Skip to main content

Einführung in das Scannen nach Sicherheitslücken

Kücknitz B75 A226 A1 Lübeck Reinfeld am Weltnichtrauchertag 2015 (Kann 2024)

Kücknitz B75 A226 A1 Lübeck Reinfeld am Weltnichtrauchertag 2015 (Kann 2024)
Anonim

Ähnlich wie beim Packet Sniffing, beim Scannen von Ports und bei anderen "Sicherheitstools" kann das Scannen nach Schwachstellen Ihnen dabei helfen, Ihr eigenes Netzwerk zu sichern, oder es kann von den bösen Jungs verwendet werden, um Schwachstellen in Ihrem System zu erkennen, mit denen Sie einen Angriff starten. Die Idee ist für Sie Verwenden Sie diese Tools, um diese Schwachstellen zu erkennen und zu beheben Vor Die Bösen benutzen sie gegen dich.

Das Ziel der Ausführung eines Schwachstellenscanners besteht darin, Geräte in Ihrem Netzwerk zu identifizieren, für die bekannte Schwachstellen offen sind. Verschiedene Scanner erreichen dieses Ziel auf unterschiedliche Weise. Einige arbeiten besser als andere.

Einige Benutzer suchen möglicherweise nach Anzeichen wie Registrierungseinträgen in Microsoft Windows-Betriebssystemen, um festzustellen, dass ein bestimmter Patch oder ein bestimmtes Update implementiert wurde. Andere, insbesondere Nessus, versuchen tatsächlich, die Sicherheitsanfälligkeit auf jedem Zielgerät auszunutzen, anstatt sich auf Registrierungsinformationen zu verlassen.

Kevin Novak hat im Juni 2003 eine Überprüfung kommerzieller Schwachstellenscanner für das Network Computing Magazine durchgeführt. Während eines der Produkte Tenable Lightning als Frontend für Nessus bewertet wurde, wurde Nessus selbst nicht direkt mit den kommerziellen Produkten getestet. Klicken Sie hier für die vollständigen Details und Ergebnisse der Überprüfung: VA-Scanner ermitteln Ihre Schwachstellen.

Ein Problem mit Scannern für Sicherheitslücken ist ihre Auswirkung auf die von ihnen gescannten Geräte. Einerseits soll der Scan im Hintergrund durchgeführt werden können, ohne das Gerät zu beeinflussen. Andererseits möchten Sie sicher sein, dass der Scan gründlich ist. Um gründlich zu sein und abhängig davon, wie der Scanner seine Informationen sammelt, oder um zu überprüfen, ob das Gerät anfällig ist, kann der Scan oft störend sein und unerwünschte Auswirkungen haben und sogar Systemabstürze auf dem gescannten Gerät verursachen.

Es gibt eine Reihe von hoch bewerteten Paketen zum Scannen von Schwachstellen, einschließlich Foundstone Professional, eEye Retina und SAINT. Diese Produkte haben auch einen recht hohen Preis. Angesichts der zusätzlichen Netzwerksicherheit und der Gewissheit, die Kosten zu begrenzen, lassen sich die Kosten leicht rechtfertigen, aber viele Unternehmen haben einfach nicht das nötige Budget für diese Produkte.

Obwohl es sich nicht um einen Scanner für echte Sicherheitslücken handelt, können Unternehmen, die sich in erster Linie auf Microsoft Windows-Produkte verlassen, den frei verfügbaren Microsoft Baseline Security Analyzer (MBSA) verwenden. MBSA überprüft Ihr System und ermittelt, ob Patches für Produkte wie Windows-Betriebssysteme, Internet Information Server (IIS), SQL Server, Exchange Server, Internet Explorer, Windows Media Player und Microsoft Office-Produkte fehlen. In der Vergangenheit gab es einige Probleme und es gab gelegentlich Fehler mit den Ergebnissen von MBSA. Das Tool ist jedoch kostenlos und im Allgemeinen hilfreich, um sicherzustellen, dass diese Produkte und Anwendungen gegen bekannte Sicherheitsanfälligkeiten gepatcht werden. MBSA wird Sie außerdem auf fehlende oder schwache Passwörter und andere häufige Sicherheitsprobleme hinweisen.

Nessus ist ein Open-Source-Produkt und ist auch frei verfügbar. Während ein grafisches Windows-Frontend verfügbar ist, ist für das Nessus-Kernprodukt Linux / Unix erforderlich. Das Gute daran ist, dass Linux kostenlos erhältlich ist und viele Linux-Versionen relativ geringe Systemanforderungen haben, sodass es nicht zu schwierig wäre, einen alten PC als Linux-Server zu verwenden. Für Administratoren, die in der Microsoft-Welt tätig sind, gibt es eine Lernkurve, um sich an die Linux-Konventionen zu gewöhnen und das Nessus-Produkt zu installieren.

Nach einer ersten Schwachstellensuche müssen Sie einen Prozess zur Behebung der erkannten Schwachstellen implementieren. In den meisten Fällen sind Patches oder Updates verfügbar, um das Problem zu beheben. Obwohl es aus betrieblichen oder geschäftlichen Gründen Gründe gibt, warum Sie den Patch nicht in Ihrer Umgebung anwenden können oder der Anbieter Ihres Produkts möglicherweise noch kein Update oder Patch veröffentlicht hat. In diesen Fällen müssen Sie alternative Mittel in Betracht ziehen, um die Bedrohung zu verringern. Sie können auf Details aus Quellen wie Secunia, Bugtraq oder US-CERT zurückgreifen, um zu blockierende Ports oder zu deaktivierende Dienste zu identifizieren, die Sie vor der erkannten Sicherheitsanfälligkeit schützen können.

Neben der regelmäßigen Aktualisierung von Antivirensoftware und dem Anwenden der erforderlichen Patches für neue kritische Schwachstellen ist es ratsam, einen Zeitplan für regelmäßige Schwachstellenscans zu implementieren, um sicherzustellen, dass nichts übersehen wurde. Durch das vierteljährliche oder halbjährliche Schwachstellen-Scanning kann sichergestellt werden, dass Sie Schwachstellen in Ihrem Netzwerk erkennen, bevor die bösen Jungs dies tun.

Bearbeitet von Andy O'Donnell - Mai 2017