مقدمه ای بر اسکن آسیب پذیر

اسکن آسیب پذیری مانند شبیه سازی sniffing بسته ، اسکن پورت و سایر ابزارهای امنیتی می تواند به شما در تامین امنیت شبکه شما کمک کند یا آن را می توانید توسط افراد بد برای شناسایی نقاط ضعف در سیستم خود برای حمله به آن ها استفاده کنید. ایده این است که برای استفاده از این ابزارها برای شناسایی و رفع این نقاط ضعف قبل از اینکه افراد بد با استفاده از آنها در برابر شما باشند.

هدف از اجرای یک اسکنر آسیب پذیری شناسایی دستگاه های موجود در شبکه شما است که به آسیب پذیری های شناخته شده باز هستند. اسکنر های مختلف با استفاده از ابزارهای مختلف این هدف را به انجام می رسانند. برخی از آنها بهتر از دیگران کار می کنند.

برخی ممکن است به دنبال علائم مانند ورودی های رجیستری در سیستم عامل های مایکروسافت ویندوز برای شناسایی یک پچ خاص یا به روز رسانی اجرا شوند. دیگران، به ویژه Nessus ، در واقع تلاش می کنند تا از آسیب پذیری در هر دستگاه هدف، به جای تکیه بر اطلاعات رجیستری استفاده کنند.

کوین نواک در ژوئن 2003 از بررسی اسکنر آسیب پذیری تجاری برای مجله شبکه محاسبات انجام داد. در حالی که یکی از محصولات Tenable Lightning به عنوان یک جلسه برای Nessus مورد بررسی قرار گرفت، Nessus خود به طور مستقیم بر علیه محصولات تجاری آزمایش نشده بود. برای جزئیات کامل و نتایج بررسی اینجا را کلیک کنید: نقاط ضعف شما نقاط ضعف شما را نقد کنید.

یک مسئله با اسکنر آسیب پذیری، تاثیر آن بر دستگاههایی است که آنها اسکن می کنند. از یک طرف، شما می خواهید اسکن را قادر به انجام در پس زمینه بدون تاثیر بر دستگاه است. از سوی دیگر، شما می خواهید مطمئن شوید که اسکن کامل است. اغلب به منظور کامل بودن و بسته به اینکه چگونه اسکنر اطلاعات خود را جمع آوری می کند یا نشان می دهد که دستگاه آسیب پذیر است، اسکن می تواند مزاحم و باعث بروز اثرات نامطلوب و حتی سقوط سیستم در دستگاه اسکن شود.

تعدادی از بسته های اسکن شده آسیب پذیری تجاری دارای رتبه بالا شامل Foundstone Professional، eEye Retina و SAINT هستند. این محصولات همچنین دارای برچسب قیمت نسبتا خوب هستند. به راحتی می توان هزینه را با توجه به امنیت شبکه و آرامش ذهن خود توجیه کرد، اما بسیاری از شرکت ها صرفا نوع بودجه مورد نیاز برای این محصولات را ندارند.

در حالی که یک اسکنر واقعی آسیب پذیر نیست، شرکت هایی که به طور عمده بر روی محصولات مایکروسافت ویندوز تکیه می کنند می توانند از مایکروسافت مبنای امنیت آنالایزر (MBSA) آزادانه موجود استفاده کنند. MBSA سیستم شما را اسکن و شناسایی می کند در صورتی که برای محصولات مانند سیستم عامل های ویندوز، سرور اطلاعات اینترنت (IIS)، SQL Server، Exchange Server، Internet Explorer، Windows Media Player و محصولات مایکروسافت آفیس وجود داشته باشد. این مسئله در گذشته بوده و خطاهای گاه به گاه با نتایج MBSA وجود دارد - اما این ابزار رایگان است و به طور کلی برای اطمینان از این که محصولات و برنامه های کاربردی در برابر آسیب پذیری های شناخته شده پاک می شوند مفید است. MBSA همچنین به شما در شناسایی و هشدار دادن به رمزهای عبور گمشده یا ضعیف و سایر مسائل امنیتی رایج کمک خواهد کرد.

Nessus یک محصول منبع باز است و همچنین در دسترس است. در حالی که یک جلویی گرافیکی ویندوز در دسترس است، محصول هسته Nessus نیاز به لینوکس / یونیکس برای اجرا دارد. پیشرفت آن این است که لینوکس را می توان به صورت رایگان به دست آورد و بسیاری از نسخه های لینوکس دارای سیستم های مورد نیاز نسبتا کم هستند، بنابراین برای ساختن رایانه قدیمی و تنظیم آن به عنوان یک سرور لینوکس دشوار نخواهد بود. برای مدیران که برای کار در دنیای مایکروسافت استفاده می شوند، منحنی یادگیری برای استفاده از قراردادهای لینوکس وجود خواهد داشت و محصول Nessus نصب خواهد شد.

پس از انجام اسکن آسیب پذیری اولیه، شما باید یک فرآیند را برای رسیدگی به آسیب پذیری های شناسایی شده انجام دهید. در اغلب موارد، تکه ها یا به روز رسانی های موجود برای درمان مشکل وجود دارد. گاهی اوقات هر چند ممکن است دلایل عملیاتی یا کسب و کار وجود داشته باشد چرا شما نمیتوانید پچ را در محیط خود اعمال کنید یا فروشنده از محصول شما ممکن است به روز رسانی یا پچ منتشر نکند. در این موارد، شما باید ابزارهای جایگزین برای مقابله با تهدید را در نظر بگیرید. شما می توانید جزئیات را از منابع مانند Secunia یا Bugtraq یا US-CERT برای شناسایی هر پورت برای مسدود کردن یا سرویس تعطیل کنید که ممکن است به شما در محافظت از آسیب پذیری شناسایی کمک کند.

بالاتر از آنکه به طور منظم به روز رسانی نرم افزار آنتی ویروس و استفاده از تکه های لازم برای هر گونه آسیب پذیری های بحرانی جدید انجام شود، برنامه ریزی برای اسکن آسیب پذیری دوره ای لازم است تا اطمینان حاصل شود هیچ چیز از دست نرفته است. اسکن کردن آسیب پذیری در سه ماهه یا نیمه سالی می تواند راه حلی برای اطمینان از اینکه شما هر گونه نقاط ضعف در شبکه خود را قبل از بدبختی ها انجام می دهید.

ویرایش توسط اندی O'Donnell - مه 2017