Изучение уязвимостей системы

минута на чтение

Изучение уязвимостей системыПроведение исследования системы является большим шагом к достижению результатов. Тем более, если исследование выявило всю информацию, необходимую для начала атаки. Я имею в виду параметры тестируемой системы: Вся эта информация необходима для подготовки к проведению атаки. Имея представление о конфигурации системы и об установленном программном обеспечении, можно воспользоваться уже существующим эксплойтом. И даже если подходящего скрипта или программы не найдется, всегда легче модернизировать код, чем писать его с чистого листа.

Зададимся вопросом, применимо ли скрытое сканирование во время проведения аудита безопасности? Ответ зависит от того, каких именно целей вы добиваетесь. Если вы хотите оценить степень уязвимости и только, тогда ответ отрицательный. Тем не менее нельзя забывать о том, что скрытая фрагментация может использоваться для обхода системы безопасности. С другой стороны, использование бесшумных технологий может иметь большое значение в том случае, если вам необходимо проверить надежность IDS и реакцию механизма безопасности на исключительные ситуации. Если внутренняя проверка с использованием бесшумных методов будет сюрпризом для отдела безопасности, ее можно также использовать для определения уровня потенциальной угрозы. При обнаружении атаки следует оповестить специалистов по безопасности о производимой проверке и прекратить опыт. По моему мнению, одна из наиболее полезных утилит для выявления параметров системы — это свободно распространяемая программа nmap, созданная Fyodor (Www. insecure. org/nmap). Эта утилита имеет две интересные возможности, а именно: отличный настраиваемый сканер портов и не менее удачный распознаватель ОС. Nmap способна улавливать тончайшие различия, которые можно обнаружить в возвращаемых сервером пакетах, что позволяет с большой степенью вероятности определить версию операционной системы или тип сервера БД.

Лучший способ продемонстрировать действие утилиты — показать пример ее работы (объяснения последуют вслед за примером): В примере была использована следующая параметризация:

Следующие за командой цифры задают адрес IP.

Facebook Vk Ok Twitter Telegram

Похожие записи:

После того как вы сделали все для определения ваших вложений и попытались установить степень грозящей опасности, самое время приступить к активному анализу и оценке уязвимостей системы. Концепцию Honeypot можно применять и в качестве механизма определения уров...
Исправление самых существенных ошибок позволит защитить критически важные информацию и компоненты системы. При разработке иерархии уязвимостей и связанных с ними рисков правильно оцените степень важности вовлеченных систем и данных. Например, если сканер уязви...
Частота проведения аудита также влияет на предстоящие расходы. Анализ уязвимостей — не то мероприятие, которое можно провести лишь единожды. С течением времени изменяются многие условия. Производители выпускают улучшенные версии программ, меняются тенденции в ...