Bevezetés a hálózati biztonsági rés beolvasásába

A csomagszippantáshoz, a portok vizsgálatához és más "biztonsági eszközökhöz" hasonlóan a biztonsági rések vizsgálata is segítséget nyújthat saját hálózatának biztonságában, vagy a rosszfiúk felhasználhatják a rendszer gyengeségeinek felderítésére támadásra. Az ötlet az, hogy Ön ezeket az eszközöket használja a gyengeségek azonosításához és kijavításához előtt a rosszfiúk ellened használják őket.

A biztonsági rés-ellenőrző futtatásának célja, hogy azonosítsa a hálózaton olyan eszközöket, amelyek nyitottak az ismert biztonsági résekre. A különböző szkennerek különböző eszközökkel valósítják meg ezt a célt. Egyesek jobban működnek, mint mások.

Egyesek olyan jeleket kereshetnek, mint a rendszerleíró bejegyzések a Microsoft Windows operációs rendszerekben annak megállapítására, hogy egy adott javítást vagy frissítést megvalósítottak-e. Mások, különösen a Nessus, valójában megpróbálják kihasználni az egyes céleszközök biztonsági rését, nem pedig a nyilvántartási információkra támaszkodni.

Kevin Novak 2003 júniusában felülvizsgálta a Network Computing Magazine kereskedelmi sebezhetőség-leolvasóit. Míg az egyik terméket, a Tenable Lightning-et a Nessus front-endjeként felülvizsgálták, magát a Nessust nem tesztelték közvetlenül a kereskedelmi termékekkel.

A biztonsági rés-leolvasók egyik problémája az, hogy milyen hatással vannak az általuk vizsgált eszközökre. Egyrészt azt szeretné, hogy a beolvasás a háttérben történjen, anélkül, hogy ez befolyásolná az eszközt. Másrészt biztos akar lenni abban, hogy a vizsgálat alapos. Gyakran annak érdekében, hogy alapos legyen, és attól függően, hogy a szkenner hogyan gyűjti az információkat, vagy ellenőrzi, hogy az eszköz sérülékeny-e, a beolvasás tolakodó lehet, káros hatásokat okozhat, sőt a rendszer összeomlik a beolvasott eszközön.

Számos, magas besorolású kereskedelmi biztonsági rést vizsgáló csomag létezik, köztük a Foundstone Professional, az eEye Retina és a SAINT. Ezek a termékek meglehetősen borsos árcédulát is viselnek. A megnövekedett hálózati biztonság és nyugalom miatt könnyű igazolni a költségeket, de sok vállalat egyszerűen nem rendelkezik az ilyen termékekhez szükséges költségvetéssel.

Noha nem igazi sebezhetőség-ellenőrző, az elsősorban a Microsoft Windows termékeire támaszkodó vállalatok használhatják a szabadon elérhető Microsoft Baseline Security Analyzer (MBSA) szolgáltatást. Az MBSA átvizsgálja a rendszert és azonosítja, hogy hiányoznak-e javítások olyan termékekhez, mint a Windows operációs rendszerek, az Internet Information Server (IIS), az SQL Server, az Exchange Server, az Internet Explorer, a Windows Media Player és a Microsoft Office termékek. A múltban volt néhány problémája, és időnként előfordulnak hibák az MBSA eredményeivel kapcsolatban - de az eszköz ingyenes, és általában segít biztosítani, hogy ezeket a termékeket és alkalmazásokat javítsák az ismert sérülékenységekkel szemben. Az MBSA azonosítja és figyelmezteti a hiányzó vagy gyenge jelszavakat és más általános biztonsági problémákat is.

A Nessus egy nyílt forráskódú termék, és szintén szabadon elérhető. Noha rendelkezésre áll egy Windows grafikus kezelőfelület, a Nessus alapvető termék futtatásához Linux / Unix szükséges. Ennek előnye, hogy a Linux ingyen beszerezhető, és a Linux számos verziójának viszonylag alacsony a rendszerigénye, így nem lenne túl nehéz egy régi PC-t elvinni és Linux szerverként beállítani. A Microsoft világában működő rendszergazdák számára lesz egy tanulási görbe, amely megszokja a Linux konvencióit és telepíti a Nessus terméket.

A kezdeti sérülékenység-ellenőrzés elvégzése után meg kell valósítania egy eljárást az azonosított sebezhetőségek kezelésére. A legtöbb esetben javítások vagy frissítések állnak rendelkezésre a probléma orvoslására. Néha lehetnek működési vagy üzleti okok, amelyek miatt nem alkalmazhatja a javítást a környezetében, vagy előfordulhat, hogy a termék szállítója még nem adott ki frissítést vagy javítást. Ezekben az esetekben meg kell fontolnia a fenyegetés mérséklésének alternatív eszközeit. Hivatkozhat olyan források részleteire, mint a Secunia, a Bugtraq vagy az US-CERT, hogy azonosítson minden blokkolandó portot vagy leállítandó szolgáltatást, amely megvédheti Önt az azonosított sebezhetőségtől.

A víruskereső szoftverek rendszeres frissítésein és az új kritikus sebezhetőségekhez szükséges javítások alkalmazásán túl célszerű ütemtervet bevezetni az időszakos sebezhetőségi vizsgálatokra, hogy megbizonyosodjon arról, hogy semmi sem hiányzott. A negyedéves vagy féléves sebezhetőség-átvizsgálás nagyban hozzájárulhat ahhoz, hogy a hálózaton belüli gyengeségeket még a rossz fiúk előtt elkapja.