Сканеры безопасности



бет12/12
Дата28.11.2023
өлшемі424 Kb.
#130550
1   ...   4   5   6   7   8   9   10   11   12
всплывающее окно - после окончания проверки будет показано окно с указанием количества найденных уязвимостей.
настройки - позволяют настраивать сканер безопасности на аудит определенных сервисов и изменять параметры поиска.

Внимание!!! Проверки, обозначенные желтым цветом, являются проверками на DOS-атаки (отказ в обслуживании) и могут привести к остановке некоторых сервисов или к полной перезагрузке проверяемого объекта.
[Полное сканирование сервисов] перед началом работы сканер безопасности производится сканирование портов компьютера по списку сервисов указанных в файле extServ.xsp.
[Скорость сканирования] на модемных соединениях и при плохой связи не рекомендуется использовать больше 50 потоков.
[WWW] -> [не определять веб-сервер] отключает автоматическое определение веб-сервера, при этом осуществляется поиск по всей базе эксплойтов, независимо от веб-сервера.
[использовать имя домена] если имя домена не удалось определить автоматически, то данные для проверок берутся отсюда.
[тайм-аут при проверке TCP] по умолчанию стоит 15 секунд. На модемных соединениях рекомендуется увеличить это значение до 30.
[тайм-аут при проверке UDP] по умолчанию стоит 5 секунд. На модемных соединениях рекомендуется увеличить это значение до 15.
[Определение удаленного трафика] при указании этой опции происходит попытка определить исходящий трафик на удаленном компьютере. Это работает в 60-70% случаев согласно RFC 791. Если трафик не определяется или он слишком мал (1-2 пакета), то скорее всего определить его не удалось.
Время полной проверки элемента сети на безопасность может занимать от 5 минут до получаса в зависимости от количества запущенных сервисов и сложности их идентификации.
"CGI" - включает в себя сканер веб-серверов, который осуществляет сканирование удаленного веб-сервера уязвимых скриптов. Содержит базу известных скриптов и Brute словарь, которые можно изменить через вкладки "Словарь" и "Файл".
[сканировать через прокси] позволяет сканировать через анонимный прокси-сервер.
[включать в заголовок Refer] позволяет включать в запрос к серверу поле Refer, которое показывает, откуда пришел запрос на веб-сервер.
[маскировать от IDS] маскировать запросы к серверу, чтобы сканирование невозможно было обнаружить с помощью IDS (Intrusion Detection System).
"Поиск" - включает в себя поиск определенного сервиса или рабочих компьютеров в пределах одной подсети. В поле "порт" вводится номер порта, в поле "тайм-аут" время ожидания при поиске сервиса. Выбирается либо поиск сервиса, либо простой пинг.
"WhoIs" - включает в себя сервис WhoIs, который дает возможность определения полной информации об IP-адресе (страна, город, провайдер и его адрес и контактные телефоны).
При вводе в поле адрес сокращенного названия страны и нажатии кнопки [Поиск], возвращается её полное. Например: RU - 'Russia'.
"Прокси" - включает в себя определитель анонимности у прокси-сервера. В поле "Адрес компьютера, на который посылается запрос через прокси" должен быть IP-адрес своего компьютера, чтобы можно было получить ответ, прошедший через прокси-сервер. Свой IP-адрес определяется автоматически, но всё равно есть вероятность, что его придётся поменять (по ситуации).
"TCP", "TCP-прокси" и "UDP и IP" - включают в себя удобные сервисы, с помощью которых можно: отправлять и принимать TCP и UDP пакеты, добавлять TCP пакеты в существующее соединение, прослушивать приходящие IP и ICMP пакеты.


ЗАДАНИЕ: Выполнить проверку, аналогичную по параметрам сканеру безопасности SSS для локальной машины, используя программу XSpider. Сравнить полученные результаты и обратить внимание на рекомендации, выдаваемые сканерами. ОТЧЕТ.

III. Контрольные вопросы



  1. Перечислите проблемы, идентифицируемые системами анализа защищенности.

  2. На каких уровнях могут функционировать средства анализа защищенности и на каком уровне функционируют наиболее распространенные?

  3. Объясните механизм работы сканера, именуемый СКАНИРОВАНИЕ.

  4. Объясните механизм работы сканера, именуемый ЗОНДИРОВАНИЕ.

  5. Механизм реализации работы сканера - проверка заголовков.

  6. Механизм реализации работы сканера - активные зондирующие проверки.

  7. Механизм реализации работы сканера - имитация атак.

  8. Назовите этапы проведения анализа при работе сканером безопасности.

  9. Основные перспективы развития сканеров безопасности.

  10. Типичные варианты применения сканеров безопасности.

  11. Характеристики и настройки программы Shadow Security Scanner.

  12. Характеристики и настройки программы XSpider.

IV. Контрольное задание


1. Контрольные задания по каждой программе находятся непосредственно после описания.

Достарыңызбен бөлісу:
1   ...   4   5   6   7   8   9   10   11   12




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет