Kako postaviti pametne telefone i računala. Informativni portal

Početna analiza sigurnosti - Microsoftov osnovni sigurnosni analizator.

Microsoft Baseline Security Analyzer (MBSA) je besplatni alat za sigurnosnu analizu za rad Windows sustavi te niz softverskih proizvoda Microsoft(Internetske informacijske usluge, SQL Server, Internet Explorer i tako dalje.). Pojam "Bazeline" u nazivu MBSA treba shvatiti kao određenu referentnu razinu na kojoj se sigurnost OS-a može smatrati zadovoljavajućom. MBSA vam omogućuje skeniranje računala s operacijskim sustavom Windows na velike ranjivosti i preporučena sigurnosna ažuriranja. Važno je znati koja su ažuriranja instalirana, a koja bi trebala biti instalirana na vašem OS-u. MBSA pruža ovu provjeru pozivajući se na stalno rastuće Microsoft baza podatke u XML formatu, koji sadrže informacije o ažuriranjima koja su objavljena za svaki Microsoftov softver]. S programom MBSA možete raditi preko grafičkog sučelja i naredbenog retka. U ovoj lekciji razmatrat će se samo prva opcija.

MBSA sučelje se temelji na Internet preglednik Istraživač. Glavni prozor programa podijeljen je u dva područja (slika 2). Budući da je MBSA sesija konfigurirana pomoću čarobnjaka, lijevo okno sadrži korake čarobnjaka, a desno okno sadrži glavni prozor koji opisuje radnje svakog koraka.

Riža. 2. Glavni prozor Microsoft Baseline Security Analyzer 2.0

U prvom koraku "Dobrodošli" morate odabrati jednu od radnji (vidi sliku 2):

ü Skenirajte ovo računalo (Skenirajte računalo);

ü Skenirajte više od jednog računala;

ü Pregledajte postojeća sigurnosna izvješća od MBSA.

Kada prvi put pokrećete MBSA, morate odabrati prvu ili drugu opciju. Na sljedeći korakčarobnjaka u glavnom prozoru, trebate postaviti parametre skeniranja za računalo(a) sa sustavom Windows (slika 3). Možete unijeti naziv ili IP adresu računala koje želite skenirati (prema zadanim postavkama odabrano je računalo na kojem je pokrenut MBSA).

Korisnik koji je pokrenuo MBSA mora imati administratorska prava za ovo računalo ili biti član grupe administratora sustava. U slučaju skeniranja više računala, korisnik mora imati administratorska prava na svakom od računala, ili bolje - administratorska prava domene.

Riža. 3. Odabir računala i opcija skeniranja u MBSA 2.0

Nakon što odaberete računalo(a) za skeniranje, morate postaviti opcije skeniranja:

ü provjera Windows OS-a;

ü provjera lozinki;

ü provjera IIS usluga;

ü provjeriti SQL Server;

ü provjerite postoje li instalirana sigurnosna ažuriranja.

Više detaljne informacije o MBSA provjerama možete dobiti na službenoj web stranici Microsofta. Na primjer, kada je postavljena opcija "provjera lozinke", MBSA provjerava račune na računalu. lokalni korisnici koje koriste prazne ili jednostavne lozinke (ova se provjera ne izvodi na poslužiteljima koji djeluju kao kontroleri domene) sljedećih kombinacija:

ü lozinka je prazna;

ü lozinka odgovara nazivu korisničkog računa;

ü lozinka je ista kao i naziv računala;

ü riječ "lozinka" koristi se kao lozinka;

ü Riječi "admin" ili "administrator" su lozinka.

Ova provjera također prikazuje poruke o blokiranim računima.

Nakon što su sve opcije postavljene, morate kliknuti na poveznicu ispod "Pokreni skeniranje" (vidi sliku 3). Kada prvi put skenirate MBSA, potrebna vam je internetska veza za preuzimanje s web-mjesta Microsofta Centar za preuzimanje(http://www.microsoft.com/downloads) XML datoteka koja sadrži trenutni referentna baza ranjivosti. MBSA prvo preuzima ovu datoteku u komprimiranoj cab datoteci, a zatim je nakon provjere potpisa raspakuje na računalo s kojeg će se pokrenuti.

Također je moguće raditi MBSA bez internetske veze izvan mreže... Da biste to učinili, morate preuzeti gornju datoteku i smjestiti je u odgovarajući direktorij.

Nakon što se cab datoteka raspakira, MBSA će početi skenirati navedena računala da utvrdi operacijski sustav, skupovi ažuriranja i korišteni programi. MBSA zatim analizira XML datoteku i utvrđuje sigurnosna ažuriranja koja su dostupna za instalirani softver. Kako bi MBSA odredio koje je ažuriranje instalirano na skeniranom računalu, mora znati tri točke: ključ registra, verziju datoteke i kontrolni zbroj za svaku datoteku instaliranu s ažuriranjem.

Ako se bilo koji podatak na skeniranom računalu ne podudara s odgovarajućim stavkama u XML datoteci, MBSA će utvrditi da odgovarajuće ažuriranje nedostaje, što će se odraziti u konačnom izvješću.

Nakon skeniranja jednog računala, MBSA će automatski pokrenuti prozor "Prikaz sigurnosnog izvješća" i prikazati rezultate skeniranja. Ako je skenirano nekoliko računala, trebali biste odabrati način rada "Odaberite sigurnosno izvješće za pregled" da biste vidjeli rezultate skeniranja. Izvješće koje generira MBSA podijeljeno je u pet odjeljaka:

ü Rezultati skeniranja sigurnosnih ažuriranja,

ü Rezultati skeniranja sustava Windows,

ü Rezultati skeniranja internetskih informacijskih usluga (IIS),

ü Rezultati skeniranja SQL Servera,

ü Rezultati skeniranja stolnih aplikacija.

Neki su odjeljci dalje raščlanjeni na odjeljke posvećene određenim problemima računalne sigurnosti i pružaju informacije o sustavu za svaku od provjera navedenih u Tablici 1. Opis svake provjere operacijskog sustava prikazan je u izvješću zajedno s uputama kako ukloniti otkrivene ranjivosti.

Vježbajte. Rad s Microsoft Baseline Security Analyzer 2.0

U ovom laboratoriju naučit ćete kako koristiti MBSA 2.0 alat za analizu sigurnosti. Najprije ćete konfigurirati svoje računalo sa sustavom Windows XP Professional da omogući MBSA rad bez internetske veze, a zatim skenirati i generirati izvješće o napretku.

Vježba 1: Priprema Windows XP Professional računala za izvanmrežni MBSA rad

Provjerite imate li MBSA prečac na radnoj površini. Ako se pronađe prečac, izvedite vježbu 2.

Ako nema prečaca, slijedite ove korake:

ü Pokrenite Internet Explorer ili bilo koji drugi preglednik i upišite sljedeću adresu adresna traka:

http://download.windowsupdate.com/v6/windowsupdate/redist/standalone/windowsupdateagent20-x86.exe.

ü Preuzmi izvanmrežni instalacijski program ažurirani agent Windows ažuriranja i instalirajte ga na Windows XP Professional računalo.

ü Spremite preuzetu datoteku u sljedeću mapu: C: \ Dokumenti i postavke \ \ Lokalne postavke \ Podaci aplikacije \ Microsoft \ MBSA \ 2.0 \ Cache \ wsusscn2.cab. Na navedenom putu ispod mape Mislim na naziv mape koja sadrži korisnički profil s administratorskim pravima, pod kojim ste se registrirali u sustavu.

ü Na radnoj površini trebao bi se pojaviti prečac do Microsoft Baseline Security Analyzer 2.0

Vježba 2: Provjera lokalnog računala s MBSA 2.0

1. Na radnoj površini dvaput kliknite prečac za MBSA 2.0.

2. MBSA će se pokrenuti u načinu grafičkog čarobnjaka i pojavit će se prvi prozor "Dobrodošli u Microsoft Baseline Security Analyzer". Kliknite vezu "Skeniraj računalo".

3. Učitat će se sljedeći prozor MBSA čarobnjaka u kojem trebate postaviti opcije skeniranja. Prema zadanim postavkama, polje Naziv računala prikazat će naziv trenutnog računala na kojem ste pokrenuli MBSA. U opcijama skeniranja poništite potvrdni okvir Provjeri administrativne ranjivosti IIS-a.

5. Budući da nema internetske veze, ispod trake napretka skeniranja najprije će se pojaviti poruka "Podato za preuzimanje baze podataka sigurnosnih ažuriranja". Nakon nekoliko sekundi, MBSA će započeti proces izvanmrežnog skeniranja s tekstom "Trenutačno skeniranje<Имя компьютера>".

6. Nakon što skeniranje završi, učitat će se izvješće s rezultatima.

7. Pažljivo proučite izvješće. Prevedite ga i pokažite učitelju.

Kontrolna pitanja:

1. Što je ranjivost?

2. Navedite tipične ranjivosti.

3. Objasnite glavne pristupe otkrivanju ranjivosti.

4. Što znači pojam "Bazeline"?

5. U kojim načinima možete raditi s MBSA?


© 2015-2019 stranica
Sva prava pripadaju njihovim autorima. Ova stranica ne tvrdi autorstvo, ali pruža besplatno korištenje.
Datum izrade stranice: 2016-04-12

Glavni zadatak ovog članka je pružiti materijal administratorima koji će im omogućiti povremeno pokretanje MBSA u automatskom načinu rada i slanje izvješća na adrese E-mail... To će uvelike povećati razinu svijesti o sigurnosti na korporativnoj mreži.

U okviru korporativna infrastruktura potrebno je imati ažurne podatke o stanju razine sigurnosti. Unatoč činjenici da na tržištu postoje pristojni proizvodi koji omogućuju proizvodnju automatsko skeniranje prema zadanim predlošcima imaju dovoljno visoka cijena... Microsoft je objavio proizvod pod nazivom Microsot Baseline Security Analyzer koji provjerava ranjivosti Microsoftovih proizvoda.

Glavni cilj ovog članka je pružiti administratorima materijal koji će im omogućiti povremeno pokretanje MBSA u automatskom načinu rada i slanje izvješća na e-mail adrese. To će uvelike povećati razinu svijesti o sigurnosti na korporativnoj mreži.

U okviru MBSA moguće je pokrenuti skeniranje putem naredbenog retka - mbsacli.exe. Naredba ima niz tipki koje će vam omogućiti kontrolu skeniranja.

Provjera domene \ računala po imenu

Provjera po IP adresi

Početna IP adresa - krajnja IP adresa

Provjera niza IP adresa

Naziv datoteke.txt

Provjera datoteke s popisom IP adresa

naziv domene

Provjera domene

Odabir koji se provjeru ne pokreće. Opcije: "OS" (operativni sustav), "SQL" (SQL poslužitelj), "IIS" (ISS web poslužitelj), "Ažuriranja" (ažuriranja), "Lozinka" (lozinke). Prilikom tipkanja morate koristiti "+ " bez razmaka Primjer: OS + SQL + ISS + Ažuriranja + Lozinka

Prikaži samo ažuriranja odobrena na WSUS-u.

Prikaži sva ažuriranja, čak i ako ih WSUS ne prihvaća.

Nemojte provjeravati nova verzija MBSA

Naziv datoteke

Predložak naslova izvješća. ima parametre:% D% - naziv domene,% S% naziv računala,% T% - vrijeme,% IP% - IP adresa. Zadana postavka:% D% -% C% (% T%).

Ne prikazuj proces provjere.

Nemojte prikazivati ​​izvješće prilikom provjere jednog računala.

Ne prikazuj izvješće o pogrešci.

Ne prikazuj izvješće.

Nemojte pokazivati ​​sve gore navedeno

Izvještaj u UNICODE-u

Korisničko ime

Korisničko ime korišteno za skeniranje.

Korisnička lozinka

Korisnička lozinka korištena za skeniranje.

Naziv datoteke

Određuje izvor podataka koji sadrži informacije o dostupnim sigurnosnim ažuriranjima.

Ažuriranja uzimajući u obzir Uvjeti sustava Windows Agent za ažuriranje

Provjera ažuriranja web-mjesta Microsoft Update.

Nemojte preuzimati ažuriranja s web-mjesta Microsoft Update prilikom provjere.

Pokrenite skeniranje u načinu samo za ažuriranje koristeći samo mbsacli.exe i wusscan.dll. Ovaj ključ se može koristiti samo s ključevima: / catalog, / wa, / wi, / nvc, / unicode.

Prikaži sva izvješća.

Prikaži izvješća za posljednje skeniranje

Naziv datoteke

Prikaži opće izvješće.

Naziv datoteke

Prikaži detaljno izvješće

Ime imenika

Direktorij za spremanje izvješća o skeniranju.

Imajući na raspolaganju informacije o ključevima koje koristi naredba mbsacli.exe, možemo sastaviti vlastitu skriptu za skeniranje prema našim zahtjevima. Zadatak je sljedeći: potrebno je provjeriti računala (raspon IP adresa) pomoću podataka WSUS servisa i spremiti izvješće u određeni direktorij, format izvješća je: naziv računala - vrijeme. Naredba će izgledati ovako:

mbsacli.exe /r [početnoIP adresa] - [krajIP adresa] /q /wa /o%IP% -%T% /u [Domena / Korisničko ime] /p [korisnička lozinka] /rd [direktorij u koji će se izvješća spremati]

Nakon nekog vremena pojavit će se izvješća o čvorovima u rasponu IP adresa.

Ovaj zadatak će istaknuti glavne sigurnosne probleme koje će administratori morati istražiti kako bi popravili ranjivosti.

Ali vrlo često WSUS-u nedostaju neka prilično kritična ažuriranja za sustave. MBSA će pomoći identificirati ove probleme. Dovoljno je pokrenuti gornju naredbu s prekidačem / mu umjesto / wa. Za prijavu datoteka u problemu - Sigurnost sustava Windows Ažuriranja će vam pokazati koja su ažuriranja potrebna za ovo računalo.

Provjerite automatizaciju

Kao što je gore prikazano, trebate imati dva izvješća koja pokazuju razliku između instaliranih ažuriranja s WSUS-a i dostupnih ažuriranja na Microsoft Updateu. Da biste to učinili, trebate koristiti dvije različite mape za pohranu izvješća podijeljenih po datumima skeniranja.

Izvršna datoteka (.bat) za testiranje MBSA pomoću WSUS-a izgledala bi ovako:

@eho isključen
CDc: / (Mapa za pohranu izvješća) /WSUS
MD% datum: ~ -10%

mbsacli.exe / r [elementarnoIP] - [konačanIP] / q / wa / rd c: / (Mapaskladištenjeizvještaji) / WSUS /% datum: ~ -10%
Izvršna datoteka (.bat) za provjeru MBSA pomoću poslužitelja Microsoft Update izgledat će ovako:
@ jekaisključeno
CDc: / (Mapa za pohranu izvješća) /MU
doktor medicine % datum:~-10%
cd "C: \ Programske datoteke \ Microsoft Baseline Security Analyzer 2"
mbsacli.exe / r [elementarnoIP] - [konačanIP] / q / mu / rd c: / (Mapaskladištenjeizvještaji) / MU /% datum: ~ -10%

Bat datoteke razlikuju se po tipkama / wa ili / mu, koje određuju područje za usporedbu ažuriranja i mape u koje bi izvješća trebala biti spremljena.

Datoteke bat ne sadrže tipke / u i / p s parametrima korisničkog imena i lozinke. To je učinjeno jer nema potrebe za pohranjivanjem lozinki otvoreni oblik u bat datotekama. Radi sigurnosti trebate koristiti "Task Scheduler", koji konfigurira: u ime kojeg korisnika će se izvršiti bat-datoteka.

Unutar sustava Microsoft Windows postoji "Task Scheduler", koji vam omogućuje da izvršite potrebne radnje u Određeno vrijeme... Također vam omogućuje dodavanje potrebnih argumenata. U našem slučaju, to su dva ključa / u i / p s parametrima Korisničko ime i lozinka

Za to stvaramo novi zadatak odabirom stavke "Kreiraj jednostavan zadatak" i opisom za njega (slika 1.).

U prozoru "Task trigger" postavite učestalost skeniranja (dovoljno je jednom tjedno) (slika 2).

U prozoru "Tjedno" postavite vrijeme provjere (vrijeme mora biti radno vrijeme, budući da skenirano računalo mora biti uključeno. (Sl. 3).

U prozoru "Radnja" odaberite akciju "Pokreni program". (slika 4).

U prozoru "Pokreni program" putem gumba "Pregledaj" odaberite bat-datoteku namijenjenu skeniranju iz pomoću WSUS-a(sl. 5).

Nakon kreiranja zadatka, morate otvoriti njegova svojstva i na kartici "Općenito" navesti stavku "Pokreni bez obzira na registraciju korisnika", što će vam omogućiti izvršavanje zadataka bez potrebe za registracijom u sustavu, na primjer na poslužitelj (slika 6)

Izvodimo gornje korake kako bismo stvorili drugi zadatak skeniranja koristeći ažuriranja s poslužitelja Microsoft Update i navodeći odgovarajuću bat datoteku.

Zaključak. Proizvod Microsoft Baseline Security Analyzer nema bogatu funkcionalnost zbog svoje "besplatne" opcije, ali zbog korištenja raznih prekidača s parametrima u naredbenom retku može povećati razinu informacija o stanju sigurnosti i dobiti informacije za eliminaciju ranjivosti u korporativnom okruženju.

Upravljanje naredbenom linijom također omogućuje administratorima da automatiziraju proces dobivanja potrebnih izvješća o sigurnosnom statusu.

Poznata funkcija provjere prisutnosti svih potrebna ažuriranja Windows OS. Vlasnici drugih moraju tražiti druga rješenja. Postoji mnogo programa koji analiziraju sustav na ranjivosti. Ali što je sa situacijom kada trebate saznati jesu li ažuriranja za sustav propuštena? Je li sustav u skladu sa sigurnosnim smjernicama samih programera? U ovom slučaju ne bih se nadao poslu. Kako ne bi vjerovao da korporacija iz Redmonda nema što ponuditi za takav slučaj.

Microsoftov osnovni sigurnosni analizator

Danas ću govoriti o programu koji je izdao sam Microsoft za analizu Windows sustava, dizajniranom za administratore sustava (za IT profesionalce), ali sasvim prikladan za korištenje u okruženju običnih / kućnih korisnika.

Program se zove Microsoft Baseline Security Analyzer (MBSA). Besplatno za korištenje, dostupno za x32-bitne i x64 sustave. Podržava sve OS počevši od Windows 2000.

MBSA se nudi na 4 jezika: engleski, francuski, njemački, japanski. Nažalost, ruski jezik ne postoji.

Od nedostataka, ističem potrebu za povezivanjem na Internet za normalan rad programe, i, opet, odsutnost ruskog jezika (ima onih koji žele napraviti prijevod?!).

Korak 1. Preuzmite i instalirajte

Dakle, idite na: https://www.microsoft.com/en-us/download/details.aspx?id=55319 i kliknite veliki crveni gumb Preuzmi.

U skočnom prozoru odaberite vrstu našeg OS x32 ili x64 i kliknite plavo dugme"Dalje", nakon čega će započeti preuzimanje.

Veličina programa je samo 1,7 MB.

Pokrećemo instalater, koji nakon svega klikne na "Dalje" i prihvaćanje osoba. ugovora, prikazat će se poruka o uspješnom završetku.

Instalacija MBSA uspješno je dovršena.

Korak 2. Postavke i početak analize

U glavnom prozoru programa odaberite "Skeniraj računalo". U sljedećem prozoru označite potrebne stavke za postavljanje naše analize.

Stavke "Naziv računala" "IP adresa" "Naziv sigurnosnog izvješća" ostavite "kao što jest".

Reći ću vam o stvarima koje će vam trebati:

  • Ček za Windows administrativne ranjivosti- Provjerite ima li Windows administrativnih ranjivosti kao što su status gosta, javne mape, tip sustav datoteka i tako dalje.
  • Provjerite ima li slabih lozinki- provjerite ranjive, pročitajte "slabe" lozinke.
  • Provjerite ima li sigurnosnih ažuriranja- provjeriti sigurnosna ažuriranja.
  • Skenirajte samo koristeći Microsoft Update- skenirajte samo koristeći Microsoft Update. (odaberite ovu stavku)
  • Skenirajte samo pomoću izvanmrežnog kataloga- skenirajte koristeći samo lokalni imenik (odaberite ako nema internetske veze)

Detaljniji opisi programskih stavki u odjeljku "Saznajte više o opcijama skeniranja" Skeniranje će započeti nakon klika na "Pokreni skeniranje".

Korak 3. Analiza i eliminacija ranjivosti

Izvješće nakon skeniranja odražavat će sigurnosni status računala prema verziji proizvođača.

Moj XP ima sigurnosne rupe.

U sustavu Windows 7 analiza je otkrila probleme s lozinkama gostiju i korisnika.

Kako bismo uklonili pronađene ranjivosti, nalazimo liniju s crvenim štitom. Na primjer "Sigurnosna ažuriranja za Windows". Odabiremo stavku "Pojedinosti o rezultatu" i vidimo detaljan popis s ažuriranjima koja nedostaju.

Podrška za XP je završila i neka ažuriranja je teško pronaći.

Umjesto zaključka

Pokušao sam govoriti o jednostavnom i pristupačan način analiza sustava. Mnogi korisnici praktički ne razmišljaju o sigurnosti svog računala, naivno vjerujući da ti problemi neće utjecati na njih.

Nacionalno otvoreno sveučilište "INTUIT": www.intuit.ru Pavel Lozhnikov, Evgeny Mikhailov Predavanje 7. Sustavi za analizu sigurnosti korporativne mreže

(otkrivanje ranjivosti) na primjeru proizvoda: Microsoft Baseline Security Analyzer i XSpider

Jedan od glavnih elemenata informacijske sigurnosti mrežne infrastrukture su operativni sustavi računala, budući da oni akumuliraju pretežnu većinu korištenih zaštitnih mehanizama: sredstva za razlikovanje pristupa resursima, autentifikaciju korisnika, reviziju događaja itd. Sigurnost razina mrežne infrastrukture organizacije izravno ovisi o učinkovitosti zaštite operativnih sustava općenito.

Ova lekcija će pokriti softver analizirati sigurnost Microsoftovih operativnih sustava, kao što su:

Microsoft Baseline Security Analyzer (MBSA);

Sigurnosni skener XSpider 7.0 (proizvođač LLC "Positive Technologies", Rusija).

Kao prvo

Da biste dovršili laboratorijske vježbe u ovoj lekciji, morate imati dva računala (mogući su virtualni strojevi). Sljedeći softverski proizvodi moraju biti instalirani na jedno računalo sa sustavom Windows XP Professional:

Microsoft Baseline Security Analyzer (MBSA); XSpider 7.0;

Microsoft SQL Server 2000

Magnum v. 1.0.4, koji se sastoji od sljedećih programa: MySQL Server, Apache Web Server, PHP Web Application Development Environment.

Posljednja dva softverska proizvoda instalirana su za otkrivanje ranjivosti u njima i nisu obavezna. Uloge se moraju dodati na drugom računalu (poslužitelju) na kojem radi Windows 2003 Server poslužitelj datoteka i WINS poslužitelj.

6.1. Principi rada sustava sigurnosne analize

Za razumijevanje principa rada sustava sigurnosne analize potrebno je naznačiti neke pojmove i definicije. Ključni koncept ove lekcije je ranjivost. Sigurnosna ranjivost OS-a podrazumijeva se kao njezino svojstvo (nedostatak) koje napadač može koristiti za implementaciju neovlaštenog pristupa (NSD) informacijama. Sustavi sigurnosne analize u stanju su otkriti ranjivosti mrežna infrastruktura, analizirati i izdavati preporuke za njihovo otklanjanje, kao i kreirati razne vrste izvješća. Tipične ranjivosti uključuju:

nedostatak sigurnosnih ažuriranja OS-a; pogrešne postavke OS sigurnosni sustavi; neusklađene lozinke; osjetljivost na prodor iz vanjski sustavi; softverske oznake;

netočne postavke sustava i aplikacijskog softvera instaliranog na OS.

Većina sustava za sigurnosnu analizu (XSpider, Internet Scanner, LanGuard, Nessus) otkriva ranjivosti ne samo u operativnim sustavima, već iu najčešćem aplikacijskom softveru. Postoje dva glavna pristupa pomoću kojih sustavi sigurnosne analize otkrivaju ranjivosti: skeniranje i ispitivanje [[6.4]]. Zbog prvog pristupa sustavi sigurnosne analize nazivaju se i "sigurnosni skeneri" ili jednostavno "skeneri".

Prilikom skeniranja, sustav sigurnosne analize pokušava utvrditi prisutnost ranjivosti neizravnim znakovima, tj. a da zapravo ne potvrdi svoju prisutnost je pasivna analiza... Ovaj pristup je najbrži i najlakši za implementaciju. Prilikom sondiranja, sustav sigurnosne analize simulira napad koji iskorištava ranjivost koja se testira, t.j. postoji aktivna analiza. Ovaj pristup je sporiji od skeniranja, ali vam omogućuje da provjerite je li analizirano ili ne

10.10.2014. Sustavi za analizu sigurnosti korporativne mreže (detekcija ranjivosti) na primjeru proizvoda: Microsoft Baseline Securit ...

ranjivost računala.

U praksi se ova dva pristupa implementiraju u sigurnosnim skenerima kroz sljedeće metode provjere [[6.4]]:

1. Provjera bannera;

2. Aktivna provjera sondiranja;

3. Simulirani napadi (provjera iskorištavanja).

Prva metoda temelji se na pristupu "skeniranja" i omogućuje zaključivanje ranjivosti na temelju informacija u zaglavlju odgovora na zahtjev sigurnosnog skenera. Primjer takve provjere bila bi raščlanjivanje zaglavlja mail program Sendmail, zbog čega možete saznati njegovu verziju i izvući zaključak o prisutnosti ranjivosti u njemu.

Aktivne provjere sondiranja također se temelje na pristupu "skeniranja". Ova metoda uspoređuje fragmente skeniranog softver s potpisom poznate ranjivosti pohranjenom u bazi podataka sigurnosnih analiza. Varijacije ove metode su, na primjer, kontrolni zbrojevi ili datumi skeniranog softvera.

Metoda simulacije napada temelji se na korištenju različitih nedostataka u softveru i implementira pristup osjetljivosti. Postoje ranjivosti koje se ne mogu otkriti bez blokiranja ili ometanja rada usluga operacijskog sustava tijekom skeniranja. Prilikom skeniranja kritičnih poslužitelja na korporativnoj mreži, to je nepoželjno koristiti ovu metodu jer ih može onemogućiti – u tom slučaju sigurnosni skener uspješno implementira napad "Odbijanje usluge". Stoga su u većini sustava za sigurnosnu analizu takve provjere temeljene na simulacijama napada prema zadanim postavkama onemogućene. Kada su uključeni u proces skeniranja, obično se prikazuje poruka upozorenja (slika 6.1).

Riža. 6.1. Poruka upozorenja sigurnosnog skenera XSpider 7.0 o uključivanju opasnih provjera u proces skeniranja

6.2. Microsoftov osnovni sigurnosni analizator

Microsoft Baseline Security Analyzer (MBSA) je besplatni alat za sigurnosnu analizu za operacijske sustave Windows i niz Microsoftovih softverskih proizvoda (Internet Information Services, SQL Server, Internet Explorer, itd.). Pojam "Bazeline" u nazivu MBSA treba shvatiti kao određenu referentnu razinu na kojoj se sigurnost OS-a može smatrati zadovoljavajućom. MBSA vam omogućuje skeniranje računala s operacijskim sustavom Windows na velike ranjivosti i preporučena sigurnosna ažuriranja. Važno je znati koja su ažuriranja instalirana, a koja bi trebala biti instalirana na vašem OS-u. MBSA pruža ovu provjeru pristupom Microsoftovoj stalno ažuriranoj XML bazi podataka ažuriranja objavljenih za svaki Microsoftov softver [[6.8]]. S programom MBSA možete raditi preko grafičkog sučelja i naredbenog retka. U ovoj lekciji razmatrat će se samo prva opcija.

MBSA sučelje temelji se na pregledniku Internet Explorer. Glavni prozor programa podijeljen je u dva područja (slika 6.2). Budući da je MBSA sesija konfigurirana pomoću čarobnjaka, lijevo okno sadrži korake čarobnjaka, a desno okno sadrži glavni prozor koji opisuje radnje svakog koraka.

http://www.intuit.ru/studies/courses/1003/203/print_lecture/5271

10.10.2014. Sustavi za analizu sigurnosti korporativne mreže (detekcija ranjivosti) na primjeru proizvoda: Microsoft Baseline Securit ...

uvećaj sliku

Riža. 6.2. Glavni prozor Microsoft Baseline Security Analyzer 2.0

U prvom koraku "Dobrodošli" morate odabrati jednu od radnji (vidi sliku 6.2): ​​Skeniraj ovo računalo (Skeniraj računalo);

Skenirajte više od jednog računala;

Pregledajte postojeća sigurnosna izvješća MBSA.

Kada prvi put pokrećete MBSA, morate odabrati prvu ili drugu opciju. U sljedećem koraku čarobnjaka, u glavnom prozoru, trebate postaviti parametre skeniranja za računalo(a) sa sustavom Windows (slika 6.3). Možete unijeti naziv ili IP adresu računala koje želite skenirati (prema zadanim postavkama odabrano je računalo na kojem je pokrenut MBSA).

Korisnik koji je pokrenuo MBSA mora imati administratorska prava za ovo računalo ili biti član grupe administratora sustava. U slučaju skeniranja više računala, korisnik mora imati administratorska prava na svakom od računala, ili bolje - administratorska prava domene.

http://www.intuit.ru/studies/courses/1003/203/print_lecture/5271

10.10.2014. Sustavi za analizu sigurnosti korporativne mreže (detekcija ranjivosti) na primjeru proizvoda: Microsoft Baseline Securit ...

Riža. 6.3. Odabir računala i opcija skeniranja u MBSA 2.0

Nakon odabira računala(a) za skeniranje, potrebno je postaviti opcije skeniranja: provjerite Windows OS;

provjera lozinki; provjera IIS usluga; provjera SQL poslužitelja;

provjeravanje instaliranih sigurnosnih ažuriranja.

Više informacija o MBSA provjerama možete pronaći na službenoj Microsoftovoj web stranici [[6.1]]. Na primjer, kada je navedena opcija provjera lozinki, MBSA provjerava da li računalo ima lokalne korisničke račune koji koriste prazne ili jednostavne lozinke (ova se provjera ne izvodi na poslužiteljima koji djeluju kao kontroleri domene) iz sljedećih kombinacija:

lozinka je prazna; lozinka je ista kao i naziv korisničkog računa;

lozinka je ista kao i naziv računala; lozinka je riječ "lozinka";

lozinka su riječi "admin" ili "administrator".

Ova provjera također prikazuje poruke o blokiranim računima.

Nakon što su sve opcije postavljene, morate kliknuti na poveznicu ispod "Pokreni skeniranje" (vidi sliku 6.3). Kada prvi put skenirate MBSA, potrebna vam je internetska veza za preuzimanje s Microsoftovog centra za preuzimanje ( http://www.microsoft.com/downloads) XML datoteka koja sadrži trenutnu referentnu bazu podataka ranjivosti. MBSA prvo preuzima ovu datoteku u komprimiranoj cab datoteci, a zatim je nakon provjere potpisa raspakuje na računalo s kojeg će se pokrenuti.

Također je moguće da MBSA radi izvan mreže bez internetske veze. Da biste to učinili, morate preuzeti gornju datoteku i smjestiti je u odgovarajući direktorij. Za više informacija o ovom postupku pogledajte Vježbu 1 u Lab #1.

Nakon što se cab datoteka raspakira, MBSA će početi skenirati navedena računala u potrazi za operativnim sustavom, ažuriranjem paketa i programa u upotrebi. Zatim MBSA

http://www.intuit.ru/studies/courses/1003/203/print_lecture/5271

10.10.2014. Sustavi za analizu sigurnosti korporativne mreže (detekcija ranjivosti) na primjeru proizvoda: Microsoft Baseline Securit ...

analizira XML datoteku i određuje sigurnosna ažuriranja koja su dostupna za instalirani softver [[6.9]]. Kako bi MBSA odredio koje je ažuriranje instalirano na skeniranom računalu, mora znati tri točke: ključ registra, verziju datoteke i kontrolni zbroj za svaku datoteku instaliranu s ažuriranjem.

Ako se bilo koji podatak na skeniranom računalu ne podudara s odgovarajućim stavkama u XML datoteci, MBSA će utvrditi da odgovarajuće ažuriranje nedostaje, što će se odraziti u konačnom izvješću.

Nakon skeniranja jednog računala, MBSA će automatski pokrenuti prozor "Prikaz sigurnosnog izvješća" i prikazati rezultate skeniranja. Ako je skenirano nekoliko računala, trebali biste odabrati način rada "Odaberite sigurnosno izvješće za pregled" da biste vidjeli rezultate skeniranja. Izvješće koje generira MBSA podijeljeno je u pet odjeljaka:

Rezultati skeniranja sigurnosnih ažuriranja, rezultati skeniranja sustava Windows,

Rezultati skeniranja internetskih informacijskih usluga (IIS), rezultati skeniranja SQL Servera,

Rezultati skeniranja stolnih aplikacija.

Neki su odjeljci dalje raščlanjeni na odjeljke posvećene određenim problemima računalne sigurnosti i pružaju informacije o sustavu za svaku od provjera navedenih u tablici 6.1. Opis svake provjere operativnog sustava prikazan je u izvješću zajedno s uputama kako ukloniti otkrivene ranjivosti.

Tablica 6.1. Opis provjera koje obavlja MBSA

Ispitivanje

Opis

Navodi lokalne račune

računalni administratori

Navodi postavke revizije na lokalnom računalu

Provjerava je li automatska prijava omogućena

Kontrolor domene

Provjerava radi li se IIS usluga na kontroleru

domena (DC)

Sigurnosna ažuriranja

sigurnost Exchange Server

Provjerava vrstu datotečnog sustava (npr. NTFS)

Provjerava je li račun gosta aktiviran

Navodi IE sigurnosne zone za svakog korisnika

Virtualni IIS administrator

Gleda virtualni imenik IISADMPWD

Alat za zaključavanje IIS-a

Provjerava je li izvršeno zaključavanje IIS-a

IIS sigurnosna ažuriranja Provjerava nedostaju li IIS sigurnosni popravci

Lokalni račun Provjerava prazne ili slabe lozinke za Test lozinke lokalnih računa

Sigurnost makronaredbi Navodi postavke za Office makronaredbe prema korisniku

Msadc i skripte Pogledajte virtualni direktorij MSADC i virtualne imenike skripte

Outlook zone Popisuje sigurnosne zone programa Outlook za svaku od njih

http://www.intuit.ru/studies/courses/1003/203/print_lecture/5271

10.10.2014. Sustavi za analizu sigurnosti korporativne mreže (detekcija ranjivosti) na primjeru proizvoda: Microsoft Baseline Securit ...

korisnik

Prikazuje informacije o prisutnosti veza na imenike

najviše razine s web stranica ili virtualnih imenika

Istek lozinke

Prikazuje račune s neograničenim trajanjem

radnje lozinke koje nisu navedene u NoExpireOk.txt

Ograničite anonimnost

Navodi postavke registra koje zabranjuju anonimnost

korisnici pregledavaju popis računa

Primjeri aplikacija

Popisuje primjere instaliranih aplikacija za IIS

(npr. Zadana web stranica, IISHelp)

Navodi nebitne usluge (npr. FTP,

SMTP, Telnet, WWW) koji mogu oslabiti sigurnost

Provjerava i navodi dijeljene resurse kao i njihove

ACL-ovi

Sigurnost SQL poslužitelja

Provjerava nedostaju li popravci sustava

Sigurnost SQL Servera

SQL: uloga CmdExec

Provjerava ograničenje za pokretanje CmdExec samo za

Provjerava radi li SQL Server na DC-u

SQL: Izloženi SQL

Provjerava je li prisutna administratorska (SA) lozinka

u tekstualnoj datoteci (npr. setup.iss ili sqlstp.log)

Provjerava dopuštenja datoteka u SQL instalacijskom direktoriju

SQL: račun gosta

Popisuje baze podataka s aktivnim računom gosta

Provjerava dopuštenja registra na ključevima SQL Servera

Provjerava članstvo u grupi za račune SQL Servera

i SQL Server agent

SQL: SQL račun

Provjerava prazne ili slabe lokalne lozinke

SQL računi

Provjerava radi li SQL Server Windows način rada Samo ili

SQL: SysAdmin uloga Popisuje članove uloge SysAdmin

Prikazuje broj SysAdmina

Provjerava nedostaju li popravci sustava

WMP sigurnost

Sigurnost sustava Windows

Provjerava nedostaju li popravci sustava

Windows sigurnost

Prikazuje verziju sustava Windows

6.3. XSpider sigurnosni skener

V novije vrijeme u Rusiji sigurnosni skener XSpider verzije 7.0, koji proizvodi domaća tvrtka Positive, dobiva sve veću popularnost među stručnjacima za informacijsku sigurnost

http://www.intuit.ru/studies/courses/1003/203/print_lecture/5271

10.10.2014. Sustavi za analizu sigurnosti korporativne mreže (detekcija ranjivosti) na primjeru proizvoda: Microsoft Baseline Securit ...

Postoji niz značajki koje XSpideru daju prednost kao sustav sigurnosne analize u odnosu na druge proizvode ove klase. Kako sami programeri naglašavaju, glavna značajka XSpidera 7 je njegov motor za skeniranje, koji je u stanju simulirati scenarij potencijalnog napadača. Također je vrijedno napomenuti moćno "inteligentno punjenje" XSpider 7, koje je implementirano u ugrađenim heurističkim algoritmima koji omogućuju pouzdano prepoznavanje novih ranjivosti koje još nisu objavljene.

Robusna i sveobuhvatna provjera valjanosti XSpider 7 djelomično se temelji na sljedećim pametnim pristupima [[6.5]]:

potpuna identifikacija usluga na slučajnim portovima;

heuristička metoda za određivanje tipova i imena poslužitelja (HTTP, FTP, SMTP, POP3, DNS, SSH) bez obzira na njihov odgovor na standardne zahtjeve;

obrada RPC usluga s njihovom potpunom identifikacijom; provođenje provjera za nestandardne DoS napade.

Prošlo je više od 6 godina od izlaska prve verzije skenera XSpider. Verzija 7.0, koju ćemo upoznati u ovoj lekciji, komercijalna je, za razliku od prethodnih besplatnih verzija (6.5 i ranije). Positive Technologies ima fleksibilan sustav licenciranja za skener XSider 7. Cijena licence ovisi o broju provjerenih IP adresa, broju radnih stanica s kojih se skeniranje obavlja i razdoblju valjanosti pretplate na ažuriranje. Detaljnije informacije o kupnji proizvoda možete dobiti na stranici tvrtke: http://www.ptsecurity.ru/xs7rates.asp.

Da biste istražili mogućnosti skenera XSider 7, samo kupite verziju XSpider 7 Profesionalno izdanje s brojem skeniranih IP adresa od 4 do 16. XSpider 7 je instaliran na bilo kojem operacijskom sustavu Microsoft Windows u načinu čarobnjaka.

Kada se XSpider 7 pokrene, prikazat će se glavni prozor programa (slika 6.4) u kojem će se prikazati informacije o trenutnoj verziji skenera i licenci.

uvećaj sliku

Riža. 6.4. Glavni prozor skenera XSpider 7.0 koji se pojavljuje kada se pokrene

Na dnu glavnog prozora, u odjeljku "Dokumentacija", nalaze se veze na ugrađeni vodič i

http://www.intuit.ru/studies/courses/1003/203/print_lecture/5271

10.10.2014. Sustavi za analizu sigurnosti korporativne mreže (detekcija ranjivosti) na primjeru proizvoda: Microsoft Baseline Securit ...

Referenca proizvoda XSpider. Ovi dijelovi dokumentacije također se mogu pripisati važne prednosti XSpider. Prvo, udžbenik i priručnik su napisani na ruskom jeziku, koji nije dostupan u svim slični sustavi... Drugo, autor udžbenika Evgeny Kireev, direktor razvoja Positive Technologies, prezentirao je sav materijal na zanimljiv i razumljiv način, uz očekivanje običnih neprofesionalnih korisnika u području informacijske sigurnosti.

XSpider 7 ima sučelje s više prozora. Važno je napomenuti da svaki prozor služi kao sučelje za određeni XSpider zadatak. Pojam "zadatak" središnji je koncept sigurnosnog skenera XSpider 7, omogućuje vam organiziranje i organiziranje procesa skeniranja mreže. Svako skeniranje hosta uvijek se događa unutar konkretan zadatak, čak i ako ništa nije učinjeno posebno za ovo: prazan zadatak se uvijek stvara kada se XSpider u početku pokrene.

Svaki zadatak u XSpideru definiran je sljedećim atributima:

popis provjerenih hostova (hostovi koji se planiraju provjeravati na sličan način kombiniraju se u zadatak);

dnevnik povijesti skeniranja ovog zadatka; profil skeniranja.

Zadatak se može spremiti kao datoteka (prema zadanim postavkama, direktorij Programske datoteke \ Positive Technologies \ XSpider 7.0 \ Tasks), a prva dva atributa - popis hostova i zapisnik povijesti skeniranja - bit će upisani u njegovu strukturu podataka.

Profil skeniranja je još jedan koncept XSpider skenera, koji je skup postavki koje definiraju parametre za hostove skeniranja. Profil se može dodijeliti zadatku čim se formira. Ako se to ne učini, koristit će se zadani profil (Zadano). Nakon instaliranja sigurnosnog skenera XSpider 7, korisniku je dostupno 14 osnovnih profila (slika 6.5). Važno je razumjeti da s profilima možete raditi neovisno o zadacima, možete ih uređivati, stvarati nove i spremati u odvojene datoteke(prema zadanim postavkama, direktorij Programske datoteke \ Positive Technologies \ XSpider 7.0 \ Profili). Zadatak pohranjuje vezu samo na profil iz kojeg treba uzeti parametre skeniranja.

http://www.intuit.ru/studies/courses/1003/203/print_lecture/5271

10.10.2014. Sustavi za analizu sigurnosti korporativne mreže (detekcija ranjivosti) na primjeru proizvoda: Microsoft Baseline Securit ...

Riža. 6.5. Osnovni profili dostupni u XSPideru 7.0

6.4. Lab 1. Rad s Microsoft Baseline Security Analyzer 2.0

U ovom laboratoriju naučit ćete kako koristiti MBSA 2.0 alat za analizu sigurnosti. Najprije ćete konfigurirati svoje računalo sa sustavom Windows XP Professional da omogući MBSA rad bez internetske veze, a zatim skenirati i generirati izvješće o napretku.

6.4.1. Vježba 1: Priprema Windows XP Professional računala za izvanmrežni MBSA rad

Ova vježba se izvodi u virtualnom stroju Windows XP Professional. Svrha ove vježbe je osigurati da se kasniji zadaci rada s MBSA 2.0 ostvaruju izvan mreže, tako da nam je potrebna internetska veza. Za više informacija o konfiguriranju MBSA u samostalnom načinu rada, pogledajte izvor [[6.2]].

3. Pokrenite Internet Explorer i u adresnu traku upišite sljedeću adresu: http://download.windowsupdate.com/v6/windowsupdate/redist/standalone/windowsupdateagent20-x86.exe.

4. Preuzmite izvanmrežni instalacijski program za ažurirani Windows Update Agent i instalirajte ga na svoje Windows XP Professional računalo.

6. Spremite preuzetu datoteku u sljedeću mapu: C: \ Dokumenti i postavke \ \ Lokalno

http://www.intuit.ru/studies/courses/1003/203/print_lecture/5271

10.10.2014. Sustavi za analizu sigurnosti korporativne mreže (detekcija ranjivosti) na primjeru proizvoda: Microsoft Baseline Securit ...

Postavke \ Podaci o aplikaciji \ Microsoft \ MBSA \ 2.0 \ Cache \ wsusscn2.cab. Na navedenom putu ispod mape

Mislim na naziv mape koja sadrži korisnički profil s administratorskim pravima, pod kojim ste se registrirali u sustavu.

7. Instalirajte MBSA 2.0. Linkovi na trenutne verzije MBSA mogu se pronaći na stranici:http://www.microsoft.com/technet/security/tools/mbsahome.mspx.

8. Na radnoj površini trebao bi se pojaviti prečac do Microsoft Baseline Security Analyzer 2.0

6.4.2. Vježba 2: Provjera lokalnog računala s MBSA 2.0

Ova vježba se izvodi u virtualnom stroju Windows XP Professional.

1. Prijavite se u sustav kao korisnik s administratorskim pravima.

2. Dvaput kliknite prečac MBSA 2.0 na radnoj površini.

3. MBSA će se pokrenuti u načinu grafičkog čarobnjaka i pojavit će se prvi prozor "Dobro došli u Microsoft Baseline Security Analyzer". Kliknite vezu "Skeniraj računalo".

4. Učitat će se sljedeći prozor MBSA čarobnjaka u kojem trebate postaviti opcije skeniranja. Prema zadanim postavkama, polje Naziv računala prikazat će naziv trenutnog računala na kojem ste pokrenuli MBSA. U opcijama skeniranja poništite potvrdni okvir Provjeri administrativne ranjivosti IIS-a.

6. Budući da nema internetske veze, ispod trake napretka skeniranja najprije će se pojaviti poruka "Podato za preuzimanje baze podataka sigurnosnih ažuriranja". Za nekoliko sekundi MBSA

pokrenut će proces izvanmrežnog skeniranja s tekstom "Trenutačno skeniranje<Имя компьютера>".

7. Nakon što skeniranje završi, učitat će se izvješće s rezultatima.

8. Pažljivo proučite izvješće.

6.5. Laboratorij 2. Rad sa sustavom sigurnosne analize

U ovom laboratoriju naučit ćete kako raditi s XSpiderom 7.0. Prvo ćete stvoriti profil za skeniranje ranjivosti za Windows XP Professional, a zatim skenirati i generirati izvješće o napretku. Prije izvođenja ovog posla, svakako ažurirajte bazu podataka ranjivosti.

6.5.1. Vježba 1: Izrada profila za skeniranje ranjivosti OS-a

Windows XP Professional

Vježba se izvodi na virtualnom stroju s Windows XP Professional OS-om s unaprijed instaliranim softverom (vidi Prije svega).

1. Pokrenite virtualni stroj Windows XP Professional.

2. Prijavite se u sustav kao korisnik s administratorskim pravima.

3. Pokrenite XSpider 7.0.

4. Na izborniku "Profil" odaberite "Uredi trenutni". Otvorit će se prozor za konfiguriranje Zadanog profila (osnovnog profila).

5. S lijeve strane u stablu postavki odaberite stavku "Skener portova", a odgovarajuće postavke pojavit će se u desnom oknu prozora. Datoteka default.prt portova odabrana je prema zadanim postavkama.

6. Pritisnite tipku. Otvorit će se prozor s popisom datoteka porta.

7. Na vrhu prozora koji se otvori, na alatnoj traci kliknite gumb "Novo".

8. U prozoru koji se pojavi ostavite opciju "Isprazni datoteku" i kliknite gumb "Odaberi".

9. Otvorit će se prozor" Nova datoteka portovi. "U području za komentare napišite" LabWork portovi ".

10. Na dnu prozora, u redak za unos "Add port(s)", unesite sljedeće vrijednosti porta: 80, 123, 135, 137, 139, 3306. Nakon unosa svakog broja porta, kliknite gumb "Add" na desno.

12. U okviru s popisom datoteka portova odaberite datoteku portova koju ste upravo stvorili.

http://www.intuit.ru/studies/courses/1003/203/print_lecture/5271

Server 2008. Također se testira niz drugih aplikacija Microsoft razvoj. Ovaj lijek može se klasificirati kao sustav sigurnosna analiza... Distribuira se besplatno i dostupan je za preuzimanje s Microsoftovog web poslužitelja (adresa stranice ovog uslužnog programa u vrijeme pripreme opisa bila je: http://technet.microsoft.com/ru-ru/security/cc184924 (en-us).aspx).

Tijekom rada, BSA provjerava sigurnosna ažuriranja operativnog sustava, uredsko odijelo Microsoft Office (za verzije XP i novije), poslužiteljske aplikacije kao što su MS SQL Server, MS Exchange Server, Internet Information Server, itd. Osim toga, provjeravaju se brojne sigurnosne postavke, kao što je trenutna politika zaporki.

Prijeđimo na upoznavanje sa softverski proizvod... Valja napomenuti da prilikom pripreme opisa ovoga laboratorijski rad Korištena je BSA verzija 2.1. Nažalost, proizvod nije lokaliziran, pa je korištena engleska verzija.

Kada se pokrene, otvara se prozor koji vam omogućuje da odaberete objekt za skeniranje - jedno računalo (odabrano po imenu ili IP-adresi), nekoliko (određeno nizom IP adresa ili naziv domene) ili pregledati prethodno napravljena izvješća o skeniranju sustava. Prilikom odabira skeniranja odvojeno računalo prema zadanim postavkama, naziv lokalne stanice je zamijenjen, ali možete odrediti naziv ili IP-adresu drugog računala.

Možete postaviti popis provjerenih parametara. Na sl. 3.2 predstavlja izbor opcija testa:

  • provjeriti ranjivosti sustava Windows uzrokovane netočnom administracijom;
  • provjera "slabih" lozinki (prazne lozinke, bez ograničenja valjanosti lozinki itd.);
  • provjeriti ranjivosti na IIS web poslužitelju uzrokovane netočnom administracijom;
  • slična provjera u odnosu na MS SQL Server DBMS;
  • provjeravanje sigurnosnih ažuriranja.

Prije početka rada, program kontaktira Microsoftov poslužitelj kako bi dobio popis ažuriranja za OS i poznate ranjivosti. Ako računalo nije spojeno na internet u trenutku skeniranja, baza podataka ranjivosti se neće ažurirati, program će vas obavijestiti i daljnje provjere se neće provoditi. U takvim slučajevima morate onemogućiti provjeru sigurnosnog ažuriranja (poništavanjem odgovarajućeg potvrdnog okvira na ekranu na slici 3.2 ili korištenjem tipke prilikom korištenja komunalne usluge naredbeni redak , o čemu biti će ispod).

Za uspješnu provjeru lokalni sustav potrebno je da se program izvršava u ime računa s pravima lokalni administrator... Inače, provjera se ne može izvršiti i prikazat će se poruka: "Nemate dovoljno dopuštenja za izvođenje ove naredbe. Provjerite jeste li pokrenuli kao lokalni administrator ili ste otvorili naredbeni redak pomoću opcije" Pokreni kao administrator "...

Na temelju rezultata skeniranja generira se izvješće na čijem početku a ukupna ocjena razinu sigurnosti konfiguracije skeniranog računala. U primjeru prikazanom na sl. U primjeru 3.3, razina rizika procjenjuje se kao "Teški rizik".

Slijedi popis otkrivenih ranjivosti, podijeljenih u grupe: rezultati provjere instalacije ažuriranja, rezultati Windows provjere itd. Treba napomenuti da ažuriranja koje izdaje Microsoft dolaze u različitim vrstama:

Sigurnosna ažuriranja- stvarne sigurnosne nadogradnje, u pravilu, namijenjene otklanjanju jedne ranjivosti softverskog proizvoda;

Ažurirajte zbirne pakete- skup sigurnosnih popravaka koji vam omogućuje da istovremeno popravite nekoliko ranjivosti. To pojednostavljuje održavanje procesa ažuriranja softvera;

Servisni paket s- skup popravaka, povezanih i nepovezanih sigurnost. Montaža Servisni paket, u pravilu, popravlja sve ranjivosti otkrivene od izlaska prethodnog servisnog paketa, tako da nema potrebe za instaliranjem međunadogradnje.

U opisu razmatranog rezultata provjere (slika 3.4) možete odabrati vezu Detalji rezultata i dobiti više Detaljan opis problemi pronađeni u ovoj grupi. Ako imate internetsku vezu, možete slijediti vezu u izvješću kako biste dobili informacije o nedostajućem sigurnosnom ažuriranju i preuzeli ga s mreže.

Treba napomenuti da instalacija ažuriranja za sustave s visokim zahtjevima u području kontinuiteta poslovanja zahtijeva preliminarnu temeljitu provjeru kompatibilnosti ažuriranja s aplikacijama u upotrebi. Ova se provjera obično obavlja na ispitni sustavi sa sličnom konfiguracijom softvera. Istodobno, za male organizacije i kućne korisnike takva provjera često nije izvediva. Stoga morate biti spremni vratiti sustav nakon toga neuspješno ažuriranje... Za moderni OS Windows obitelj to se može učiniti na primjer pomoću posebni načini rada Pokretanje OS - Safe Mode ili Zadnji poznati način pokretanja.

Također, treba napomenuti još jednu značajku. Na ovaj trenutak osnovni sigurnosni analizator ne postoji u lokaliziranoj ruskoj verziji. A veze na servisne pakete koje se tamo nalaze mogu upućivati ​​na druge jezične verzije, što može stvoriti probleme pri ažuriranju lokaliziranih proizvoda.

Na sličan se način provodi i rad na analizi ostalih skupina ranjivosti (slika 3.5). Ranjivost je opisana, naznačena je njezina razina ozbiljnosti i preporuke za njezino otklanjanje. Na sl. 3.6 daje detaljan opis rezultata (link detalji o rezultatu) provjera lozinke. Naznačeno je da 3 računa imaju lozinke koje nisu istekle.

Osim verzije programa s grafičko sučelje, tu je i uslužni program naredbenog retka. Zove se mbsacli.exe i nalazi se u istom direktoriju gdje je instaliran Baseline sigurnosni analizator, na primjer, "C: \ Program Files \ Microsoft Baseline Security Analyzer 2"... Uslužni program ima puno ključeva, informacije o kojima možete dobiti tako da ga pokrenete s ključem "/?" .

Pokretanje bez ključeva skenirat će lokalno računalo i rezultate će poslati na konzolu. Da biste spremili rezultate skeniranja, možete preusmjeriti izlaz u datoteku. Na primjer: mbsacli> mylog.txt. Želio bih vam još jednom skrenuti pozornost na činjenicu da prilikom postavljanja

Vrhunski povezani članci