සියලු අංගයන් නිර්ණායක ආවරණය කළ යුතු බව අවධාරණය කළ යුතුය. ආරක්ෂක ස්කෑනරයක් භාවිතා කිරීම ආරම්භ වන්නේ යෙදවීම සැලසුම් කිරීම සහ යෙදවීමෙනි. එබැවින්, පළමු නිර්ණායක සමූහය ආරක්ෂක ස්කෑනර්වල ගෘහ නිර්මාණ ශිල්පය, ඒවායේ සංරචකවල අන්තර්ක්‍රියා, ස්ථාපනය සහ කළමනාකරණය ගැන සැලකිලිමත් වේ. ඊළඟ නිර්ණායක සමූහය - ස්කෑනිං - ලැයිස්තුගත ක්‍රියාවන් සිදු කිරීම සඳහා සංසන්දනාත්මක ස්කෑනර් භාවිතා කරන ක්‍රම මෙන්ම මෘදුකාංග නිෂ්පාදනයේ නිශ්චිත අවධීන් හා සම්බන්ධ අනෙකුත් පරාමිතීන් ආවරණය කළ යුතුය. එසේම වැදගත් නිර්ණායක වන්නේ ස්කෑන් ප්රතිඵල, විශේෂයෙන්ම, ඒවා ගබඩා කර ඇති ආකාරය, ඒවා මත පදනම්ව ජනනය කළ හැකි වාර්තා මොනවාද. අවධානය යොමු කළ යුතු ඊළඟ නිර්ණායක වන්නේ යාවත්කාලීන කිරීම සහ සහාය නිර්ණායක වන අතර, යාවත්කාලීන කිරීමේ ක්‍රම සහ ක්‍රම, තාක්ෂණික සහාය මට්ටම, බලයලත් පුහුණුවක් තිබීම යනාදිය වැනි ගැටළු සොයා ගැනීමට ඔබට ඉඩ සලසයි. අවසාන කණ්ඩායමට ඇතුළත් වන්නේ එකම, නමුත් ඉතා වැදගත් නිර්ණායකය - පිරිවැය.

· ආධාරක පද්ධති;

· අතුරු මුහුණතේ සුහදත්වය;

· ස්කෑන් කිරීමේ හැකියාවන් (ස්කෑන් පැතිකඩ);

· පැතිකඩ අභිරුචිකරණය කිරීමේ හැකියාව (කොතරම් නම්යශීලී);

සේවා සහ යෙදුම් හඳුනා ගැනීම;

· අවදානම් හඳුනා ගැනීම;

· වාර්තා උත්පාදනය (ආකෘති);

· අත්තනෝමතික වාර්තාවක් ජනනය කිරීමේ හැකියාව (ඔබේම);

· යාවත්කාලීන සංඛ්යාතය;

· තාක්ෂණික සහාය.

වගුව 1.

අවදානම් ස්කෑනර් සංසන්දනය කිරීම

ස්කෑනර්

GFI එල්anGආරක්ෂකයා

මිල

131400 rub / year

1610 ආර්. IP ලිපිනය සඳහා. IP ලිපින වැඩි වන තරමට පිරිවැය අඩු වේ

IP ලිපින ගණන අනුව පිරිවැය වෙනස් වේ

IPs 64ක් සඳහා 30000 r සිට IP 512ක් සඳහා 102000 දක්වා

IP ලිපින ගණන අනුව පිරිවැය වෙනස් වේ (නාමික - 6000 r)

සහාය

ජීවන පද්ධති

මෘදුකාංග වෙනස් කරන්න

Windows, MacOS, Linux

Cisco, Linux, UNIX, Windows

Unix, Linux, FreeBSD, OpenBSD, NetBSD, Solaris, Windows 95/98/ME/NT/2000/XP/.NET

Windows, AIX, HP-UX, Linux සහ Solaris

මිත්රත්වය

මැදිහත් වෙනවා

මුහුණ

සරල සහ පැහැදිලි අතුරු මුහුණතක්

සරල සහ පැහැදිලි අතුරු මුහුණතක්

බුද්ධිමය අතුරු මුහුණත

මිත්රශීලී සහ පැහැදිලි අතුරු මුහුණතක්

බුද්ධිමය අතුරු මුහුණත

හැකි

පුවත්

ෆිලීග්රී

ing

නම්‍යශීලී සැකසුම් පද්ධතියක්, ස්කෑන් කිරීමේ වර්ගය සහ පරාමිති වෙනස් වේ, නිර්නාමික පරිලෝකනය කළ හැකිය. හැකි විකල්පස්කෑන්: SYN ස්කෑන්, FIN ස්කෑන් - පිරිසිදු FIN ඉල්ලීම; Xmas Tree - ඉල්ලීමෙහි FIN, URG, PUSH ඇතුළත් වේ; Null scan, FTP bounce scan, Ident scan, UDP scan, යනාදිය. ඔබේම සත්‍යාපන ක්‍රියා පටිපාටි සම්බන්ධ කිරීමටද හැකියාව ඇත, ඒ සඳහා විශේෂ scripting language එකක් සපයා ඇත - NASL (Nessus Attack Scripting Language).

ස්කෑනරය ජාලයේ වින්‍යාසය සහ ක්‍රියාකාරිත්වය පිළිබඳ තොරතුරු පරීක්ෂා කිරීම සහ රැස් කිරීම සඳහා සම්මත මෙවලම් දෙකම භාවිතා කරයි, එසේම පද්ධති විනිවිද යාමට විභව ආක්‍රමණිකයෙකුගේ ක්‍රියාවන් විමෝචනය කරන විශේෂ මෙවලම් ද භාවිතා කරයි.

TCP / IP සහ UDP ports පරිලෝකනය කිරීම OS, අතථ්‍ය පරිසරයන් සහ යෙදුම්, ජංගම උපාංග පරීක්ෂා කරනු ලැබේ; එය OVAL සහ SANS Top 20 දත්ත සමුදායන් භාවිතා කරයි.

විනිවිද යාමේ පරීක්ෂණයක් භාවිතයෙන් අවදානම් හඳුනාගනු ලබන අතර, අවදානම තක්සේරු කිරීම සහ ඒවා අඩු කිරීම සඳහා ප්‍රමුඛත්වය දීම සූරාකෑමේ සම්භාවිතාව තක්සේරු කිරීම මත පදනම් වේ. අවදානම් (Core Impact®, Metasploit®, Exploit-db වෙතින්), CVSS සහ වෙනත් සාධක.

FTP, SSH, Telnet, SMTP, DNS, Finger, HTTP, POP3, IMAP, NetBios, NFS, NNTP, SNMP, Squid LDAP (LDAP සේවාදායකයන් විගණනය සඳහා පරීක්ෂා කරන ලොව එකම ස්කෑනරය - ඉතිරි ස්කෑනර් යන්තම් හඳුනා ගනී. වරායක් තිබීම), HTTPS, SSL, TCP/IP, UDP, Registry, ආදිය. පහසුවෙන් ඔබේම වාර්තා සාදන්න.

FTP, LDAP සහ SNMP චෙක්පත්; ඊමේල් චෙක්පත්;

RPC, NFS, NIS සහ DNS චෙක්පත්; සේවා ප්රතික්ෂේප කිරීමේ ප්රහාරයන් සිදු කිරීමේ හැකියාව පරීක්ෂා කිරීම;

"මුරපද අනුමාන කිරීම" (Brute Force) වැනි ප්‍රහාර සඳහා චෙක්පත්; වෙබ් සර්වර් සහ CGI ස්ක්‍රිප්ට්, වෙබ් බ්‍රව්සර් සහ X ටර්මිනල් පරීක්ෂා කිරීම; ෆයර්වෝල් සහ ප්‍රොක්සි සර්වර් පරීක්ෂා කිරීම;

දුරස්ථ ප්රවේශ සේවා පරීක්ෂා කිරීම;

වින්ඩෝස් ගොනු පද්ධතිය පරීක්ෂා කිරීම;

Windows OS හි ආරක්ෂක උප පද්ධතිය සහ විගණන උප පද්ධතිය පරීක්ෂා කිරීම;

පද්ධති රෙජිස්ට්රි පරීක්ෂා කිරීම සහ ස්ථාපනය කර ඇති Windows OS යාවත්කාලීන කිරීම්;

ජාලයේ මොඩමයන් සහ "ට්රෝජන් අශ්වයන්" පැමිණීම පරීක්ෂා කිරීම;

සේවා සහ ඩීමන් පරීක්ෂා කිරීම;

ගිණුම් චෙක්පත්.

හැඳුනුම්පත

සේවා සහ යෙදුම් ප්‍රබන්ධ කිරීම

zheny

සේවා සහ යෙදුම් හඳුනාගැනීමේ ක්‍රියා පටිපාටිය උසස් තත්ත්වයේ ක්‍රියාත්මක කිරීම.

අනවසර/අනිෂ්ට මෘදුකාංග හඳුනාගැනීම සහ අතිශයින් අවදානමට ලක්විය හැකි යෙදුම් අසාදු ලේඛනගත කිරීම.

OS, යෙදුම්, දත්ත සමුදාය, වෙබ් යෙදුම් හඳුනාගැනීම.

ඒවාට සවන් දෙන්නේ කුමන සේවාවන්ද යන්න තීරණය කිරීමට එක් එක් වරාය පරීක්ෂා කරයි. OS, යෙදුම්, DB, වෙබ් යෙදුම් හඳුනා ගනී.

ජාල සේවා, OS, රවුටර, තැපැල් සහ වෙබ් සර්වර්, ෆයර්වෝල් සහ යෙදුම් මෘදුකාංගවල ඇති දුර්වලතා හඳුනා ගනී.

වාර්තා උත්පාදනය

nessus (xml), pdf, html, csv, nessus DB ආකෘතිවලින් වාර්තා සුරැකීමේ හැකියාව

කළමනාකරණය සඳහා ජාල භාවිත ප්‍රවණතා වාර්තාවල සිට තාක්ෂණික කාර්ය මණ්ඩලය සඳහා සවිස්තරාත්මක වාර්තා දක්වා වාර්තා ජනනය කිරීමේ හැකියාව. ප්‍රමිතීන්ට අනුකූල වීම සඳහා වාර්තා නිර්මාණය කළ හැකිය: සෞඛ්‍ය රක්‍ෂණ අතේ ගෙන යා හැකි සහ වගවීමේ පනත (HIPAA), පොදු සේවා ජාලය - සම්බන්ධතා කේතය (PSN CoCo), Sarbanes - Oxley Act (SOX), Gramm - Leach - Bliley Act (GLB / GLBA), ගෙවීම් කාඩ්පත් කර්මාන්තයේ ඩිජිටල් ආරක්ෂණ ප්‍රමිතිය (PCI-DSS) ලෙසද හැඳින්වේ.

වාර්තාකරණ මෙවලම් තිබේ, වාර්තාකරණ විකල්පයන් අතරින් පුළුල් පරාසයක එකක්.

වාර්තාව html ආකෘතියෙන් සහ xml, pdf, rtf, chm ආකෘති දෙකෙන්ම සුරැකීමේ හැකියාව එයට ඇත. වාර්තාවක් නිර්මාණය කිරීමේ ක්‍රියාවලිය සිදුවන්නේ ප්‍රදර්ශනය සඳහා අවශ්‍ය තොරතුරු තේරීමේ ස්වරූපයෙන් ය. වාර්තාවක් නිර්මාණය කිරීමේ හැකියාව ඇත්තේ සම්පූර්ණ අනුවාදයෙන් පමණි.

ඔබට පහසුවෙන් විවිධ ආකාරයේ වාර්තා නිර්මාණය කිරීමට සහ විශේෂාංග අනුව ඒවා වර්ග කිරීමට ඉඩ සලසන බලවත් වාර්තාකරණ උප පද්ධතියකි.

හැකි

උත්පාදන ධාරිතාව

නිදහස් වාර්තාව

ඔව්, සම්පූර්ණ අනුවාදයේ පමණි.

ඔව්, සම්පූර්ණ අනුවාදයේ පමණි.

යාවත්කාලීන සංඛ්යාතය

ලෙනියා

නිතිපතා යාවත්කාලීන, නමුත් අත්හදා බැලීමේ පරිශීලකයින්ට නවතම යාවත්කාලීන නොලැබේ.

නිතර යාවත්කාලීන කිරීම්

නිතර යාවත්කාලීන කිරීම්

නිතිපතා යාවත්කාලීන කිරීම්

නිතිපතා යාවත්කාලීන කිරීම්

තාක්ෂණික

සහාය

ඉදිරිපත් කරන්න

ඉදිරිපත් කරන්න

වර්තමාන, රුසියානු භාෂාවෙන් ලබා ගත හැකිය.

ඉදිරිපත් කරන්න

කාර්යයේ දී, තෝරාගත් නිර්ණායක අනුව සංසන්දනය කරන ලද අවදානම් ස්කෑනර් 5 ක් සලකා බලන ලදී.

කාර්යක්ෂමතාවය අනුව, පරිගණක පද්ධතියක ආරක්ෂාව විශ්ලේෂණය කිරීම සඳහා වඩාත්ම සම්පූර්ණ හැකියාවන් ඇති බැවින්, Nessus ස්කෑනරය නායකයා ලෙස තෝරා ගන්නා ලදී. කෙසේ වෙතත්, අනෙකුත් ස්කෑනර් සමඟ සසඳන විට එය සාපේක්ෂව මිල අධික වේ: IP ලිපින කුඩා සංඛ්යාවක් සමඟ, GFI LanGuard හෝ SSS තෝරාගැනීම වඩා සාධාරණයි.

ග්‍රන්ථ නාමාවලිය:

  1. Dolgin A.A., Khorev P.B., Windows OS හි ආරක්ෂිත අනුවාද මත පදනම්ව පරිගණක පද්ධති අවදානම් ස්කෑනරයක් සංවර්ධනය කිරීම, ජාත්‍යන්තර විද්‍යාත්මක හා තාක්ෂණික සමුළුවේ ක්‍රියාදාමයන් " තොරතුරු මෙවලම්සහ තාක්ෂණය", 2005.
  2. ආරක්ෂක තොරතුරු ද්වාරය [ඉලෙක්ට්‍රොනික සම්පත්] - ප්‍රවේශ මාදිලිය. - URL: http://www.securitylab.ru/ (ප්‍රවේශය 27.03.15).
  3. සබැඳි සඟරාව Softkey.info [ඉලෙක්ට්‍රොනික සම්පත්] - ප්‍රවේශ මාදිලිය. - URL: http://www.softkey.info/ (ප්‍රවේශය 27.03.15).
  4. GFI මෘදුකාංගයේ නිල වෙබ් අඩවිය. [ඉලෙක්ට්‍රොනික සම්පත්] - ප්‍රවේශ මාදිලිය. - URL: http://www.gfi.ru/ (ප්රවේශය 27.03.15).
  5. "විශ්වාසයෙන් ඔබ්බට" නිල වෙබ් අඩවිය. [ඉලෙක්ට්‍රොනික සම්පත්] - ප්‍රවේශ මාදිලිය. - URL: http://www.beyondtrust.com/Products/RetinaNetworkSecurityScanner/ (03/27/15 ප්‍රවේශ විය).
  6. IBM නිල වෙබ් අඩවිය [ඉලෙක්ට්‍රොනික සම්පත්] - ප්‍රවේශ මාදිලිය. - URL: http://www.ibm.com/ (03/27/15 ප්‍රවේශ විය).
  7. Tenable Network Security හි නිල වෙබ් අඩවිය [ඉලෙක්ට්‍රොනික සම්පත්] - ප්‍රවේශ මාදිලිය. - URL: http://www.tenable.com/products/nessus-vulnerability-scanner/ (ප්‍රවේශය 03/27/15).
  8. නිල වෙබ් අඩවිය "ආරක්ෂිත රසායනාගාරය". [ඉලෙක්ට්‍රොනික සම්පත්] - ප්‍රවේශ මාදිලිය. - URL: http://www.safety-lab.com/ (03/27/15 ප්‍රවේශ විය).
  9. තොරතුරු ආරක්ෂාව සඳහා IBM විසඳුම් [ඉලෙක්ට්‍රොනික සම්පත්] - ප්‍රවේශ මාදිලිය. - URL: http://www.ibm.com/ru/services/iss/pdf/ISS_2009_DB_s10.pdf (ප්‍රවේශය 03/27/15).
  10. Khorev P.B., පරිගණක පද්ධතිවල තොරතුරු ආරක්ෂණ ක්රම සහ ක්රම, M., ප්රකාශන මධ්යස්ථානය "ඇකඩමිය", 2005.

ඔබට පෙනෙන පරිදි, ඒවායින් ප්රමාණවත් තරම් වූ අතර ඒවායින් බලපෑමට ලක් වූ පද්ධති සඳහා ඒවා සියල්ලම ඉතා භයානක ය. නව අවදානම් වලින් ආරක්ෂා වීමට නියමිත වේලාවට පද්ධතිය යාවත්කාලීන කිරීම පමණක් නොව, හැකර්වරුන්ට භාවිතා කළ හැකි දිගු කාලයක් ඉවත් කර ඇති දුර්වලතා ඔබේ පද්ධතියේ අඩංගු නොවන බවට වග බලා ගැනීම වැදගත් වේ.

Linux vulnerability scanners ගලවා ගැනීමට පැමිණෙන්නේ මෙහිදීය. අවදානම් විශ්ලේෂණ මෙවලම් සෑම සමාගමකම ආරක්ෂක පද්ධතියේ වැදගත්ම අංගයකි. පැරණි දුර්වලතා සඳහා යෙදුම් සහ පද්ධති පරීක්ෂා කිරීම අත්‍යවශ්‍ය වේ. මෙම ලිපියෙන් අපි බලමු හොඳම ස්කෑනර්දුර්වලතා, විවෘත ප්රභව කේතය, ඔබේ පද්ධති සහ වැඩසටහන් වල දුර්වලතා සොයා ගැනීමට ඔබට භාවිතා කළ හැක. ඒවා සියල්ලම සම්පූර්ණයෙන්ම නොමිලේ වන අතර සාමාන්‍ය පරිශීලකයින්ට සහ ආයතනික අංශයේ භාවිතා කළ හැකිය.

OpenVAS හෝ Open Vulnerability Assessment System යනු සම්පූර්ණ විවෘත මූලාශ්‍ර අවදානම් සොයාගැනීමේ වේදිකාවකි. මෙම වැඩසටහන Nessus ස්කෑනරයේ මූල කේතය මත පදනම් වේ. මුලදී, මෙම ස්කෑනරය විවෘත මූලාශ්‍ර බෙදා හරින ලද නමුත් පසුව සංවර්ධකයින් විසින් කේතය වසා දැමීමට තීරණය කළ අතර පසුව 2005 දී OpenVAS Nessus හි විවෘත අනුවාදය මත පදනම්ව නිර්මාණය කරන ලදී.

වැඩසටහන සේවාදායකය සහ සේවාදායක කොටස් වලින් සමන්විත වේ. ස්කෑනිං පද්ධතිවල ප්‍රධාන කාර්යය ඉටු කරන සේවාදායකය ක්‍රියාත්මක වන්නේ ලිනක්ස් මත පමණක් වන අතර සේවාදායක වැඩසටහන් වින්ඩෝස් සඳහාද සහය දක්වයි, සහ සේවාදායකයට වෙබ් අතුරු මුහුණතක් හරහා ප්‍රවේශ විය හැකිය.

ස්කෑනරයේ හරය දුර්වලතා සඳහා විවිධ චෙක්පත් 36,000 කට වඩා වැඩි වන අතර නව, අලුතින් සොයාගත් ඒවා එකතු කිරීමත් සමඟ සෑම දිනකම යාවත්කාලීන වේ. මෙම වැඩසටහනට ධාවනය වන සේවා වල දුර්වලතා හඳුනා ගැනීමට මෙන්ම, සත්‍යාපනය නොමැතිකම හෝ ඉතා දුර්වල මුරපද වැනි වැරදි සැකසුම් සොයා බැලිය හැක.

2. Nexpose Community Edition

මෙය Metasploit නිකුත් කළ එම සමාගම වන Rapid7 විසින් වැඩි දියුණු කරන ලද තවත් විවෘත මූලාශ්‍ර ලිනක්ස් අවදානම් සෙවුමකි. ස්කෑනරයට දන්නා දුර්වලතා 68,000ක් දක්වා හඳුනා ගත හැකි අතර ජාල පරීක්ෂාවන් 160,000කට වඩා සිදු කළ හැක.

ප්‍රජා අනුවාදය සම්පූර්ණයෙන්ම නොමිලේ, නමුත් එයට එකවර IP ලිපින 32ක් දක්වා ස්කෑන් කිරීමට සීමාවක් ඇති අතර එක් පරිශීලකයෙකු පමණි. එසේම, බලපත්රය සෑම වසරකම අලුත් කළ යුතුය. වෙබ් යෙදුම් ස්කෑන් කිරීමක් නොමැත, නමුත් එය අවදානම් දත්ත සමුදාය ස්වයංක්‍රීයව යාවත්කාලීන කිරීමට සහ Microsoft Patch වෙතින් අවදානම් පිළිබඳ තොරතුරු ලබා ගැනීමට සහාය වේ.

මෙම වැඩසටහන ලිනක්ස් මත පමණක් නොව, වින්ඩෝස් මත ස්ථාපනය කළ හැකි අතර, කළමනාකරණය වෙබ් අතුරු මුහුණතක් හරහා සිදු කෙරේ. එය සමඟ, ඔබට ස්කෑන් පරාමිති, ip ලිපින සහ අනෙකුත් අවශ්ය තොරතුරු සැකසිය හැක.

ස්කෑන් කිරීම අවසන් වූ පසු, ඔබට දුර්වලතා ලැයිස්තුවක් මෙන්ම ස්ථාපිත මෘදුකාංගය සහ සේවාදායකයේ මෙහෙයුම් පද්ධතිය පිළිබඳ තොරතුරු ද පෙනෙනු ඇත. ඔබට වාර්තා නිර්මාණය කිරීමට සහ අපනයනය කිරීමටද හැකිය.

3. Burp Suite Free Edition

Burp Suite යනු ජාවා භාෂාවෙන් ලියන ලද වෙබ් අවදානම් ස්කෑනරයකි. වැඩසටහන සමන්විත වන්නේ ප්‍රොක්සි සේවාදායකයක්, මකුළුවෙක්, ඉල්ලීම් උත්පාදනය කිරීම සහ ආතති පරීක්ෂණ සිදු කිරීම සඳහා මෙවලමකි.

Burp සමඟ, ඔබට වෙබ් යෙදුම් පරීක්ෂා කළ හැකිය. උදාහරණයක් ලෙස, ප්‍රොක්සි සේවාදායකයක් භාවිතා කරමින්, ඔබට ගමන් කරන සියලුම මාර්ග තදබදයට බාධා කර බැලීමට සහ අවශ්‍ය නම් එය වෙනස් කිරීමටද හැකිය. මෙය ඔබට බොහෝ තත්වයන් අනුකරණය කිරීමට ඉඩ සලසයි. මකුළුවා ඔබට වෙබ් අවදානම් සොයා ගැනීමට උපකාර කරනු ඇත, සහ ඉල්ලීම් උත්පාදන මෙවලම ඔබට වෙබ් සේවාදායකයේ ඔරොත්තු දීමේ හැකියාව සොයා ගැනීමට උපකාරී වනු ඇත.

4. අරක්නි

Arachni යනු සම්පුර්ණයෙන්ම විශේෂාංගගත විවෘත මූලාශ්‍ර Ruby වෙබ් යෙදුම් පරීක්ෂණ රාමුවකි. විවිධ විනිවිද යාමේ පරීක්ෂණ සිදු කිරීමෙන් වෙබ් යෙදුම් සහ වෙබ් අඩවි වල ආරක්ෂාව ඇගයීමට එය ඔබට ඉඩ සලසයි.

වැඩසටහන සත්‍යාපනය සමඟ ස්කෑන් කිරීම, ශීර්ෂ සැකසීම, Aser-Agent spoofing සඳහා සහය, 404 හඳුනාගැනීම සඳහා සහය දක්වයි. ඊට අමතරව, වැඩසටහනට වෙබ් අතුරු මුහුණතක් සහ විධාන රේඛා අතුරුමුහුණතක් ඇත, ඔබට ස්කෑන් කිරීම විරාමයක් තබා නැවත මාර්ගයක් සහ පොදුවේ, සෑම දෙයක්ම ඉතා ඉක්මනින් ක්රියා කරයි.

5. OWASP Zed Attack Proxy (ZAP)

OWASP Zed Attack Proxy යනු වෙබ් යෙදුම්වල අනාරක්‍ෂිතතා සෙවීම සඳහා තවත් පුළුල් මෙවලමකි. මෙම වර්ගයේ වැඩසටහන් සඳහා සියලුම සම්මත විශේෂාංග සඳහා සහය දක්වයි. ඔබට වරායන් පරිලෝකනය කිරීම, වෙබ් අඩවියේ ව්‍යුහය පරීක්ෂා කිරීම, දන්නා බොහෝ දුර්වලතා සෙවීම, නැවත නැවත ඉල්ලීම් හෝ වැරදි දත්ත නිවැරදිව හැසිරවීම පරීක්ෂා කිරීම කළ හැක.

වැඩසටහනට https මත වැඩ කළ හැකි අතර විවිධ ප්‍රොක්සි සඳහාද සහය දක්වයි. වැඩසටහන ජාවා වලින් ලියා ඇති බැවින්, එය ස්ථාපනය කිරීම සහ භාවිතා කිරීම ඉතා පහසු වේ. ප්‍රධාන අංග වලට අමතරව, ක්‍රියාකාරීත්වය විශාල ලෙස වැඩි කිරීමට ඔබට ඉඩ සලසන ප්ලගීන විශාල ප්‍රමාණයක් ඇත.

6. ක්ලෙයාර්

ක්ලෙයාර් යනු බහාලුම්වල ඇති ලිනක්ස් අවදානම් සෙවුමකි. වැඩසටහනේ බහාලුම් සඳහා අනතුරුදායක විය හැකි අවදානම් ලැයිස්තුවක් අඩංගු වන අතර ඔබේ පද්ධතියේ එවැනි දුර්වලතා හමු වුවහොත් පරිශීලකයාට අනතුරු අඟවයි. එසේම, බහාලුම් අනාරක්ෂිත බවට පත් කළ හැකි නව අවදානම් ඇති වුවහොත් වැඩසටහනට දැනුම්දීම් යැවිය හැක.

සෑම බහාලුමක්ම වරක් පරීක්ෂා කර ඇති අතර එය පරීක්ෂා කිරීම සඳහා එය ධාවනය කිරීමට අවශ්ය නොවේ. වැඩසටහනට ආබාධිත බහාලුම් වලින් අවශ්ය සියලු දත්ත ලබා ගත හැක. අනාගතයේ ඇති අවදානම් පිළිබඳව දැනුම් දීමට හැකි වන පරිදි මෙම දත්ත හැඹිලියක ගබඩා කර ඇත.

7. Powerfuzzer

Powerfuzzer යනු සම්පූර්ණ විශේෂාංග සහිත, ස්වයංක්‍රීය සහ ඉතා අභිරුචිකරණය කළ හැකි වෙබ් ක්‍රෝලර් එකක් වන අතර එය ඔබගේ වෙබ් යෙදුමේ නරක දත්ත සහ නැවත නැවත ඉල්ලීම් වලට දක්වන ප්‍රතිචාරය පරීක්ෂා කිරීමට ඉඩ සලසයි. මෙවලම HTTP ප්‍රොටෝකෝලය සඳහා පමණක් සහය දක්වන අතර XSS, SQL එන්නත්, LDAP, CRLF සහ XPATH ප්‍රහාර වැනි දුර්වලතා හඳුනාගත හැක. එය වැරදි වින්‍යාස කිරීමක් හෝ බෆර පිටාර ගැලීමක් වැනි අන්තරායක් පෙන්නුම් කරන දෝෂ 500ක් හඹා යාමට ද සහාය වේ.

8.Nmap

Nmap යනු ලිනක්ස් සඳහා දුර්වලතා ස්කෑනරයක් නොවේ. මෙම වැඩසටහන මඟින් ඔබට ජාලය පරිලෝකනය කිරීමට සහ එයට සම්බන්ධ කර ඇති නෝඩ් සොයා ගැනීමට මෙන්ම ඒවා මත ක්‍රියාත්මක වන්නේ කුමන සේවාවන්ද යන්න තීරණය කිරීමට ඉඩ සලසයි. මෙය දුර්වලතා පිළිබඳ සම්පූර්ණ තොරතුරු සපයන්නේ නැත, නමුත් කුමන එකක්දැයි ඔබට අනුමාන කළ හැකිය මෘදුකාංගඅවදානමට ලක් විය හැක, දුර්වල මුරපද බලහත්කාරයෙන් භාවිතා කිරීමට උත්සාහ කරන්න. ඇතැම් මෘදුකාංගවල දුර්වලතා හඳුනා ගැනීමට ඔබට ඉඩ සලසන විශේෂ ස්ක්‍රිප්ට් ක්‍රියාත්මක කිරීමට ද හැකිය.

නිගමන

මෙම ලිපියෙන්, අපි හොඳම ලිනක්ස් අවදානම් ස්කෑනර් සමාලෝචනය කළෙමු, ඒවා ඔබේ පද්ධතිය සහ යෙදුම් තුළ තබා ගැනීමට ඔබට ඉඩ සලසයි සම්පූර්ණ ආරක්ෂාව. අපි මෙහෙයුම් පද්ධතියම හෝ වෙබ් යෙදුම් සහ අඩවි යන දෙකම ස්කෑන් කිරීමට ඔබට ඉඩ සලසන වැඩසටහන් දෙස බැලුවෙමු.

අවසන් කිරීමට, ඔබට අවදානම් ස්කෑනර් මොනවාද සහ ඒවා අවශ්‍ය වන්නේ ඇයිද යන්න පිළිබඳ වීඩියෝවක් නැරඹිය හැකිය:

ජාල පණුවා වසංගතයේ ගැටළුව ඕනෑම දේශීය ජාලයකට අදාළ වේ. වැඩි කල් යන්නට මත්තෙන්, ජාලයක් හෝ තැපැල් පණුවෙකු LAN වෙත විනිවිද යන විට තත්වයක් ඇතිවිය හැකි අතර එය භාවිතා කරන ප්‍රති-වයිරස මගින් අනාවරණය නොවේ. ජාල වෛරසයක් LAN හරහා පැතිරෙන්නේ ආසාදනය වූ අවස්ථාවේ වසා නොතිබූ මෙහෙයුම් පද්ධති දුර්වලතා හරහා හෝ ලිඛිතව බෙදාගත් සම්පත්. තැපැල් වෛරසය, නමට අනුව, සේවාලාභී ප්‍රති-වයිරස සහ ප්‍රති-වයිරස මඟින් අවහිර කර නොමැති බව සපයා ඇති විද්‍යුත් තැපෑල හරහා බෙදා හරිනු ලැබේ. තැපැල් සේවාදායකය. මීට අමතරව, අභ්යන්තරයේ ක්රියාකාරිත්වයේ ප්රතිඵලයක් ලෙස LAN හි වසංගතය ඇතුළත සිට සංවිධානය කළ හැකිය. මෙම ලිපියෙන් අපි විවිධ මෙවලම් භාවිතා කරමින් LAN පරිගණකවල මෙහෙයුම් විශ්ලේෂණය සඳහා ප්‍රායෝගික ක්‍රම සලකා බලමු, විශේෂයෙන් කර්තෘගේ AVZ උපයෝගීතාව භාවිතා කිරීම.

ගැටලුව සකස් කිරීම

ජාලයේ වසංගතයක් හෝ යම් අසාමාන්‍ය ක්‍රියාකාරකමක් අනාවරණය වූ විට, පරිපාලකයා අවම වශයෙන් කාර්යයන් තුනක්වත් වහාම විසඳිය යුතුය:

  • ජාලයේ ආසාදිත පරිගණක හඳුනා ගැනීම;
  • ප්‍රති-වයිරස රසායනාගාරයට යැවීමට අනිෂ්ට මෘදුකාංග සාම්පල සොයා ගැනීමට සහ ප්‍රති-මිනුම් උපාය මාර්ගයක් සංවර්ධනය කිරීමට;
  • LAN මත වෛරසය පැතිරීම අවහිර කිරීමට සහ ආසාදිත පරිගණක මත එය විනාශ කිරීමට පියවර ගන්න.

අභ්‍යන්තරිකයෙකුගේ ක්‍රියාකාරකම් සම්බන්ධයෙන්, ප්‍රධාන විශ්ලේෂණ පියවර සමාන වන අතර බොහෝ විට LAN පරිගණකවල අභ්‍යන්තරිකයා විසින් ස්ථාපනය කර ඇති තෙවන පාර්ශවීය මෘදුකාංග හඳුනාගැනීමේ අවශ්‍යතාවය දක්වා පැමිණේ. එවැනි මෘදුකාංග සඳහා උදාහරණයක් වන්නේ දුරස්ථ පරිපාලන උපයෝගිතා, keyloggersසහ විවිධ ට්‍රෝජන් පිටු සලකුණු.

එක් එක් කාර්යයේ විසඳුම වඩාත් විස්තරාත්මකව සලකා බලමු.

ආසාදිත පරිගණක සඳහා සොයන්න

ජාලයේ ආසාදිත පරිගණක සෙවීමට අවම වශයෙන් ක්රම තුනක් භාවිතා කළ හැකිය:

  • ස්වයංක්‍රීය දුරස්ථ පරිගණක විශ්ලේෂණය - ධාවන ක්‍රියාවලීන්, පටවන ලද පුස්තකාල සහ ධාවක පිළිබඳ තොරතුරු ලබා ගැනීම, ලාක්ෂණික රටා සෙවීම - උදාහරණයක් ලෙස, ක්‍රියාවලි හෝ ගොනු සමඟ දෙන ලද නම්;
  • ස්නයිපර් භාවිතා කරමින් පරිගණක ගමනාගමනය පිළිබඳ අධ්‍යයනය - මෙම ක්රමයස්පෑම් බොට්, තැපෑල සහ ජාල පණුවන් අල්ලා ගැනීම සඳහා ඉතා ඵලදායී වේ, කෙසේ වෙතත්, ස්නයිෆර් භාවිතා කිරීමේ ප්රධාන දුෂ්කරතාවය වන්නේ නවීන LAN ස්විච් පදනම මත ගොඩනගා ඇති අතර, ප්රතිඵලයක් වශයෙන්, පරිපාලකයාට ගමනාගමනය නිරීක්ෂණය කළ නොහැක. මුළු ජාලයම. ගැටළුව ක්‍රම දෙකකින් විසඳනු ලැබේ: රවුටරයේ ස්නයිෆරයක් ධාවනය කිරීමෙන් (අන්තර්ජාලය සමඟ පරිගණක දත්ත හුවමාරුව නිරීක්ෂණය කිරීමට ඔබට ඉඩ සලසයි) සහ ස්විචවල අධීක්ෂණ කාර්යයන් භාවිතා කිරීමෙන් (බොහෝ නවීන ස්විචපරිපාලකයා විසින් නිශ්චිතව දක්වා ඇති ස්විච් පෝට් එකක හෝ වැඩි ගණනක ගමනාගමනය අනුපිටපත් කර ඇති අධීක්ෂණ වරායක් පැවරීමට ඔබට ඉඩ දෙන්න;
  • ජාල භාරය අධ්‍යයනය කිරීම - මෙම අවස්ථාවේ දී, බර තක්සේරු කිරීමට පමණක් නොව, පරිපාලකයා විසින් නියම කර ඇති වරායන් දුරස්ථව අක්‍රිය කිරීමට ද ඉඩ සලසන ස්මාර්ට් ස්විච භාවිතා කිරීම ඉතා පහසුය. පරිපාලක සතුව ජාල සිතියමක් තිබේ නම්, ස්විචයේ අනුරූප වරායන් වෙත පරිගණක සම්බන්ධ කර ඇති දත්ත සහ ඒවා පිහිටා ඇති ස්ථාන වල දත්ත අඩංගු නම් මෙම මෙහෙයුම බෙහෙවින් සරල වේ;
  • උගුල් භාවිතය (හනීපොට්) - දේශීය ජාලය තුළ උගුල් කිහිපයක් නිර්මාණය කිරීම තරයේ නිර්දේශ කරනු ලබන අතර එමඟින් වසංගතය නියමිත වේලාවට හඳුනා ගැනීමට පරිපාලකයාට ඉඩ සලසයි.

ජාලයේ පරිගණකවල ස්වයංක්‍රීය විශ්ලේෂණය

ස්වයංක්‍රීය පරිගණක විශ්ලේෂණය ප්‍රධාන පියවර තුනකට අඩු කළ හැක:

  • පරිගණකයේ සම්පූර්ණ අධ්‍යයනයක් පැවැත්වීම - ධාවන ක්‍රියාවලීන්, පටවන ලද පුස්තකාල සහ ධාවක, ස්වයංක්‍රීය ධාවනය;
  • මෙහෙයුම් සමීක්ෂණයක් පැවැත්වීම - නිදසුනක් ලෙස, ලාක්ෂණික ක්රියාවලීන් හෝ ගොනු සෙවීම;
  • යම් නිර්ණායක අනුව වස්තුව නිරෝධායනය.

සේවාදායකයේ ජාල ෆෝල්ඩරයකින් දියත් කිරීමට සැලසුම් කර ඇති සහ ස්වයංක්‍රීය පරිගණක පරීක්ෂණය සඳහා ස්ක්‍රිප්ටින් භාෂාවක් සඳහා සහය දක්වන AVZ කර්තෘගේ උපයෝගීතාව භාවිතයෙන් ඉහත සියලු කාර්යයන් විසඳා ගත හැකිය. පරිශීලකයින්ගේ පරිගණක මත AVZ ධාවනය කිරීමට, ඔබ කළ යුත්තේ:

  1. AVZ සේවාදායකයේ කියවිය හැකි ජාල ෆෝල්ඩරයක තබන්න.
  2. මෙම ෆෝල්ඩරයේ LOG සහ Qurantine උප බහලුම් සාදා පරිශීලකයින්ට ඒවාට ලිවීමට ඉඩ දෙන්න.
  3. රෙක්සෙක් උපයෝගිතා හෝ ලොග් ස්ක්‍රිප්ට් භාවිතයෙන් LAN පරිගණක මත AVZ දියත් කරන්න.

පියවර 3 හි AVZ ආරම්භ කිරීම පහත පරාමිතීන් සමඟ සිදු කළ යුතුය:

\\my_server\AVZ\avz.exe Priority=-1 nw=Y nq=Y HiddenMode=2 Script=\\my_server\AVZ\my_script.txt

මෙම අවස්ථාවෙහිදී, Priority=-1 පරාමිතිය AVZ ක්‍රියාවලියේ ප්‍රමුඛතාවය අඩු කරයි, nw=Y සහ nq=Y පරාමිති නිරෝධායනය "ජාල ආරම්භය" ප්‍රකාරයට මාරු කරයි (මෙම අවස්ථාවේදී, නිරෝධායන ෆෝල්ඩරය තුළ උප බහලුමක් නිර්මාණය වේ. සෑම පරිගණකයක් සඳහාම, පරිගණකයේ ජාල නාමයට ගැළපෙන නම) , HiddenMode=2 මඟින් පරිශීලකයාට GUI සහ AVZ පාලනයට ප්‍රවේශය ප්‍රතික්ෂේප කිරීමට උපදෙස් දෙයි, සහ අවසාන වශයෙන්, වඩාත්ම වැදගත් පරාමිති ස්ක්‍රිප්ට් මඟින් විධාන සමඟ ස්ක්‍රිප්ටයේ සම්පූර්ණ නම සඳහන් කරයි. AVZ පරිශීලකයාගේ පරිගණකයේ ක්‍රියාත්මක කරන බව. AVZ ස්ක්‍රිප්ටින් භාෂාව භාවිතා කිරීමට තරමක් සරල වන අතර පරිගණකයක් පරීක්ෂා කිරීමේ සහ එයට ප්‍රතිකාර කිරීමේ ගැටළු විසඳීම කෙරෙහි පමණක් අවධානය යොමු කරයි. ස්ක්‍රිප්ට් ලිවීමේ ක්‍රියාවලිය සරල කිරීම සඳහා, ඔබට ප්‍රේරකයක් අඩංගු විශේෂිත ස්ක්‍රිප්ට් සංස්කාරකයක්, සාමාන්‍ය ස්ක්‍රිප්ට් නිර්මාණය කිරීම සඳහා විශාරදයෙක් සහ ලිඛිත ස්ක්‍රිප්ට් එක ක්‍රියාත්මක නොකර නිවැරදි දැයි පරීක්ෂා කිරීම සඳහා මෙවලම් භාවිතා කළ හැකිය (රූපය 1).

සහල්. 1. AVZ ස්ක්‍රිප්ට් සංස්කාරකය

වසංගතයට එරෙහි සටනේදී ප්‍රයෝජනවත් විය හැකි සාමාන්‍ය පිටපත් තුනක් සලකා බලමු. පළමුව, අපට PC පර්යේෂණ පිටපතක් අවශ්‍ය වේ. ස්ක්‍රිප්ට් එකේ කර්තව්‍යය වන්නේ පද්ධතිය පරීක්ෂා කර දෙන ලද ජාල ෆෝල්ඩරයක ප්‍රතිඵල සහිත ප්‍රොටෝකෝලයක් නිර්මාණය කිරීමයි. පිටපත මේ වගේ ය:

ActivateWatchDog(60 * 10);

// ස්කෑන් කිරීම සහ විශ්ලේෂණය ආරම්භ කරන්න

// පද්ධතිය ගවේෂණය කරන්න

ExecuteSysCheck(GetAVZDirectory+

'\LOG\'+GetComputerName+'_log.htm');

//Shutdown AVZ

මෙම ස්ක්‍රිප්ට් ක්‍රියාත්මක කිරීමේදී, LOG ෆෝල්ඩරය තුළ (එය සේවාදායකයේ AVZ නාමාවලියෙහි නිර්මාණය කර ඇති බව උපකල්පනය කර ඇති අතර පරිශීලකයින්ට ලිවීමට ඇත), ජාල පරිගණක අධ්‍යයනයේ ප්‍රති results ල සහිත HTML ගොනු සාදනු ලැබේ, සහ අධ්‍යයනය යටතේ පවතින පරිගණකයේ නම සුවිශේෂත්වය සහතික කිරීම සඳහා ප්‍රොටෝකෝල නාමයට ඇතුළත් කර ඇත. ස්ක්‍රිප්ට් ආරම්භයේදී, වොච්ඩෝග් ටයිමරය ක්‍රියාත්මක කිරීමට විධානයක් ඇත, එය ස්ක්‍රිප්ට් ක්‍රියාත්මක කිරීමේදී අසාර්ථක වූ විට මිනිත්තු 10 කට පසු AVZ ක්‍රියාවලිය බලහත්කාරයෙන් අවසන් කරයි.

AVZ ප්‍රොටෝකෝලය අතින් අධ්‍යයනය සඳහා පහසු වේ, නමුත් එය ස්වයංක්‍රීය විශ්ලේෂණය සඳහා එතරම් ප්‍රයෝජනයක් නොවේ. මීට අමතරව, පරිපාලකයා බොහෝ විට අනිෂ්ට වැඩසටහනේ ගොනු නාමය දන්නා අතර මෙම ගොනුවේ පැවැත්ම හෝ නොමැතිකම පරීක්ෂා කිරීම පමණක් අවශ්ය වන අතර, තිබේ නම්, එය විශ්ලේෂණය සඳහා නිරෝධායනය කරන්න. මෙම අවස්ථාවේදී, ඔබට පහත පිටපත භාවිතා කළ හැකිය:

// මිනිත්තු 10ක් සඳහා මුරකරු ටයිමරය සක්‍රීය කරන්න

ActivateWatchDog(60 * 10);

// නම අනුව අනිෂ්ට මෘදුකාංග සොයන්න

නිරෝධායන ගොනුව('%WinDir%\smss.exe', 'LdPinch.gen සැකයි');

නිරෝධායන ගොනුව('%WinDir%\csrss.exe', 'LdPinch.gen සැක කෙරේ');

//Shutdown AVZ

මෙම ස්ක්‍රිප්ට් නිරෝධායන ගොනු ශ්‍රිතය භාවිතා කරයි, එය නිශ්චිත ගොනු නිරෝධායනය කිරීමට උත්සාහ කරයි. පරිපාලකයාට අවශ්‍ය වන්නේ නිරෝධායන ගොනු සඳහා නිරෝධායනයේ අන්තර්ගතය විශ්ලේෂණය කිරීම පමණි (ෆෝල්ඩරය නිරෝධායනය\network_PC_name\quarantine_date\). ආරක්ෂිත AVZ දත්ත සමුදාය හෝ Microsoft EDS දත්ත ගබඩාව මගින් හඳුනාගත් ගොනු නිරෝධායනය නිරෝධායන ගොනු ශ්‍රිතය ස්වයංක්‍රීයව අවහිර කරන බව කරුණාවෙන් සලකන්න. සදහා ප්රායෝගික යෙදුමමෙම ස්ක්‍රිප්ට් වැඩිදියුණු කළ හැක - බාහිර පෙළ ගොනුවකින් ගොනු නාම පැටවීම සංවිධානය කිරීම, AVZ දත්ත සමුදායන්ට එරෙහිව සොයාගත් ගොනු පරීක්ෂා කිරීම සහ කාර්යයේ ප්‍රතිඵල සමඟ පෙළ ප්‍රොටෝකෝලයක් සාදන්න:

// නිශ්චිත නම සහිත ගොනුවක් සොයන්න

ශ්‍රිතය CheckByName(Fname: string) : boolean;

ප්‍රතිඵලය:= FileExists(FName) ;

ප්රතිඵලය නම් ආරම්භ කරන්න

කේස් චෙක්ෆයිල් (FName) හි

1: S:= ', ගොනු ප්‍රවේශය අවහිර කර ඇත';

1: S:= ', අනිෂ්ට මෘදුකාංග ලෙස හඳුනාගෙන ඇත ('+GetLastCheckTxt+')';

2: S:= ', ගොනු ස්කෑනරය මගින් සැක කෙරේ ('+GetLastCheckTxt+')';

3: පිටවීම; // ආරක්ෂිත ගොනු නොසලකා හරින්න

AddToLog('+NormalFileName(FName)+' ගොනුවේ සැක සහිත නමක් ඇත'+S);

//නිරෝධායනයට නිශ්චිත ගොනුව එකතු කිරීම

නිරෝධායන ගොනුව(FName,'සැක සහිත ගොනුව'+S);

SuspNames: TStringList; // සැක සහිත ලිපිගොනු වල නම් ලැයිස්තුව

// යාවත්කාලීන දත්ත සමුදායට එරෙහිව ගොනු පරීක්ෂා කිරීම

FileExists නම් (GetAVZDirectory + 'files.db') ඉන්පසු ආරම්භ කරන්න

SuspNames:= TStringList.Create;

SuspNames.LoadFromFile('files.db');

AddToLog('නම දත්ත සමුදාය පටවා ඇත - ඇතුළත් කිරීම් ගණන = '+inttostr(SuspNames.Count));

// සෙවුම් ලූපය

සඳහා i:= 0 සිට SuspNames.Count - 1 do

CheckByName(SuspNames[i]);

AddToLog('ගොනු නාම ලැයිස්තුව පැටවීමේ දෝෂයක්');

SaveLog(GetAVZDirectory+'\LOG\'+

GetComputerName+'_files.txt');

මෙම ස්ක්‍රිප්ට් ක්‍රියාත්මක වීමට නම්, AVZ ෆෝල්ඩරය තුළ නිරෝධායන සහ LOG නාමාවලි ලිවීම සඳහා පරිශීලකයින්ට ප්‍රවේශ විය හැකි පරිදි නිර්මාණය කිරීම අවශ්‍ය වේ. පෙළ ගොනුව files.db - මෙම ගොනුවේ සෑම පේළියකම සැක සහිත ගොනුවේ නම අඩංගු වේ. ගොනු නාමවලට ​​මැක්‍රෝ ඇතුළත් විය හැක, වඩාත්ම ප්‍රයෝජනවත් වන්නේ %WinDir% (මාර්ගය වෙත වින්ඩෝස් ෆෝල්ඩරය) සහ %SystemRoot% (System32 ෆෝල්ඩරය වෙත මාර්ගය). විශ්ලේෂණයේ තවත් දිශාවක් පරිශීලකයින්ගේ පරිගණකවල ක්රියාත්මක වන ක්රියාවලි ලැයිස්තුවේ ස්වයංක්රීය අධ්යයනයක් විය හැකිය. ධාවන ක්‍රියාවලි පිළිබඳ තොරතුරු පද්ධති පර්යේෂණ ප්‍රොටෝකෝලය තුළ ඇත, නමුත් ස්වයංක්‍රීය විශ්ලේෂණය සඳහා පහත ස්ක්‍රිප්ට් කොටස භාවිතා කිරීම වඩාත් පහසු වේ:

ක්රියා පටිපාටිය ScanProcess;

S:=''; S1:='';

// ක්‍රියාවලි ලැයිස්තුව යාවත්කාලීන කරන්න

RefreshProcessList;

AddToLog('ක්‍රියාවලි ගණන = '+IntToStr(GetProcessCount));

// ලැබුණු ලැයිස්තුවේ විශ්ලේෂණ චක්‍රය

සඳහා i:= 0 සිට GetProcessCount - 1 ආරම්භ කරන්න

S1:= S1 + ',' + ExtractFileName(GetProcessName(i));

// නම අනුව ක්‍රියාවලියක් සොයන්න

pos('trojan.exe', LowerCase(GetProcessName(i))) > 0 නම්

S:= S + GetProcessName(i)+',';

එස් නම්<>''ඉන්පසු

AddLineToTxtFile(GetAVZDirectory+'\LOG\_alarm.txt', DateTimeToStr(Now)+' '+GetComputerName+' : '+S);

AddLineToTxtFile(GetAVZDirectory+'\LOG\_all_process.txt', DateTimeToStr(Now)+' '+GetComputerName+' : '+S1);

මෙම ස්ක්‍රිප්ටයේ ක්‍රියාවලි පරීක්ෂා කිරීම වෙනම ස්කෑන් ප්‍රොසෙස් ක්‍රියා පටිපාටියක් ලෙස සිදු කරයි, එබැවින් එය ඔබගේම ස්ක්‍රිප්ට් එකක තැබීම පහසුය. ScanProcess ක්‍රියා පටිපාටිය ක්‍රියාවලි ලැයිස්තුවක් දෙකක් ගොඩනඟයි: සම්පූර්ණ ලැයිස්තුවක්රියාවලි (වැඩිදුර විශ්ලේෂණය සඳහා) සහ පරිපාලකගේ දෘෂ්ටි කෝණයෙන් භයානක ලෙස සලකනු ලබන ක්රියාවලි ලැයිස්තුවක්. මෙම අවස්ථාවේදී, නිරූපණය සඳහා, 'trojan.exe' නම් ක්‍රියාවලිය භයානක ලෙස සැලකේ. භයානක ක්‍රියාවලි පිළිබඳ තොරතුරු _alarm.txt පෙළ ගොනුවට එක් කෙරේ, සියලු ක්‍රියාවලි පිළිබඳ දත්ත _all_process.txt ගොනුවට එක් කෙරේ. උදාහරණයක් ලෙස, ආරක්ෂිත ගොනු දත්ත ගබඩාවට එරෙහිව ක්‍රියාවලි ගොනු පරීක්ෂා කිරීම හෝ නම් පරීක්ෂා කිරීම මඟින් ඔබට ස්ක්‍රිප්ට් සංකීර්ණ කළ හැකි බව දැකීම පහසුය. ක්රියාත්මක කළ හැකි ගොනුබාහිර දත්ත සමුදාය මත ක්රියාවලි. Smolenskenergo හි භාවිතා වන AVZ ස්ක්‍රිප්ට් වලද සමාන ක්‍රියා පටිපාටියක් භාවිතා වේ: පරිපාලක විසින් වරින් වර එකතු කරන ලද තොරතුරු පරීක්ෂා කර, ආරක්ෂක ප්‍රතිපත්තිය මගින් තහනම් කර ඇති වැඩසටහන් වල ක්‍රියාවලීන්ගේ නම එකතු කිරීමෙන් ස්ක්‍රිප්ට් වෙනස් කරයි, උදාහරණයක් ලෙස, ICQ සහ MailRu.Agent, ඉඩ ලබා දේ. අධ්‍යයනයට ලක්ව ඇති පරිගණකවල තහනම් මෘදුකාංග තිබේදැයි ඔබ ඉක්මනින් පරීක්ෂා කළ යුතුය. ක්‍රියාවලි ලැයිස්තුවේ තවත් ප්‍රයෝජනයක් වන්නේ ප්‍රති-වයිරසයක් වැනි අවශ්‍ය ක්‍රියාවලියක් නොමැති පරිගණක සොයා ගැනීමයි.

අවසාන වශයෙන්, අවසාන ප්‍රයෝජනවත් විශ්ලේෂණ ස්ක්‍රිප්ට් සලකා බලමු - ආරක්ෂිත AVZ දත්ත සමුදාය සහ මයික්‍රොසොෆ්ට් EDS දත්ත ගබඩාව විසින් හඳුනා නොගත් සියලුම ගොනු ස්වයංක්‍රීය නිරෝධායනය සඳහා වන ස්ක්‍රිප්ට් එක:

// ස්වයං නිරෝධායනය ක්‍රියාත්මක කරන්න

ExecuteAutoQuarantine;

ස්වයංක්‍රීය නිරෝධායනය මඟින් ධාවන ක්‍රියාවලි සහ පටවන ලද පුස්තකාල, සේවා සහ රියදුරන්, ස්වයංක්‍රීය ආරම්භ ක්‍රම 45ක් පමණ, බ්‍රව්සරය සහ ගවේෂක දිගු මොඩියුල, SPI/LSP හසුරුවන්නන්, කාලසටහන් රැකියා, මුද්‍රණ පද්ධති හසුරුවන්නා යනාදිය පරීක්ෂා කරයි. නිරෝධායනයේ ලක්ෂණයක් වන්නේ නැවත උත්සාහ කිරීමේ පාලනය සමඟ ගොනු එයට එකතු කිරීමයි, එබැවින් ස්වයංක්‍රීය නිරෝධායන කාර්යය කිහිප වතාවක් හැඳින්විය හැක.

ස්වයංක්‍රීය නිරෝධායනයේ වාසිය නම්, පරිපාලකයාට තම අධ්‍යයනය සඳහා ජාලයේ ඇති සියලුම පරිගණකවලින් සැක සහිත ගොනු ඉක්මනින් එකතු කර ගත හැකි වීමයි. ලිපිගොනු අධ්‍යයනය කිරීමේ සරලම (නමුත් ප්‍රායෝගිකව ඉතා effective ලදායී) ආකාරය නම්, ලැබුණු නිරෝධායනය ජනප්‍රිය ප්‍රති-වයිරස කිහිපයක් සමඟ උපරිම හූරිස්ටික් මාදිලියේ පරීක්ෂා කිරීමයි. පරිගණක සිය ගණනක ස්වයංක්‍රීය නිරෝධායනය එකවර දියත් කිරීම ජාලයේ සහ ගොනු සේවාදායකයේ ඉහළ බරක් ඇති කළ හැකි බව සැලකිල්ලට ගත යුතුය.

රථවාහන පර්යේෂණ

රථවාහන පර්යේෂණ ක්රම තුනකින් සිදු කළ හැකිය:

  • අතින් ස්නිෆර් භාවිතා කිරීම;
  • අර්ධ ස්වයංක්‍රීය ප්‍රකාරයේදී - මෙම අවස්ථාවේ දී, ස්නයිෆර් තොරතුරු රැස් කරයි, පසුව එහි ප්‍රොටෝකෝල අතින් හෝ යම් මෘදුකාංගයක් මඟින් සකසනු ලැබේ;
  • Snort (http://www.snort.org/) වැනි ආක්‍රමණ හඳුනාගැනීමේ පද්ධති (IDS) හෝ ඒවායේ මෘදුකාංග හෝ දෘඪාංග සගයන් ස්වයංක්‍රීයව භාවිතා කරයි. සරලම අවස්ථාවෙහිදී, IDS ස්නයිෆර් සහ ස්නයිෆර් විසින් රැස් කරන ලද තොරතුරු විශ්ලේෂණය කරන පද්ධතියකින් සමන්විත වේ.

ජාල ක්‍රියාකාරකම්වල විෂමතා හඳුනා ගැනීම සඳහා නීති මාලාවක් නිර්මාණය කිරීමට ඔබට ඉඩ සලසන බැවින් ආක්‍රමණය හඳුනාගැනීමේ පද්ධතිය හොඳම මෙවලම වේ. එහි දෙවන වාසිය පහත පරිදි වේ: බොහෝ නවීන IDS ඔබට ජාල නෝඩ් කිහිපයක් මත රථවාහන නිරීක්ෂණ නියෝජිතයන් ස්ථානගත කිරීමට ඉඩ සලසයි - නියෝජිතයන් තොරතුරු රැස් කර එය සම්ප්රේෂණය කරයි. ස්නයිෆර් භාවිතා කිරීමේදී, tcpdump UNIX කොන්සෝල ස්නයිෆර් භාවිතා කිරීම ඉතා පහසු වේ. උදාහරණයක් ලෙස, වරාය 25 හි ක්‍රියාකාරකම් නිරීක්ෂණය කිරීමට ( SMTP ප්රොටෝකෝලය) සමඟ ස්නයිෆර් ධාවනය කරන්න විධාන රේඛාවවර්ගය:

tcpdump -i em0 -l tcp port 25 > smtp_log.txt

මෙම අවස්ථාවේදී, පැකට් em0 අතුරුමුහුණත හරහා අල්ලා ගනු ලැබේ; ග්‍රහණය කරගත් පැකට් පිළිබඳ තොරතුරු smtp_log.txt ගොනුවේ ගබඩා වේ. ප්‍රොටෝකෝලය අතින් විශ්ලේෂණය කිරීම සාපේක්ෂව පහසුය, මෙම උදාහරණයේදී, වරාය 25 හි ක්‍රියාකාරකම් විශ්ලේෂණය මඟින් ක්‍රියාකාරී ස්පෑම් බොට් සමඟ පරිගණකය ගණනය කිරීමට ඔබට ඉඩ සලසයි.

Honeypot යෙදුම

උගුලක් ලෙස (හනීපොට්), ඔබට යල් පැන ගිය පරිගණකයක් භාවිතා කළ හැකිය, එහි ක්‍රියාකාරිත්වය එය විසඳීමට භාවිතා කිරීමට ඉඩ නොදේ. නිෂ්පාදන කාර්යයන්. උදාහරණයක් ලෙස, කර්තෘගේ ජාලය තුළ, 64 MB සහිත Pentium Pro සාර්ථකව උගුලක් ලෙස භාවිතා කරයි. අහඹු ප්රවේශ මතකය. මෙම පරිගණකයේ, ඔබ LAN හි වඩාත් පොදු මෙහෙයුම් පද්ධතිය ස්ථාපනය කර උපාය මාර්ගවලින් එකක් තෝරාගත යුතුය:

  • සේවා ඇසුරුම් නොමැතිව මෙහෙයුම් පද්ධතියක් ස්ථාපනය කරන්න - එය මෙම මෙහෙයුම් පද්ධතිය සඳහා දන්නා ඕනෑම දුර්වලතා ගසාකන ජාලයේ සක්‍රීය ජාල පණුවෙකුගේ පෙනුමේ දර්ශකයක් වනු ඇත;
  • ජාලයේ අනෙකුත් පරිගණකවල ස්ථාපනය කර ඇති යාවත්කාලීන සහිත මෙහෙයුම් පද්ධතියක් ස්ථාපනය කරන්න - Honeypot යනු ඕනෑම වැඩපොළක ප්රතිසමයක් වනු ඇත.

සෑම උපාය මාර්ගයකටම එහි වාසි සහ අවාසි යන දෙකම ඇත; කතුවරයා බොහෝ දුරට යාවත්කාලීන නොවන විකල්පය යොදයි. Honeypot නිර්මාණය කිරීමෙන් පසු, අනිෂ්ට මෘදුකාංග මගින් හානි වූ පසු පද්ධතිය ඉක්මනින් යථා තත්ත්වයට පත් කිරීම සඳහා ඔබ තැටි රූපයක් සෑදිය යුතුය. තැටි රූපයක් සඳහා විකල්පයක් ලෙස, ඔබට ShadowUser සහ එහි ඇනෙලොග් වැනි වෙනස් කිරීමේ පෙරළීමේ පද්ධති භාවිතා කළ හැකිය. Honeypot එකක් සාදා ගැනීමෙන් පසු, ආසාදිත පරිගණකයේ IP ලිපිනයෙන් ගණනය කරන ලද IP පරාසය පරිලෝකනය කිරීමෙන් ජාල පණුවන් ගණනාවක් ආසාදිත පරිගණක සොයන බව සැලකිල්ලට ගත යුතුය (සාමාන්‍ය සාමාන්‍ය උපාය මාර්ග X.X.X.*, X.X.X+1.* , X.X.X-1.*), - එබැවින්, ඉතා මැනවින්, එක් එක් උපජාල මත Honeypot එකක් තිබිය යුතුය. අතිරේක සූදානම් කිරීමේ මූලද්රව්ය ලෙස, Honeypot පද්ධතියේ ෆෝල්ඩර කිහිපයකට ප්රවේශය විවෘත කිරීම අවශ්ය වන අතර, විවිධ ආකෘති වල නියැදි ගොනු කිහිපයක් මෙම ෆෝල්ඩරවල තැබිය යුතුය, අවම කට්ටලය EXE, JPG, MP3 වේ.

ස්වාභාවිකවම, Honeypot නිර්මාණය කිරීමෙන් පසු, පරිපාලකයා එහි ක්‍රියාකාරිත්වය නිරීක්ෂණය කළ යුතු අතර මෙම පරිගණකයේ ඇති ඕනෑම විෂමතාවකට ප්‍රතිචාර දැක්විය යුතුය. වෙනස්කම් ලියාපදිංචි කිරීමේ මාධ්‍යයක් ලෙස විගණකවරුන් භාවිතා කළ හැකි අතර ජාල ක්‍රියාකාරකම් ලියාපදිංචි කිරීම සඳහා ස්නයිපර් භාවිතා කළ හැක. වැදගත් කරුණක්ලබා දී ඇති ජාල ක්‍රියාකාරකම් හඳුනාගැනීමේදී පරිපාලක වෙත අනතුරු ඇඟවීමක් යැවීම වින්‍යාස කිරීමට බොහෝ ස්නයිපර්ස් හැකියාව ලබා දෙයි. උදාහරණයක් ලෙස, CommView sniffer හි, රීතියට ජාල පැකට්ටුවක් විස්තර කරන "සූත්‍රයක්" සඳහන් කිරීම හෝ ප්‍රමාණාත්මක නිර්ණායක සැකසීම (තත්පරයට නියමිත පැකට් හෝ බයිට් ගණනකට වඩා යැවීම, හඳුනා නොගත් IP හෝ MAC ලිපින වෙත පැකට් යැවීම) ඇතුළත් වේ. රූපය. 2.

සහල්. 2. ජාල ක්‍රියාකාරකම් ඇඟවීමක් සාදන්න සහ වින්‍යාස කරන්න

අනතුරු ඇඟවීමක් ලෙස, එවන ලද ඊමේල් පණිවිඩ භාවිතා කිරීම වඩාත් පහසු වේ තැපැල් පෙට්ටියපරිපාලක - මෙම අවස්ථාවේදී, ඔබට ජාලයේ සියලුම උගුල් වලින් තත්‍ය කාලීන දැනුම්දීම් ලබා ගත හැකිය. ඊට අමතරව, ස්නයිෆර් ඔබට අනතුරු ඇඟවීම් කිහිපයක් නිර්මාණය කිරීමට ඉඩ දෙන්නේ නම්, වැඩ ඉස්මතු කිරීමෙන් ජාල ක්‍රියාකාරකම් වෙනස් කිරීම අර්ථවත් කරයි විද්යුත් තැපෑල, FTP / HTTP, TFTP, Telnet, MS Net, ඕනෑම ප්‍රොටෝකෝලයකට වඩා තත්පරයකට පැකට් 20-30 කට වඩා වැඩි ගමනාගමනය වැඩි විය (රූපය 3).

සහල්. 3. දැනුම්දීමේ ලිපිය යවා ඇත
නිශ්චිත නිර්ණායකයට ගැලපෙන පැකට් සොයාගතහොත්

උගුලක් සංවිධානය කිරීමේදී, ජාලයේ භාවිතා කරන අවදානම් ජාල සේවා කිහිපයක් එය මත තැබීම හෝ ඒවායේ ඉමුලේටරය ස්ථාපනය කිරීම හොඳ අදහසකි. සරලම (සහ නොමිලේ) යනු ස්ථාපනයකින් තොරව ක්‍රියා කරන කර්තෘගේ උපයෝගිතා APS වේ. APS හි ක්‍රියාකාරීත්වයේ මූලධර්මය එහි දත්ත ගබඩාවේ විස්තර කර ඇති TCP සහ UDP ports සමූහයකට සවන් දීම සහ සම්බන්ධ වන අවස්ථාවේ දී පූර්ව නිශ්චිත හෝ අහඹු ලෙස ජනනය කරන ලද ප්‍රතිචාරයක් නිකුත් කිරීම දක්වා අඩු වේ (රූපය 4).

සහල්. 4. APS උපයෝගීතාවයේ ප්රධාන කවුළුව

Smolenskenergo LAN හි සැබෑ APS මෙහෙයුමකදී ගත් තිර රුවක් රූපයේ දැක්වේ. ඔබට රූපයේ පෙනෙන පරිදි, වරාය 21 හි එක් සේවාදායක පරිගණකයක් සම්බන්ධ කිරීමට උත්සාහයක් ගන්නා ලදී. ප්‍රොටෝකෝල විශ්ලේෂණයෙන් පෙන්නුම් කළේ උත්සාහයන් කාලානුරූපී වන අතර, ජාලයේ උගුල් කිහිපයකින් සවි කර ඇති අතර එමඟින් ජාලය බව නිගමනය කිරීමට අපට ඉඩ සලසයි. මුරපද අනුමාන කිරීමෙන් FTP සේවාදායකයන් සොයා ගැනීමට සහ හැක් කිරීමට ස්කෑන් කරනු ලැබේ. ජාල ස්කෑන් ඉක්මනින් හඳුනා ගැනීමට ප්‍රයෝජනවත් වන අධීක්ෂණ වරායන් වෙත ලියාපදිංචි සම්බන්ධතා වාර්තා කරන පරිපාලකයින්ට APS ලොග් සහ පණිවිඩ යැවිය හැක.

Honeypot එකක් තැනීමේදී, http://www.honeynet.org/ වැනි විෂය පිළිබඳ සබැඳි සම්පත් බැලීම ද ප්‍රයෝජනවත් වේ. මෙම වෙබ් අඩවියේ මෙවලම් කොටසේ (http://www.honeynet.org/tools/index.html) ඔබට ප්‍රහාර පටිගත කිරීම සහ විශ්ලේෂණය කිරීම සඳහා මෙවලම් ගණනාවක් සොයාගත හැකිය.

දුරස්ථ අනිෂ්ට මෘදුකාංග ඉවත් කිරීම

ඉතා මැනවින්, සාම්පල සොයා ගැනීමෙන් පසුව අනිෂ්ට මෘදුකාංගපරිපාලක විසින් ඒවා ප්‍රති-වයිරස රසායනාගාරයට යවන අතර එහිදී ඒවා විශ්ලේෂකයින් විසින් ඉක්මනින් අධ්‍යයනය කරනු ලබන අතර ඊට අනුරූප අත්සන් ප්‍රති-වයිරස දත්ත සමුදායට ඇතුළත් කරනු ලැබේ. මෙම අත්සන් ස්වයංක්‍රීය යාවත්කාලීන කිරීම් හරහා පරිශීලකයින්ගේ පරිගණක වෙත ලැබෙන අතර, ප්‍රති-වයිරසය පරිපාලකගේ මැදිහත්වීමකින් තොරව අනිෂ්ට වැඩසටහන් ස්වයංක්‍රීයව ඉවත් කරයි. කෙසේ වෙතත්, මෙම දාමය සෑම විටම අපේක්ෂිත පරිදි ක්‍රියා නොකරයි, විශේෂයෙන්, අසාර්ථක වීමට පහත හේතු විය හැකිය:

  • ජාල පරිපාලකගෙන් ස්වාධීන හේතු ගණනාවක් නිසා, පින්තූර ප්රති-වයිරස රසායනාගාරයට ළඟා නොවිය හැකිය;
  • ප්‍රති-වයිරස රසායනාගාරයේ ප්‍රමාණවත් කාර්යක්ෂමතාවයක් නැත - ඉතා මැනවින්, සාම්පල අධ්‍යයනය කර ඒවා දත්ත සමුදායට එක් කිරීමට පැය 1-2 කට වඩා ගත නොවේ, එනම් වැඩ කරන දිනක් තුළ ඔබට යාවත්කාලීන අත්සන දත්ත සමුදායන් ලබා ගත හැකිය. කෙසේ වෙතත්, සියලුම ප්‍රති-වයිරස රසායනාගාර එතරම් ඉක්මනින් ක්‍රියා නොකරන අතර යාවත්කාලීන කිරීම් දින කිහිපයක් (දුර්ලභ අවස්ථාවන්හිදී, සති පවා) අපේක්ෂා කළ හැකිය;
  • ප්‍රති-වයිරසයේ ඉහළ ක්‍රියාකාරිත්වය - අනිෂ්ට වැඩසටහන් ගණනාවක්, සක්‍රිය කිරීමෙන් පසු, ප්‍රති-වයිරස විනාශ කිරීම හෝ වෙනත් ආකාරයකින් ඒවායේ ක්‍රියාකාරිත්වය කඩාකප්පල් කිරීම. සම්භාව්‍ය උදාහරණ - අවහිර කරන ධාරක ගොනුවේ ඇතුළත් කිරීම් සිදු කිරීම සාමාන්ය වැඩප්‍රති-වයිරස ස්වයංක්‍රීය යාවත්කාලීන පද්ධති, ප්‍රති-වයිරස ක්‍රියාවලි ඉවත් කිරීම, සේවා සහ රියදුරන්, ඒවායේ සැකසුම් වලට හානි කිරීම යනාදිය.

එමනිසා, මෙම අවස්ථා වලදී, ඔබට අනිෂ්ට මෘදුකාංග සමඟ අතින් කටයුතු කිරීමට සිදුවනු ඇත. බොහෝ අවස්ථාවන්හීදී, මෙය අපහසු නැත, මන්ද පරිගණක විශ්ලේෂණයේ ප්‍රති result ලය ආසාදිත පරිගණක මෙන්ම අනිෂ්ට මෘදුකාංග ගොනු වල සම්පූර්ණ නම් දන්නා බැවිනි. එය ඉතිරිව ඇත්තේ ඔවුන්ගේ දුරස්ථ ඉවත් කිරීම සිදු කිරීමට පමණි. අනිෂ්ට වැඩසටහන ඉවත් කිරීමෙන් ආරක්ෂා කර නොමැති නම්, පහත දැක්වෙන පෝරමයේ AVZ ස්ක්‍රිප්ට් එකකින් එය විනාශ කළ හැක:

// ගොනුව මකා

මකන්න ගොනුව ('ගොනු නාමය');

ExecuteSysClean;

මෙම ස්ක්‍රිප්ට් එක නිශ්චිත ගොනුවක් මකා දමයි (හෝ ගොනු කිහිපයක්, ස්ක්‍රිප්ට් එකේ DeleteFile විධානයන් අසීමිත සංඛ්‍යාවක් තිබිය හැකි බැවින්) ඉන්පසු ස්වයංක්‍රීයව රෙජිස්ට්‍රිය පිරිසිදු කරයි. වඩාත් සංකීර්ණ අවස්ථාවකදී, අනිෂ්ට වැඩසටහනක් මකාදැමීමෙන් ආරක්ෂා විය හැක (උදාහරණයක් ලෙස, එහි ගොනු සහ රෙජිස්ට්‍රි යතුරු ප්‍රතිනිර්මාණය කිරීමෙන්) හෝ rootkit තාක්ෂණය භාවිතයෙන් වෙස්වළා ගන්න. මෙම අවස්ථාවේදී, පිටපත වඩාත් සංකීර්ණ වන අතර මේ ආකාරයෙන් පෙනෙනු ඇත:

// Anti-rootkit

SearchRootkit (සත්‍ය, සත්‍ය);

// AVZGuard පාලනය

SetAVZGuardStatus(සත්‍ය);

// ගොනුව මකා

මකන්න ගොනුව ('ගොනු නාමය');

// BootCleaner ලොග් වීම සබල කරන්න

BC_LogFile(GetAVZDirectory + 'boot_clr.log');

// ස්ක්‍රිප්ට් මගින් මකා දැමූ ගොනු ලැයිස්තුවක් BootCleaner කාර්යයට ආයාත කරන්න

BC_ImportDeletedList;

// BootCleaner සක්රිය කරන්න

// පද්ධතියේ හියුරිස්ටික් පිරිසිදු කිරීම

ExecuteSysClean;

RebootWindows (සත්‍ය);

මෙම ස්ක්‍රිප්ටයට රූට්කිට් වලට සක්‍රීය ප්‍රතිරෝධය, AVZGuard පද්ධතිය භාවිතය (මෙය අනිෂ්ට මෘදුකාංග ක්‍රියාකාරකම් අවහිර කිරීමකි) සහ BootCleaner පද්ධතිය ඇතුළත් වේ. BootCleaner යනු පද්ධති ආරම්භයේ මුල් අවධියේදී නැවත පණගැන්වීමේදී KernelMode වෙතින් නිශ්චිත වස්තූන් ඉවත් කරන ධාවකයකි. ප්රායෝගිකව පෙන්නුම් කරන්නේ එවැනි ස්ක්රිප්ට් එකක් දැනට පවතින අනිෂ්ට මෘදුකාංගවලින් අතිමහත් බහුතරයක් විනාශ කිරීමට සමත් වන බවයි. ව්යතිරේකය යනු එක් එක් නැවත පණගැන්වීමේදී එහි ක්රියාත්මක කළ හැකි ගොනු වල නම් වෙනස් කරන අනිෂ්ට මෘදුකාංගයකි - මෙම අවස්ථාවේදී, පද්ධතිය අධ්යයනය කිරීමේදී සොයාගත් ගොනු නැවත නම් කළ හැක. මෙම අවස්ථාවේදී, ඔබට පරිගණකය අතින් විෂබීජහරණය කිරීමට හෝ ඔබේම අනිෂ්ට මෘදුකාංග අත්සන් සෑදීමට අවශ්‍ය වනු ඇත (අත්සන සෙවීමක් ක්‍රියාත්මක කරන ස්ක්‍රිප්ට් එකක උදාහරණයක් AVZ උදව්වේ විස්තර කර ඇත).

නිගමනය

මෙම ලිපියෙන් අපි ප්‍රති-වයිරස නිෂ්පාදන භාවිතයෙන් තොරව LAN වසංගතය අතින් අතින් කටයුතු කිරීම සඳහා ප්‍රායෝගික ක්‍රම කිහිපයක් දෙස බැලුවෙමු. විස්තර කරන ලද බොහෝ ශිල්පීය ක්‍රම භාවිතා කරන්නන්ගේ පරිගණකවල විදේශීය පරිගණකයක් සහ ට්‍රෝජන් පිටු සලකුණු සෙවීමට ද භාවිතා කළ හැක. ඔබට අනිෂ්ට මෘදුකාංග සොයා ගැනීමට හෝ විෂබීජ නාශක ස්ක්‍රිප්ට් සෑදීමට අපහසු නම්, පරිපාලකයාට සංසදයේ "උදව්" කොටස http://virusinfo.info හෝ සංසදයේ "වයිරස සටන් කිරීම" කොටස http://forum.kaspersky.com/ භාවිතා කළ හැක. index.php?showforum= 18. ප්‍රොටෝකෝල අධ්‍යයනය කිරීම සහ ප්‍රතිකාර සඳහා සහාය වීම සංසද දෙකෙහිම නොමිලේ සිදු කරනු ලැබේ, පරිගණක විශ්ලේෂණය AVZ ප්‍රොටෝකෝල අනුව සිදු කරනු ලබන අතර, බොහෝ අවස්ථාවන්හිදී, ප්‍රතිකාරය පැමිණෙන්නේ පළපුරුදු පුද්ගලයින් විසින් සම්පාදනය කරන ලද ආසාදිත පරිගණකවල AVZ ස්ක්‍රිප්ට් ක්‍රියාත්මක කිරීම දක්වා ය. මෙම සංසදවල විශේෂඥයින්.

සංසන්දනාත්මක විශ්ලේෂණයආරක්ෂක ස්කෑනර්. 1 කොටස: විනිවිද යාමේ පරීක්ෂණය (කෙටි සාරාංශය)

ඇලෙක්සැන්ඩර් ඇන්ටිපොව්

ජාල පරිමිතිය නෝඩ් වලට එරෙහිව විනිවිද යාමේ පරීක්ෂණ වලදී ජාල ආරක්ෂණ ස්කෑනර් සංසන්දනය කිරීමේ ප්‍රතිඵල මෙම ලිපියෙන් ඉදිරිපත් කෙරේ.


ලෙපිකින් ව්ලැඩිමීර් බොරිසොවිච්
Informzaschita පුහුණු මධ්යස්ථානයේ ජාල ආරක්ෂණ රසායනාගාරයේ ප්රධානියා

වාර්තාවේ සියලුම ද්රව්ය Informzaschita පුහුණු මධ්යස්ථානයේ බුද්ධිමය දේපල වස්තුවකි. Informzaschita පුහුණු මධ්‍යස්ථානයේ පූර්ව ලිඛිත අවසරයකින් තොරව ඕනෑම ආකාරයක වාර්තාවේ ද්‍රව්‍ය පිටපත් කිරීම, ප්‍රකාශ කිරීම හෝ ප්‍රතිනිෂ්පාදනය කිරීම තහනම් වේ.

අධ්යයනයේ සම්පූර්ණ පාඨය:
http://www.itsecurity.ru/news/reliase/2008/12_22_08.htm

1. හැඳින්වීම

ජාල ආරක්ෂණ ස්කෑනර් පරිපූර්ණ සංසන්දනය වේ. ඒවා සියල්ලම බෙහෙවින් වෙනස් ය. තවද ඒවා අපේක්ෂා කරන කාර්යයන්හි විශේෂතා හේතුවෙන් සහ ඒවායේ "ද්විත්ව" අරමුණ නිසා (ජාල ආරක්ෂණ ස්කෑනර් ආරක්ෂාව සහ "ප්‍රහාරය සඳහා" යන දෙකම භාවිතා කළ හැකි අතර, ඔබ දන්නා පරිදි අනවසරයෙන් ඇතුළුවීම නිර්මාණාත්මක කාර්යයකි) , අවසාන වශයෙන්, එවැනි එක් එක් මෙවලම පිටුපස "හැකර්" (වචනයේ මුල් අර්ථයෙන්) එහි නිර්මාතෘගේ සිතුවිලි පියාසර කිරීම නිසා.

සංසන්දනය කිරීම සඳහා කොන්දේසි තෝරාගැනීමේදී, "කාර්යය මත පදනම් වූ" ප්රවේශය පදනම ලෙස ගෙන ඇත, එබැවින් මෙම හෝ එම මෙවලම එය වෙත පවරා ඇති කාර්යය විසඳීම සඳහා කොතරම් සුදුසුද යන්න විනිශ්චය කිරීමට ප්රතිඵල භාවිතා කළ හැකිය. උදාහරණයක් ලෙස, ජාල ආරක්ෂණ ස්කෑනර් භාවිතා කළ හැක:

  • ජාල සම්පත් ඉන්වෙන්ටරි සඳහා;
  • "විනිවිදීමේ පරීක්ෂණ" අතරතුර;
  • විවිධ අවශ්‍යතා වලට අනුකූල වීම සඳහා පද්ධති පරීක්ෂා කිරීමේ ක්‍රියාවලියේදී.

ජාල පරිමිතිය නෝඩ් වලට එරෙහිව විනිවිද යාමේ පරීක්ෂණ වලදී ජාල ආරක්ෂණ ස්කෑනර් සංසන්දනය කිරීමේ ප්‍රතිඵල මෙම ලිපියෙන් ඉදිරිපත් කෙරේ. පහත සඳහන් කරුණු ඇගයීමට ලක් කරන ලදී:

  • හමු වූ දුර්වලතා ගණන
  • ව්‍යාජ ධනාත්මක සංඛ්‍යාව (ව්‍යාජ ධනාත්මක)
  • මඟ හැරීම් ගණන (ව්‍යාජ සෘණ)
  • අතුරුදහන් වීමට හේතු
  • චෙක්පත් දත්ත සමුදායේ සම්පූර්ණත්වය (මෙම කාර්යයේ සන්දර්භය තුළ)
  • ඉන්වෙන්ටරි යාන්ත්රණවල ගුණාත්මකභාවය සහ මෘදුකාංග අනුවාදය
  • ස්කෑනරයේ නිරවද්‍යතාවය (මෙම කාර්යයේ සන්දර්භය තුළ)

ලැයිස්තුගත කර ඇති නිර්ණායක එකට පවරා ඇති කාර්යය විසඳීම සඳහා ස්කෑනරයේ "සුදුසුබව" සංලක්ෂිත වේ, මෙම අවස්ථාවෙහිදී එය ජාල පරිමිතියේ ආරක්ෂාව අධීක්ෂණය කිරීමේ ක්‍රියාවලියේ සාමාන්‍ය ක්‍රියාවන්හි ස්වයංක්‍රීයකරණයයි.

2. සංසන්දනයේ සහභාගිවන්නන්ගේ කෙටි විස්තරය

සංසන්දනය ආරම්භ කිරීමට පෙර, ද්වාරය සමීක්ෂණයක් සිදු කරන ලද අතර, එහි අරමුණ වූයේ භාවිතා කරන ස්කෑනර් සහ ඒවා භාවිතා කරන කාර්යයන් පිළිබඳ දත්ත රැස් කිරීමයි.

ප්‍රතිචාර දැක්වූවන් 500ක් පමණ (ද්වාර අමුත්තන්) සමීක්ෂණයට සහභාගී වූහ.

ඔවුන් තම ආයතනවල භාවිත කරන ආරක්‍ෂක ස්කෑනර් ගැන විමසූ විට, ප්‍රතිචාර දැක්වූවන්ගෙන් අති බහුතරයක් පැවසුවේ තමන් අවම වශයෙන් එක් ආරක්‍ෂක ස්කෑනරයක් (70%) භාවිත කරන බවයි. ඒ අතරම, ඔවුන්ගේ තොරතුරු පද්ධතිවල ආරක්ෂාව විශ්ලේෂණය කිරීම සඳහා නිතිපතා ආරක්ෂක ස්කෑනර් භාවිතා කරන සංවිධාන මෙම පන්තියේ නිෂ්පාදන එකකට වඩා භාවිතා කිරීමට කැමැත්තක් දක්වයි. ප්‍රතිචාර දැක්වූවන්ගෙන් 49% ක් පිළිතුරු දුන්නේ ඔවුන්ගේ සංවිධාන ආරක්ෂක ස්කෑනර් දෙකක් හෝ වැඩි ගණනක් භාවිතා කරන බවයි (රූපය 1).


1. භාවිතා කරන ආරක්ෂක ස්කෑනර් ගණන අනුව වගඋත්තරකාර සංවිධාන බෙදා හැරීම

ආරක්ෂක ස්කෑනර් එකකට වඩා භාවිතා කිරීමට හේතු වන්නේ, එක් "වෙළෙන්දෙකුගෙන්" (61%) විසඳුම් ගැන සංවිධාන අවිශ්වාසයෙන් සිටීම සහ විශේෂිත චෙක්පත් අවශ්‍ය වන විට (39%) ඒකාබද්ධ ආරක්ෂක ස්කෑනරයකින් සිදු කළ නොහැකි වීමයි. (රූපය 2).

2. සම්මුඛ පරීක්ෂණයට ලක් වූ වගඋත්තරකරුවන්ගේ සංවිධානවල ආරක්ෂක ස්කෑනර් එකකට වඩා භාවිතා කිරීමට හේතු

විශේෂිත ආරක්ෂක ස්කෑනර් භාවිතා කරන්නේ කුමන අරමුණු සඳහාද යන ප්‍රශ්නයට පිළිතුරු දෙමින්, ප්‍රතිචාර දැක්වූවන්ගෙන් බහුතරයක් පිළිතුරු දුන්නේ ඒවා වෙබ් යෙදුම්වල ආරක්ෂාව විශ්ලේෂණය කිරීම සඳහා අමතර මෙවලම් ලෙස භාවිතා කරන බවයි (68%). දෙවන ස්ථානයේ විශේෂිත DBMS ආරක්ෂක ස්කෑනර් (30%), සහ තෙවන ස්ථානයේ (2%) තොරතුරු පද්ධතිවල ආරක්ෂාව විශ්ලේෂණය කිරීම සඳහා නිශ්චිත පරාසයක කාර්යයන් විසඳීම සඳහා ස්වයං-සංවර්ධිත උපයෝගිතා විය (රූපය 3).


3. සම්මුඛ පරීක්ෂණයට ලක් වූ වගඋත්තරකරුවන්ගේ සංවිධානවල විශේෂිත ආරක්ෂක ස්කෑනර් භාවිතා කිරීමේ අරමුණු

ආරක්ෂක ස්කෑනර් සම්බන්ධ අවසන් නිෂ්පාදන පිළිබඳව ප්‍රතිචාර දැක්වූවන්ගේ සමීක්ෂණයේ ප්‍රතිඵලය (පය. 4) පෙන්නුම් කළේ බොහෝ ආයතන Positive Technologies XSpider (31%) සහ Nessus Security Scanner (17%) භාවිතා කිරීමට කැමැත්තක් දක්වන බවයි.


සහල්. 4. සම්මුඛ පරීක්ෂණයට ලක් වූ වගඋත්තරකරුවන්ගේ සංවිධානවල භාවිත ආරක්ෂක ස්කෑනර්

1 වගුවේ ඉදිරිපත් කර ඇති ස්කෑනර් පරීක්ෂණ සඳහා සහභාගී වීමට තෝරා ගන්නා ලදී.

වගුව 1. සංසන්දනය කිරීමේදී භාවිතා කරන ලද ජාල ආරක්ෂණ ස්කෑනර්

නම

පිටපත

http://www.nessus.org/download

උපරිම මුර සංචාරය

8.0 (ඉදිකිරීම් 1178)

http://www.ptsecurity.ru/maxpatrol.asp

අන්තර්ජාල ස්කෑනරය

http://www-935.ibm.com/services/us/index.wss/offering/iss/a1027208

දෘෂ්ටි විතානයජාල ආරක්ෂණ ස්කෑනරය

http://www.eeye.com/html/products/retina/index.html

සෙවනැලි ආරක්ෂක ස්කෑනරය (SSS)

7.141 (ඉදිකිරීම් 262)

http://www.safety-lab.com/en/products/securityscanner.htm

NetClarity විගණක

http://netclarity.com/branch-nacwall.html

එබැවින්, පළමු පරීක්ෂණය අනවසරයෙන් ඇතුළුවීමට ප්‍රතිරෝධය සඳහා පද්ධතිවල ආරක්ෂාව තක්සේරු කිරීමේ කාර්යය කෙරෙහි අවධානය යොමු කරයි.

3. සාරාංශ කිරීම

ඉතිරි නෝඩ් සඳහා ප්රතිඵල සමාන ආකාරයකින් ගණනය කර ඇත. ප්රතිඵල ගණනය කිරීමෙන් පසු පහත වගුව ලබා ගන්නා ලදී (වගුව 2).

වගුව 2. සියලුම ස්කෑන් කරන ලද වස්තූන් සඳහා අවසාන ප්රතිඵල

දර්ශකය

අන්තර්ජාල ස්කෑනරය

සෙවනැලි ආරක්ෂක ස්කෑනරය

NetClarity
විගණක

සේවා සහ යෙදුම් හඳුනාගැනීම, ලකුණු

අනාරක්ෂිත බව හමු විය, සම්පූර්ණ

එයින් ව්‍යාජ ධනාත්මක කරුණු
(ව්‍යාජ ධනාත්මක)

හරි හම්බුනා
(හැකි 225 න්)

සමත් වේ
(ව්‍යාජ සෘණාත්මක)

මේවායින්, දත්ත ගබඩාවේ නොමැතිකම හේතුවෙන්

එය සත්‍යාපනය කිරීමේ අවශ්‍යතාවය නිසා ඇති විය

වෙනත් හේතු නිසා

3.1 සේවා සහ යෙදුම් හඳුනා ගැනීම

සේවා සහ යෙදුම් නිර්වචනයේ ප්රතිඵල අනුව, ලකුණු සරලව සාරාංශ කර ඇති අතර, සේවාවක් හෝ යෙදුමක් පිළිබඳ වැරදි අර්ථ දැක්වීමක් සඳහා එක් ලක්ෂයක් අඩු කරන ලදී (රූපය 5).


සහල්. 5. සේවා සහ යෙදුම් හඳුනාගැනීමේ ප්‍රතිඵල

වැඩිම ලකුණු (108) MaxPatrol ස්කෑනරය මගින් ලබා ගන්නා ලද අතර, Nessus ස්කෑනරය මගින් තරමක් අඩු (98) ලබා ගන්නා ලදී. ඇත්ත වශයෙන්ම, මෙම ස්කෑනර් දෙකෙහි, සේවා සහ යෙදුම් හඳුනාගැනීමේ ක්රියා පටිපාටිය ඉතා හොඳින් ක්රියාත්මක වේ. මෙම ප්රතිඵලයතරමක් අපේක්ෂිත ලෙස හැඳින්විය හැක.

ඊළඟ ප්‍රතිඵලය වන්නේ Internet Scanner සහ NetClarity ස්කෑනර් සඳහාය. උදාහරණයක් ලෙස, අන්තර්ජාල ස්කෑනරය යෙදුම් සඳහා සම්මත වරායන් භාවිතා කිරීම කෙරෙහි අවධානය යොමු කරන බව මෙහිදී අපට සඳහන් කළ හැකිය, මෙය බොහෝ දුරට එහි අඩු ප්‍රතිඵලය පැහැදිලි කරයි. අවසාන වශයෙන්, NetClarity ස්කෑනරය නරකම කාර්ය සාධනය ඇත. එය සේවා හඳුනාගැනීමේ හොඳ කාර්යයක් කළද (සියල්ලට පසු, එය පදනම් වී ඇත්තේ Nessus 2.x කර්නලය මතය), එහි සමස්ත දුර්වල ප්‍රති result ලය එය සියලු විවෘත වරායන් හඳුනා නොගැනීමෙන් පැහැදිලි කළ හැකිය.

3.2 අවදානම් හඳුනාගැනීම

අත්තික්කා මත. රූප සටහන 6 හි දැක්වෙන්නේ සියලුම ස්කෑනර් යන්ත්‍ර මගින් සොයා ගන්නා ලද සමස්ත දුර්වලතා සංඛ්‍යාව සහ ව්‍යාජ ධනාත්මක සංඛ්‍යාවයි. MaxPatrol ස්කෑනරය මගින් වැඩිම දුර්වලතා සංඛ්‍යාවක් සොයා ගන්නා ලදී. දෙවැන්න (දැනටමත් සැලකිය යුතු ආන්තිකයක් සහිතව) නැවතත් නෙසස් විය.
ව්‍යාජ ධනාත්මක සංඛ්‍යාවේ ප්‍රමුඛයා වූයේ ෂැඩෝ ආරක්ෂක ස්කෑනරයයි. ප්‍රතිපත්තිමය වශයෙන්, මෙය තේරුම් ගත හැකි ය, එහි චෙක්පත් වලට අදාළ දෝෂ පිළිබඳ උදාහරණ ඉහත දක්වා ඇත.


සහල්. 6. දුර්වලතා සහ ව්‍යාජ ධනාත්මක කරුණු සොයා ගන්නා ලදී

සියලුම නෝඩ් 16 හි සියලුම ස්කෑනර් මගින් දුර්වලතා 225 ක් සොයා ගන්නා ලදී (සහ පසුව අතින් සත්‍යාපනය මගින් තහවුරු කරන ලදී). රූපයේ පරිදි ප්රතිඵල බෙදා හැර ඇත. 7. විශාලතම දුර්වලතා සංඛ්‍යාව - හැකි 225න් 155ක් - MaxPatrol ස්කෑනරය මගින් අනාවරණය කර ගන්නා ලදී. දෙවැන්න Nessus ස්කෑනරය (එහි ප්රතිඵලය ආසන්න වශයෙන් දෙගුණයක් නරක ය). ඉන්ටර්නෙට් ස්කෑනරය ඊළඟට පැමිණේ, පසුව NetClarity.
සංසන්දනය කිරීමේදී, අතුරුදහන් වූ දුර්වලතා සඳහා හේතු විශ්ලේෂණය කරන ලද අතර දත්ත ගබඩාවේ චෙක්පත් නොමැතිකම හේතුවෙන් සිදු කරන ලද ඒවා වෙන් කරන ලදී. පහත රූප සටහන (රූපය 8) මඟින් ස්කෑනර් යන්ත්‍රවල දුර්වලතා මඟ හැරීමට හේතු පෙන්වයි.


සහල්. 7. දුර්වලතා සහ අතපසුවීම් හමු විය


සහල්. 8. අනාරක්ෂිත බව සඳහා හේතු

දැන් ගණනය කිරීම් වලින් ලැබෙන දර්ශක කිහිපයක්.

අත්තික්කා මත. රූප සටහන 39 පෙන්නුම් කරන්නේ ව්‍යාජ ධනාත්මක සංඛ්‍යාවේ මුළු අවදානම් සංඛ්‍යාවට අනුපාතයයි; එක්තරා අර්ථයකින්, මෙම දර්ශකය ස්කෑනරයේ නිරවද්‍යතාවය ලෙස හැඳින්විය හැක. සියල්ලට පසු, පරිශීලකයා, පළමුවෙන්ම, ස්කෑනරය විසින් සොයාගත් දුර්වලතා ලැයිස්තුව සමඟ කටයුතු කරයි, එයින් සොයාගත් ඒවා නිවැරදිව තෝරා ගැනීමට අවශ්ය වේ.


සහල්. 9. ස්කෑනර් වල නිරවද්‍යතාවය

මෙම රූප සටහනෙන්, MaxPatrol ස්කෑනරය මගින් ඉහළම නිරවද්‍යතාවය (95%) ලබා ගත් බව ඔබට පෙනේ. ව්‍යාජ ධනාත්මක සංඛ්‍යාව අඩුම නොවුවද, මෙම නිරවද්‍යතා අනුපාතය සාක්ෂාත් කරගනු ලැබුවේ විශාල දුර්වලතා සංඛ්‍යාවක් සොයා ගැනීම හේතුවෙනි. අන්තර්ජාල ස්කෑනරය හඳුනාගැනීමේ නිරවද්‍යතාවය අනුව ඊළඟට ඇත. එය අඩුම ව්‍යාජ ධනාත්මක සංඛ්‍යාව පෙන්නුම් කළේය. SSS ස්කෑනරය අඩුම ප්‍රතිඵලය ඇත, එය සංසන්දනය කිරීමේදී අවධානයට ලක් වූ සාවද්‍ය ධනාත්මක විශාල සංඛ්‍යාවක් සමඟ පුදුමයක් නොවේ.

තවත් ගණනය කළ දර්ශකයක් වන්නේ පාදයේ සම්පූර්ණත්වයයි (රූපය 10). එය මුළු අවදානම් සංඛ්‍යාවට නිවැරදිව සොයාගත් අවදානම් සංඛ්‍යාවේ අනුපාතය ලෙස ගණනය කෙරේ (මෙම අවස්ථාවෙහිදී, 225) සහ "මිස්" පරිමාණය සංලක්ෂිත වේ.


සහල්. 10. පාදයේ සම්පූර්ණත්වය

මෙම රූප සටහන පෙන්නුම් කරන්නේ MaxPatrol ස්කෑනරයේ පදනම කාර්යය සඳහා වඩාත්ම ප්රමාණවත් බවයි.

4. නිගමනය

4.1 නායක ප්රතිඵල පිළිබඳ අදහස්: MaxPatrol සහ Nessus

මෙම සංසන්දනයේ සියලුම නිර්ණායක අනුව පළමු ස්ථානය MaxPatrol ස්කෑනරය වෙත යයි, දෙවන ස්ථානය Nessus ස්කෑනරය විසින් ගනු ලැබේ, අනෙකුත් ස්කෑනර් වල ප්රතිඵල සැලකිය යුතු ලෙස අඩු වේ.

මෙහිදී එක්සත් ජනපද ජාතික ප්‍රමිති සහ තාක්ෂණ ආයතනය (NIST) විසින් සකස් කරන ලද ලේඛනවලින් එකක්, එනම් "ජාල ආරක්ෂණ පරීක්ෂණ පිළිබඳ මාර්ගෝපදේශය" සිහිපත් කිරීම සුදුසුය. පරිගණක පද්ධතිවල ආරක්ෂාව නිරීක්ෂණය කිරීමේදී අවම වශයෙන් ආරක්ෂක ස්කෑනර් දෙකක් භාවිතා කිරීම නිර්දේශ කරන බව එහි සඳහන් වේ.

ලබාගත් ප්රතිඵලය තුළ, ඇත්ත වශයෙන්ම, අනපේක්ෂිත හා පුදුම සහගත කිසිවක් නොමැත. XSpider (MaxPatrol) සහ Nessus ස්කෑනර් ආරක්ෂක විශේෂඥයින් සහ රතිඤ්ඤා යන දෙඅංශයෙන්ම ජනප්‍රිය බව රහසක් නොවේ. ඉහත සමීක්ෂණයේ ප්‍රතිඵල මගින් මෙය සනාථ වේ. MaxPatrol හි පැහැදිලි නායකත්වය සඳහා හේතු විශ්ලේෂණය කිරීමට උත්සාහ කරමු (මෙය අර්ධ වශයෙන් Nessus ස්කෑනරය සඳහා ද අදාළ වේ), මෙන්ම අනෙකුත් ස්කෑනර් "අහිමි වීමට" හේතු. පළමුවෙන්ම, එය සේවා සහ යෙදුම්වල ගුණාත්මක හඳුනාගැනීමකි. අනුමාන පාදක චෙක්පත් (මෙම අවස්ථාවෙහිදී භාවිතා කරන ලද ඒවායින් කිහිපයක්) තොරතුරු රැස්කිරීමේ නිරවද්‍යතාවය මත බෙහෙවින් රඳා පවතී. තවද MaxPatrol ස්කෑනරය තුළ සේවා සහ යෙදුම් හඳුනාගැනීම බොහෝ දුරට සම්පූර්ණ වී ඇත. මෙන්න එක කියන්න පුළුවන් උදාහරණයක්.
MaxPatrol හි සාර්ථකත්වය සඳහා දෙවන හේතුව වන්නේ දත්ත සමුදායේ සම්පූර්ණත්වය සහ කාර්යයට සහ පොදුවේ "අද" සඳහා එහි ප්රමාණවත් භාවයයි. ප්‍රතිඵලවලට අනුව, MaxPatrol හි චෙක්පත් පදනම සැලකිය යුතු ලෙස පුළුල් කර ඇති බව සහ සවිස්තරාත්මකව, එය “පිළිවෙලක්” වී ඇති බව සැලකිය හැකි අතර, වෙබ් යෙදුම් කෙරෙහි ඇති පැහැදිලි “ඇලවීම” වෙනත් ක්ෂේත්‍රවල චෙක්පත් පුළුල් කිරීම මගින් වන්දි ගෙවනු ලැබේ. උදාහරණයක් ලෙස, සන්සන්දනාත්මකව ඉදිරිපත් කරන ලද රවුටරයේ ස්කෑන් ප්රතිඵල සිත් ඇදගන්නාසුළු සිස්කෝ විය.

තුන්වන හේතුව වන්නේ මෙහෙයුම් පද්ධති, බෙදාහැරීම් සහ විවිධ "ශාඛා" සැලකිල්ලට ගනිමින් යෙදුම් අනුවාදවල ගුණාත්මක විශ්ලේෂණයකි. ඔබට විවිධ මූලාශ්‍ර (අවදානම් දත්ත සමුදායන්, දැනුම්දීම් සහ වෙළෙන්දා දැන්වීම්) භාවිතය ද එක් කළ හැක.

අවසාන වශයෙන්, ජාල ආරක්ෂණ ස්කෑනර්වල ක්‍රියාකාරිත්වයේ ප්‍රධාන අදියර පිළිබිඹු කරන MaxPatrol ඉතා පහසු සහ තාර්කික අතුරු මුහුණතක් ඇති බව අපට එකතු කළ හැකිය. ඒ වගේම මේක වැදගත්. "node, service, vulnerability" යන සබැඳිය සංජානනය සඳහා ඉතා පහසු වේ (Ed. සටහන, මෙය සැසඳීමේ කතුවරයාගේ ආත්මීය මතයයි). සහ විශේෂයෙන්ම මෙම කාර්යය සඳහා.

දැන් අඩුපාඩු සහ "දුර්වල" ස්ථාන ගැන. MaxPatrol සංසන්දනයේ නායකයා බවට පත් වූ බැවින්, එය විවේචනය කිරීම "උපරිම" වනු ඇත.

පළමුව, ඊනියා "විස්තර අහිමි වීම". ඉතා උසස් තත්ත්වයේ එන්ජිමක් තිබීම, සුදුසු අමතර සේවාවක් ලබා දීම වැදගත් වේ, නිදසුනක් ලෙස, ඔබට අතින් යමක් කිරීමට ඉඩ සලසන පහසු මෙවලම් කට්ටලයක්, අවදානම් සෙවුම් මෙවලම් සහ පද්ධතිය මනාව සකස් කිරීමේ හැකියාව. MaxPatrol XSpider සම්ප්‍රදාය දිගටම කරගෙන යන අතර හැකිතාක් "ක්ලික් කර උපයාගත්" මතවාදය කෙරෙහි අවධානය යොමු කරයි. එක් අතකින්, මෙය නරක නැත, අනෙක් අතට, එය "සූක්ෂම" විශ්ලේෂකයා සීමා කරයි.

දෙවනුව, සමහර සේවාවන් "ආවරණ" ලෙස පැවතුනි (මෙම සංසන්දනයේ ප්‍රති results ල වලින් ඔබට මෙය විනිශ්චය කළ හැකිය), උදාහරණයක් ලෙස, IKE (වරාය 500).

තෙවනුව, සමහර අවස්ථා වලදී චෙක්පත් දෙකක ප්‍රතිඵල එකිනෙකින් ප්‍රමාණවත් තරම් ප්‍රාථමික සංසන්දනයක් නොමැත, නිදසුනක් ලෙස, ඉහත විස්තර කර ඇති SSH හි මෙන්. එනම්, චෙක්පත් කිහිපයක ප්රතිඵල මත පදනම්ව නිගමන නොමැත. උදාහරණයක් ලෙස, host4 හි මෙහෙයුම් පද්ධතිය Windows ලෙස වර්ගීකරණය කරන ලද අතර PPTP සේවාව "වෙළෙන්දා" Linux ලෙස වර්ග කර ඇත. ඔබට නිගමන උකහා ගත හැකිද? උදාහරණයක් ලෙස, මෙහෙයුම් පද්ධති නිර්වචනය ප්රදේශයේ වාර්තාවේ, මෙය "හයිබ්රිඩ්" නෝඩයක් බව දක්වන්න.

හතරවනුව, චෙක්පත් විස්තරය අපේක්ෂා කිරීමට බොහෝ දේ ඉතිරි කරයි. නමුත් මෙහිදී MaxPatrol අනෙකුත් ස්කෑනර් සමඟ අසමාන තත්ත්වයක පවතින බව තේරුම් ගත යුතුය: සියලුම විස්තර රුසියානු භාෂාවට උසස් තත්ත්වයේ පරිවර්තනයක් ඉතා කාලය ගතවන කාර්යයකි.

Nessus ස්කෑනරය සාමාන්‍යයෙන් හොඳ ප්‍රතිඵල පෙන්නුම් කළ අතර අවස්ථා කිහිපයකදී එය MaxPatrol ස්කෑනරයට වඩා නිවැරදි විය. Nessus පසුගාමී වීමට ප්‍රධාන හේතුව අනාරක්ෂිත බව මිස අනෙකුත් බොහෝ ස්කෑනර් යන්ත්‍ර මෙන් දත්ත ගබඩාවේ චෙක්පත් නොමැතිකම නිසා නොව ක්‍රියාත්මක කිරීමේ විශේෂාංග නිසාය. පළමුව (සහ මෙය හිඩැස්වලින් සැලකිය යුතු කොටසකට හේතුවයි), Nessus ස්කෑනරය ගිණුමක් සමඟ සම්බන්ධ වීම ඇතුළත් “දේශීය” හෝ පද්ධති චෙක්පත් දෙසට සංවර්ධනය වෙමින් පවතී. දෙවනුව, Nessus ස්කෑනරය අඩු (MaxPatrol හා සසඳන විට) අවදානම් පිළිබඳ තොරතුරු මූලාශ්‍ර සැලකිල්ලට ගනී. එය බොහෝ දුරට SecurityFocus මත පදනම් වූ SSS ස්කෑනරයට තරමක් සමාන වේ.

5. මෙම සංසන්දනයේ සීමාවන්

සංසන්දනය කිරීමේදී, ස්කෑනර් වල හැකියාවන් එක් කාර්යයක සන්දර්භය තුළ පමණක් අධ්‍යයනය කරන ලදී - අනවසරයෙන් ඇතුළුවීමට ප්‍රතිරෝධය සඳහා ජාල පරිමිතිය නෝඩ් පරීක්ෂා කිරීම. උදාහරණයක් ලෙස, අපි මෝටර් රථ සාදෘශ්‍යයක් අඳින්නේ නම්, ලිස්සන මාර්ගයක විවිධ මෝටර් රථ හැසිරෙන ආකාරය අපි දුටුවෙමු. කෙසේ වෙතත්, වෙනත් කාර්යයන් ඇත, එකම ස්කෑනර් මගින් විසඳුම සම්පූර්ණයෙන්ම වෙනස් විය හැකිය. නුදුරු අනාගතයේ දී, එවැනි ගැටළු විසඳීමේදී ස්කෑනර් සංසන්දනය කිරීමට සැලසුම් කර ඇත:

  • භාවිතා කරන පද්ධති පිළිබඳ විගණනයක් පැවැත්වීම ගිණුම
  • PCI DSS අනුකූලතා තක්සේරුව
  • වින්ඩෝස් පද්ධති ස්කෑන් කිරීම

මීට අමතරව, විධිමත් නිර්ණායක අනුව ස්කෑනර් සංසන්දනය කිරීමට සැලසුම් කර ඇත.

මෙම සංසන්දනය අතරතුර, "එන්ජිම" පමණක් පරීක්ෂාවට ලක් කරන ලදී, නැතහොත්, නවීන වශයෙන්, ස්කෑනරයේ "මොළය". අතිරේක සේවාවන් අනුව අවස්ථා (වාර්තා, ස්කෑන් කිරීමේ ප්‍රගතිය පිළිබඳ තොරතුරු පටිගත කිරීම, ආදිය) කිසිදු ආකාරයකින් ඇගයීමට ලක් කර හෝ සංසන්දනය කර නොමැත.

එසේම, අවදානම් මට්ටම සහ සොයාගත් දුර්වලතා උපයෝගී කර ගැනීමේ හැකියාව තක්සේරු කර නොමැත. සමහර ස්කෑනර් "සුළු" අඩු-තීව්‍රතා අවදානම් වලට සීමා වූ අතර අනෙක් අය පද්ධතියට ප්‍රවේශ වීමට ඉඩ සලසන සැබවින්ම තීරණාත්මක දුර්වලතා හෙළි කළහ.

ආරක්ෂක ස්කෑනරය: ජාල දුර්වලතා හඳුනා ගැනීම, යාවත්කාලීන කිරීම් සහ පැච් කළමනාකරණය කිරීම, ස්වයංක්‍රීයව ගැටළු නිරාකරණය කිරීම, මෘදුකාංග සහ දෘඪාංග විගණනය කිරීම. GFI ජාල ආරක්ෂාව">ජාල ආරක්ෂාව 2080

ජාල ආරක්ෂණ ස්කෑනරය සහ මධ්යගත යාවත්කාලීන කළමනාකරණය

GFI LanGuard අතථ්‍ය ආරක්ෂක උපදේශකයෙකු ලෙස ක්‍රියා කරයි:

- Windows ® , Mac OS ® සහ Linux ® සඳහා යාවත්කාලීන කළමනාකරණය කරයි

- පරිගණක වල ​​දුර්වලතා හඳුනා ගැනීම සහ ජංගම උපාංග

- විගණනයක් පවත්වයි ජාල උපාංගසහ මෘදුකාංග

GFI Languard - ඕනෑම පරිමාණයක ජාල සඳහා ආරක්ෂක ස්කෑනරය: ජාල වරාය සහ අවදානම් ස්කෑනරය, ආරක්ෂක ස්කෑනරය, ජාලයේ සිදුරු ස්වයංක්‍රීයව සොයා ගනී

GFI Languard - ඕනෑම පරිමාණයක ජාල සඳහා ආරක්ෂක ස්කෑනරය: ජාල වරාය සහ අවදානම් ස්කෑනරය, ආරක්ෂක ස්කෑනරය, ජාලයේ සිදුරු ස්වයංක්‍රීයව සොයා ගනී

GFI LanGuard යනු කුමක්ද?

අවදානම් ස්කෑනරයකට වඩා!

GFI LanGuard යනු ජාල ආරක්ෂණ ස්කෑනරයකි: ජාලයේ ඇති දුර්වලතා හඳුනා ගැනීම, හඳුනා ගැනීම සහ නිවැරදි කිරීම. සම්පූර්ණ වරාය පරිලෝකනය, ජාල ආරක්ෂණ මෘදුකාංග යාවත්කාලීන කිරීම් සහ මෘදුකාංග සහ දෘඪාංග විගණන සියල්ලම තනි පාලක පැනලයකින් ලබා ගත හැකිය.

වරාය ස්කෑනරය

පෙර සැකසූ ස්කෑන් පැතිකඩ කිහිපයක් ඔබට සියලුම වරායන් සම්පූර්ණයෙන් පරිලෝකනය කිරීමට ඉඩ සලසයි, එසේම අනවශ්‍ය සහ අනිෂ්ට මෘදුකාංග මගින් බහුලව භාවිතා වන ඒවා පමණක් ඉක්මනින් පරීක්ෂා කරන්න. GFI LanGuard එකවර බහු ධාරක පරිලෝකනය කරයි, අවශ්‍ය කාලය සැලකිය යුතු ලෙස අඩු කරයි, පසුව කාර්යබහුල වරායන්හි සොයාගත් මෘදුකාංගය අපේක්ෂිත එක සමඟ සංසන්දනය කරයි.

යාවත්කාලීන සහ පැච්

ස්ථාපනය කිරීමට පෙර නවතම යාවත්කාලීනඔබගේ නෝඩ් සම්පූර්ණයෙන්ම අනාරක්ෂිතයි, මන්ද එය ඔබගේ ජාලයට විනිවිද යාමට හැකර්වරුන් විසින් භාවිතා කරන වත්මන් පැච් සහ යාවත්කාලීන මගින් ආවරණය වන නවතම දුර්වලතා වේ. OS තුළ ගොඩනගා ඇති මෙවලම් මෙන් නොව, GFI LanGuard විසින් OS පමණක් නොව ජනප්‍රිය මෘදුකාංග ද පරීක්ෂා කරනු ඇත, සාමාන්‍යයෙන් අනවසරයෙන් ඇතුළුවීම සඳහා භාවිතා කරන දුර්වලතා: Adobe Acrobat/Reader, ෆ්ලෑෂ් ප්ලේයර්, Skype, Outlook, browsers, instant messengers.

නෝඩ් විගණනය

GFI LanGuard ඔබ වෙනුවෙන් සූදානම් වනු ඇත සවිස්තර ලැයිස්තුවසෑම පරිගණකයකම ස්ථාපනය කර ඇති මෘදුකාංග සහ දෘඪාංග, තහනම් හෝ නැතිවූ වැඩසටහන් මෙන්ම අනවශ්‍ය සම්බන්ධිත උපාංග හඳුනා ගනී. බහුවිධ ස්කෑන් කිරීම්වල ප්‍රතිඵල මෘදුකාංගයේ වෙනස්කම් හඳුනා ගැනීමට සහ සැසඳිය හැක දෘඩාංග.

නවතම තර්ජන දත්ත

සෑම ස්කෑන් පරීක්ෂණයක්ම සිදු කරනු ලබන්නේ දුර්වලතා පිළිබඳ දත්ත යාවත්කාලීන කිරීමෙන් පසුව වන අතර, GFI LanGuard දත්ත ගබඩාවේ ඇති සංඛ්‍යාව දැනටමත් 50,000 ඉක්මවා ඇත. තර්ජන බුද්ධිය සපයනු ලබන්නේ මෘදුකාංග වෙළෙන්දන් විසින්ම මෙන්ම ස්ථාපිත SANS සහ OVAL ලැයිස්තු මගින් වන අතර, එබැවින් ඔබ සැමවිටම හෘදයාබාධ, රහසිගත, ෂෙල් ෂොක්, පූඩ්ල්, වැලිපණු සහ තවත් දේ ඇතුළු නවතම තර්ජන වලින් ආරක්ෂා වේ.

ස්වයංක්‍රීය නිවැරදි කිරීම

එක් එක් අවදානම් සහ සබැඳි විස්තර සහිත සවිස්තරාත්මක ස්කෑන් වාර්තාවක් ඔබට ලැබුණු පසු අතිරේක සාහිත්යය, ඔබට "Remediate" බොත්තම මත එක් ක්ලික් කිරීමකින් බොහෝ තර්ජන නිවැරදි කළ හැකිය: වරාය වසා ඇත, රෙජිස්ට්‍රි යතුරු සවි කර ඇත, පැච් ස්ථාපනය කර ඇත, මෘදුකාංග යාවත්කාලීන කර ඇත, තහනම් වැඩසටහන් ඉවත් කරනු ලැබේ, සහ නැතිවූ වැඩසටහන් ස්ථාපනය කෙරේ.




ඉහල