Cum se configurează smartphone-uri și PC-uri. Portal informativ

Analiză inițială de securitate - programul Microsoft Baseline Security Analyzer.

Microsoft Baseline Security Analyzer (MBSA) este un instrument disponibil gratuit pentru analiza securității sistemelor de operare. sisteme Windowsși o serie de produse software Microsoft(Internet Information Services, SQL Server, Internet Explorer si etc.). Termenul „Baseline” din numele MBSA trebuie înțeles ca un anumit nivel de referință la care securitatea OS poate fi considerată satisfăcătoare. MBSA vă permite să scanați computere care rulează sisteme de operare Windows pentru a detecta vulnerabilități majore și disponibilitatea actualizărilor de securitate recomandate pentru instalare. Este esențial să știți ce actualizări sunt instalate și care mai trebuie să fie instalate pe sistemul de operare. MBSA oferă o verificare similară prin accesarea unei pagini actualizate în mod constant baza de date Microsoft date în format XML care conțin informații despre actualizările lansate pentru fiecare dintre produsele software Microsoft]. Puteți lucra cu programul MBSA printr-o interfață grafică și linia de comandă. În această lecție, va fi luată în considerare doar prima versiune a lucrării.

Interfața MBSA se bazează pe motor de cautare Explorator. Fereastra principală a programului este împărțită în două zone (Fig. 2). Deoarece o sesiune cu MBSA este configurată folosind un expert, pașii asistentului sunt prezentați în panoul din stânga, iar fereastra principală cu o descriere a acțiunilor fiecărui pas este prezentată în panoul din dreapta.

Orez. 2. Fereastra principală a programului Microsoft Baseline Security Analyzer 2.0

La primul pas „Bun venit” trebuie să selectați una dintre acțiuni (vezi Fig. 2):

ü Scanați un computer;

ü Scanează mai mult de un computer;

ü Vizualizați rapoartele existente făcute de MBSA anterior (Vizualizați rapoartele de securitate existente).

Când lansați MBSA pentru prima dată, trebuie să selectați prima sau a doua opțiune. Pe urmatorul pas Expertul din fereastra principală trebuie să setați parametrii de scanare ai computerelor care rulează sistemul de operare Windows (Fig. 3). Puteți introduce numele sau adresa IP a computerului care urmează să fie scanat (în mod implicit, este selectat computerul pe care a fost lansat MBSA).

Utilizatorul care rulează MBSA trebuie să aibă drepturi de administrator pentru acest computer sau să fie membru al grupului de administratori de sistem. Dacă scanează mai multe computere, utilizatorul trebuie să aibă drepturi de administrator pe fiecare computer sau, mai bine, drepturi de administrator de domeniu.

Orez. 3. Selectarea unui computer și opțiunile de scanare în MBSA 2.0

După selectarea computerelor de scanat, trebuie să setați opțiunile de scanare:

ü Verificarea sistemului de operare Windows;

ü verificarea parolelor;

ü verificarea serviciilor IIS;

ü verifica SQL Server;

ü verificarea actualizărilor de securitate instalate.

Mai mult informatii detaliate Cecurile MBSA pot fi găsite pe site-ul oficial Microsoft. De exemplu, când este specificată opțiunea „verificați parolele”, MBSA verifică conturile de pe computer utilizatori locali, care folosesc parole goale sau simple (această verificare nu se efectuează pe servere care acționează ca controlere de domeniu) din următoarele combinații:

ü parola este goală;

ü parola se potrivește cu numele contului de utilizator;

ü parola se potrivește cu numele computerului;

ü parola este cuvântul „parolă”;

ü Parola este cuvintele „admin” sau „administrator”.

Această verificare afișează și mesaje despre conturile blocate.

După ce au fost specificate toate opțiunile, trebuie să faceți clic pe linkul de mai jos „Începe scanarea” (vezi Fig. 3). Prima dată când scanați MBSA, trebuie să fiți conectat la Internet pentru a descărca de pe site-ul Microsoft Centru de descărcare(http://www.microsoft.com/downloads) Fișier XML care conține fișierul curent baza de date de referinta vulnerabilități. MBSA descarcă mai întâi acest fișier într-un fișier cab arhivat, apoi, după verificarea semnăturii, dezarhivați-l pe computerul de pe care va fi lansat.

De asemenea, este posibil să operați MBSA fără o conexiune la internet. modul offline. Pentru a face acest lucru, trebuie să descărcați fișierul descris mai sus și să-l plasați în directorul corespunzător.

După ce fișierul cab este dezarhivat, MBSA va începe să scaneze computerul(e) specificat(e) pentru a determina sistem de operare, seturi de actualizări și programe utilizate. MBSA analizează apoi fișierul XML și determină actualizările de securitate care sunt disponibile pentru software-ul instalat. Pentru ca MBSA să determine ce actualizare este instalată pe computerul scanat, trebuie să știe trei lucruri: cheia de registry, versiunea fișierului și suma de control pentru fiecare fișier instalat odată cu actualizarea.

Dacă orice date de pe computerul scanat nu se potrivesc cu elementele corespunzătoare din fișierul XML, MBSA va determina actualizarea corespunzătoare ca lipsă, ceea ce va fi reflectat în raportul final.

După scanarea unui singur computer, MBSA va lansa automat fereastra „Vizualizare raport de securitate” și va afișa rezultatele scanării. Dacă au fost scanate mai multe computere, ar trebui să selectați modul „Alegeți un raport de securitate pentru a vedea” pentru a vedea rezultatele scanării. Raportul generat de MBSA este împărțit în cinci secțiuni:

ü Rezultatele scanării actualizării de securitate,

ü Rezultatele scanării Windows,

ü Rezultatele scanării Internet Information Services (IIS),

ü Rezultatele scanării SQL Server,

ü Rezultatele scanării aplicației desktop.

Unele secțiuni sunt defalcate în secțiuni dedicate problemelor specifice de securitate a computerului și oferă informatii despre sistem pentru fiecare dintre verificările enumerate în Tabelul 1. O descriere a fiecărei verificări a sistemului de operare este reflectată în raport împreună cu instrucțiuni pentru eliminarea vulnerabilităților detectate.

Exercițiu. Lucrul cu Microsoft Baseline Security Analyzer 2.0

În acest laborator, veți învăța cum să utilizați instrumentul de analiză de securitate MBSA 2.0. Mai întâi veți configura computerul cu Windows XP Professional pentru a permite MBSA să ruleze fără o conexiune la Internet, apoi veți scana și genera un raport de progres.

Exercițiul 1: Pregătirea unui computer care rulează Windows XP Professional pentru ca MBSA să ruleze offline

Verificați dacă există o comandă rapidă MBSA pe desktop. Dacă este găsită comanda rapidă, faceți exercițiul 2.

Dacă comanda rapidă lipsește, urmați acești pași:

ü Lansați Internet Explorer sau orice alt browser și introduceți următoarea adresă bara de adresa:

http://download.windowsupdate.com/v6/windowsupdate/redist/standalone/windowsupdateagent20-x86.exe.

ü Descărcați instalator offline agent actualizat Actualizări Windowsși instalați-l pe un computer care rulează Windows XP Professional.

ü Salvați fișierul descărcat în următorul folder: C:\Documents and Settings\ \Local Settings\Application Data\Microsoft\MBSA \2.0\ Cache\wsusscn2.cab. În calea specificată sub folder Aceasta se referă la numele folderului care conține profilul de utilizator cu drepturi de administrator sub care v-ați conectat la sistem.

ü Pe desktop ar trebui să apară o comandă rapidă la Microsoft Baseline Security Analyzer 2.0

Exercițiul 2: Scanați computerul local folosind MBSA 2.0

1. Pe desktop, faceți dublu clic pe comanda rapidă a programului MBSA 2.0.

2. MBSA se va lansa în modul grafic în modul expert și va apărea prima fereastră „Bine ați venit la Microsoft Baseline Security Analyzer”. Faceți clic pe linkul „Scanați un computer”.

3. Se va încărca următoarea fereastră MBSA Wizard, unde trebuie să setați opțiunile de scanare. În mod implicit, câmpul „Nume computer” va afișa numele computerului curent pe care ați rulat MBSA. În opțiunile de scanare, debifați „Verificați vulnerabilități administrative IIS”.

5. Deoarece nu există conexiune la Internet, mesajul „Filed to download security update database” va apărea mai întâi sub indicatorul de progres al scanării. După câteva secunde, MBSA va începe procesul de scanare offline și mesajul „Scanare în prezent” se va schimba.<Имя компьютера>".

6. După finalizarea scanării, va fi descărcat un raport cu rezultatele.

7. Studiați cu atenție raportul. Traduceți-l și arătați-i profesorului dvs.

Întrebări de control:

1. Ce este vulnerabilitatea?

2. Enumerați vulnerabilitățile comune.

3. Explicați principalele abordări pentru detectarea vulnerabilităților.

4. Ce înseamnă termenul „Linie de bază”?

5. În ce moduri puteți lucra cu MBSA?


©2015-2019 site
Toate drepturile aparțin autorilor lor. Acest site nu pretinde autor, dar oferă utilizare gratuită.
Data creării paginii: 2016-04-12

Obiectivul principal al acestui articol este de a oferi administratorilor materiale care să le permită să ruleze MBSA periodic, automat și să trimită rapoarte către adrese. E-mail. Acest lucru va crește semnificativ nivelul de conștientizare a situației de securitate din rețeaua corporativă.

În infrastructura corporativă Este necesar să aibă informații actualizate despre starea nivelului de securitate. În ciuda faptului că există produse decente pe piață care îți permit să produci scanare automată conform tiparelor date, au suficient la un pret mare. Microsoft a lansat un produs numit Microsot Baseline Security Analyzer, care verifică produsele Microsoft pentru vulnerabilități.

Obiectivul principal al acestui articol este de a oferi administratorilor materiale care să le permită să ruleze MBSA periodic, automat și să trimită rapoarte către adrese de e-mail. Acest lucru va crește semnificativ nivelul de conștientizare a situației de securitate din rețeaua corporativă.

În cadrul MBSA, este posibil să lansați scanarea prin linia de comandă – mbsacli.exe. Comanda are un număr de taste care vă vor permite să controlați scanarea.

Verificarea unui domeniu\calculator după nume

Verificați după adresa IP

Adresă IP de pornire – adresa IP de sfârșit

Verificarea intervalului de adrese IP

Nume fișier.txt

Verificarea unui fișier cu o listă de adrese IP

numele domeniului

Verificarea domeniului

Selectarea verificării care nu trebuie efectuată. Opțiuni: „OS” (sistem de operare), „SQL” (server SQL), „IIS” (server web ISS), „Actualizări”, „Parolă” (parole). Când tastați, trebuie să utilizați „+” fără spațiu Exemplu : OS+SQL+ISS+Actualizări+Parolă

Afișați numai actualizările aprobate pe WSUS.

Afișați toate actualizările, chiar dacă nu sunt acceptate de WSUS.

Nu verifica versiune noua M.B.S.A.

Nume de fișier

Șablon de titlu al raportului. are parametri: %D% - numele domeniului, %C% numele computerului, %T% - ora, %IP% - adresa IP. Implicit: %D% - %C% (%T%).

Nu afișați procesul de verificare.

Nu afișați raportul când scanați un computer.

Nu afișați raportul de eroare.

Nu arătați raportul.

Nu arătați toate cele de mai sus

Raport UNICODE

Nume de utilizator

Nume de utilizator folosit pentru scanare.

Parolă de utilizator

Parola utilizatorului utilizată în timpul scanării.

Nume de fișier

Specifică o sursă de date care conține informații despre actualizările de securitate disponibile.

Actualizări ținând cont Condiții Windows Agent de actualizare

Se verifică actualizările site-ului Microsoft Update.

Nu descărcați actualizări de pe site-ul web Microsoft Update atunci când verificați.

Rulați scanarea în modul doar de actualizare folosind numai mbsacli.exe și wusscan.dll. Această cheie poate fi utilizată numai cu următoarele chei: /catalog, /wa, /wi, /nvc, /unicode.

Afișați toate rapoartele.

Afișați rapoarte pentru ultima scanare

Nume de fișier

Afișați raportul general.

Nume de fișier

Afișează raportul detaliat

Nume director

Director pentru salvarea rapoartelor de scanare.

Având informații despre cheile folosite de comanda mbsacli.exe, ne putem crea propriul script de scanare conform cerințelor noastre. Sarcina este stabilită după cum urmează: este necesară verificarea computerelor (gama de adrese IP) folosind datele din serviciul WSUS și salvarea raportului într-un anumit director; formatul raportului: nume computer - oră. Comanda va arăta astfel:

mbsacli.exe /r [inițialAdresă IP]-[finalAdresa IP] /q/wa/o%IP%-%T% /u [Domeniu/nume utilizator] /p [parola utilizator] /rd [directorul în care vor fi salvate rapoarte]

După un timp, vor apărea rapoarte despre gazde în intervalul de adrese IP.

Această sarcină va evidenția problemele cheie de securitate pe care administratorii vor trebui să le examineze pentru a rezolva vulnerabilitățile.

Dar foarte des, WSUS nu are unele actualizări destul de critice pentru sisteme. MBSA va ajuta la identificarea acestor probleme. Este suficient să rulați comanda de mai sus cu tasta /mu în loc de /wa. Pentru a raporta fișiere în Problemă – Securitate Windows Actualizările vor arăta ce actualizări sunt necesare pentru acest computer.

Automatizarea verificării

După cum se arată mai sus, trebuie să aveți două rapoarte care să arate diferența dintre actualizările instalate de la WSUS și actualizările disponibile pe serverul Microsoft Update. Pentru a face acest lucru, trebuie să utilizați două foldere diferite pentru stocarea rapoartelor, împărțite pe datele de scanare.

Fișierul de execuție (.bat) pentru testarea MBSA folosind WSUS va arăta astfel:

@echo dezactivat
CDc:/(dosarul de stocare raport)/WSUS
MD %data:~-10%

mbsacli.exe /r [elementarIP]-[finitIP] /q /wa /rd c:/ (Pliantdepozitarerapoarte)/WSUS/%date:~-10%
Fișierul de execuție (.bat) pentru verificarea MBSA folosind serverul Microsoft Update va arăta astfel:
@ ecouoprit
CDc:/(dosarul de stocare raport)/M.U.
M.D. % Data:~-10%
cd „C:\Program Files\Microsoft Baseline Security Analyzer 2”
mbsacli.exe /r [elementarIP]-[finitIP] /q /mu /rd c:/ (Pliantdepozitarerapoarte)/MU/%data:~-10%

Fișierele Bat se disting prin tastele /wa sau /mu, care specifică zona pentru compararea actualizărilor și folderele în care ar trebui salvate rapoartele.

Fișierele bat nu conțin cheile /u și /p cu parametrii nume de utilizator și parolă. Acest lucru se face deoarece nu este nevoie să stocați parolele formă deschisăîn fișierele bat. Pentru securitate, trebuie să utilizați „Task Scheduler”, în care configurați: în numele cărui utilizator va fi executat fișierul bat.

În cadrul sistemului Microsoft Windows Există un „Programator de activități” care vă permite să efectuați acțiunile necesare în anumit timp. De asemenea, vă permite să adăugați argumentele necesare. În cazul nostru, acestea sunt două chei /u și /p cu parametrii Username și Password

Pentru asta creăm sarcina noua selectând elementul „Creați o sarcină simplă” și oferiți o descriere a acesteia (Fig. 1).

În fereastra „Task Trigger”, setați frecvența verificării (o dată pe săptămână este suficientă) (Fig. 2).

În fereastra „Săptămânal” setăm ora pentru scanare (ora trebuie să funcționeze, deoarece computerul scanat trebuie să fie pornit. (Fig. 3).

În fereastra „Acțiune”, selectați acțiunea „Run program”. (Fig. 4).

În fereastra „Run Program”, selectați folosind butonul „Browse” fișierul bat destinat scanării folosind WSUS(Fig. 5).

După crearea unei sarcini, trebuie să deschideți proprietățile acesteia și, în fila „General”, selectați elementul „Executare indiferent de înregistrarea utilizatorului”, ceea ce vă va permite să efectuați sarcini fără a fi nevoie să vă înregistrați în sistem, de exemplu pe un server (Fig. 6)

Efectuăm pașii de mai sus pentru a crea o a doua sarcină de scanare folosind actualizări de pe serverul Microsoft Update și specificând fișierul bat corespunzător.

Concluzie. Produsul Microsoft Baseline Security Analyzer nu are o funcționalitate bogată datorită naturii sale „gratuite”, dar datorită utilizării diverselor chei cu parametri pe linia de comandă, vă permite să creșteți nivelul de informații despre starea de securitate și să obțineți informații pentru a elimina vulnerabilitățile într-un mediu corporativ.

De asemenea, managementul liniei de comandă permite administratorilor să automatizeze procesul de obținere a rapoartelor necesare privind starea securității.

Funcția familiară de a verifica prezența tuturor actualizările necesare Sistemul de operare Windows. Proprietarii altora trebuie să caute alte soluții. Există multe programe care analizează sistemul pentru vulnerabilități. Dar ce să faci într-o situație în care trebuie să afli dacă actualizările de sistem au fost ratate? Sistemul respectă recomandările de securitate ale dezvoltatorilor înșiși? În acest caz, nu aș spera la muncă. Așa cum nu aș crede că corporația Redmond nu are nimic de oferit pentru un astfel de caz.

Analizor de securitate de bază Microsoft

Astăzi voi vorbi despre un program lansat chiar de Microsoft pentru analiza sistemelor Windows, destinat administratorilor de sistem (pentru profesioniștii IT), dar destul de potrivit pentru utilizarea în rândul utilizatorilor obișnuiți/casnici.

Programul se numește Microsoft Baseline Security Analyzer (MBSA). Utilizare gratuită, disponibilă atât pentru sistemele x32-bit, cât și pentru x64. Suportă toate sistemele de operare începând cu Windows 2000.

MBSA este oferit în 4 limbi: engleză, franceză, germană, japoneză. Din păcate, nu există limba rusă.

Printre deficiențe, remarc necesitatea conectării la Internet pt operatie normala programe, și, din nou, lipsa limbii ruse (cine dorește să facă o traducere?!).

Pasul 1: Descărcați și instalați

Deci, accesați: https://www.microsoft.com/en-us/download/details.aspx?id=55319 și faceți clic pe butonul mare roșu „Descărcare”.

În fereastra pop-up, selectați tipul nostru de sistem de operare x32 sau x64 și faceți clic butonul albastru„Următorul”, după care va începe descărcarea.

Dimensiunea programului este de numai 1,7 MB.

Lansăm programul de instalare care, după toate clicurile „Următorul” și acceptarea persoanelor. acordul va afișa un mesaj de succes.

Instalarea MBSA a fost finalizată cu succes.

Pasul 2. Setări și începerea analizei

În fereastra principală a programului, selectați „Scanați un computer”. În fereastra următoare, marchem punctele necesare pentru a ne configura analiza.

Lăsăm articolele „Nume computer” „Adresă IP” „Numele raportului de securitate” „ca atare”.

Vă voi spune despre articolele care vor fi necesare:

  • Verifica pentru Windows vulnerabilități administrative– Verificați vulnerabilitățile administrative Windows, cum ar fi starea utilizatorului invitat, folderele publice, tipul Sistemul de fișiere si etc.
  • Verificați pentru parole slabe– verificați dacă sunt vulnerabile, citiți parole „slabe”.
  • Verificați actualizările de securitate– verificați actualizările de securitate.
  • Scanați numai folosind Microsoft Update– scanați folosind doar Microsoft Update. (selectați acest articol)
  • Scanați numai folosind catalogul offline– scanați folosind doar un director local (selectați dacă nu există conexiune la internet)

Pentru descrieri mai detaliate ale elementelor programului, consultați „Aflați mai multe despre opțiunile de scanare”. Scanarea va începe după ce faceți clic pe „Începe scanarea”.

Pasul 3. Analiza și eliminarea vulnerabilităților

Raportul după scanare va reflecta starea de securitate a computerului conform versiunii producătorului.

HR-ul meu are lacune în apărarea.

În Windows 7, analiza a evidențiat probleme cu parolele pentru invitat și utilizator.

Pentru a elimina vulnerabilitățile găsite, găsim linia cu scut roșu. De exemplu, „Actualizări de securitate Windows”. Selectați elementul „Detalii rezultat” și vedeți o listă detaliată cu actualizările lipsă.

Suportul XP s-a încheiat și unele actualizări sunt greu de găsit.

În loc de o concluzie

Am încercat să vorbesc despre simplu și mod accesibil analiza de sistem. Mulți utilizatori se gândesc cu greu la securitatea computerului lor, crezând naiv că aceste probleme nu îi vor afecta.

Universitatea Națională Deschisă „INTUIT”: www.intuit.ru Pavel Lozhnikov, Evgeniy Mikhailov Curs 7. Sisteme de analiză a securității rețelelor corporative

(detecția vulnerabilităților) folosind exemplul de produse: Microsoft Baseline Security Analyzer și XSpider

Unul dintre elementele principale ale securității informaționale a infrastructurii de rețea sunt sistemele de operare a computerelor, deoarece acestea acumulează marea majoritate a mecanismelor de protecție utilizate: mijloace de restricționare a accesului la resurse, autentificarea utilizatorilor, auditarea evenimentelor etc. Nivelul de securitate al organizației. infrastructura de rețea depinde direct de eficacitatea protecției sistemelor de operare în general.

Această lecție va acoperi software pentru a analiza securitatea sistemelor de operare Microsoft, cum ar fi:

Microsoft Baseline Security Analyzer (MBSA);

Scaner de securitate XSpider 7.0 (produs de Positive Technologies LLC, Rusia).

În primul rând

Pentru a finaliza munca de laborator a acestei lecții, trebuie să aveți două computere (sunt posibile mașini virtuale). Următoarele produse software trebuie instalate pe un computer care rulează Windows XP Professional:

Microsoft Baseline Security Analyzer (MBSA); XSpider 7.0;

Microsoft SQL Server 2000;

Pachetul software Magnum v. 1.0.4, constând din următoarele programe: server MySQL, server web Apache, mediu de dezvoltare a aplicațiilor web PHP.

Ultimele două produse software sunt instalate pentru a detecta vulnerabilitățile din ele și nu sunt necesare. Pe un al doilea computer (server) care rulează Windows 2003 Server, trebuie să adăugați roluri server de fișiereși serverul WINS.

6.1. Principii de funcționare a sistemelor de analiză de securitate

Pentru a înțelege principiile de funcționare ale sistemelor de analiză de securitate, este necesar să se definească unii termeni și definiții. Conceptul cheie din această lecție este „vulnerabilitatea”. O vulnerabilitate de securitate a sistemului de operare este o proprietate (defect) care poate fi folosită de un atacator pentru a obține acces neautorizat la informații. Sistemele de analiză de securitate sunt capabile să detecteze vulnerabilități în infrastructura retelei, analizează și emit recomandări pentru eliminarea acestora, precum și creează diverse tipuri de rapoarte. Vulnerabilitățile tipice includ:

lipsa actualizărilor de securitate a sistemului de operare; setări incorecte sisteme de securitate OS; parole neadecvate; susceptibilitate la penetrare din sisteme externe; marcaje software;

setări incorecte ale software-ului de sistem și aplicații instalate pe sistemul de operare.

Majoritatea sistemelor de analiză a securității (XSpider, Internet Scanner, LanGuard, Nessus) detectează vulnerabilități nu numai în sistemele de operare, ci și în cele mai comune aplicații software. Există două abordări principale prin care sistemele de analiză de securitate detectează vulnerabilități: scanarea și sondarea [[6.4]]. Datorită primei abordări, sistemele de analiză de securitate sunt numite și „scanere de securitate” sau pur și simplu „scanere”.

La scanare, sistemul de analiză a securității încearcă să determine prezența unei vulnerabilități pe baza semnelor indirecte, de exemplu. fără confirmarea efectivă a prezenței sale - aceasta este analiză pasivă. Această abordare este cea mai rapidă și mai ușor de implementat. La sondare, sistemul de analiză de securitate simulează un atac care exploatează vulnerabilitatea testată, adică. are loc analiza activă. Această abordare este mai lentă decât scanarea, dar vă permite să verificați dacă obiectul analizat este prezent sau nu.

9.10.2014 Sisteme de analiză a securității rețelei corporative (detecția vulnerabilităților) folosind exemplul de produse: Microsoft Baseline Securit…

vulnerabilitatea computerului.

În practică, aceste două abordări sunt implementate în scanerele de securitate prin următoarele metode de verificare [[6.4]]:

1. Verificare banner;

2. Verificare activă de sondare;

3. Simularea atacurilor (verificarea exploatării).

Prima metodă se bazează pe o abordare de „scanare” și permite deducerea vulnerabilităților pe baza informațiilor din antetul răspunsului la o cerere de scanare de securitate. Un exemplu de astfel de verificare ar fi analiza antetului program de mail Sendmail, în urma căruia puteți afla versiunea acestuia și puteți concluziona că conține o vulnerabilitate.

Testele de sondare activă se bazează, de asemenea, pe o abordare de „scanare”. Această metodă compară fragmente din documentul scanat software cu o semnătură a unei vulnerabilități cunoscute stocată în baza de date a sistemului de analiză a securității. Variațiile acestei metode includ, de exemplu, verificarea sumelor de control sau a datelor software-ului scanat.

Metoda de simulare a atacurilor se bazează pe utilizarea diferitelor defecte în software și implementează o abordare de sondare. Există vulnerabilități care nu pot fi detectate fără blocarea sau întreruperea serviciilor sistemului de operare în timpul procesului de scanare. Când scanați servere critice dintr-o rețea corporativă, nu este recomandabil să utilizați aceasta metoda, deoarece le poate dezactiva - caz în care scanerul de securitate implementează cu succes atacul „Refuzare a serviciului”. Prin urmare, în majoritatea sistemelor de analiză de securitate, astfel de verificări bazate pe simularea atacurilor sunt dezactivate implicit. Când sunt incluse în procesul de scanare, de obicei este afișat un mesaj de avertizare (Fig. 6.1).

Orez. 6.1. Mesajul de avertizare al scanerului de securitate XSpider 7.0 despre includerea controalelor periculoase în procesul de scanare

6.2. Analizor de securitate de bază Microsoft

Microsoft Baseline Security Analyzer (MBSA) este un instrument de analiză de securitate distribuit gratuit pentru sistemele de operare Windows și o serie de produse software Microsoft (Internet Information Services, SQL Server, Internet Explorer etc.). Termenul „Baseline” din numele MBSA trebuie înțeles ca un anumit nivel de referință la care securitatea OS poate fi considerată satisfăcătoare. MBSA vă permite să scanați computere care rulează sisteme de operare Windows pentru a detecta vulnerabilități majore și disponibilitatea actualizărilor de securitate recomandate pentru instalare. Este esențial să știți ce actualizări sunt instalate și care mai trebuie să fie instalate pe sistemul de operare. MBSA oferă o astfel de verificare accesând baza de date XML actualizată continuu a Microsoft, care conține informații despre actualizările lansate pentru fiecare dintre produsele software Microsoft [[6.8]]. Puteți lucra cu programul MBSA printr-o interfață grafică și linia de comandă. În această lecție, va fi luată în considerare doar prima versiune a lucrării.

Interfața MBSA se bazează pe browserul Internet Explorer. Fereastra principală a programului este împărțită în două zone (Fig. 6.2). Deoarece o sesiune cu MBSA este configurată folosind un expert, pașii asistentului sunt prezentați în panoul din stânga, iar fereastra principală cu o descriere a acțiunilor fiecărui pas este prezentată în panoul din dreapta.

http://www.intuit.ru/studies/courses/1003/203/print_lecture/5271

9.10.2014 Sisteme de analiză a securității rețelei corporative (detecția vulnerabilităților) folosind exemplul de produse: Microsoft Baseline Securit…

mărește imaginea

Orez. 6.2. Fereastra principală a Microsoft Baseline Security Analyzer 2.0

La primul pas „Bun venit” trebuie să selectați una dintre acțiuni (vezi Fig. 6.2): ​​​​Scanați un computer;

Scanează mai mult de un computer;

Vizualizați rapoartele de securitate existente făcute anterior de MBSA.

Când lansați MBSA pentru prima dată, trebuie să selectați prima sau a doua opțiune. La următorul pas al expertului, în fereastra principală trebuie să setați parametrii de scanare ai computerului(e) care rulează Windows (Fig. 6.3). Puteți introduce numele sau adresa IP a computerului care urmează să fie scanat (în mod implicit, este selectat computerul pe care a fost lansat MBSA).

Utilizatorul care rulează MBSA trebuie să aibă drepturi de administrator pentru acest computer sau să fie membru al grupului de administratori de sistem. Dacă scanează mai multe computere, utilizatorul trebuie să aibă drepturi de administrator pe fiecare computer sau, mai bine, drepturi de administrator de domeniu.

http://www.intuit.ru/studies/courses/1003/203/print_lecture/5271

9.10.2014 Sisteme de analiză a securității rețelei corporative (detecția vulnerabilităților) folosind exemplul de produse: Microsoft Baseline Securit…

Orez. 6.3. Selectarea unui computer și opțiunile de scanare în MBSA 2.0

După ce ați selectat computerul(ele) de scanat, trebuie să setați opțiunile de scanare: scanați sistemul de operare Windows;

verificarea parolelor; verificarea serviciilor IIS; verificare SQL server;

verificarea actualizărilor de securitate instalate.

Informații mai detaliate despre verificările MBSA pot fi obținute de pe site-ul oficial Microsoft [[6.1]]. De exemplu, când este specificată opțiunea „verificare parole”, MBSA verifică conturile de utilizator locale de pe computer care folosesc parole goale sau simple (această verificare nu se efectuează pe servere care acționează ca controlere de domeniu) din următoarele combinații:

parola este goală; parola se potrivește cu numele contului de utilizator;

parola se potrivește cu numele computerului; Parola este cuvântul „parolă”;

Parola este cuvintele „admin” sau „administrator”.

Această verificare afișează și mesaje despre conturile blocate.

După ce au fost specificate toate opțiunile, trebuie să faceți clic pe linkul de mai jos „Porniți scanarea” (vezi Fig. 6.3). Prima dată când scanați MBSA, trebuie să fiți conectat la Internet pentru a descărca din Centrul de descărcare Microsoft ( http://www.microsoft.com/downloads) Fișier XML care conține baza de date curentă de referință pentru vulnerabilități. MBSA descarcă mai întâi acest fișier într-un fișier cab arhivat, apoi, după verificarea semnăturii, dezarhivați-l pe computerul de pe care va fi lansat.

De asemenea, este posibil să operați MBSA fără o conexiune la Internet în modul offline. Pentru a face acest lucru, trebuie să descărcați fișierul descris mai sus și să-l plasați în directorul corespunzător. Pentru mai multe informații despre această procedură, consultați Exercițiul 1 din Laboratorul #1.

După ce fișierul cab este dezarhivat, MBSA va începe să scaneze computerul(e) specificat(e) pentru a determina sistemul de operare, seturile de actualizare și programele utilizate. Apoi M.B.S.A.

http://www.intuit.ru/studies/courses/1003/203/print_lecture/5271

9.10.2014 Sisteme de analiză a securității rețelei corporative (detecția vulnerabilităților) folosind exemplul de produse: Microsoft Baseline Securit…

analizează fișierul XML și determină actualizările de securitate care sunt disponibile pentru software-ul instalat [[ 6.9 ] ]. Pentru ca MBSA să determine ce actualizare este instalată pe computerul scanat, trebuie să știe trei lucruri: cheia de registry, versiunea fișierului și suma de verificare pentru fiecare fișier instalat cu actualizarea.

Dacă orice date de pe computerul scanat nu se potrivesc cu elementele corespunzătoare din fișierul XML, MBSA va determina actualizarea corespunzătoare ca lipsă, ceea ce va fi reflectat în raportul final.

După scanarea unui singur computer, MBSA va lansa automat fereastra „Vizualizare raport de securitate” și va afișa rezultatele scanării. Dacă au fost scanate mai multe computere, ar trebui să selectați modul „Alegeți un raport de securitate pentru a vedea” pentru a vedea rezultatele scanării. Raportul generat de MBSA este împărțit în cinci secțiuni:

Rezultatele scanării actualizării de securitate, Rezultatele scanării Windows,

Rezultatele scanării Internet Information Services (IIS), rezultatele scanării SQL Server,

Rezultatele scanării aplicației desktop.

Unele secțiuni se împart în secțiuni care abordează probleme specifice de securitate a computerului și oferă informații despre sistem pentru fiecare dintre verificările enumerate în Tabelul 6.1. O descriere a fiecărei scanări a sistemului de operare este reflectată în raport, împreună cu instrucțiuni pentru eliminarea vulnerabilităților detectate.

Tabelul 6.1. Descrierea verificărilor efectuate de MBSA

Examinare

Descriere

Afișează o listă de conturi locale

administratori de calculatoare

Afișează setările de audit pe computerul local

Verifică dacă Autologon este activată

Controlor de domeniu

Verifică dacă rulează Serviciul IIS pe controler

domeniu (DC)

Actualizări de securitate

Securitate Exchange Server

Verifică tipul sistemului de fișiere (de exemplu, NTFS)

Verifică dacă contul de invitat este activat

Listează zonele de securitate IE pentru fiecare utilizator

Administrator IIS Virtual

Răsfoiește directorul virtual IISADMPWD

Instrumentul de blocare IIS

Verifică dacă procedura de securitate IIS Lockdown a fost efectuată

Actualizări de securitate IIS Verifică corecțiile de securitate IIS ratate

Cont local Verifică dacă există parole goale sau slabe pentru Testarea parolelor conturilor locale

Macro Security Listează setările pentru macrocomenzi Office în funcție de utilizator

Msadc and Scripts Răsfoiește directoarele virtuale MSADC și Scripts

Zone Outlook Listează zonele de securitate Outlook pentru fiecare

http://www.intuit.ru/studies/courses/1003/203/print_lecture/5271

9.10.2014 Sisteme de analiză a securității rețelei corporative (detecția vulnerabilităților) folosind exemplul de produse: Microsoft Baseline Securit…

utilizator

Afișează informații despre prezența legăturilor către directoare

nivel superior din site-uri Web sau directoare virtuale

Expirarea parolei

Afișează conturi cu durată nelimitată

acțiunile de parolă nu sunt listate în NoExpireOk.txt

Restricționați anonimatul

Afișează setările de registry care interzic anonimatul

utilizatorii vizualizează o listă de conturi

Exemple de aplicații

Listează exemple de aplicații instalate pentru IIS

(de exemplu, site web implicit, IISHelp)

Listează servicii neesențiale (de exemplu, FTP,

SMTP, Telnet, WWW), care poate slăbi securitatea

Verifică și enumeră resursele partajate și acestea

ACL-uri

Securitate SQL Server

Verifică dacă există corecții ratate pentru sistem

Securitate SQL Server

SQL: rol CmdExec

Verifică restricția de a rula CmdExec numai pentru

Verifică dacă SQL Server rulează pe DC

SQL: SQL expus

Verifică dacă parola de administrator (SA) este prezentă

într-un fișier text (de exemplu, setup.iss sau sqlstp.log)

Verifică permisiunile fișierelor din directorul de instalare SQL

SQL: Cont de invitat

Listează bazele de date cu un cont de invitat activ

Verifică permisiunile de registry pentru cheile SQL Server

Verifică apartenența la grup a conturilor SQL Server

și agent SQL Server

SQL: cont SQL

Verifică dacă există parole locale goale sau slabe

conturi SQL

Verifică dacă SQL Server rulează Modul Windows Numai sau

SQL: SysAdmin Role Listează membrii rolului SysAdmin

Afișează numărul de administratori de sistem

Verifică dacă există corecții ratate pentru sistem

Securitate WMP

Securitate Windows

Verifică dacă există corecții ratate pentru sistem

Securitate Windows

Afișează versiunea Windows

6.3. Scaner de securitate XSpider

ÎN În ultima vremeîn Rusia, scanerul de securitate XSpider versiunea 7.0, produs de compania locală Positive, câștigă o popularitate tot mai mare în rândul specialiștilor în securitatea informațiilor

http://www.intuit.ru/studies/courses/1003/203/print_lecture/5271

9.10.2014 Sisteme de analiză a securității rețelei corporative (detecția vulnerabilităților) folosind exemplul de produse: Microsoft Baseline Securit…

Există o serie de caracteristici care oferă scanerului XSpider avantaje ca sistem de analiză de securitate față de alte produse din clasa sa. După cum subliniază dezvoltatorii, principala caracteristică a XSpider 7 este nucleul său de scanare, care este capabil să simuleze scenariul de comportament al unui potențial atacator. De remarcat, de asemenea, este puternica „încărcare inteligentă” a lui XSpider 7, care este implementată în algoritmi euristici încorporați care vă permit să identificați în mod fiabil noi vulnerabilități care nu au fost încă publicate.

Verificările fiabile și cuprinzătoare ale XSpider 7 se bazează, în special, pe următoarele abordări inteligente [[6.5]]:

identificarea completă a serviciilor pe porturi aleatorii;

o metodă euristică pentru determinarea tipurilor și numelor de server (HTTP, FTP, SMTP, POP3, DNS, SSH) indiferent de răspunsul acestora la interogările standard;

prelucrarea serviciilor RPC cu identificarea lor completă; Efectuarea de verificări pentru atacuri DoS non-standard.

Au trecut mai bine de 6 ani de la lansarea primei versiuni a scanerului XSpider. Versiunea 7.0, despre care vom afla în această lecție, este comercială, spre deosebire de versiunile anterioare gratuite (6.5 și anterioare). Positive Technologies are un sistem flexibil de licențiere pentru scanerul XSider 7. Costul licenței depinde de numărul de adrese IP care sunt scanate, de numărul de stații de lucru de pe care se efectuează scanarea și de perioada de valabilitate a abonamentului de actualizare. Mai multe informații detaliate despre achiziționarea produsului pot fi găsite pe pagina companiei: http://www.ptsecurity.ru/xs7rates.asp.

Pentru a explora capabilitățile scanerului XSider 7, cumpărați doar versiunea XSpider 7 Ediție profesională cu numărul de adrese IP scanate de la 4 la 16. XSpider 7 poate fi instalat pe orice sistem de operare Microsoft Windows în modul expert.

Când lansați XSpider 7, va fi afișată fereastra principală a programului (Fig. 6.4), care va afișa informații despre versiunea curentă a scanerului și a licenței.

mărește imaginea

Orez. 6.4. Fereastra principală a scanerului XSpider 7.0 care apare când pornește

În partea de jos a ferestrei principale, în secțiunea „Documentare”, există link-uri către tutorialul încorporat și

http://www.intuit.ru/studies/courses/1003/203/print_lecture/5271

9.10.2014 Sisteme de analiză a securității rețelei corporative (detecția vulnerabilităților) folosind exemplul de produse: Microsoft Baseline Securit…

Ghid de produse XSpider. Aceste secțiuni ale documentației pot fi, de asemenea, atribuite avantaje importante XSpider. În primul rând, manualul și cartea de referință sunt scrise în limba rusă, care nu este disponibilă în totalitate sisteme similare. În al doilea rând, autorul manualului, directorul de dezvoltare al tehnologiilor pozitive Evgeniy Kireev, a prezentat tot materialul într-o manieră destul de interesantă și de înțeles, cu un ochi către utilizatorii obișnuiți neprofesioniști din domeniul securității informațiilor.

XSpider 7 are o interfață cu mai multe ferestre. Este important de reținut că fiecare fereastră servește ca interfață pentru o anumită sarcină XSpider. Conceptul de „sarcină” este conceptul central al scanerului de securitate XSpider 7; vă permite să organizați și să sistematizați procesul de scanare a rețelei. Orice scanare a gazdelor are loc întotdeauna în interior sarcina specifica, chiar dacă nu s-a făcut nimic special pentru asta: atunci când XSpider este lansat inițial, este întotdeauna creată o sarcină goală.

Orice sarcină în XSpider este definită de următoarele atribute:

lista gazdelor care urmează să fie scanate (sarcina include gazde care sunt planificate să fie scanate într-un mod similar);

un jurnal al istoricului de scanare pentru o anumită sarcină; profil de scanare.

Sarcina poate fi salvată ca fișier (directorul implicit Program Files\Positive Technologies\XSpider 7.0\Tasks), iar primele două atribute - lista de gazde și istoricul scanării - vor fi scrise în structura sa de date.

Un profil de scanare este un alt concept din scanerul XSpider, reprezentând un set de setări care definesc parametrii pentru scanarea gazdelor. Un profil poate fi atribuit unei sarcini de îndată ce acesta este creat. Dacă nu se face acest lucru, va fi utilizat profilul implicit (Implicit - Standard). După instalarea scanerului de securitate XSpider 7, 14 profiluri de bază sunt disponibile utilizatorului (Fig. 6.5). Este important să înțelegeți că puteți lucra cu profiluri indiferent de sarcini; acestea pot fi editate, create altele noi și salvate în fișiere separate(în mod implicit directorul Program Files\Positive Technologies\XSpider 7.0\Profiles). Sarcina stochează un link numai către profilul de la care trebuie să preia parametrii de scanare.

http://www.intuit.ru/studies/courses/1003/203/print_lecture/5271

9.10.2014 Sisteme de analiză a securității rețelei corporative (detecția vulnerabilităților) folosind exemplul de produse: Microsoft Baseline Securit…

Orez. 6.5. Profiluri de bază disponibile în XSPider 7.0

6.4. Laboratorul 1: Lucrul cu Microsoft Baseline Security Analyzer 2.0

În acest laborator, veți învăța cum să utilizați instrumentul de analiză de securitate MBSA 2.0. Mai întâi veți configura computerul cu Windows XP Professional pentru a permite MBSA să ruleze fără o conexiune la Internet, apoi veți scana și genera un raport de progres.

6.4.1. Exercițiul 1: Pregătirea unui computer care rulează Windows XP Professional pentru ca MBSA să ruleze offline

Exercițiul este efectuat pe o mașină virtuală care rulează Windows XP Professional. Scopul acestui exercițiu este de a permite ca sarcinile ulterioare MBSA 2.0 să fie finalizate offline, așa că avem nevoie de o conexiune la internet. Pentru mai multe informații despre configurarea MBSA offline, consultați sursa [[6.2]].

3. Lansați Internet Explorer și introduceți următoarea adresă în bara de adrese: http://download.windowsupdate.com/v6/windowsupdate/redist/standalone/windowsupdateagent20-x86.exe.

4. Descărcați programul de instalare autonom pentru agentul de actualizare Windows actualizat și instalați-l pe computerul dumneavoastră care rulează Windows XP Professional.

6. Salvați fișierul descărcat în următorul folder: C:\Documents and Settings\ \Local

http://www.intuit.ru/studies/courses/1003/203/print_lecture/5271

9.10.2014 Sisteme de analiză a securității rețelei corporative (detecția vulnerabilităților) folosind exemplul de produse: Microsoft Baseline Securit…

Setări\Date aplicații\Microsoft\MBSA\2.0\ Cache\wsusscn2.cab. În calea specificată sub folder

Aceasta se referă la numele folderului care conține profilul de utilizator cu drepturi de administrator sub care v-ați conectat la sistem.

7. Instalați MBSA 2.0. Link-uri către versiunile actuale ale MBSA pot fi găsite pe pagina:http://www.microsoft.com/technet/security/tools/mbsahome.mspx.

8. Pe desktop ar trebui să apară o comandă rapidă la Microsoft Baseline Security Analyzer 2.0

6.4.2. Exercițiul 2: Scanați computerul local folosind MBSA 2.0

Exercițiul este efectuat pe o mașină virtuală care rulează Windows XP Professional.

1. Conectați-vă la sistem ca utilizator cu drepturi de administrator.

2. Pe desktop, faceți dublu clic pe comanda rapidă a programului MBSA 2.0.

3. MBSA se va lansa în modul grafic în modul expert și va apărea prima fereastră „Bine ați venit la Microsoft Baseline Security Analyzer”. Faceți clic pe linkul „Scanați un computer”.

4. Se va încărca următoarea fereastră MBSA Wizard, unde trebuie să setați opțiunile de scanare. În mod implicit, câmpul „Nume computer” va afișa numele computerului curent pe care ați rulat MBSA. În opțiunile de scanare, debifați „Verificați vulnerabilități administrative IIS”.

6. Deoarece nu există conexiune la internet, mesajul „Filed to download security update database” va apărea mai întâi sub indicatorul de progres al scanării. După câteva secunde MBSA

va începe procesul de scanare offline, iar mesajul „Scanare în prezent” se va schimba<Имя компьютера>".

7. După finalizarea scanării, va fi descărcat un raport cu rezultatele.

8. Vă rugăm să citiți cu atenție raportul.

6.5. Lucrări de laborator 2. Lucrul cu un sistem de analiză de securitate

În acest laborator veți învăța cum să utilizați XSpider 7.0. Mai întâi, veți crea un profil pentru a scana Windows XP Professional pentru vulnerabilități, apoi veți rula scanarea și veți genera un raport al activității dvs. Înainte de a efectua această lucrare, asigurați-vă că actualizați baza de date a vulnerabilităților

6.5.1. Exercițiul 1: Crearea unui profil pentru a scana vulnerabilitățile sistemului de operare

Windows XP Professional

Exercițiul se efectuează pe o mașină virtuală care rulează Windows XP Professional cu software preinstalat (vezi paragraful „În primul rând”).

1. Porniți o mașină virtuală care rulează Windows XP Professional.

2. Conectați-vă la sistem ca utilizator cu drepturi de administrator.

3. Lansați XSpider 7.0.

4. În meniul „Profil”, selectați „Editați curent”. Se va deschide o fereastră pentru configurarea profilului implicit.

5. În partea stângă în arborele de setări, selectați „Port Scanner”, iar setările corespunzătoare vor apărea în zona dreaptă a ferestrei. Fișierul porturi default.prt este selectat implicit.

6. Apăsaţi butonul . Se va deschide o fereastră cu o listă de fișiere de port.

7. În partea de sus a ferestrei care se deschide, în bara de instrumente, faceți clic pe butonul „Nou”.

8. În fereastra care apare, lăsați opțiunea „Fișier gol” și faceți clic pe butonul „Selectați”.

9. Fereastra " Fișier nou ports". În zona de comentarii scrieți „LabWork ports”.

10. În partea de jos a ferestrei, în linia „Adăugați porturi”, introduceți următoarele valori ale portului: 80, 123, 135, 137, 139, 3306. După introducerea fiecărui număr de port, faceți clic pe butonul „Adăugați” de pe dreapta.

12. În fereastra cu listă de fișiere de porturi, selectați fișierul de porturi nou creat.

http://www.intuit.ru/studies/courses/1003/203/print_lecture/5271

Server 2008. O serie de alte aplicații sunt de asemenea verificate Dezvoltare Microsoft. Acest instrument poate fi clasificat ca sistem analiza de securitate. Este distribuit gratuit și disponibil pentru descărcare de pe serverul web Microsoft (adresa paginii acestui utilitar la momentul întocmirii descrierii era: http://technet.microsoft.com/ru-ru/security/cc184924( en-us).aspx).

În timpul funcționării, BSA verifică actualizările de securitate ale sistemului de operare, suite office Microsoft Office (pentru versiunile XP și ulterioare), aplicatii server cum ar fi MS SQL Server, MS Exchange Server, Internet Information Server etc. În plus, sunt verificate o serie de setări legate de securitate, cum ar fi politica actuală a parolelor.

Hai sa ne cunoastem produs software. Trebuie remarcat faptul că atunci când pregătiți descrierea acesteia munca de laborator A fost folosită versiunea BSA 2.1. Din păcate, produsul nu este localizat, așa că a fost folosită versiunea în limba engleză.

Când este lansată, se deschide o fereastră care vă permite să selectați un obiect de scanare - un computer (selectat după nume sau adresa IP), mai multe (specificate printr-o serie de adrese IP sau nume de domeniu) sau să vizualizați rapoartele de scanare a sistemului realizate anterior. Când selectați scanare calculator separatÎn mod implicit, numele stației locale este înlocuit, dar puteți specifica numele sau adresa IP a altui computer.

Puteți specifica o listă de parametri care trebuie verificați. În fig. 3.2 prezintă o selecție de opțiuni de verificare:

  • verificarea vulnerabilităților Windows cauzate de administrarea incorectă;
  • verificarea parolelor „slabe” (parole goale, fără restricții privind perioada de valabilitate a parolelor etc.);
  • verificarea vulnerabilităților serverului web IIS cauzate de administrarea incorectă;
  • o verificare similară pentru MS SQL Server DBMS;
  • Verificați actualizările de securitate.

Înainte de a începe lucrul, programul contactează serverul Microsoft pentru a obține o listă de actualizări pentru sistemul de operare și vulnerabilități cunoscute. Dacă în momentul scanării computerul nu este conectat la Internet, baza de date cu vulnerabilități nu va fi actualizată, programul va raporta acest lucru și nu se vor mai efectua scanări. În astfel de cazuri, trebuie să dezactivați verificarea actualizărilor de securitate (debifând caseta de selectare corespunzătoare de pe ecran din Fig. 3.2 sau folosind cheia când utilizați utilitati Linie de comanda , despre ce vom vorbi de mai jos).

Pentru verificarea cu succes sistem local este necesar ca programul să fie executat sub un cont cu drepturi administrator local. În caz contrar, verificarea nu poate fi efectuată și va fi afișat un mesaj: „Nu aveți permisiuni suficiente pentru a efectua această comandă. Asigurați-vă că rulați ca administrator local sau că ați deschis promptul de comandă folosind „Run ca administrator”. opțiunea " .

Pe baza rezultatelor scanării se generează un raport, la începutul căruia este dat rating general nivelul de securitate al configurației computerului care se verifică. În figura prezentată. În exemplul din 3.3, nivelul de risc este evaluat ca „grav” (risc sever).

Următoarea este o listă a vulnerabilităților detectate, împărțite în grupuri: rezultate ale verificării instalării actualizărilor, rezultate Verificări Windows etc. Trebuie remarcat faptul că actualizările lansate de Microsoft vin în diferite tipuri:

Actualizări de securitate- actualizările de securitate în sine, de obicei dedicate remedierii unei vulnerabilități a unui produs software;

Actualizați rollup-uri- un set de corecții de securitate care vă permite să remediați simultan mai multe vulnerabilități. Acest lucru simplifică întreținerea procesului de actualizare a software-ului;

Pachet de service s- un set de corecții, atât legate, cât și fără legătură cu Securitate. Instalare Un pachet de servicii, de regulă, remediază toate vulnerabilitățile descoperite de la lansarea pachetului de servicii anterior, astfel încât nu este nevoie să instalați actualizări intermediare.

În descrierea rezultatului testului în cauză (Fig. 3.4), puteți selecta linkul Detalii rezultatși obțineți mai mult descriere detaliata au găsit probleme ale acestui grup. Dacă aveți o conexiune la Internet, făcând clic pe linkul furnizat în raport, puteți obține informații despre actualizarea de securitate lipsă și o puteți descărca din rețea.

Trebuie remarcat faptul că instalarea actualizărilor pentru sistemele cu cerințe ridicate pentru continuitatea activității necesită o verificare preliminară amănunțită a compatibilității actualizărilor cu aplicațiile utilizate. Acest tip de verificare se efectuează de obicei pe sisteme de testare cu configurație software similară. În același timp, pentru organizațiile mici și utilizatorii de computere de acasă, o astfel de verificare nu este adesea fezabilă. Prin urmare, trebuie să fiți pregătit să restaurați sistemul după actualizare eșuată. Pentru sistemul de operare modern Familia Windows acest lucru se poate face de exemplu folosind moduri speciale Pornirea sistemului de operare - modul sigur sau ultima configurație bună cunoscută.

Mai trebuie remarcată o caracteristică. Pe acest moment analizor de securitate de bază nu există în versiunea rusă localizată. Iar linkurile către pachetele de actualizare conținute în acestea pot indica versiuni în alte limbi, ceea ce poate crea probleme la actualizarea produselor localizate.

Se lucrează într-un mod similar pentru a analiza alte grupuri de vulnerabilități (Fig. 3.5). Este descrisă vulnerabilitatea, este indicat nivelul de criticitate al acesteia și sunt date recomandări pentru corectare. În fig. 3.6 oferă o descriere detaliată a rezultatelor (link detalii despre rezultat) verificări de parole. Se indică faptul că 3 conturi au parole care nu expiră.

Pe lângă versiunea programului cu interfata grafica, există și un utilitar de linie de comandă. Se numește mbsacli.exe și se află în același director în care a fost instalat Analizorul de securitate Baseline, de exemplu, „C:\Program Files\Microsoft Baseline Security Analyzer 2”. Utilitarul are destul de multe chei, informații despre care pot fi obținute rulând-o cu cheia "/?" .

Rularea fără chei va scana computerul local și va scoate rezultatele pe consolă. Pentru a salva rezultatele scanării, puteți redirecționa rezultatul către un fișier . De exemplu: mbsacli > mylog.txt . Aș dori să vă atrag încă o dată atenția asupra faptului că la setare

Cele mai bune articole pe această temă