Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Практики / ПР_1 / secscanpt

.pdf
Скачиваний:
37
Добавлен:
20.06.2014
Размер:
800.17 Кб
Скачать

Использование сканеров безопасности в процессе тестирования сети на устойчивость к взлому

Уязвимости

Риск

CVE

XSpider

IS

Retina

Nessus

Реально

 

 

 

 

 

 

 

 

Apache-SSL Client Certificate Forging

низкий

CVE-2004-0009

0

0

-1

0

0

Итого

 

 

4

2

0

3

4

Узел 23 - 23.23.23.23 (host23.test)

Найденные открытые порты TCP

21, 25, 80, 995

 

 

Найденные открытые порты UDP

53

 

 

Таблица 26. Уязвимости узла 23.23.23.23

Уязвимости

Риск

 

 

Поиск пользователей

средний

CVE

XSpider

IS

Retina

Nessus

Реально

 

1

-1

-1

-1

1

Повышение привилегий (Apache)

средний

 

1

 

 

-1

 

 

-1

 

1

 

1

доступен метод TRACE

низкий

 

1

 

1

 

 

1

 

 

-1

 

1

Анонимный вход FTP

низкий

CAN-1999-0497

1

 

1

 

 

-1

 

1

 

1

EhloCheck: SMTP daemon supports EHLO

низкий

CAN-1999-0531

 

-1

 

1

 

 

-1

 

 

-1

 

1

IcmpTstamp: ICMP timestamp requests

низкий

CAN-1999-0524

 

-1

 

1

 

 

-1

 

 

-1

 

1

Apache-SSL Client Certificate Forging

низкий

CVE-2004-0009

0

 

0

 

 

-1

 

0

 

0

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

two vulnerabilties in Postfix which may allow an

высокий

CAN-2003-0540,

 

-1

 

 

-1

 

 

-1

 

1

 

1

attacker to remotely disable it

CAN-2003-0468

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

It is possible to force the FTP server to connect to

низкий

CVE-1999-0017

0

 

0

 

0

 

 

-1

 

0

third parties hosts, by using the PORT command.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Итого

 

 

4

 

4

 

0

 

2

 

7

Copyright© 2005, Учебный центр "Информзащита"

Стр. 31 из 34

Использование сканеров безопасности в процессе тестирования сети на устойчивость к взлому

7. Итоги, выводы

7.1. Суммарные итоги по узлам

Итоги по всем 23-м узлам приведены в Таблицы 27.

Таблица 27. Итоги по всем узлам

Итоги

XSpider

IS

Retina

Nessus

 

 

 

 

 

Итого баллов

116

49

24

41

 

 

 

 

 

Найдено уязвимостей, всего

122

57

56

87

 

 

 

 

 

Ложные срабатывания (False Positives)

3

4

16

23

 

 

 

 

 

Найдено уязвимостей (за вычетом ложных срабатываний)

119

53

40

64

 

 

 

 

 

Пропуски (False Negatives)

0

15

30

34

 

 

 

 

 

Пропуски (False Negatives) по причине отсутствия проверки в базе

47

98

96

68

 

 

 

 

 

Количество баллов (первая строка таблицы) следует считать показателем качества сканера или показателем его пригодности для решения данной задачи (тест периметра сети на устойчивость к взлому). Второй положительный показатель – количество найденных уязвимостей за вычетом ложных срабатываний. Оба эти показателя приведены на графике (Рис. 10).

Рис. 10. Сравнение сканеров по «положительным» показателям.

Copyright© 2005, Учебный центр "Информзащита"

Стр. 32 из 34

Использование сканеров безопасности в процессе тестирования сети на устойчивость к взлому

Таким образом, наивысший показатель качества оказался у сканера XSpider (116). Второе место, можно сказать, поделили между собой два сканера: Internet Scanner (49) и Nessus (41).

Соотношение отрицательных показателей приведено на Рис. 11.

Рис. 11. Сравнение сканеров по «отрицательным» показателям.

По количеству ложных срабатываний сканеры XSpider и Internet Scanner выглядят примерно одинаково. Больше остальных «ошибался» Nessus.

Показатель «Пропуски», обозначенный красным, показывает количество ошибочно пропущенных уязвимостей. Это не очень важный показатель, поскольку, как уже говорилось выше, сравнение производилось на реальных узлах, и в момент сканирования уязвимости действительно могло не быть.

А вот показатель «Пропуски по причине отсутствия проверки в базе» (обозначен зелёным) достаточно интересен, поскольку характеризует полноту базы проверок сканера безопасности с точки зрения применимости для решения данной задачи (сканирование на устойчивость к взлому). Т. е. набор проверок в сканерах XSpider и Nessus наиболее оптимально подходит для тестирования сети на устойчивость к взлому.

7.2. Заключение

Итак, какой же сканер более подходит для того, чтобы оценить защищённость периметра сети. Как было указано выше, для решения этой задачи лучше использовать как минимум два сканера. На основе приведённых результатов сравнения можно порекомендовать XSpider и Nessus. Почему XSpider оказался лидером? Если проанализировать результаты сканирования, можно заметить две основных характеристики сканера XSpider, обеспечившие его преимущество:

Расширенные возможности идентификации служб и приложений

Расширенные возможности по анализу защищённости Web-приложений.

Copyright© 2005, Учебный центр "Информзащита"

Стр. 33 из 34

Использование сканеров безопасности в процессе тестирования сети на устойчивость к взлому

Как видно по результатам, возможность идентификации служб на нестандартных портах пригодилась при поиске, например, удалённого управления. А поскольку Web-сервисы часто являются неотъемлемой частью периметра, «пригодилась» вторая из названных выше характеристик сканера XSpider. Кроме того, следует отметить и качество идентификации служб и приложений. Ведь от него зависит принятие решения о наличии на узле той или иной уязвимости. Сканеры Retina и Internet Scanner более ориентированы на поиск уязвимостей служб, работающих на стандартных портах или, по крайней мере, заранее заданных. Многие проверки сканера Internet Scanner (более одной трети) рассчитаны на наличие административных привилегий на сканируемом узле, а это не очень применимо при тестировании сети на устойчивость к взлому. Также немаловажен и такой показатель, как полнота базы проверок. Потому и получается, XSpider и Nessus лучше остальных сканеров подходят для оценки сети на устойчивость к взлому.

Это была только первая часть исследования сканеров безопасности. В следующих частях будут приведены результаты сравнения сканеров по:

Функциональным показателям;

Применимости для проведения инвентаризации;

Применимости для проведения аудита безопасности.

Кроме того, планируется провести сравнение сканеров по группам проверок (например, поиск троянцев, поиск уязвимостей DNS, FTP, WEB и т. д.)

Copyright© 2005, Учебный центр "Информзащита"

Стр. 34 из 34

Соседние файлы в папке ПР_1