Как настроить смартфоны и ПК. Информационный портал
  • Главная
  • Windows 10
  • Spectre Meltdown CPU Checker – софт для поиска уязвимостей процессора. Spectre Meltdown CPU Checker — бесплатная утилита для проверки компьютера на предмет уязвимости Meltdown и Specter

Spectre Meltdown CPU Checker – софт для поиска уязвимостей процессора. Spectre Meltdown CPU Checker — бесплатная утилита для проверки компьютера на предмет уязвимости Meltdown и Specter

Applies To: Forefront Client Security

SSA scans search for potential vulnerabilities by using SSA checks, which are included in the definitions updates provided by Microsoft and which Client Security distributes to client computers. SSA checks are updated on a monthly basis, typically on the fourth Tuesday of each month.

SSA checks describe aspects of the operating system and common applications that can be better configured to protect a computer. For example, the Password Expiration SSA check scans for local user account s that have passwords that don"t expire. Client Security assigns this vulnerability a score and logs an event if a client computer permits user accounts to have passwords that don"t expire.

The parameters of SSA checks are not configurable. For example, you cannot change which services the Unnecessary Services check identifies as possible vulnerabilities.

Client Security does not support custom SSA checks. You cannot create checks or use third-party checks.

As with malware definitions, you use WSUS to receive updates to SSA checks and to distribute them to client computers. SSA check updates are distinct from malware definition updates and are listed separately in WSUS. Client computers can also retrieve them directly from Microsoft Update when the WSUS server is unavailable, if you enable fallback to the Microsoft Update feature. For more information, see Configuring fallback for updates .

SSA definition and scan engine files

On each client computer, the definitions file containing SSA checks is called VulnerabilityDefinitions.manifest. The default location for this file is:

C:\Program Files\Microsoft Forefront\Client Security\Client\SSA\Manifests

The scan engine files that support SSA checks are bpacommon.dll and bpaconfigcollector.dll. The default location for these files is:

C:\Program Files\Microsoft Forefront\Client Security\Client\SSA

Summary of SSA checks

The following table summarizes the checks that Client Security performs when it performs an SSA scan of a client computer and what to do if you find that the score for the check is unacceptable. For detailed descriptions about each SSA check, see the (http://go.microsoft.com/fwlink/?LinkId=86991).

Typically, when the settings examined by a check are configured by Group Policy on the scanned computer, the resulting score is Informational. It is assumed that settings configured by Group Policy conform to your organization"s standards and are therefore intentional.

SSA check What it checks Resolution for unacceptable scores

Determines which operating system is running.

Upgrade the scanned computer to Windows Server 2003 or Windows® 2000 Server.

Automatic Updates

Identifies whether the Automatic Updates feature is enabled, and if so, how it is configured.

Enable automatic updating and configure it to automatically download and install updates.

Security Updates

Determines which available security updates are missing.

Install missing security updates.

Incomplete Updates

Determines if a restart is required to complete an update.

Restart the scanned computer.

Restrict Anonymous

Determines whether the RestrictAnonymous registry setting is used to restrict anonymous connections.

The resolution depends on the operating system and the role the computer performs. For more information about the Restrict Anonymous check, see the Client Security Technical Reference

Determines the file system of each hard disk, to ensure that the NTFS file system is being used.

Convert the file system of the local drive to NTFS.

Determines whether the Auto Logon feature is enabled and if the logon password is encrypted in the registry or stored in plaintext.

Disable the automatic logon feature. For more information about the Autologon check, see the Client Security Technical Reference (http://go.microsoft.com/fwlink/?LinkId=86991).

Lists shared folders, including administrative shares, along with their share level and NTFS permissions.

Review the list of shares and remove any shares that are not needed. For those shares required on the scanned computer, review the share permissions to ensure that access is limited to authorized users only and is not shared to everyone.

Unnecessary Services

Lists potentially unnecessary services. The services checked for are:

  • MSFTPSVC (FTP)
  • TlntSvr (Telnet)
  • W3SVC (WWW)
  • SMTPSVC (SMTP)

Disable unnecessary services.

Determines if the Guest account is disabled or nonexistent.

Disable the Guest account.

Determines if the local Administrators group contains more than one member.

Keep the number of local administrators on the scanned computer to a minimum.

Passwords Expiration

Determines whether any local accounts have passwords that do not expire.

The resolution depends on the user account and whether there is a reason for assigning the account a password that does not expire. For more information about the Passwords Expiration check, see the Client Security Technical Reference (http://go.microsoft.com/fwlink/?LinkId=86991).

О безопасности, linux, хакерстве, взломах и тому подобных вещах…
По своему опыту и в моменты общения с разными людьми – это друзья, коллеги, просто мимолетные знакомые, все жалуются, или, по крайней мере, сталкиваются с проблемами, связанными с компьютерными вирусами. Сколько было случаев, когда отказ системы в той или иной ситуации был неминуем, или в один прекрасный момент начиналась просто какая-то паника – warning окошки разного типа то появляются, то исчезают и когда вроде знаешь что нужно делать и пытаешься делать, но еще не понимаешь, что это все бесполезно, потому как CD-ROM уже не выезжает, Windows по чуть-чуть тухнет и ты вместе с ним, потому что “Win Doctor – золотая коллекция программ” так и не запустилась. Но и это было раньше, подумаешь, снес операционку, поставил другую, в лучшем случае образ если есть конечно.

Сейчас ситуация кардинально другая, индустрия компьютерной безопасности разрослась запредельно, а вместе с этим и ребятки хакеры не сидят на месте, все делают деньги – одни пишут “вирусы-вымогатели” и рубят бабки, другие антивирусы с дорогостоящими ключами, а как быть простому обывателю в мире интернета, юному серферу, домохозяйке, бабушке пенсионерке в конце концов?-) Хоть бери и не подходи к компу вообще.

И вот, в один прекрасный день, после очередной истории про ворованные пароли и взломанные почтовики, я решил усилить защиту на буке. Так как Win у меня краченый (удивительно, правда?), а там я встречал нечто похожее на брандмауэр, требующий обновлений системы безопасности, возникла мысль установить что-то альтернативное и я поставил COMODO, предварительно почитав отзывы. У меня он работает в связке с Nod32, но это не суть важно. Вроде закрыты порты, сетевая и проактивная защита, как видите, работают. А так ли это на самом деле? И я решил это проверить.

Пролистав несколько сервисов, мой взор остановился на PC Flank (PR – 5, кстати PR оф. сайта ФБР – 8), по сути это способ проверить свой firewall на работоспособность, так сказать надежность и плюс ко всему пара тройка дополнительных тестов. Что меня заинтересовало, так это широкий выбор возможностей и простота использования, невзирая на английский язык все интуитивно понятно даже абсолютно незнающему человеку.

Познакомимся поближе с тем, что же все-таки представляет собой данный сервис. В нем есть несколько разных тестов.

Quick Test – этот тест (включает три теста из ниже перечисленных) и показывает, насколько уязвим Ваш компьютер к различным интернет-угрозам. Тест определяет, заражен ли Ваш компьютер “трояном”, какую личную информацию показывает Ваш Web-браузер о Вас или Вашем компьютере, в то время когда Вы – находитесь в сети (этот тест у меня негативный), а также сканирует порты на уязвимость. Тест занимает меньше чем три минуты. Впоследствии Вы будете видеть полное сообщение с рекомендациями о том, как улучшить безопасность Вашей системы. Этот тест рекомендуется пользователям новичкам и пользователям, у которых нет достаточного количества времени, чтобы пройти все тесты.

Как видно проблемы с браузером, но об этом ниже.

Stealth Test – с помощью этого теста Вы можете определить, видим ли Ваш компьютер другим пользователям Интернета. Вы можете также использовать этот тест, чтобы определить, насколько Ваш брандмауэр качественно скрывает порты Вашей системы (что я и хотел узнать для себя лично). Чтобы определить, видим ли Ваш компьютер в Интернете, этот тест использует пять методов просмотра: TCP ping, TCP NULL, TCP FIN, TCP XMAS и UDP сканирование.

Результаты теста говорят о том, что он успешен, система не ответила на запросы, так как защищена и скрыта от всех.

Browser Test — этот тест проверит, раскрывает ли Ваш браузер любую Вашу личную информацию или cookies – в народе. А это в первую очередь Ваши логины, пароли, регистрационные данные, банковские данные и т.д. После окончания тест рекомендует изменить определенные параметры настройки Вашего браузера. И вот че мы имеем:

Вкратце: у меня сохраняются куки, которые можно стырить, рекомендация – поставить или настроить, если есть firewall или anti-spyware программное обеспечение. Второй момент – это браузер показывает частную информацию (так называемый ‘referrer’), рекомендация – заблокировать фаерволом распространение такой информации.

Trojans Test — Этот тест просканит Вашу систему на наличие большинства опасных и широко распространенных троянов. Если троян найден на Вашем компьютере, тест дает рекомендации к действиям.

И это только первые 10, а их там около 50 видов представляете? Stealthed – означает что порты закрыты и невидимы и защищены фаерволом . Что и требовалось доказать!!

Advanced Port Scanner — сканер портов проверит Вашу систему на открытые порты, которые могут использоваться в нападениях на Ваш компьютер. Вы можете выбрать, какой режим просмотра будет использоваться во время теста: простое TCP соединение (стандарт) или TCP SYN просмотр – с неполным установлением соединения. Вы можете также выбрать: желательные порты или диапазон портов, наиболее уязвимых или троянских портов, 20 случайных портов или всех портов. Этот тест рекомендуется опытным пользователям.

Exploits Test — этот тест обнаружит, к каким видам атак уязвим Ваш компьютер. Тест также может использоваться, чтобы проверить брандмауэры и маршрутизаторы для стабильности и реакций на неожиданные пакеты. Большинство действий – могут привести к отказу в обслуживании системы, поэтому рекомендуется закрыть все дополнительные программы и в случае необходимости осуществить перезагрузку. Может занять до 5 минут, в зависимости от скорости интернет-соединения.

По смайлу видно результат положительный, система защищена от атак!

Вот как бы и все. Вывод – фаервол проверен, работает нормально. Для себя вынес то, что проблемы с cookies решаемы и на уровне браузера и для надежности на уровне брандмауэра (фаервола) это возможно тоже. Безопасность Ваших компьютеров, серверов, сетей – в Ваших руках. И пусть она будет на достойном уровне.
Сервису PC Flank мира и процветания!

Хочется сказать спасибо Богдану за такой экскурс в один из сервисов для проверки безопасности компьютера. Кстати, в его персональном блоге вы сможете найти много подобных публикаций, например, пост про Firewall . А еще можно подписаться на RSS блога и получать все обновления в ридере. Безопасность, как и описание различных угроз — это важная и полезная информация.

P.S. Постовой. Читаем как проверить забанен ли сайт в яндексе или google.
Также можно глянуть seo блог Авеб украинской компании по продвижению сайтов.
Хочешь похудеть? Правильно худеем легко с женским порталом feelgood.com.ua. Статьи о диетах.

У каждого из команды ][ - свои предпочтения по части софта и утилит для
пентеста. Посовещавшись, выяснили: выбор так разнится, что можно составить
настоящий джентльменский набор из проверенных программ. На том и решили. Чтобы
не делать сборную солянку, весь список мы разбили на темы. Сегодня мы коснемся
святая святых любого пентестера — сканера уязвимостей.

Nessus

Сайт:
www.nessus.org/plugins/index.php
Распространение: Free/Shareware
Платформа: Win/*nix/Mac

Если кто-то и не пробовал Nessus , то, по меньшей мере, слышал о нем.
Один из самых известных сканеров безопасности имеет богатую историю: будучи
когда-то открытым проектом, программа перестала распространяться в открытых
исходниках. К счастью, осталась бесплатная версия, которая изначально была
сильно обделена в доступе к обновлениям для базы уязвимостей и новым плагинам,
но позже разработчики сжалились и лишь ограничили ее в периодичности апдейтов.
Плагины — ключевая особенность архитектуры приложения: любой тест на
проникновение не зашивается наглухо внутрь программы, а оформляется в виде
подключаемого плагина. Аддоны распределяются на 42 различных типа: чтобы
провести пентест, можно активировать как отдельные плагины, так и все плагины
определенного типа — например, для выполнения всех локальных проверок на
Ubuntu-системе. Причем никто не ограничивает тебя в написании собственных тестов
на проникновения: для этого в Nessus был реализован специальный скриптовый язык
NASL (Nessus Attack Scripting Language ), который позже
позаимствовали и другие утилиты.

Еще большей гибкости разработчики добились, отделив серверную часть сканера,
выполняющего все действия, от клиентской программы, представляющей собой не
более чем графический интерфейс. В последней 4.2 версии демон на 8834 порту
открывает веб-сервер; с ним можно управлять сканером через удобный интерфейс на
Flash’е, имея один лишь браузер. После установки сканера серверная запускается
автоматически, как только укажешь ключ для активации: ты бесплатно можешь
запросить его на домашнем сайте Nessus . Правда, для входа, и локального,
и удаленного, понадобится предварительно создать пользователя: в винде это
делается в два клика мыши через GUI-админку Nesus Server Manager, с ее же
помощью можно запускать и останавливать сервер.

Любой тест на проникновение начинается с создания так называемых Policies —
правил, которых сканер будет придерживаться во время сканирования. Здесь-то и
выбираются виды сканирования портов (TCP Scan, UDP Scan, Syn Scan и т.д.),
количество одновременных подключений, а также типичные чисто для Nessus
опции, как, например, Safe Checks. Последняя включает безопасное сканирование,
деактивируя плагины, которые могут нанести вред сканируемой системе. Важный шаг
в создании правил — это подключение нужных плагинов: можно активизировать целые
группы, скажем, Default Unix Accounts, DNS, CISCO, Slackware Local Security
Checks, Windows и т.д. Выбор возможных атак и проверок — огромный! Отличительная
черта Nessus — умные плагины. Сканер никогда не будет сканировать сервис только
по номеру его порта. Переместив веб-сервер со стандартного 80-го порта, скажем,
на 1234-й, обмануть Nessus не удастся — он это определит. Если на FTP-сервере
отключен анонимный пользователь, а часть плагинов используют его для проверки,
то сканер не будет их запускать, заведомо зная, что толку от них не будет. Если
плагин эксплуатирует уязвимость в Postfix’е, Nessus не будет пытать
счастья, пробуя тесты против sendmail’а — и т.д. Понятно, что для выполнения
проверок на локальной системе, необходимо предоставить сканеру Credentials
(логины и пароли для доступа) — это завершающая часть настройки правил.

OpenVAS

Сайт: www.openvas.org
Распространение: Freeware
Платформа: Win/*nix/Mac

Несмотря на то, что исходные коды Nessus стали закрытыми, движок Nessus 2 и
часть плагинов по-прежнему распространяются по лицензии GPL в виде проекта
OpenVAS
(OpenSource Vulnerability Assessment Scanner ). Сейчас проект
развивается совершенно независимо от своего старшего брата и делает немалые
успехи: последняя стабильная версия вышла как раз перед отправкой номера в
печать. Неудивительно, что OpenVAS так же использует клиент-серверную
архитектуру, где все операции сканирования выполняются серверной частью — она
работает только под никсами. Для запуска потребуется закачать пакеты
openvas-scanner, а также набор библиотек openvas-libraries. В качестве
клиентской части для OpenVAS 3.0 доступна только никсовая GUI-программа,
но, думаю, что, как у предыдущих версий, скоро появится порт для винды. В любом
случае, проще всего воспользоваться OpenVAS при помощи небезызвестного
LiveCD Bactrack (4-ая версия), в котором он уже установлен. Все основные
операции для начала работы вынесены в пункты меню: OpenVAS Make Cert (создание
SSL-сертификата для доступа к серверу), Add User (создание юзера для доступа к
серверу), NVT Sync (обновление плагинов и баз уязвимостей), и, в конце концов,
OpenVAS Server (запуск сервера через пункт меню). Далее остается только
запустить клиентскую часть и выполнить подключение к серверу для начала пентеста.

Открытость и расширяемость OpenVAS позволила сильно прокачать
программу. Помимо непосредственно плагинов для анализа защищенности, в нее
интегрировано немало известных утилит: Nikto для поиска уязвимых CGI-сценариев,
nmap для сканирования портов и моря других вещей, ike-scan для обнаружения IPSEC
VPN узлов, amap для идентификации сервисов на портах, используя fingerprinting,
ovaldi для поддержки OVAL — стандартного языка для описания уязвимостей - и
множество других.

XSpider 7

Сайт:
www.ptsecurity.ru/xs7download.asp
Распространение: Shareware
Платформа: Win

Первые строчки кода XSpider были написаны 2 декабря 1998 года, а за
прошедшие с тех пор 12 лет этот сканер стал известен каждому российскому
специалисту по информационной безопасности. Вообще, Positive Technologies — одна
из немногих компаний на отечественном рынке информационной безопасности, чьи
сотрудники умеют реально что-то ломать, а не только красиво продавать услуги.
Продукт был написан не программистами, а специалистами по ИБ, знающими, как и
что надо проверять. Что в итоге? Имеем очень качественный продукт с одним лишь,
но весьма серьезным для нас минусом: XSpider платный! Задаром
разработчики предлагают урезанную демо-версию, в которой не реализован целый ряд
проверок, в том числе эвристических, а также онлайн-обновления для базы
уязвимостей. Более того, силы разработчиков сейчас всецело направлены на другой
продукт — систему мониторинга информационной безопасности MaxPatrol, для
которой, увы, нет даже и демки.

Но даже при всех ограничениях XSpider является одним из самых удобных
и эффективных инструментов анализа безопасности сети и конкретных узлов.
Настройки сканирования, как и в случае Nessus, оформляются в виде специального
набора правил, только в данном случае они называются не Policies, а профилями.
Настраиваются как общие параметры для сетевого анализа, так и поведение сканера
для конкретных протоколов: SSH, LDAP, HTTP. Тип исследуемого демона на каждом
порту определяется не по общепринятой классификации, а с использованием
эвристических алгоритмов fingerprinting’а — опция включается одним кликом в
профиле сканирования. Отдельного слова заслуживает обработка RPC-сервисов (Windows
и *nix) с полной идентификацией, благодаря которой удается определить уязвимости
различных сервисов и детальную конфигурацию компьютера в целом. Проверка
слабости парольной защиты реализует оптимизированный подбор паролей практически
во всех сервисах, требующих аутентификации, помогая выявить слабые пароли.
Результат сканирования оформляется в виде удобного отчета, причем для каждой
найденной потенциальной уязвимости выдается крохотное описание и внешний линк,
куда можно обратиться за подробностями.

GFI LANguard

Сайт:
www.gfi.com/lannetscan
Распространение: Freeware/Shareware
Платформа: Win

За что я особенно люблю этот продукт, так это за набор предустановленных
профилей для сканирования. Помимо полного сканирования удаленной системы,
подразумевающего все виды доступных проверок (кстати, есть специальная версия
для медленного коннекта — например, для тормозного VPN-соединения через Штаты),
есть масса отдельных групп проверок. Например, можно быстро проверить десятки
хостов на наличие уязвимостей из Top20, составленной известной
security-корпорацией SANS. Тут же можно активировать и поиск машин с
неустановленными патчами или сервис-паками, выбрать профиль для пентеста
веб-приложений и т.д. Причем, кроме профилей, непосредственно направленных на
поиск уязвимостей, есть и ряд средств для аудита: поиск шар, умный сканер
портов, в том числе для поиска открытых малварью соединений, определение
конфигурации компьютера и т.д. Получается, в одном продукте уживаются масса
полезных утилит.

Постоянно обновляемая база уязвимостей GFI LANguard включает более чем
15000 записей, позволяя сканировать самые разные системы (Windows, Mac OS, Linux),
в том числе, установленные на виртуальных машинах. Сканер автоматически
подтягивает обновления для базы, которые в свою очередь формируются по отчетам
BugTraq, SANS и других компаний. Реализовать свои собственные проверки, как
водится, можешь и ты сам. Для этого тебе предоставляется специальный скриптовый
язык, совместимый с Python и VBScript (какова связка!), а для полного удобства
еще и удобный редактор с дебагером — получается настоящая IDE. Еще одна
уникальная фишка LANguard’а — возможность определения того, что машина запущена
в виртуальном окружении (пока поддерживается VMware и Virtual PC) — это одна из
уникальных фишек сканера.

Retina Network Security Scanner

Сайт: www.eeye.com
Распространение: Shareware
Платформа: Win

Главное разочарование этого легендарного сканера постигло меня сразу после
запуска. Установщик последней версии, выругавшись, сказал, что запустить
Retina
на Windows 7 или Windows Server 2008 R2 на текущий момент нельзя. Не
очень-то вежливо, пришлось открывать виртуальную машину, но я-то знал: оно того
стоит. Retina — один из лучших сканеров, который определяет и анализирует
хосты локальной сети. Физические и виртуальные серверы, рабочие станции и
ноутбуки, маршрутизаторы и аппаратные брандмауэры — Retina представит
полный список подключенных к сети устройств, выведет информацию о беспроводных
сетях. Каждый из них она всячески будет пытать в поиске хоть какого-то намека на
уязвимость, и делает это очень шустро. На сканирование локальной сети класса С
уходит примерно 15 минут. Продукт Retina определяет уязвимости ОС,
приложений, потенциально опасные настройки и параметры. В результате можно
получить обзорный план сети с отображением потенциально уязвимых мест. База с
уязвимостями, по заверениям разработчиков, обновляется ежечасно, а информация об
уязвимости попадает в базу не позднее 48 часов после появления о ней первого
багтрака. Впрочем, сам факт, что это продукт фабрики eEye, уже является своего
рода гарантией качества.

Microsoft Baseline Security Analyzer

Сайт: www.microsoft.com
Распространение: Freeeware
Платформа: Win

Что это такое? Анализатор безопасности от компании Microsoft, который
проверяет компьютеры в сети на соответствие требованиям Microsoft, которых
набралось немалое количество. Самый главный критерий — это, конечно же, наличие
на системе всех установленных обновлений. Не надо напоминать, что сделал
Conficker, используя брешь MS08-67, патч для которой вышел за 2 месяца до
эпидемии. Помимо отсутствующих в системе патчей, MBSA обнаруживает и некоторые
распространенные бреши в конфигурации. Перед началом сканирования программа
скачивает обновления для своих баз, поэтому можно быть уверенным: Microsoft
Baseline Security Analyzer
знает все о вышедших апдейтах для винды. По
результатам сканирования (домена или диапазона IP-адресов) выдается сводный
отчет. И без того наглядный репорт можно перенести на условную схему сети,
отобразив результаты сканирования в Visio. Для этого на сайте программы доступен
специальный соединитель, который отобразит символами различные узлы локалки,
заполнит параметры объектов, добавив туда информацию о сканировании, и в
удобнейшей форме позволит посмотреть, какие проблемы есть на том или ином компе.

SAINT

Сайт:
http://www.saintcorporation.com
Распространение: Shareware
Платформа: -nix

Всего лишь два IP-адреса, на которые ты сможешь натравить SAINT в
течение триального периода, жестко зашиваются в ключ, и он отправляется тебе на
е-мейл. Ни шагу влево, ни шагу вправо — но этот продукт обязательно стоит
попробовать, даже с такими драконовскими ограничениями. Управление сканером
реализуется через веб-интерфейс, что неудивительно — решения SAINT
продаются, в том числе, в виде серверов для установки в стойку (SAINTbox), а тут
нужно следовать моде. С помощью аскетичного веб-интерфейса очень просто можно
запустить тестирование и использовать многолетние наработки для поиска
потенциально уязвимых мест в системе. Скажу больше: один из модулей SAINTexploit
позволяет не только обнаружить, но еще и эксплуатировать уязвимость! Возьмем
пресловутую ошибку MS08-67. Если сканер обнаруживает неприкрытую дырку и знает,
как ее эксплуатировать, то прямо рядом с описанием уязвимости дает ссылку с
близким сердцу словом EXPLOIT. В один клик ты получаешь описание сплоита и,
более того, — кнопку Run Now для его запуска. Далее, в зависимости от сплоита,
указываются различные параметры, например, точная версия ОС на удаленном хосте,
тип шелла и порт, на котором он будет запущен. Если эксплуатирование цели удачно
завершено, то во вкладке Connections модуля SAINTexploit появляется IP-адрес
жертвы и выбор действий, которые стали доступными в результате запуска
эксплоита: работа с файлами на удаленной системе, командная строка и т.д!
Представляешь: сканер, который сам ломает! Недаром слоган продукта: "Examine.
Expose. Exploit". Система проверок самая разнообразная, причем в последней 7-й
версии появился модуль для пентеста веб-приложений и дополнительные возможности
для анализа баз данных. Обозначив цель через веб-интерфейс, можно наблюдать за
действиями сканера со всеми подробностями, точно зная, что и как сканер делает в
текущий момент.

X-Scan

Сайт: http://www.xfocus.org
Распространение: Freeware
Платформа: Win

Последняя версия этого сканера вышла еще в 2007 году, что вовсе не мешает
использовать его сейчас благодаря системе подключаемых плагинов и скриптов,
написанных на языке NASL, таком же, который используется в Nessus/OpenVAS. Найти
и отредактировать имеющиеся скрипты несложно — все они находятся в папке scripts.
Для запуска сканера необходимо обозначить параметры сканирования через меню
Config -> Scan Parameter. В качестве объекта сканирования может выступать как
конкретный IP, так и диапазон адресов, но в последнем случае надо быть морально
готовым к тому, что тестирование будет длительным. Сканер, увы, не самый
быстрый. На скорость пропорционально влияет и количество подключенных модулей:
дополнения, проверяющие стойкость паролей для SSH/VNC/FTP, одни из самых
прожорливых. Внешне X-Scan больше напоминает самоделку, созданную кем-то
для собственных нужд и пущенную в паблик на свободное плавание. Возможно, он бы
и не получил такой популярности, если не поддержка скриптов Nessus, которые
активируются с помощью модуля Nessus-Attack-Scripts. С другой стороны, стоит
посмотреть отчет о сканировании, и все сомнения в полезности сканера отходят на
второй план. Он не будет оформлен по одному из официальных стандартов ИБ, но
точно расскажет много нового о сети.

Rapid 7 NeXpose

Сайт: www.rapid7.com
Распространение: Freeeware-версия
Платформа: nix/Win

Rapid 7 — одна из самых быстро растущих компаний, специализирующихся
на информационной безопасности в мире. Именно она недавно приобрела проект
Metasploit Framework, и именно ее рук дело — проект NeXpose . Стоимость
"входа" для использования коммерческой версии составляет без малого $3000, но
для энтузиастов есть Community-версия с чуть-чуть урезанными возможностями.
Такая бесплатная версия легко интегрируется с Metasploit’ом (нужна версия не
ниже 3.3.1). Схема работы достаточно хитрая: сначала запускается NeXpose, далее
Metasploit Console (msfconsole), после чего можно запускать процесс сканирования
и настраивать его с помощью ряда команд (nexpose_connect, nexpose_scan,
nexpose_discover, nexpose_dos и другие). Прикольно, что можно совмещать
функциональность NeXpose и других модулей Metasploit’а. Самый простой, но
действенный пример: искать компьютеры с некой уязвимостью и тут же
эксплуатировать ее с помощью соответствующего модуля Metasploit — получаем
авторутинг на новом качественном уровне.

WARNING

Пентест серверов и ресурсов владельца ресурсов без его воли — деяние уголовно
наказуемое. В случае использования полученных знаний в незаконных целях автор и
редакция ответственности не несут.

Поиск уязвимостей - это специальный инструмент, который облегчает поиск и устранение угроз безопасности и уязвимостей в программах, установленных на вашем компьютере и параметрах операционной системы.

Все проблемы, обнаруженные на этапе анализа системы, группируются с точки зрения опасности, которую они представляют для нее. Для каждой группы проблем специалисты Лаборатории Касперского предлагают набор действий, выполнение которых поможет устранить уязвимости и проблемные места в системе.

Всего выделено три группы проблем и, соответственно, действий для них:

  • Настоятельно рекомендуемые действия помогут избавиться от проблем, представляющих серьезную угрозу безопасности. Рекомендуем вам выполнить все действия этой группы.
  • Рекомендуемые действия направлены на устранение проблем, которые могут представлять потенциальную опасность. Действия этой группы также рекомендуется выполнять.
  • Дополнительные действия предназначены для устранения неопасных на этот момент проблем, которые в дальнейшем могут поставить безопасность компьютера под угрозу.

2. Как посмотреть результаты поиска уязвимостей

После завершения поиска уязвимостей в окне Поиск уязвимостей появляется блок, в котором отображены найденные уязвимости в операционной системе и в программах. Чтобы посмотреть подробные результаты, нажмите на соответствующую ссылку.

  1. Менеджер задач .

  1. В окне Проверка в списке задач найдите Поиск уязвимостей. Чтобы посмотреть подробную информацию, нажмите на ссылку с найденными уязвимостями, например, .

В окне Уязвимости операционной системы будет отображен подробный список найденных уязвимостей. Для устранения уязвимостей системы необходимо выделить объект и нажать на кнопку Исправить . Если вы хотите прочитать подробное описание уязвимости, нажмите на кнопку Подробнее .

На закладке Уязвимые программы при выделении объекта доступны два варианта действий:

  • Прочитать подробное описание уязвимости, нажав на кнопку Подробнее.
  • Создать правило исключения из проверки на данный тип уязвимости указанной программы, нажав на кнопку Добавить в исключения .

3. Как отменить исправление уязвимости

Вы можете посмотреть список исправленных уязвимостей системы и при необходимости отменить изменение (например, если у вас возникли проблемы при работе в интернете), выполнив следующие действия:

  1. В правом нижнем углу экрана нажмите на значок программы правой кнопкой мыши и выберите пункт Менеджер задач .

  1. В окне Проверка в списке задач найдите Поиск уязвимостей и нажмите на ссылку с нужными уязвимостями уязвимостями, например, 11 уязвимостей в операционной системе .

    Чтобы отменить устранение уязвимости системы, выделите объект и нажмите на кнопку Отменить исправление .

Если вы не нашли в списке исправленные уязвимости, нажмите на ссылку Просмотр в нижней части окна и выберите Показать исправленные уязвимости .

Даже защищенный антивирусной программой ПК может быть легко взломан с использованием различных уязвимостей. CHIP расскажет, как найти и закрыть бреши в системе.

Выявляем уязвимости системы Многие пользователи уверены, что наличия антивирусного приложения на компьютере достаточно, чтобы полностью оградить себя от вирусов и хакерских атак. В действительности же антивирус - лишь один из элементов защиты ПК. Даже при его наличии незакрытые дыры в системе безопасности ОС и программ могут быть использованы для атаки на операционную систему и внедрение различных шпионских или управляющих модулей.

В опасности оказываются не только пользовательские данные и система с установленными дорогостоящими программами - плохо защищенный компьютер чаще всего довольно быстро превращается в настоящий «инкубатор» и распространителя различных вирусов, другого зловредного ПО и, как правило, становится частью ботсетей. Управляемый злоумышленниками ПК пользователя участвует в рассылке спама, DDoS-атаках либо используется в качестве анонимизирующего прокси-сервера для скрытия следов преступника во время совершения противозаконных действий в Сети.

CHIP расскажет, как снизить риск заражения вашего компьютера практически до нуля и, не затрачивая много сил, времени и средств, поддерживать «рубежи обороны» в постоянной боеготовности.

Для чего атакуют и заражают ПК

Мошенники, создатели вирусов, хакеры - звенья единой цепи преступности в Интернете, которые используют интеллектуальные, вычислительные и коммуникационные средства для вымогательства и кражи ценной пользовательской информации. Для мошенников инфицированные компьютеры - это часть огромного бизнеса, поэтому поисками «брешей» занимаются настоящие профессионалы. Они постоянно ищут и находят в ОС и программах все новые уязвимости, позволяющие обмануть бдительность антивирусного ПО и внедрить на компьютер жертвы вредоносный код.

Для того чтобы получить неавторизованный доступ к системе, хакер сначала производит сбор информации о компьютере, прощупывает слабости в политике безопасности, ищет уязвимости в установленных приложениях. Поэтому для пользователя имеющиеся в ОС и ПО уязвимости являются предметом особого внимания при настройке системы безопасности.

Самые уязвимые программы

Согласно данным «Лаборатории Касперского», в первом квартале текущего года наиболее распространенными «дырами» оказались уязвимости в Java, которые были обнаружены на 45,26% всех компьютеров. А замкнула рейтинг достаточно старая, но крайне опасная уязвимость в Adobe Flash Player. Она была обнаружена еще в октябре 2010 года, однако ее до сих пор находят на 11,21% уязвимых компьютеров пользователей.

Рейтинг интернет-угроз и вирусов

Сегодня наибольшую опасность заражения для пользователей представляют веб-страницы. Причем они могут встречаться даже на, казалось бы, благонадежных сайтах, так как злоумышленники могут совершенно легально размещать рекламные баннеры на основе Flash, внедряя в них вредоносный код. Приведем некоторые данные «Лаборатории Касперского», полученные по результатам отраженных продуктами компании атак на ПК пользователей по итогам января-марта текущего года.

Обновление системы, программ и драйверов Устранить подавляющее большинство уязвимостей поможет своевременное обновление операционной системы и установленных приложений. Это невозможно или затруднительно сделать в случае, если на компьютере используется пиратское ПО. Другой причиной может быть элементарная безалаберность пользователя, не уделяющего должного внимания безопасности.

Обновление ОС

Львиной доли проблем, связанных с устаревшим ПО и содержащимися в нем уязвимостями, можно избежать, своевременно реагируя на автоматические оповещения ОС. По возможности включите автоматическое обновление в используемом антивирусе и операционной системе. В Windows 7 это можно сделать в меню «Пуск | Панель управления | Система и безопасность | Центр обновления Windows». В левой части окна кликните по пункту «Настройка параметров» и в обновившемся окне в раскрывающемся списке «Важные обновления» выберите пункт «Устанавливать обновления автоматически». Также отметьте флажком пункт «Получать рекомендуемые обновления таким же образом, как и важные обновления».

Обновление ПО

Следить за обновлениями большого набора программ может быть довольно сложно, однако именно в них могут быть скрыты уязвимости. В поиске и скачивании свежих дистрибутивов помогут специальные утилиты.

Автопроверка обновления: Для этих целей можно использовать бесплатную программу CNET TechTracker. После инсталляции она в соответствии с заданным расписанием будет проверять актуальность используемого ПО. В случае наличия новых версий пользователю будет предложено перейти на специальную страницу для загрузки дистрибутивов приложений.

Альтернатива: SUMo - бесплатная утилита для поиска обновлений установленного ПО.

Сканер уязвимостей: Эффективным средством поддержании системы и ПО в безопасном состоянии является Secunia PSI. Программа не только проверяет наличие обновлений и предлагает скачать новые версии, но и оповещает об обнаруженных уязвимостях, предоставляя отчет об их возможном использовании.

Всегда свежие драйверы

Бесплатная программа Driver Pack Solution является мощным агрегатором драйверов различных устройств. Разработчики предлагают как вариант с полной офлайновой базой объемом свыше 3 Гбайт, так и Lite-версию, которая обращается за данными в онлайн-хранилище программы.

Альтернативы: SlimDrivers, Carambis Driver Updater, DriverMax - бесплатное ПО для обновления драйверов.

Проверяем систему на уязвимости После того как все программы обновлены, стоит еще раз проверить, не забыли ли вы про какую-нибудь утилиту, давно установленную на вашем ПК.

Инспекторы системы

Проверить ОС и программы на предмет уязвимостей и неустановленных обновлений позволят бесплатные утилиты, такие как Microsoft Baseline Security Analyzer и Norton Security Scan.

Выявление брешей в Сети

Доступ в компьютер и из него в Сеть осуществляется через определенные порты. Некоторые из них используются программами, имеющими выход в Интернет, а некоторые - самой системой. Наши утилиты помогут выявить лазейки, через которые способны передавать данные вредоносные приложения.

Тестируем сеть: Бесплатная программа Nmap пользуется заслуженной популярностью не только у профессионалов сетевой безопасности. Этот кроссплатформенный сканер не имеет графического интерфейса, поэтому для упрощения работы с ним используется графическая надстройка Zenmap. Для поиска открытых портов на ПК запустите из командной строки Nmap без опций: nmap scanme.nmap.org Здесь scanme.nmap.org - онлайн-узел, созданный разработчиками специально для подобных экспериментов. Программа просканирует порты и покажет все открытые, а также сервисы, запущенные на них.

Онлайн-проверка на «бреши» в системе

Для проверки ПК также могут быть использованы сайты со специальными сервисами - например, от ESET (короткая ссылка: tinyurl.com/cfn6muj) или F-Secure (короткая ссылка: tinyurl.com/c2s7p3z). Если в результате такой проверки ресурс укажет на существование в вашей системе незакрытых портов, то, возможно, вам придется закрыть их в брандмауэре имеющегося антивирусного пакета или, если такового нет, установить сторонний.

Закрытие портов: Закрыть обнаруженные потенциально опасные порты можно, например, с помощью бесплатного брандмауэра Comodo Firewall Free. Программа работает в полностью автоматическом режиме, имеет встроенную «песочницу» для запуска неизвестных приложений и «игровой» режим.

Комплексный подход за деньги: Если вы хотите получить комплексный пакет безопасности, включающий как антивирус с брандмауэром, так и сканер уязвимостей, то рекомендуем использовать коммерческие антивирусные решения, такие как Kaspersky Internet Security 2013, Norton Internet Security, ESET NOD32 и пр. В частности, KIS выполнит сканирование системы и укажет на неустановленные обновления ОС и ПО. В нем также можно вручную закрыть или открыть выбранные порты.

Лучшие статьи по теме