Si të konfiguroni telefonat inteligjentë dhe PC. Portali informativ

PC Flanc: testimi i sigurisë së kompjuterit në internet.

20.09.18 2579

Një nga çështjet më të rëndësishme në fushën e teknologjisë së informacionit është siguria. A e dini se 96% e aplikacioneve të testuara kanë dobësi?

Më poshtë është një tabelë nga Cenzic që tregon llojet e ndryshme të dobësive të gjetura.

Në këtë artikull, unë do të flas për mjetet falas për skanimin e një faqe në internet për dobësi dhe malware.

Lista e mjeteve të konsideruara:

  • Skano serverin tim;
  • SUCURI;
  • Qualys SSL Labs, Qualys FreeScan;
  • Quttera;
  • Zbuloj;
  • SiteGuarding;
  • Inspektor Web;
  • Acunetix;
  • Asafa Web;
  • Netsparker Cloud;
  • UpGuard Web Scan;
  • Siguria me llamarina.

1. Skanoni serverin tim

ScanMyServer ofron një nga raportet më gjithëpërfshirëse mbi testet e sigurisë: injeksion SQL, skriptim ndër-site, injektim i kodit PHP, zbulim burimi, vendosje të titujve HTTP dhe shumë më tepër.

Raporti i skanimit dërgohet me email me një përshkrim të shkurtër të dobësive të gjetura.

2.SUCURI

SUCURI është skaneri më i popullarizuar falas i malware. Mund të testoni shpejt një faqe për kodin keqdashës, injeksione SPAM dhe praninë e tij në lista të zeza të ndryshme.

SUCURI gjithashtu pastron dhe mbron faqen tuaj të internetit nga kërcënimet në internet. Mjeti funksionon në çdo CMS, duke përfshirë WordPress, Joomla, Magento, Drupal, phpBB, etj.

3. Qualys SSL Labs, Qualys FreeScan

SSL Labs është një nga mjetet më të njohura të skanimit të serverëve të internetit SSL. Ofron analizë të thelluar të URL-së https, vlerësimin e përgjithshëm, shifrën, versionin SSL/TLS, shtrëngimet e duarve të simuluara, informacionin e protokollit, BEAST dhe më shumë.

FreeScan kontrollon faqet për rreziqet kryesore dhe malware të OWASP, parametrat e sigurisë SCP dhe teste të tjera. Për të skanuar, duhet të regjistroheni për një llogari falas.

4.Quttera

Quttera kontrollon faqen për malware dhe dobësi.


Ky mjet skanon faqen për skedarë me qëllim të keq, skedarë të dyshimtë, skedarë potencialisht të dyshimtë, phishTank, si dhe praninë në listat e shfletimit të sigurt (Google, Yandex) dhe listat e malware.

5. Zbuloni

Detectify është një skaner uebsajti i bazuar në SaaS. Kjo ju lejon të kryeni mbi 100 teste të automatizuara sigurie, duke përfshirë testin OWASP Top 10, testimin e malware dhe shumë të tjera.

Detectify ofron një provë 21-ditore falas.

6. Mbrojtja e faqes

SiteGuarding ju lejon të kontrolloni domenin tuaj për malware, listën e zezë, injeksione të spamit dhe më shumë.

Skaneri është i pajtueshëm me WordPress, Joomla, Drupal, Magento, osCommerce, Buletin dhe platforma të tjera.

SiteGuarding gjithashtu ju ndihmon të hiqni softuerin me qëllim të keq nga faqja juaj e internetit.

7. Inspektor Web

Web Inspector skanon faqen dhe ofron raporte - "lista e zezë", "phishing", "malware", "worms", "backdoors", "Trojans", "korniza të dyshimta", "lidhje të dyshimta".

8. Acunetix

Acunetix kontrollon të gjithë faqen për mbi 500 dobësi të ndryshme.

Mjeti ofron një provë falas për 14 ditë.

9. Asafa Web

AsafaWeb ofron gjurmim të skanimit, gabime të personalizuara, gjurmim të stivës, patch Hash DoS, regjistër EMLAH, Cookies Vetëm HTTP, Cookie të sigurta, Clickjacking dhe më shumë.

10. Netsparker Cloud

Netsparker Cloud është një skaner sigurie i aplikacionit në ueb të ndërmarrjes që mund të zbulojë mbi 25 dobësi kritike. Është falas për projektet me burim të hapur. Ju gjithashtu mund të kërkoni një version provë të mjetit.

11. UpGuard Web Scan

UpGuard Web Scan është një mjet i jashtëm i vlerësimit të rrezikut që përdor informacione të disponueshme publikisht mbi faktorë të ndryshëm, duke përfshirë SSL, sulmet Clickjack, Cookies, DNSSEC, headers, etj. Është ende në beta, por ia vlen të provohet.

Në artikullin vijues do t'ju tregojmë se si mund të përdorni mjete profesionale për të sulmuar kompjuterin tuaj, dhe kështu të studioni nivelin e tij të sigurisë dhe identifikoni dobësitë e mundshme.

Duke i fshirë ato, ju do t'i siguroni kompjuterit tuaj mbrojtje më e mirë kundër ndërhyrësve.

Hakerët të cilët janë të përfshirë profesionalisht në krime në internet, si rregull, kryejnë sulme në kompjuterë dhe rrjete duke përdorur platforma të veçanta zhvillimi. Të tillë kornizat përmbajnë grupe mjetesh për organizimin e llojeve të ndryshme të sulmeve.

Ato përfshijnë gjithashtu të ashtuquajturat shfrytëzon. Këto janë programe, ose të paktën fragmente kodi, që lejojnë që dobësitë e softuerit të përdoren për qëllime shkatërruese.

Programuesit e sigurisë dixhitale kanë krijuar tre korniza të mëdha. Dy prej tyre janë zgjidhje komerciale - Imuniteti dhe Siguria Themelore. E treta, Metasploit, u krijua në 2003 si një projekt me burim të hapur ( burim i hapur). Publikimi i parë përbëhej nga vetëm njëmbëdhjetë kode me qëllim të keq të llojit të shfrytëzimit. Me kalimin e kohës, baza e shfrytëzimeve të disponueshme është rritur në më shumë se tre mijë - kryesisht falë ndihmës vullnetare të specialistëve të sigurisë.

Prej disa vitesh projekti Metasploit shpërndahet përmes kompanisë Rapid 7, e cila përveç versionit falas ofron edhe dy versione komerciale – Metasploit Express dhe Pro. Versioni falas - Metasploit Community - nuk ka kufizime kohore, por ofron një gamë më të vogël aftësish.

Kur bëhet fjalë për kryerjen e sulmeve duke përdorur mjete të posaçme hakerimi, shumë përdorues mendojnë për kriminelët që përpiqen ilegalisht të kenë akses në kompjuterët e njerëzve të tjerë ose në infrastrukturën e kompanisë.

Megjithatë, në realitet, platformat e zhvillimit si Metasploit mund të përdoren në përputhje me ligjin. Një administrator i rrjetit nuk po shkel asnjë ligj kur kryen një sulm të kontrolluar në sistemin e tij kompjuterik për të studiuar stabilitetin e tij.

Nëse keni krijuar rrjetin tuaj lokal në shtëpinë tuaj, i përbërë, për shembull, nga një kompjuter desktop, një server NAS dhe pajisje celulare, ju jeni administratori i këtij rrjeti. Prandaj, mund të sulmoni në mënyrë opsionale infrastrukturën tuaj me Metasploit dhe mjete të tjera për të kontrolluar nëse ajo është mjaft e mbrojtur nga sulmuesit dhe për të identifikuar dobësitë e mundshme.

Në fqinjët tanë perëndimorë, edhe agjencitë qeveritare rekomandojnë teste të tilla depërtimi. Zyra Federale për Sigurinë e IT (BSI) ka publikuar udhëzime në të cilat përshkruan një procedurë testimi me pesë hapa.

Hapi 1. Marrja e informacionit bazë. Së pari ju duhet të përcaktoni përmes cilave adresa IP mund të kontaktoni infrastrukturën.

Hapi 2. Skanimi i sistemit të synuar. Pastaj duhet të skanoni portat në pajisje. Në këtë mënyrë ju do të dini se cilat shërbime ose programe janë të disponueshme nga këndvështrimi i agresorit.

Hapi 3. Identifikimi i sistemit dhe softuerit. Analizoni infrastrukturën e synuar (siç është një server FTP) për të përcaktuar ose gjetur versionin e softuerit.

Hapi 4. Kërkoni për dobësi. Pasi të dini se cilat sisteme dhe aplikacione janë të disponueshme në rrjetin e synuar, mund të filloni të kërkoni për dobësi.

Hapi 5. Një përpjekje për të shfrytëzuar dobësitë e gjetura. Sulmi i vërtetë vjen vetëm në fazën e fundit. Në rastin më të keq, domethënë në rast të një sulmi të suksesshëm, sulmuesi do të jetë në gjendje të fitojë akses të plotë në infrastrukturën e synuar.

Disa organizata shpërndajnë udhëzime që përfshijnë disa hapa të tjerë. Por, për të kontrolluar stabilitetin e infrastrukturës suaj, mjaftojnë udhëzimet e mësipërme, të përbërë nga pesë faza.

Si administrator i sistemit, ju duhet të dini se përmes cilave adresa IP mund të kontaktoni pajisjen tuaj.

Ky shërbim ju lejon të përcaktoni adresën IP bazuar në një URL të rregullt

Testimi i penetrimit - hapat përgatitor

Për të kryer testimin e depërtimit duke përdorur metodën e përshkruar më poshtë, ju nevojitet platforma e zhvillimit Metasploit. Shtë më mirë ta shkarkoni nga faqja zyrtare e operatorit tregtar Rapid 7.

Thjesht shtypni një buton Shkarkoni ZIP, e cila është në anën e djathtë të faqes. Vini re, megjithatë, se versioni i specifikuar i platformës mund të menaxhohet vetëm nga tastiera e linjës së komandës.

Testimi i penetrimit - Metoda e instalimit të platformës Metasploit

Për të kryer një sulm testues në infrastrukturën tuaj të TI-së, duhet të keni në dispozicion një kompjuter të veçantë.

Është më mirë të përdorni një kopje të pajisur me akses të pavarur në internet për këtë qëllim. Në fund të fundit, testi synon të përcaktojë nëse pajisja juaj mund të jetë e ndjeshme ndaj sulmeve nga interneti.

Nëse kompjuteri juaj testues është i pajisur me një kartë LAN me valë, mund të krijoni një lidhje të veçantë duke përdorur telefonin inteligjent. Kusht është sigurimi i të ashtuquajturit modemi përmes operatorit të rrjetit tuaj celular.

Mjedis Linux

Testimi i penetrimit – skanimi i sistemit të synuar

Analiza e sistemit të synuar me një skaner porti. Pas përcaktimit të adresës IP, mund ta kontrolloni atë për porte të hapura. Në këtë mënyrë do të zbuloni nëse sistemi juaj ofron ndonjë shërbim nga jashtë.

Për të skanuar adresat IP, mund të përdorni, për shembull, mjetin shumë të fuqishëm Nmap, i cili është pjesë e paketës Metasploit. Thjesht futuni adresa ip nmap për të marrë një listë të porteve të hapura. Në rastin e porteve standarde, nuk është e vështirë të merret me mend se çfarë shërbimi fshihet pas një porti të hapur.


Në këtë shembull, ne kontrolluam adresën IP të specifikuar duke përdorur skanerin e portit nmap. Porta e serverit FTP u shfaq në listën e porteve të hapura

Ja një shembull:

msf >nmap 178.254.10.72

Ekzaminimi i kësaj adrese private tregoi se porti 21 ishte i hapur. Kështu, mund të supozojmë se një server FTP ndodhet në adresën e specifikuar. Çdo port që është i hapur është një objektiv i mundshëm për sulm dhe kërkon auditim të detajuar.

Testimi i penetrimit - kërkimi i dobësive

Pas njohjes së adresave dhe shërbimeve të disponueshme në infrastrukturën e synuar, është e nevojshme të merret informacion më i detajuar për të. Skanuesit e ekspozimit të kodeve me qëllim të keq (të ashtuquajturit dobësitë).

Këto janë mjete që kërkojnë dobësi të softuerit. Qëllimi i një skanimi të tillë është të identifikojë një cenueshmëri që do të ketë ndikim në sistemin e synuar. Paketa Metasploit ofron shumë skanerë dobësie për sulme.

Lista e plotë mund të merret me komandën

msf >lloji i kërkimit: ndihmës

Lista është shumë e gjerë, por mund ta ngushtoni duke përdorur opsionet e filtrimit. Më poshtë ne demonstrojmë procesin e skanimit duke përdorur si shembull mjetin TCP Syn.

Së pari ju duhet ta aktivizoni duke përdorur komandën përdorni:

msf >përdorni skanerin/portscan/sin

Konsola do të konfirmojë thirrjen e modulit:

msf ndihmëse(syn) >

Pastaj thirrni listën e parametrave të disponueshëm:

msf ndihmëse(syn) >shfaq opsionet

Duke përdorur komandën vendosur në kombinim me parametrat RHOSTES Dhe RPORT do të vendosni objektivin për të sulmuar, për shembull:

msf ndihmëse(syn) >komplet RHOSTS 178.254.10.72

msf ndihmëse(syn) >set RPORTS 20, 21

Procesi i skanimit inicohet nga komanda vraponi:

msf ndihmëse(syn) >vraponi

Mbledhja e informacionit rreth sistemit të synuar dhe testimi i tij janë fazat kryesore të testit. Suksesi i një sulmi duke përdorur një cenueshmëri ose metodë tjetër varet nga rezultatet e këtyre veprimeve dhe nga përfundimet e marra.

Testimi i penetrimit - sulmimi i sistemit të synuar

Kur arrini të gjeni një shërbim në sistem që është i aksesueshëm nga jashtë dhe është i mbushur me dobësi, mund ta sulmoni atë me një shfrytëzim nga paketa Metasploit Framework.

Duke supozuar se sistemi ynë i synuar shembull (178.254.10.72) po ekzekuton një version të vjetër të Quick FTP për portin 21 të Windows XP, ne mund të kryejmë sulme me komandat e mëposhtme:

msf >përdorni exploit/windows/tftp/quick_tftp_pro_mode

msf exploit (quick_tftp_pro_mode) >set RHOST 178.254.10.72

msf exploit (quick_tftp_pro_mode) >vendos RPORT 21

msf exploit (quick_tftp_pro_mode) >vraponi

Testimi i depërtimit - Skaneri i fjalëkalimit

Sulmi i kodit të shfrytëzimit mund të jetë shumë efektiv sepse dobësia e gjetur lejon jo vetëm të kapërcehen barrierat e sigurisë të sistemit të synuar, por edhe të depërtojnë në të dhe të aktivizojnë kodin me qëllim të keq ( ngarkesë).

Megjithatë, sulmet që përdorin cenueshmërinë shpesh dështojnë. Kjo ndodh, për shembull, në një situatë kur, ndryshe nga supozimi, një version më i ri dhe i përmirësuar i softuerit është instaluar në sistem.

Raste të tilla ndodhin shumë shpesh sepse skanimi i cenueshmërisë nuk jep gjithmonë rezultate të besueshme. Dhe edhe kur të gjendet shfrytëzimi i duhur, sistemi mund ta ndalojë atë duke përdorur mjete antivirus.

Një objektiv më i mundshëm për studiuesit dhe kriminelët kibernetikë është fjalëkalimi. Në infrastrukturat e mëdha të TI-së, fjalëkalimi mbrohet nga më shumë se një sistem. Përveç kësaj, si rregull, ata arrijnë të gjejnë llogari përdoruesish që nuk mbrohen nga fjalëkalime të gjata dhe komplekse.

Skanimi i fjalëkalimit

Ka shumë skanerë fjalëkalimesh në paketën e veglave Metasploit që mbështesin shërbime të ndryshme. Kredencialet kërkohen jo vetëm për të nisur një sesion në një mjedis Windows, por edhe për shumë shërbime të tjera. Për shembull, serverët FTP mbështesin më shumë sesa thjesht skedarë për shkarkim publik.

Ngarkimet e skedarëve lejohen për përdoruesit e regjistruar dhe të autorizuar. Llogaritë e tyre, megjithëse janë të mbrojtura me fjalëkalim, megjithatë, jo të gjithë i kushtojnë shumë vëmendje çështjeve të sigurisë. Vendosni një fjalëkalim si fjalëkalimin, asdf ose testi123.

Skanuesit përkatës të paketave Metasploit do t'i gjeni në direktorinë scanner_login. Ju mund t'i kërkoni ato duke përdorur komandën:

msf >lloji i kërkimit: shteg ndihmës: skaner_login

Ne do të ilustrojmë metodën e skanimit të fjalëkalimeve duke përdorur shembullin e mjetit ftp_login. Duke përdorur komandat e mëposhtme, ne ngarkojmë modulin ftp_login, vendosim adresën IP të destinacionit, përcaktojmë llogarinë e administratorit të sulmuar dhe më pas ngarkojmë skedarin pass.txt. Skedarët e tekstit që përmbajnë bazat e të dhënave të fjalëkalimeve janë të disponueshëm në internet.

msf >përdorni ndihmëse/skaner/ftp/ftp_login

msf ndihmëse (ftp_login) >komplet RHOSTS 178.254.10.72

msf ndihmëse (ftp_login) >cakto administratorin USERNAME

msf ndihmëse (ftp_login) >cakto PASS_File pass.txt

msf ndihmëse (ftp_login) >vraponi

Skaneri kontrollon në mënyrë sekuenciale të gjitha fjalëkalimet që gjenden në skedarin e specifikuar. Ju duhet ta ruani atë brenda përshkrimit të paketës Metasploit (si parazgjedhje kjo është drejtoria C:/metasploit).


Skaneri i fjalëkalimit përpiqet të hakojë llogarinë e përdoruesit në serverin FTP. Për kohëzgjatjen e këtij testi, ne krijuam një skedar të veçantë që përmban vetëm dy fjalëkalime

Testimi i penetrimit - mbrojtje kundër sulmeve

Platforma Metasploit ju lejon të përdorni edhe më shumë module për të skanuar sistemet në distancë dhe për t'i sulmuar ato përmes dobësive. Shumë nga këto hapësira nuk duhet të jenë të aksesueshme nga interneti.

Nëse një sulmues ose studiues dyshon se një version i vjetëruar i Word ose Adobe Reader është instaluar në një nga kompjuterët në rrjetin e synuar, mund t'i dërgoni përdoruesit një dokument të infektuar në DOC dhe PDF si një bashkëngjitje emaili. Metasploit madje ju ofron mjetet për të krijuar dokumente të tilla.

Në thelb, ju mund të mbroheni nga këto lloj sulmesh shumë lehtë. Instaloni të gjitha përditësimet e sigurisë të disponueshme për softuerin tuaj. Kjo vlen jo vetëm për Windows, por për të gjitha aplikacionet. Përdorni internetin vetëm ato shërbime pa të cilat nuk mund të bëni.

Ju gjithashtu duhet të përdorni softuer antivirus dhe të përditësoni rregullisht nënshkrimet e virusit. Megjithëse ka shfrytëzime që shkruajnë kodin e tyre vetëm në RAM-in e kompjuterit, duke u fshehur kështu nga skanerët e skedarëve, një aplikacion i mirë antivirus është në gjendje të zbulojë shumicën dërrmuese të dëmtuesve.

Rreth sigurisë, linux-it, hakerimit, hakerimit dhe të ngjashme...
Në përvojën time dhe në momentet e komunikimit me njerëz të ndryshëm - këta janë miq, kolegë, thjesht njohje kalimtare, të gjithë ankohen, ose të paktën përballen me probleme që lidhen me viruset kompjuterike. Sa raste ka pasur kur një dështim i sistemit në një situatë ose në një tjetër ishte i pashmangshëm, ose në një moment të mirë sapo filloi një lloj paniku - dritaret paralajmëruese të llojeve të ndryshme shfaqen dhe zhduken dhe kur ju duket se dini se çfarë duhet të bëni dhe po përpiqeni ta bëni atë, por ende nuk e kuptoni që e gjithë kjo është e kotë, sepse CD-ROM nuk del më, Windows po vdes pak dhe ju së bashku me të, sepse "Win ​​Doctor - koleksioni i artë i programeve ” nuk ka filluar. Por kjo ndodhi më parë, vetëm mendoni, unë prisha sistemin operativ, instalova një tjetër, në rastin më të mirë një imazh, nëse ka, sigurisht.

Tani situata është rrënjësisht e ndryshme, industria e sigurisë kompjuterike është rritur përtej të gjitha kufijve, dhe në të njëjtën kohë, djemtë e hakerëve nuk janë ulur ende, të gjithë po bëjnë para - disa shkruajnë "viruse ransomware" dhe fitojnë para, të tjerët përdorin antiviruse me çelësa të shtrenjtë, por ç'të themi për njeriun e zakonshëm në botë? bota e internetit, një serfiste e re, një amvise, një gjyshe pensioniste në fund të fundit?-) Të paktën mos iu afroni fare kompjuterit.

Dhe kështu, një ditë të bukur, pas një historie tjetër rreth fjalëkalimeve të vjedhura dhe llogarive të hakuara të emailit, vendosa të forcoj sigurinë në ahu. Meqenëse kam vjedhur Windows (e habitshme, apo jo?), dhe atje kam hasur në diçka të ngjashme me një mur zjarri që kërkon përditësime sigurie, lindi ideja për të instaluar diçka alternative dhe instalova COMODO, pasi lexova rishikimet. Për mua funksionon në lidhje me Nod32, por kjo nuk është pika. Duket se portet janë të mbyllura, rrjeti dhe mbrojtja proaktive, siç mund ta shihni, po funksionojnë. A është vërtet kështu? Dhe vendosa ta kontrolloj.

Pasi kalova nëpër disa shërbime, sytë e mi u vendosën në PC Flank (PR – 5, nga rruga PR e faqes së internetit të FBI – 8), në thelb kjo është një mënyrë për të testuar murin tuaj të zjarrit për funksionalitetin, besueshmërinë, si të thuash, dhe plus një disa teste shtesë. Ajo që më interesoi ishte gamë e gjerë e mundësive dhe lehtësia e përdorimit, pavarësisht gjuhës angleze, gjithçka është intuitive edhe për një person krejtësisht injorant.

Le të hedhim një vështrim më të afërt se çfarë është në të vërtetë ky shërbim. Ka disa teste të ndryshme.

ShpejtTest– ky test (përfshin tre teste të listuara më poshtë) dhe tregon se sa i cenueshëm është kompjuteri juaj ndaj kërcënimeve të ndryshme të internetit. Testi përcakton nëse kompjuteri juaj është i infektuar me një Trojan, çfarë informacioni personal tregon shfletuesi juaj i internetit për ju ose kompjuterin tuaj ndërsa jeni në linjë (ky test ishte negativ për mua), dhe gjithashtu skanon portat për dobësi. Testi zgjat më pak se tre minuta. Më pas, do të shihni një mesazh të plotë me rekomandime se si të përmirësoni sigurinë e sistemit tuaj. Ky test rekomandohet për përdoruesit e rinj dhe përdoruesit që nuk kanë kohë të mjaftueshme për të përfunduar të gjitha testet.

Me sa duket ka probleme me shfletuesin, por më shumë për këtë më poshtë.

VjedhjaTest– me këtë test mund të përcaktoni nëse kompjuteri juaj është i dukshëm për përdoruesit e tjerë të internetit. Ju gjithashtu mund ta përdorni këtë test për të përcaktuar se sa mirë muri juaj i zjarrit i fsheh portat e sistemit tuaj (gjë që doja të zbuloja vetë). Për të përcaktuar nëse kompjuteri juaj është i dukshëm në internet, ky test përdor pesë metoda shfletimi: TCP ping, TCP NULL, TCP FIN, TCP XMAS dhe skanim UDP.

Rezultatet e testit tregojnë se ai ishte i suksesshëm; sistemi nuk iu përgjigj kërkesave, pasi është i mbrojtur dhe i fshehur nga të gjithë.

Shfletuesi Test- ky test do të kontrollojë nëse shfletuesi juaj zbulon ndonjë nga informacionet tuaja personale ose cookie - gjerësisht. Dhe këto janë, para së gjithash, hyrjet tuaja, fjalëkalimet, të dhënat e regjistrimit, informacionet bankare, etj. Pasi të përfundojë, testi rekomandon ndryshimin e disa cilësimeve në shfletuesin tuaj. Dhe kjo është ajo që ne kemi:

Shkurtimisht: kam skedarë kuki që mund të vidhen; rekomandimi im është t'i instaloni ose konfiguroni nëse keni një mur zjarri ose softuer anti-spyware. Pika e dytë është që shfletuesi tregon informacione private (i ashtuquajturi 'referues'), rekomandimi është të bllokoni shpërndarjen e një informacioni të tillë me një mur zjarri.

Trojans Test— Ky test do të skanojë sistemin tuaj për praninë e trojanëve më të rrezikshëm dhe të përhapur. Nëse një Trojan gjendet në kompjuterin tuaj, testi jep rekomandime për veprim.

Dhe këto janë vetëm 10 të parat, dhe a mund ta imagjinoni se ka rreth 50 lloje atje? Të fshehura - do të thotë që portet janë të mbyllura dhe të padukshme dhe mbrojtur nga firewall . Q.E.D!!

E avancuar Port Skaner— një skaner porti do të kontrollojë sistemin tuaj për porte të hapura që mund të përdoren në sulme në kompjuterin tuaj. Ju mund të zgjidhni se cili modalitet shikimi do të përdoret gjatë provës: lidhje e thjeshtë TCP (standarde) ose shikim TCP SYN - me vendosje jo të plotë lidhjeje. Ju gjithashtu mund të zgjidhni: portet e dëshiruara ose një sërë portesh, portet më të cenueshme ose trojan, 20 porte të rastësishme ose të gjitha portet. Ky test rekomandohet për përdoruesit me përvojë.

Shfrytëzimet Test— Ky test do të zbulojë se ndaj çfarë lloje sulmesh është i cenueshëm kompjuteri juaj. Testi mund të përdoret gjithashtu për të testuar muret e zjarrit dhe ruterat për stabilitet dhe përgjigje ndaj paketave të papritura. Shumica e veprimeve mund të çojnë në një refuzim të shërbimit ndaj sistemit, kështu që rekomandohet mbyllja e të gjitha programeve shtesë dhe, nëse është e nevojshme, rinisja. Mund të zgjasë deri në 5 minuta, në varësi të shpejtësisë së lidhjes së internetit.

Ju mund të shihni nga smiley rezultati është pozitiv, sistemi është i mbrojtur nga sulmet!

Kjo eshte e gjitha. Përfundim: muri i zjarrit është kontrolluar dhe funksionon mirë. Për veten time, mësova se problemet me cookies mund të zgjidhen në nivelin e shfletuesit dhe për besueshmërinë në nivelin e murit të zjarrit, kjo është gjithashtu e mundur. Siguria e kompjuterëve, serverëve, rrjeteve tuaj është në duart tuaja. Dhe le të jetë në një nivel të mirë.
Paqe dhe prosperitet për shërbimin PC Flank!

Do të doja të falenderoja Bogdanin për një ekskursion të tillë në një nga shërbimet e kontrollit të sigurisë kompjuterike. Nga rruga, në blogun e tij personal mund të gjeni shumë botime të ngjashme, për shembull, një postim në lidhje me Firewall. Ju gjithashtu mund të regjistroheni në RSS të blogut dhe të merrni të gjitha përditësimet në lexues. Siguria, si dhe përshkrimi i kërcënimeve të ndryshme, është informacion i rëndësishëm dhe i dobishëm.

P.S. Roje. Ne lexojmë se si të kontrollojmë nëse një faqe është e ndaluar në Yandex ose Google.
Ju gjithashtu mund të shikoni blogun SEO të Aveb, një kompani ukrainase e promovimit të faqeve në internet.
Dëshironi të humbni peshë? Mund të humbim peshë lehtësisht në mënyrë korrekte me portalin e grave feelgood.com.ua. Artikuj rreth dietave.

Të cilat u zbuluan në procesorët Intel, AMD dhe ARM nga specialistët e Google. Thashethemet rreth Meltdown dhe Spectre u përhapën në internet mjaft shpejt dhe detyruan shumë kompani të lëshojnë përditësime për produktet e tyre. Sidoqoftë, thashethemet për një rënie prej 30-40 përqind në performancën e sistemit operativ rezultuan të ishin thjesht teorike. Pas humbjes së sistemit, ndodhi një rënie e fuqisë dhe arriti në vetëm 4-10 përqind. Prandaj, paniku për Meltdown dhe Spectre u qetësua shpejt. Sidoqoftë, një mjet është shfaqur në rrjet për të kontrolluar procesorin për dobësitë e Meltdown dhe Spectre. Është lëshuar nga kompania e njohur Ashampoo dhe ju lejon të kontrolloni sistemin për dobësitë e lartpërmendura.

Si funksionon Ashampoo Specter Meltdown CPU Checker?

Ju mund ta shkarkoni programin për kontrollimin e dobësive nga faqja zyrtare e zhvilluesit absolutisht falas.

Programi është i lehtë për t'u përdorur. Nuk kërkon instalim. Thjesht shkarkoni skedarin exe në kompjuterin tuaj dhe filloni skanimin duke klikuar në butonin "Fillimi i kontrollit të sigurisë".

Sistemi do të skanohet për dobësi. Një sfond i kuq do të tregojë rrezik.

Çfarë duhet të bëni nëse kompjuteri juaj është në rrezik?

Së pari, duhet të shkarkoni përditësimet më të fundit të sigurisë për versionin tuaj të Windows. Së dyti, duhet të përditësoni shfletuesit tuaj, drejtuesit e kartave video dhe, nëse është e mundur, BIOS. Natyrisht, duhet të ndiqni rregullat e sigurisë dhe, kur përditësoni firmware-in e motherboard-it, lexoni udhëzimet në faqen zyrtare të prodhuesit. Dhe sigurisht, ju rekomandojmë të ndiqni rregullat e sigurisë kur punoni në internet. Ju nuk duhet të shkarkoni skedarë nga faqet e dyshimta dhe të vizitoni burime me një reputacion të dyshimtë.

Një proces i quajtur skanimi i cenueshmërisë është procesi i kontrollit të hosteve ose rrjeteve individuale për kërcënime të mundshme.

Dhe nevoja për të kontrolluar sigurinë lind mjaft shpesh për specialistët e IT - veçanërisht kur bëhet fjalë për organizata të mëdha që kanë informacion të vlefshëm që mund t'u nevojiten sulmuesve.

Administratorët e rrjeteve të vogla nuk duhet të neglizhojnë një skanim të tillë, veçanërisht pasi në vitin 2017 qindra mijëra kompjuterë iu nënshtruan sulmeve serioze nga viruse ransomware në shkallë të gjerë të nisur nga hakerat.

Përdorimi i skanerëve të cenueshmërisë

Specialistët e sigurisë së informacionit përdorin softuer të përshtatshëm për të skanuar rrjetet për dobësi në sistemet e tyre të sigurisë.

Programe të tilla quhen skanues të cenueshmërisë.

Parimi i funksionimit të tyre është të kontrollojnë aplikacionet që funksionojnë në kompjuterët e rrjetit dhe të kërkojnë të ashtuquajturat "vrima" që mund të përdoren nga të huajt për të fituar akses në informacione të rëndësishme.

Përdorimi i duhur i programeve që mund të zbulojnë dobësitë e rrjetit u lejon specialistëve të TI-së të shmangin problemet me fjalëkalimet e vjedhura dhe zgjidhni problemet e mëposhtme:

  • kërkimi i kodit me qëllim të keq që ka hyrë në kompjuterin tuaj;
  • inventari i softuerit dhe burimeve të tjera të sistemit;
  • krijimi i raporteve që përmbajnë informacion rreth dobësive dhe mënyrave për t'i eliminuar ato.

Skanerët e cenueshmërisë janë të një rëndësie të veçantë për ato organizata, aktivitetet e të cilave përfshijnë përpunimin dhe ruajtjen e arkivave të vlefshme dhe informacionit konfidencial. Programe të tilla kërkohen nga kompanitë e përfshira në kërkimin shkencor, mjekësinë, tregtinë, teknologjinë e informacionit, reklamat, financat dhe detyra të tjera që mund të preken nga rrjedhjet e informacionit.

Mekanizmat e skanimit

Skanimi i cenueshmërisë kryhet duke përdorur dy mekanizma kryesorë - skanimi dhe sondimi.

Opsioni i parë supozon që programi i skanerit kryen një analizë pasive, duke përcaktuar praninë e problemeve të sigurisë vetëm nga një numër shenjash indirekte, por pa prova aktuale.

Kjo teknikë quhet "konkluzion logjik", dhe parimet e tij janë të kryejë hapat e mëposhtëm:

1. Identifikimi i portave të hapura në çdo pajisje në rrjet;

2. Koleksioni i titujve të lidhur me portet dhe të gjetura gjatë procesit të skanimit;

3. Krahasimi i titujve të pranuar me një tabelë të veçantë që përmban rregullat për identifikimin e dobësive;

4. Marrja e konkluzioneve për praninë ose mungesën e problemeve të sigurisë në rrjet.

Një proces i quajtur "hetim" është një teknikë aktive testimi që ju lejon të verifikoni me pothuajse njëqind për qind siguri nëse ka dobësi në rrjet apo jo.

Është relativisht i ngadaltë në krahasim me skanimin, por në shumicën e rasteve është më i saktë.

Metoda, e quajtur gjithashtu "konfirmim", përdor informacionin e marrë gjatë skanimit paraprak për të analizuar në mënyrë më efektive çdo pajisje rrjeti, duke konfirmuar ose mohuar praninë e kërcënimeve.

Avantazhi kryesor i opsionit të dytë nuk është vetëm konfirmimi i atyre problemeve që mund të zbulohen me një skanim të thjeshtë, por edhe zbulimi i problemeve që nuk mund të gjenden duke përdorur një teknikë pasive. Kontrolli kryhet duke përdorur tre mekanizma - kontrolle të kokës, kontrolle të provës aktive dhe sulme të simuluara.

Kontrollimi i titujve

Një mekanizëm emri i të cilit në anglisht tingëllon si "kontrolli i flamurit", përbëhet nga një numër skanimesh dhe bën të mundur marrjen e përfundimeve të caktuara bazuar në të dhënat e transmetuara në programin e skanerit në përgjigje të kërkesës së tij.

Një shembull i një kontrolli të tillë do të ishte skanimi i titujve duke përdorur aplikacionin Sendmail, i cili ju lejon të përcaktoni versionet e softuerit dhe të verifikoni praninë ose mungesën e problemeve.

Teknika konsiderohet më e thjeshta dhe më e shpejta, por ka një sërë disavantazhesh:

  • Efikasitet jo shumë i lartë i verifikimit. Për më tepër, sulmuesit mund të ndryshojnë informacionin e kokës, duke hequr numrat e versioneve dhe informacione të tjera që përdoren nga skaneri për të marrë përfundime. Nga njëra anë, probabiliteti i një ndryshimi të tillë nuk është shumë i lartë, nga ana tjetër, nuk duhet neglizhuar.
  • Pamundësia për të përcaktuar me saktësi nëse të dhënat e përfshira në kokë përbëjnë dëshmi të një cenueshmërie. Para së gjithash, kjo vlen për programet që furnizohen me tekstin burimor. Kur rregulloni dobësitë e tyre, numrat e versioneve në titujt duhet të ndryshohen manualisht - ndonjëherë zhvilluesit thjesht harrojnë ta bëjnë këtë.
  • gjasat e shfaqjes së një cenueshmërie në versionet e ardhshme të programit, edhe pasi u eliminua nga modifikimet e mëparshme.

Ndërkohë, përkundër disavantazheve të caktuara dhe mungesës së një garancie për zbulimin e "vrimave" në sistem, procesi i kontrollit të titujve mund të quhet jo vetëm i pari, por edhe një nga fazat kryesore të skanimit. Për më tepër, përdorimi i tij nuk prish funksionimin e as të shërbimeve dhe as të nyjeve të rrjetit.

Kontrollet aktive të sondës

Teknika, e njohur gjithashtu si "kontrolli i provimit aktiv", nuk bazohet në kontrollimin e versioneve të softuerit në tituj, por në analizimin dhe krahasimin e "printimeve" dixhitale të programeve me informacione rreth dobësive tashmë të njohura.

Parimi i funksionimit të tij pak si algoritmi i aplikacioneve antivirus, e cila përfshin krahasimin e fragmenteve të skanuara me bazat e të dhënave të viruseve.

I njëjti grup teknikash përfshin gjithashtu kontrollin e datës së krijimit të softuerit që skanohet ose kontrollet, gjë që ju lejon të verifikoni vërtetësinë dhe integritetin e programeve.

Për të ruajtur informacionin në lidhje me dobësitë, përdoren bazat e të dhënave të specializuara, të cilat përmbajnë gjithashtu informacione që ju lejojnë të eliminoni problemin dhe të zvogëloni rrezikun e hyrjes së paautorizuar në rrjet.

Ky informacion ndonjëherë përdoret si nga sistemet e analizës së sigurisë ashtu edhe nga softuerët, detyra e të cilëve është të zbulojë sulmet. Në përgjithësi, teknika e testimit të sondës aktive e përdorur nga kompanitë kryesore si ISS dhe Cisco është dukshëm më e shpejtë se metodat e tjera - megjithëse është më e vështirë për t'u zbatuar sesa kontrolli i kokës.

Sulmet e simuluara

Një metodë tjetër në anglisht quhet "shfrytëzimi i kontrollit", e cila mund të përkthehet në Rusisht si "sulme të simuluara".

Kontrolli i kryer me ndihmën e tij është gjithashtu një nga opsionet e sondimit dhe bazohet në kërkimin e defekteve të programit duke i forcuar ato.

Teknika ka karakteristikat e mëposhtme:

  • disa vrima sigurie nuk mund të zbulohen derisa të simulohet një sulm i vërtetë kundër shërbimeve dhe nyjeve të dyshimta;
  • programet e skanerit kontrollojnë titujt e softuerit gjatë një sulmi të rremë;
  • Gjatë skanimit të të dhënave, dobësitë zbulohen shumë më shpejt se në kushte normale;
  • duke simuluar sulmet, mund të gjeni më shumë dobësi (nëse ato kanë ekzistuar fillimisht) sesa duke përdorur dy metodat e mëparshme - dhe shpejtësia e zbulimit është mjaft e lartë, por përdorimi i kësaj metode nuk është gjithmonë i këshillueshëm;
  • Situatat që nuk lejojnë nisjen e "sulmeve imituese" ndahen në dy grupe - kërcënimi i problemeve me mirëmbajtjen e softuerit që po testohet ose pamundësia themelore për të sulmuar sistemin.

Është e padëshirueshme të përdoret teknika nëse objektet e inspektimit janë serverë të mbrojtur me informacion të vlefshëm.

Një sulm në kompjuterë të tillë mund të çojë në humbje serioze të të dhënave dhe dështim të elementeve të rëndësishëm të rrjetit, dhe kostot e rivendosjes së funksionalitetit mund të jenë shumë serioze, madje duke marrë parasysh rritjen e sigurisë së sistemit.

Në këtë rast, këshillohet përdorimi i metodave të tjera të verifikimit - për shembull, hetimi aktiv ose kontrolli i kokës.

Ndërkohë, lista e dobësive përfshin gjithashtu ato që nuk mund të zbulohen pa përpjekje për të simuluar sulme - këto përfshijnë, për shembull, ndjeshmëria ndaj sulmeve të stuhisë së paketave.

Si parazgjedhje, metoda të tilla verifikimi janë të çaktivizuara në sistem.

Përdoruesi do të duhet t'i mundësojë ato në mënyrë të pavarur.

Programet e skanerit që përdorin metodën e tretë të skanimit për dobësitë përfshijnë sisteme si Skaneri i internetit Dhe Skaneri CyberCop. Në aplikimin e parë theksohen çeqet në një kategori të veçantë "Mohimi i shërbimit". Kur përdorni ndonjë funksion nga lista, programi raporton rrezikun e dështimit ose rinisjen e nyjes së skanuar, duke paralajmëruar se përgjegjësia për fillimin e skanimit bie mbi përdoruesin.

Fazat kryesore të kontrollit të cenueshmërisë

Shumica e programeve që skanojnë për dobësi punon si kjo:

1. Mbledh të gjithë informacionin e nevojshëm për rrjetin, fillimisht duke identifikuar të gjitha pajisjet aktive në sistem dhe softuerin që funksionon në to. Nëse analiza kryhet vetëm në nivelin e një PC me një skaner të instaluar tashmë në të, ky hap anashkalohet.

2. Përpiqet të gjejë dobësitë e mundshme, duke përdorur baza të veçanta të dhënash për të krahasuar informacionin e marrë me lloje të njohura tashmë të vrimave të sigurisë. Krahasimi kryhet duke përdorur probimin aktiv ose kontrollin e kokës.

3. Konfirmon dobësitë e gjetura duke përdorur teknika speciale– imitim i një lloji të caktuar sulmi që mund të vërtetojë praninë ose mungesën e një kërcënimi.

4. Gjeneron raporte bazuar në informacionin e mbledhur gjatë skanimit, duke përshkruar dobësitë.

Faza e fundit e skanimit është një rregullim automatik ose përpjekje për të rregulluar problemet. Ky funksion është i disponueshëm pothuajse në çdo skaner sistemi dhe mungon në shumicën e aplikacioneve të skanimit të dobësive të rrjetit.

Dallimet në punën e programeve të ndryshme

Disa skanerë i kategorizojnë dobësitë sipas nivelit të kërcënimit.

Për shembull, Sistemi NetSonar i ndan në ato të rrjetit, të cilat mund të ndikojnë në ruterat, pra më seriozë, dhe në ato lokale, duke prekur stacionet e punës.

Skaneri i internetit i ndan kërcënimet në tre nivele - të ulët, të lartë dhe të mesëm.

Këta dy skanerë kanë disa dallime të tjera.

Me ndihmën e tyre, raportet jo vetëm që krijohen, por gjithashtu ndahen në disa grupe, secila prej të cilave është e destinuar për përdorues të veçantë - nga administratorët e rrjetit deri te drejtuesit e organizatës.

Për më tepër, për të parën, jepet numri maksimal i numrave, për menaxhimin - grafikë dhe diagrame të dizajnuara bukur me një sasi të vogël detajesh.

Raportet e gjeneruara nga skanerët përmbajnë rekomandime për eliminimin e dobësive të gjetura.

Shumica e këtij informacioni përmbahet në të dhënat e prodhuara nga programi Internet Scanner, i cili ofron udhëzime hap pas hapi për zgjidhjen e problemit, duke marrë parasysh karakteristikat e sistemeve të ndryshme operative.

Mekanizmi i zgjidhjes së problemeve zbatohet gjithashtu ndryshe në skanerë. Pra, në Skanerin e Sistemit ekziston një skenar i veçantë për këtë, i nisur nga administratori për të zgjidhur problemin. Në të njëjtën kohë, po krijohet një algoritëm i dytë që mund të korrigjojë ndryshimet e bëra nëse i pari çoi në përkeqësim të performancës ose dështim të nyjeve individuale. Në shumicën e programeve të tjera të skanerit, nuk ka asnjë mundësi për të rikthyer ndryshimet.

Veprimet e administratorit për të zbuluar dobësitë

Për të gjetur vrimat e sigurisë, administratori mund të përdorë tre algoritme.

Opsioni i parë dhe më i popullarizuar– kontrollimi i rrjetit vetëm për dobësi të mundshme. Kjo ju lejon të shikoni paraprakisht të dhënat e sistemit pa ndërprerë funksionimin e nyjeve dhe duke siguruar shpejtësi maksimale të analizës.

Opsioni i dytë– skanimi për të kontrolluar dhe konfirmuar dobësitë. Teknika kërkon më shumë kohë dhe mund të shkaktojë keqfunksionime në softuerin e kompjuterëve në rrjet gjatë zbatimit të mekanizmit për simulimin e sulmeve.

Metoda nr. 3 përfshin përdorimin e të tre mekanizmave (me të drejtat e administratorit dhe të përdoruesit) dhe një përpjekje për të eliminuar dobësitë në kompjuterë individualë. Për shkak të shpejtësisë së ulët dhe rrezikut të dëmtimit të softuerit, kjo metodë përdoret më së paku - kryesisht kur ka prova serioze të pranisë së "vrimave".

Aftësitë e skanerëve modernë

Kërkesat kryesore për një program skaner që kontrollon sistemin dhe komponentët e tij individualë për dobësi janë: janë:

  • Ndër-platformë ose mbështetje për sisteme të shumta operative. Nëse e keni këtë veçori, mund të skanoni një rrjet të përbërë nga kompjuterë me platforma të ndryshme. Për shembull, me disa versione të Windows ose edhe me sisteme si UNIX.
  • Aftësia për të skanuar porta të shumta në të njëjtën kohë– ky funksion redukton ndjeshëm kohën e nevojshme për verifikim.
  • Skanimi i të gjitha llojeve të softuerëve që zakonisht janë të ndjeshëm ndaj sulmeve nga hakerat. Një softuer i tillë përfshin produkte nga Adobe dhe Microsoft (për shembull, paketa MS Office e aplikacioneve të zyrës).
  • Kontrollimi i rrjetit në tërësi dhe elementëve të tij individualë pa pasur nevojë të kryeni një skanim për çdo nyje të sistemit.

Shumica e programeve moderne të skanimit kanë një menu intuitive dhe janë mjaft të lehta për t'u konfiguruar në përputhje me detyrat që kryhen.

Kështu, pothuajse çdo skaner i tillë ju lejon të krijoni një listë të hosteve dhe programeve për skanim, të specifikoni aplikacionet për të cilat përditësimet do të instalohen automatikisht kur të zbulohen dobësitë dhe të vendosni frekuencën e skanimit dhe gjenerimit të raporteve.

Pas marrjes së raporteve, skaneri lejon administratorin të ekzekutojë korrigjimin e kërcënimeve.

Ndër veçoritë shtesë të skanerëve, mund të vërehet mundësia e kursimit të trafikut, e cila merret duke shkarkuar vetëm një kopje të shpërndarjes dhe duke e shpërndarë atë në të gjithë kompjuterët në rrjet. Një funksion tjetër i rëndësishëm përfshin ruajtjen e historisë së skanimeve të kaluara, e cila ju lejon të vlerësoni funksionimin e nyjeve në intervale të caktuara kohore dhe të vlerësoni rreziqet e problemeve të reja të sigurisë.

Skanuesit e cenueshmërisë së rrjetit

Gama e programeve të skanerit në tregun modern të softuerit është mjaft e madhe.

Të gjithë ata ndryshojnë nga njëri-tjetri në funksionalitetin, efikasitetin e kërkimit të dobësive dhe çmimin.

Për të vlerësuar aftësitë e aplikacioneve të tilla, ia vlen të merren parasysh karakteristikat dhe veçoritë e pesë opsioneve më të njohura.

GFI LanGuard

Prodhuesi GFI Software konsiderohet një nga liderët në tregun global të sigurisë së informacionit, dhe produktet e tij përfshihen në vlerësimet e më të përshtatshmeve dhe më efektive në kontrollimin e dobësive të programit.

Një aplikacion i tillë që ofron siguri për rrjetin dhe kompjuterët individualë është GFI LanGuard. karakteristikat e të cilit përfshijnë:

  • vlerësim i shpejtë i statusit të porteve në sistem;
  • kërkimi i cilësimeve të pasigurta në kompjuterët e rrjetit dhe instalimi i ndaluar i programeve, shtesave dhe arnimeve;
  • aftësia për të skanuar jo vetëm kompjuterë dhe serverë individualë, por edhe makina virtuale të përfshira në sistem dhe madje edhe telefona inteligjentë të lidhur;
  • hartimi i një raporti të detajuar bazuar në rezultatet e skanimit, duke treguar dobësitë, parametrat e tyre dhe metodat e eliminimit;
  • kontrolli intuitiv dhe aftësia për të konfiguruar funksionimin automatik - nëse është e nevojshme, skaneri fillon në një kohë të caktuar dhe të gjitha korrigjimet kryhen pa ndërhyrjen e administratorit;
  • aftësia për të eliminuar shpejt kërcënimet e zbuluara, për të ndryshuar cilësimet e sistemit, për të përditësuar softuerin e lejuar dhe për të hequr programet e ndaluara.

Ajo që e veçon këtë skaner nga shumica e analogëve është instalimi i përditësimeve dhe arnimeve për pothuajse çdo sistem operativ.

Kjo veçori dhe avantazhet e tjera të GFI LanGuard e lejojnë atë të jetë në krye të vlerësimeve të programeve për kërkimin e dobësive të rrjetit.

Në të njëjtën kohë, kostoja e përdorimit të skanerit është relativisht e ulët dhe është e përballueshme edhe për kompanitë e vogla.

Nessus

Programi Nessus u lëshua për herë të parë 20 vjet më parë, por vetëm që nga viti 2003 është bërë me pagesë.

Monetizimi i projektit nuk e ka bërë atë më pak të popullarizuar - falë efikasitetit dhe shpejtësisë së tij, çdo administrator i gjashtë në botë përdor këtë skaner të veçantë.

Përfitimet e zgjedhjes së Nessus përfshijnë:

  • baza e të dhënave të cenueshmërisë e përditësuar vazhdimisht;
  • instalim i lehtë dhe ndërfaqe miqësore për përdoruesit;
  • zbulimi efektiv i problemeve të sigurisë;
  • përdorimi i shtojcave, secila prej të cilave kryen detyrën e vet - për shembull, skanon sistemin operativ Linux ose fillon të kontrollojë vetëm titujt.

Karakteristikë shtesë e skanerit– aftësia për të përdorur teste të krijuara nga përdoruesit duke përdorur softuer special. Në të njëjtën kohë, programi ka edhe dy të meta serioze. E para është mundësia e dështimit të disa programeve gjatë skanimit duke përdorur metodën e "sulmeve të simuluara", e dyta është kostoja mjaft e lartë.

Kontrolli i sigurisë së Symantec

Kontrolli i Sigurisë është një skaner falas nga Symantec.

Ndër funksionet e tij, vlen të përmendet kërkimi jo vetëm për dobësitë, por edhe për viruse - duke përfshirë makro viruset, trojanët dhe krimbat e internetit. Në fakt, aplikacioni përbëhet nga 2 pjesë - skaneri i skanimit të sigurisë, i cili siguron sigurinë e rrjetit dhe antivirusi i zbulimit të viruseve.

Përparësitë e programit përfshijnë instalimin e lehtë dhe aftësinë për të punuar përmes një shfletuesi. Ndër disavantazhet, ata shënojnë efikasitet të ulët - shkathtësia e produktit, e cila e lejon atë të kërkojë edhe viruse, e bën atë jo shumë të përshtatshëm për skanimin e një rrjeti. Shumica e përdoruesve rekomandojnë përdorimin e këtij skaneri vetëm për kontrolle shtesë.

XSpider

Skaneri XSpider është prodhuar nga Positive Technologies, përfaqësuesit e së cilës pretendojnë se programi jo vetëm që zbulon dobësitë tashmë të njohura, por është në gjendje të gjejë kërcënime që nuk janë krijuar ende.

Karakteristikat e aplikacionit përfshijnë:

  • zbulimi efektiv i "vrimave" në sistem;
  • aftësia për të punuar në distancë pa instaluar softuer shtesë;
  • krijimi i raporteve të detajuara me këshilla për zgjidhjen e problemeve;
  • përditësimi i bazës së të dhënave të dobësive dhe moduleve softuerike;
  • skanimi i njëkohshëm i një numri të madh nyjesh dhe stacionesh pune;
  • ruajtja e historisë së testit për analizë të mëtejshme të problemit.

Vlen gjithashtu të theksohet se kostoja e përdorimit të skanerit është më e përballueshme në krahasim me programin Nessus. Edhe pse më e lartë se GFI LanGuard.

QualysGuard

Skaneri konsiderohet shumëfunksional dhe ju lejon të merrni një raport të detajuar që vlerëson nivelin e dobësive, kohën për t'i eliminuar ato dhe nivelin e ndikimit të "kërcënimit" në biznes.

Zhvilluesi i produktit, Qualys, Inc., furnizon programin për qindra mijëra konsumatorë, duke përfshirë gjysmën e kompanive më të mëdha në botë.

Dallimi midis programit është prania e një ruajtjeje të bazës së të dhënave cloud dhe një grupi të integruar aplikacionesh, i cili lejon jo vetëm rritjen e sigurisë së rrjetit, por edhe uljen e kostos së sjelljes së tij në kërkesa të ndryshme.

Softueri ju lejon të skanoni faqet e internetit të korporatave, kompjuterët individualë dhe rrjetin në tërësi.

Rezultati i skanimit është një raport që i dërgohet automatikisht administratorit dhe përmban rekomandime për eliminimin e dobësive.

konkluzionet

Duke marrë parasysh gamën e gjerë të aplikacioneve për skanimin e rrjetit dhe nyjeve të tij për dobësi, puna e administratorit lehtësohet shumë.

Tani atij nuk i kërkohet të nisë në mënyrë të pavarur të gjithë mekanizmat e skanimit me dorë - ai vetëm duhet të gjejë një aplikacion të përshtatshëm, të zgjedhë një metodë skanimi, të konfigurojë dhe të përdorë rekomandimet e raportit të marrë.

Ju duhet të zgjidhni një skaner të përshtatshëm bazuar në funksionalitetin e aplikacionit, efektivitetin e zbulimit të kërcënimit (i cili përcaktohet nga vlerësimet e përdoruesve) - dhe, që është gjithashtu mjaft i rëndësishëm, me një çmim që duhet të jetë i krahasueshëm me vlerën e informacionit të mbrojtura.

Artikujt më të mirë mbi këtë temë