Si të konfiguroni telefonat inteligjentë dhe PC. Portali informativ
  • në shtëpi
  • Windows 10
  • Spectre Meltdown CPU Checker është softuer për kërkimin e dobësive të procesorit. Spectre Meltdown CPU Checker është një mjet falas për të kontrolluar kompjuterin tuaj për dobësitë e Meltdown dhe Spectre

Spectre Meltdown CPU Checker është softuer për kërkimin e dobësive të procesorit. Spectre Meltdown CPU Checker është një mjet falas për të kontrolluar kompjuterin tuaj për dobësitë e Meltdown dhe Spectre

Zbatohet për: Sigurinë e Klientit në Forefront

SSA skanon kërkimin për dobësi të mundshme duke përdorur kontrolle SSA, të cilat përfshihen në përditësimet e përkufizimeve të ofruara nga Microsoft dhe të cilat Client Security i shpërndan te kompjuterët e klientëve. Kontrollet SSA përditësohen në baza mujore, zakonisht të martën e katërt të çdo muaji.

Kontrollet SSA përshkruajnë aspekte të sistemit operativ dhe aplikacioneve të zakonshme që mund të konfigurohen më mirë për të mbrojtur një kompjuter. Për shembull, kontrolli SSA i skadimit të fjalëkalimit skanon për llogari të përdoruesve lokalë që kanë fjalëkalime që nuk skadojnë. Siguria e klientit i cakton kësaj dobësie një pikë dhe regjistron një ngjarje nëse një kompjuter klient lejon që llogaritë e përdoruesve të kenë fjalëkalime që nuk skadojnë.

Parametrat e kontrolleve SSA nuk janë të konfigurueshme. Për shembull, nuk mund të ndryshoni se cilat shërbime kontrolli i Shërbimeve të panevojshme identifikon si dobësi të mundshme.

Siguria e klientit nuk mbështet kontrollet e personalizuara të SSA. Ju nuk mund të krijoni çeqe ose të përdorni çeqe të palëve të treta.

Ashtu si me përkufizimet e malware, ju përdorni WSUS për të marrë përditësime për kontrollet SSA dhe për t'i shpërndarë ato te kompjuterët e klientit. Përditësimet e kontrollit të SSA janë të ndryshme nga përditësimet e përkufizimit të malware dhe janë të listuara veçmas në WSUS. Kompjuterët e klientëve gjithashtu mund t'i marrin ato drejtpërdrejt nga Microsoft Update kur serveri WSUS nuk është i disponueshëm, nëse aktivizoni rikthimin në veçorinë e Microsoft Update. Për më shumë informacion, shihni Konfigurimi i kthimit për përditësime.

Përkufizimi i SSA dhe skanoni skedarët e motorit

Në çdo kompjuter klient, skedari i përkufizimeve që përmban kontrolle SSA quhet VulnerabilityDefinitions.manifest. Vendndodhja e parazgjedhur për këtë skedar është:

C:\Program Files\Microsoft Forefront\Client Security\Client\SSA\Manifests

Skedarët e motorit të skanimit që mbështesin kontrollet SSA janë bpacommon.dll dhe bpaconfigcollector.dll. Vendndodhja e paracaktuar për këta skedarë është:

C:\Program Files\Microsoft Forefront\Client Security\Client\SSA

Përmbledhje e kontrolleve të SSA

Tabela e mëposhtme përmbledh kontrollet që kryen Client Security kur kryen një skanim SSA të një kompjuteri klienti dhe çfarë të bëni nëse zbuloni se rezultati për kontrollin është i papranueshëm. Për përshkrime të hollësishme rreth çdo kontrolli SSA, shihni (http://go.microsoft.com/fwlink/?LinkId=86991).

Në mënyrë tipike, kur cilësimet e ekzaminuara nga një kontroll konfigurohen nga Politika e Grupit në kompjuterin e skanuar, rezultati që rezulton është Informativ. Supozohet se cilësimet e konfiguruara nga Politika e Grupit përputhen me standardet e organizatës suaj dhe për këtë arsye janë të qëllimshme.

Kontrolli SSA Çfarë kontrollon Rezolutë për rezultate të papranueshme

Përcakton se cili sistem operativ po funksionon.

Përmirësoni kompjuterin e skanuar në Windows Server 2003 ose Windows® 2000 Server.

Përditësimet automatike

Identifikon nëse funksioni i Përditësimeve Automatike është i aktivizuar dhe nëse po, si është konfiguruar.

Aktivizo përditësimin automatik dhe konfiguroje që të shkarkojë dhe instalojë automatikisht përditësimet.

Përditësimet e sigurisë

Përcakton se cilat përditësime të disponueshme të sigurisë mungojnë.

Instaloni përditësimet e sigurisë që mungojnë.

Përditësime jo të plota

Përcakton nëse kërkohet një rinisje për të përfunduar një përditësim.

Rinisni kompjuterin e skanuar.

Kufizoni Anonimin

Përcakton nëse KufizoAnonim konfigurimi i regjistrit përdoret për të kufizuar lidhjet anonime.

Rezolucioni varet nga sistemi operativ dhe roli që kryen kompjuteri. Për më shumë informacion në lidhje me kontrollin Kufizo anonimën, shiko Referencën Teknike të Sigurisë së Klientit

Përcakton sistemin e skedarëve të çdo hard disk, për të siguruar që sistemi i skedarëve NTFS është duke u përdorur.

Konvertoni sistemin e skedarëve të diskut lokal në NTFS.

Përcakton nëse funksioni i hyrjes automatike është i aktivizuar dhe nëse fjalëkalimi i hyrjes është i koduar në regjistër ose ruhet në tekst të thjeshtë.

Çaktivizo veçorinë e hyrjes automatike. Për më shumë informacion rreth kontrollit Autologon, shihni Referencën Teknike të Sigurisë së Klientit (http://go.microsoft.com/fwlink/?LinkId=86991).

Liston dosjet e përbashkëta, duke përfshirë ndarjet administrative, së bashku me nivelin e tyre të ndarjes dhe lejet NTFS.

Rishikoni listën e aksioneve dhe hiqni çdo aksion që nuk është i nevojshëm. Për ato pjesë që kërkohen në kompjuterin e skanuar, rishikoni lejet e ndarjes për t'u siguruar që qasja është e kufizuar vetëm për përdoruesit e autorizuar dhe nuk ndahet me të gjithë.

Sherbime te panevojshme

Liston shërbimet potencialisht të panevojshme. Shërbimet e kontrolluara janë:

  • MSFTPSVC (FTP)
  • TlntSvr (Telnet)
  • W3SVC (WWW)
  • SMTPSVC (SMTP)

Çaktivizoni shërbimet e panevojshme.

Përcakton nëse llogaria e vizitorit është e çaktivizuar ose nuk ekziston.

Çaktivizo llogarinë e vizitorit.

Përcakton nëse grupi lokal i Administratorëve përmban më shumë se një anëtar.

Mbajeni në minimum numrin e administratorëve lokalë në kompjuterin e skanuar.

Fjalëkalimet skadojnë

Përcakton nëse ndonjë llogari lokale ka fjalëkalime që nuk skadojnë.

Zgjidhja varet nga llogaria e përdoruesit dhe nëse ka një arsye për t'i caktuar llogarisë një fjalëkalim që nuk skadon. Për më shumë informacion rreth kontrollit të skadimit të fjalëkalimeve, shihni Referencën Teknike të Sigurisë së Klientit (http://go.microsoft.com/fwlink/?LinkId=86991).

Rreth sigurisë, linux-it, hakerimit, hakerimit dhe të ngjashme...
Në përvojën time dhe në momentet e komunikimit me njerëz të ndryshëm - këta janë miq, kolegë, thjesht njohje kalimtare, të gjithë ankohen, ose të paktën përballen me probleme që lidhen me viruset kompjuterike. Sa raste ka pasur kur një dështim i sistemit në një situatë ose në një tjetër ishte i pashmangshëm, ose në një moment të mirë sapo filloi një lloj paniku - dritaret paralajmëruese të llojeve të ndryshme shfaqen dhe zhduken dhe kur ju duket se dini se çfarë duhet të bëni dhe po përpiqeni ta bëni atë, por ende nuk e kuptoni që e gjithë kjo është e kotë, sepse CD-ROM nuk del më, Windows po vdes pak dhe ju së bashku me të, sepse "Win ​​Doctor - koleksioni i artë i programeve ” nuk ka filluar. Por kjo ndodhi më parë, vetëm mendoni, unë prisha sistemin operativ, instalova një tjetër, në rastin më të mirë një imazh, nëse ka, sigurisht.

Tani situata është rrënjësisht e ndryshme, industria e sigurisë kompjuterike është rritur përtej të gjitha kufijve, dhe në të njëjtën kohë, djemtë e hakerëve nuk janë ulur ende, të gjithë po bëjnë para - disa shkruajnë "viruse ransomware" dhe fitojnë para, të tjerët përdorin antiviruse me çelësa të shtrenjtë, por ç'të themi për njeriun e zakonshëm në botë? bota e internetit, një serfiste e re, një amvise, një gjyshe pensioniste në fund të fundit?-) Të paktën mos iu afroni fare kompjuterit.

Dhe kështu, një ditë të bukur, pas një historie tjetër rreth fjalëkalimeve të vjedhura dhe llogarive të hakuara të emailit, vendosa të forcoj sigurinë në ahu. Meqenëse kam vjedhur Windows (e habitshme, apo jo?), dhe atje kam hasur në diçka të ngjashme me një mur zjarri që kërkon përditësime sigurie, lindi ideja për të instaluar diçka alternative dhe instalova COMODO, pasi lexova rishikimet. Për mua funksionon në lidhje me Nod32, por kjo nuk është pika. Duket se portet janë të mbyllura, rrjeti dhe mbrojtja proaktive, siç mund ta shihni, po funksionojnë. A është vërtet kështu? Dhe vendosa ta kontrolloj.

Pasi kalova nëpër disa shërbime, sytë e mi u vendosën në PC Flank (PR – 5, nga rruga PR e faqes së internetit të FBI – 8), në thelb kjo është një mënyrë për të testuar murin tuaj të zjarrit për funksionalitetin, besueshmërinë, si të thuash, dhe plus një disa teste shtesë. Ajo që më interesoi ishte gamë e gjerë e mundësive dhe lehtësia e përdorimit, pavarësisht gjuhës angleze, gjithçka është intuitive edhe për një person krejtësisht injorant.

Le të hedhim një vështrim më të afërt se çfarë është në të vërtetë ky shërbim. Ka disa teste të ndryshme.

ShpejtTest– ky test (përfshin tre teste të listuara më poshtë) dhe tregon se sa i cenueshëm është kompjuteri juaj ndaj kërcënimeve të ndryshme të internetit. Testi përcakton nëse kompjuteri juaj është i infektuar me një Trojan, çfarë informacioni personal tregon shfletuesi juaj i internetit për ju ose kompjuterin tuaj ndërsa jeni në linjë (ky test ishte negativ për mua), dhe gjithashtu skanon portat për dobësi. Testi zgjat më pak se tre minuta. Më pas, do të shihni një mesazh të plotë me rekomandime se si të përmirësoni sigurinë e sistemit tuaj. Ky test rekomandohet për përdoruesit e rinj dhe përdoruesit që nuk kanë kohë të mjaftueshme për të përfunduar të gjitha testet.

Me sa duket ka probleme me shfletuesin, por më shumë për këtë më poshtë.

VjedhjaTest– me këtë test mund të përcaktoni nëse kompjuteri juaj është i dukshëm për përdoruesit e tjerë të internetit. Ju gjithashtu mund ta përdorni këtë test për të përcaktuar se sa mirë muri juaj i zjarrit i fsheh portat e sistemit tuaj (gjë që doja të zbuloja vetë). Për të përcaktuar nëse kompjuteri juaj është i dukshëm në internet, ky test përdor pesë metoda shfletimi: TCP ping, TCP NULL, TCP FIN, TCP XMAS dhe skanim UDP.

Rezultatet e testit tregojnë se ai ishte i suksesshëm; sistemi nuk iu përgjigj kërkesave, pasi është i mbrojtur dhe i fshehur nga të gjithë.

Shfletuesi Test- ky test do të kontrollojë nëse shfletuesi juaj zbulon ndonjë nga informacionet tuaja personale ose cookie - gjerësisht. Dhe këto janë, para së gjithash, hyrjet tuaja, fjalëkalimet, të dhënat e regjistrimit, informacionet bankare, etj. Pasi të përfundojë, testi rekomandon ndryshimin e disa cilësimeve në shfletuesin tuaj. Dhe kjo është ajo që ne kemi:

Shkurtimisht: kam skedarë kuki që mund të vidhen; rekomandimi im është t'i instaloni ose konfiguroni nëse keni një mur zjarri ose softuer anti-spyware. Pika e dytë është që shfletuesi tregon informacione private (i ashtuquajturi 'referues'), rekomandimi është të bllokoni shpërndarjen e një informacioni të tillë me një mur zjarri.

Trojans Test— Ky test do të skanojë sistemin tuaj për praninë e trojanëve më të rrezikshëm dhe të përhapur. Nëse një Trojan gjendet në kompjuterin tuaj, testi jep rekomandime për veprim.

Dhe këto janë vetëm 10 të parat, dhe a mund ta imagjinoni se ka rreth 50 lloje atje? Të fshehura - do të thotë që portet janë të mbyllura dhe të padukshme dhe mbrojtur nga firewall . Q.E.D!!

E avancuar Port Skaner— një skaner porti do të kontrollojë sistemin tuaj për porte të hapura që mund të përdoren në sulme në kompjuterin tuaj. Ju mund të zgjidhni se cili modalitet shikimi do të përdoret gjatë provës: lidhje e thjeshtë TCP (standarde) ose shikim TCP SYN - me vendosje jo të plotë lidhjeje. Ju gjithashtu mund të zgjidhni: portet e dëshiruara ose një sërë portesh, portet më të cenueshme ose trojan, 20 porte të rastësishme ose të gjitha portet. Ky test rekomandohet për përdoruesit me përvojë.

Shfrytëzimet Test— Ky test do të zbulojë se ndaj çfarë lloje sulmesh është i cenueshëm kompjuteri juaj. Testi mund të përdoret gjithashtu për të testuar muret e zjarrit dhe ruterat për stabilitet dhe përgjigje ndaj paketave të papritura. Shumica e veprimeve mund të çojnë në një refuzim të shërbimit ndaj sistemit, kështu që rekomandohet mbyllja e të gjitha programeve shtesë dhe, nëse është e nevojshme, rinisja. Mund të zgjasë deri në 5 minuta, në varësi të shpejtësisë së lidhjes së internetit.

Ju mund të shihni nga smiley rezultati është pozitiv, sistemi është i mbrojtur nga sulmet!

Kjo eshte e gjitha. Përfundim: muri i zjarrit është kontrolluar dhe funksionon mirë. Për veten time, mësova se problemet me cookies mund të zgjidhen në nivelin e shfletuesit dhe për besueshmërinë në nivelin e murit të zjarrit, kjo është gjithashtu e mundur. Siguria e kompjuterëve, serverëve, rrjeteve tuaj është në duart tuaja. Dhe le të jetë në një nivel të mirë.
Paqe dhe prosperitet për shërbimin PC Flank!

Do të doja të falenderoja Bogdanin për një ekskursion të tillë në një nga shërbimet e kontrollit të sigurisë kompjuterike. Nga rruga, në blogun e tij personal mund të gjeni shumë botime të ngjashme, për shembull, një postim në lidhje me Firewall. Ju gjithashtu mund të regjistroheni në RSS të blogut dhe të merrni të gjitha përditësimet në lexues. Siguria, si dhe përshkrimi i kërcënimeve të ndryshme, është informacion i rëndësishëm dhe i dobishëm.

P.S. Roje. Ne lexojmë se si të kontrollojmë nëse një faqe është e ndaluar në Yandex ose Google.
Ju gjithashtu mund të shikoni blogun SEO të Aveb, një kompani ukrainase e promovimit të faqeve në internet.
Dëshironi të humbni peshë? Mund të humbim peshë lehtësisht në mënyrë korrekte me portalin e grave feelgood.com.ua. Artikuj rreth dietave.

Secili nga ekipi ][ ka preferencat e veta në lidhje me softuerin dhe shërbimet për
pentest. Pas konsultimit, zbuluam: zgjedhja ndryshon aq shumë sa është e mundur të hartohet
një grup i vërtetë xhentëlmenësh i programeve të provuara. Kështu vendosëm. te
Mos bëni një rrëmujë; ne e kemi ndarë të gjithë listën në tema. Sot do të prekim
E shenjta e çdo pentester është një skaner cenueshmërie.

Nessus

Faqja e internetit:
www.nessus.org/plugins/index.php
Shpërndarja: Falas/Shareware
Platforma: Win/*nix/Mac

Nëse dikush nuk e ka provuar ende Nessus, atëherë të paktën dëgjoi për të.
Një nga skanerët më të famshëm të sigurisë ka një histori të pasur: të qenit
pasi një projekt me burim të hapur, programi nuk shpërndahet më në të hapur
kodet burimore. Për fat të mirë, ekziston ende një version falas, i cili ishte fillimisht
privuar rëndë nga aksesi në përditësimet për bazën e të dhënave të cenueshmërisë dhe shtojcat e reja,
por më vonë zhvilluesit patën keqardhje dhe e kufizuan vetëm në frekuencën e përditësimeve.
Shtojcat janë një tipar kyç i arkitekturës së aplikacionit: çdo test për
depërtimi nuk është i qepur fort brenda programit, por është i zyrtarizuar në formë
shtojcë. Shtesat ndahen në 42 lloje të ndryshme: te
kryeni një pentest, mund të aktivizoni si shtojcat individuale ashtu edhe të gjitha shtojcat
të një lloji të caktuar - për shembull, për të kryer të gjitha kontrollet lokale
Sistemi Ubuntu. Dhe askush nuk ju kufizon të shkruani testet tuaja
për depërtim: për këtë qëllim, në Nessus u zbatua një gjuhë e veçantë skriptimi
NASL (Gjuha e shkrimit të sulmit Nessus), e cila më vonë
huazuar edhe shërbime të tjera komunale.

Zhvilluesit arritën fleksibilitet edhe më të madh duke ndarë pjesën e serverit të skanerit,
kryerja e të gjitha veprimeve nga programi klient, i cili nuk është
më shumë se një ndërfaqe grafike. Në versionin e fundit 4.2, daemon është në portin 8834
hap një server në internet; me të mund ta kontrolloni skanerin përmes një ndërfaqeje të përshtatshme të ndezur
Flash, duke pasur vetëm një shfletues. Pas instalimit të skanerit, serveri fillon
automatikisht, sapo të specifikoni çelësin e aktivizimit: mundeni
kërkoni atë në faqen kryesore Nessus. E vërtetë, për hyrje dhe lokale,
dhe në distancë, së pari do t'ju duhet të krijoni një përdorues: në Windows kjo
bëhet me dy klikime përmes panelit të administrimit GUI të Nesus Server Manager, nga ai
Mund ta përdorni për të nisur dhe ndaluar serverin.

Çdo test penetrimi fillon me krijimin e të ashtuquajturave Politika -
rregullat që skaneri do t'u përmbahet gjatë skanimit. Ky është vendi ku
zgjidhen llojet e skanimit të portave (TCP Scan, UDP Scan, Syn Scan, etj.),
numri i lidhjeve të njëkohshme, si dhe tipike thjesht për Nessus
opsione të tilla si kontrollet e sigurta. Kjo e fundit përfshin skanimin e sigurt,
çaktivizimi i shtojcave që mund të dëmtojnë sistemin që skanohet. Hap i rëndësishëm
në krijimin e rregullave është lidhja e shtojcave të nevojshme: ju mund të aktivizoni të gjithë
grupe, le të themi, Llogaritë e paracaktuara Unix, DNS, CISCO, Slackware Local Security
Çeqet, Windows, etj. Zgjedhja e sulmeve dhe kontrolleve të mundshme është e madhe! Dallues
Një tipar i Nessus janë shtojcat e tij inteligjente. Skaneri nuk do të skanojë kurrë vetëm shërbimin
nga numri i portit të saj. Zhvendosja e serverit të uebit nga porti standard 80, të themi,
në 1234, nuk do të jetë e mundur të mashtrohet Nessus - ai do ta përcaktojë këtë. Nëse në një server FTP
përdoruesi anonim është i çaktivizuar dhe disa shtojca e përdorin atë për verifikim,
atëherë skaneri nuk do t'i ekzekutojë ato, duke e ditur se nuk do të jenë të dobishme. Nëse
shtojca shfrytëzon një dobësi në Postfix, Nessus nuk do të torturojë
lumturi, duke provuar teste kundër sendmail - etj. Është e qartë se për të përmbushur
skanoni në sistemin lokal, duhet t'i jepni skanerit Kredencialet
(hyrjet dhe fjalëkalimet për akses) - kjo është pjesa e fundit e përcaktimit të rregullave.

OpenVAS

Faqja e internetit: www.openvas.org
Shpërndarja: Freeware
Platforma: Win/*nix/Mac

Përkundër faktit se kodet burimore Nessus janë mbyllur, motori Nessus 2 dhe
Disa shtojca janë ende të shpërndara nën licencën GPL si projekt
OpenVAS
(Skaneri i vlerësimit të cenueshmërisë me burim të hapur). Tani projekti
zhvillohet plotësisht në mënyrë të pavarur nga vëllai i saj i madh dhe e bën të konsiderueshme
sukseset: versioni i fundit i qëndrueshëm u lëshua pak përpara se numri të dërgohej te
vulë. Nuk është çudi që OpenVAS përdor gjithashtu klient-server
arkitekturës, ku të gjitha operacionet e skanimit kryhen nga pjesa e serverit - ajo
punon vetem nen niks. Për të filluar, do t'ju duhet të shkarkoni paketat
openvas-scanner, si dhe një grup openvas-bibliotekash. Si
pjesë klienti për OpenVAS 3.0 është i disponueshëm vetëm programi niks GUI,
por mendoj se, si versionet e mëparshme, së shpejti do të shfaqet një port për Windows. Ne cdo
rasti, mënyra më e lehtë është të përdoret OpenVAS me ndihmën e një famëkeq
LiveCD Bactrack (versioni i 4-të), në të cilin është instaluar tashmë. Të gjitha kryesore
Operacionet për të filluar vendosen në artikujt e menysë: OpenVAS Make Cert (duke krijuar
Certifikata SSL për të hyrë në server), Shto përdorues (krijimi i një përdoruesi për të hyrë
server), NVT Sync (përditësimi i shtojcave dhe bazave të të dhënave të cenueshmërisë), dhe, më në fund,
Serveri OpenVAS (nisni serverin përmes artikullit të menysë). Atëherë gjithçka që mbetet është
nisni pjesën e klientit dhe lidheni me serverin për të filluar pentestin.

Hapja dhe shtrirja OpenVAS më lejoi të pompoja shumë
program. Përveç shtojcave të drejtpërdrejta për analizën e sigurisë, ai përfshin
shumë shërbime të njohura janë të integruara: Nikto për kërkimin e skripteve CGI të cenueshme,
nmap për skanimin e portit dhe një det gjërash të tjera, ike-scan për zbulimin IPSEC
Nyjet VPN, harta për të identifikuar shërbimet në porte duke përdorur gjurmët e gishtërinjve,
ovaldi për të mbështetur OVAL - një gjuhë standarde për përshkrimin e dobësive - dhe
shumë të tjerë.

XSpider 7

Faqja e internetit:
www.ptsecurity.ru/xs7download.asp
Shpërndarja: Shareware
Platforma: Windows

Linjat e para të kodit XSpider janë shkruar më 2 dhjetor 1998 dhe për
Në 12 vjet që nga ajo kohë, ky skaner është bërë i njohur për çdo rus
specialist i sigurisë së informacionit. Në përgjithësi, Pozitive Technologies është një
një nga kompanitë e pakta në tregun e brendshëm të sigurisë së informacionit, e cila
punonjësit dinë të thyejnë vërtet diçka, dhe jo vetëm të shesin bukur shërbimet.
Produkti është shkruar jo nga programues, por nga specialistë të sigurisë së informacionit që dinë se si dhe
çfarë duhet të kontrollohet. Cili është rezultati? Ne kemi një produkt shumë cilësor me vetëm një gjë,
por një disavantazh shumë serioz për ne: XSpider paguar! Falas
zhvilluesit ofrojnë një version demo të zhveshur që nuk zbaton një numër të
kontrolle, duke përfshirë ato heuristike, si dhe përditësime online për bazën e të dhënave
dobësitë. Për më tepër, përpjekjet e zhvilluesve tani janë drejtuar tërësisht drejt një tjetri
produkti - Sistemi i monitorimit të sigurisë së informacionit MaxPatrol, për
e cila, mjerisht, nuk ka as një demo.

Por edhe me të gjitha kufizimet XSpiderështë një nga më të përshtatshmet
dhe mjete efektive për analizimin e sigurisë së rrjetit dhe nyjeve specifike.
Cilësimet e skanimit, si në rastin e Nessus, paraqiten në formën e një speciale
një grup rregullash, vetëm në këtë rast quhen jo politika, por profile.
Të dy parametrat e përgjithshëm për analizën e rrjetit dhe sjelljen e skanerit janë konfiguruar
për protokolle specifike: SSH, LDAP, HTTP. Lloji i demonit që hulumtohet për secilin
porti përcaktohet jo sipas klasifikimit të pranuar përgjithësisht, por duke përdorur
algoritme heuristike të gjurmëve të gishtërinjve - opsioni aktivizohet me një klikim brenda
skanimi i profilit. Përpunimi i shërbimeve RPC meriton një përmendje të veçantë (Windows
dhe *nix) me identifikim të plotë, falë të cilit është e mundur të identifikohen dobësitë
shërbime të ndryshme dhe konfigurim të detajuar të kompjuterit në tërësi. Ekzaminimi
Mbrojtja e dobët e fjalëkalimit zbaton praktikisht zgjedhjen e optimizuar të fjalëkalimit
në të gjitha shërbimet që kërkojnë vërtetim, duke ndihmuar në identifikimin e fjalëkalimeve të dobëta.
Rezultati i skanimit paraqitet në formën e një raporti të përshtatshëm, dhe për secilin
Kur gjendet një cenueshmëri e mundshme, ofrohet një përshkrim i vogël dhe një lidhje e jashtme,
Ku mund të shkoj për detaje?

GFI LANguard

Faqja e internetit:
www.gfi.com/lannetscan
Shpërndarja: Freeware/Shareware
Platforma: Windows

Ajo që më pëlqen veçanërisht për këtë produkt është grupi i parainstaluar
profilet për të skanuar. Përveç një skanimi të plotë të sistemit në distancë,
që nënkupton të gjitha llojet e kontrolleve të disponueshme (nga rruga, ekziston një version i veçantë
për një lidhje të ngadaltë - për shembull, për një lidhje të ngadaltë VPN përmes Shteteve),
Ka shumë grupe të veçanta kontrollesh. Për shembull, mund të kontrolloni shpejt dhjetëra
pret për dobësitë nga Top20, i përpiluar nga të mirënjohurit
korporata e sigurisë SANS. Ju gjithashtu mund të aktivizoni kërkimin për makina me
arna të çinstaluara ose paketa shërbimi, zgjidhni një profil për testim
aplikacione ueb etj. Për më tepër, përveç profileve që synojnë drejtpërdrejt
kërkoni për dobësi, ka gjithashtu një sërë mjetesh për auditim: topin e kërkimit, skaner inteligjent
portet, duke përfshirë kërkimin e lidhjeve të hapura nga malware, identifikimin
konfigurimi i kompjuterit etj. Rezulton se shumë produkte bashkëjetojnë në një produkt
shërbimet e dobishme.

Baza e të dhënave të cenueshmërisë e përditësuar vazhdimisht GFI LANguard përfshin më shumë se
15,000 hyrje, duke ju lejuar të skanoni një shumëllojshmëri të gjerë të sistemeve (Windows, Mac OS, Linux),
duke përfshirë ato të instaluara në makinat virtuale. Skaneri automatikisht
nxjerr përditësime për bazën e të dhënave, të cilat nga ana e tyre krijohen bazuar në raporte
BugTraq, SANS dhe kompani të tjera. Zbatoni kontrollet tuaja si
Në fakt, ju mund ta bëni vetë. Për këtë ju sigurohet një skenar i veçantë
një gjuhë e pajtueshme me Python dhe VBScript (çfarë shumë!), dhe për lehtësi të plotë
Është gjithashtu një redaktues i përshtatshëm me një korrigjues - rezulton të jetë një IDE e vërtetë. Nje tjeter
Një veçori unike e LANguard është aftësia për të përcaktuar nëse makina po funksionon
në një mjedis virtual (për sa kohë që mbështeten VMware dhe Virtual PC) - ky është një nga
veçori unike të skanerit.

Skaneri i sigurisë së rrjetit të retinës

Faqja e internetit: www.eeye.com
Shpërndarja: Shareware
Platforma: Windows

Zhgënjimi kryesor i këtij skaneri legjendar më ra menjëherë pas
Nisja. Instaluesi i versionit të fundit mallkoi dhe tha të ekzekutohet
Retina
në Windows 7 ose Windows Server 2008 R2 aktualisht nuk është e mundur. Jo
shumë i sjellshëm, më duhej të hapja makinën virtuale, por e dija që ia vlente
shpenzimet. Retinaështë një nga skanerët më të mirë që identifikon dhe analizon
hostet e rrjetit lokal. Serverë fizikë dhe virtualë, stacione pune dhe
laptopë, ruterë dhe mure mbrojtëse harduerike - Retina do të paraqesë
një listë e plotë e pajisjeve të lidhura në rrjet, do të shfaqë informacione rreth wireless-it
rrjetet. Ajo do të torturojë secilin prej tyre në çdo mënyrë të mundshme në kërkim të të paktën disa aluzioneve
dobësi, dhe e bën atë shumë shpejt. Për të skanuar një rrjet lokal të klasës C
zgjat rreth 15 minuta. Produkt Retina identifikon dobësitë e OS,
aplikacionet, cilësimet dhe parametrat potencialisht të rrezikshëm. Si rezultat, ju mund të
merrni një pasqyrë të rrjetit që tregon dobësitë e mundshme. Baza me
dobësitë, sipas zhvilluesve, përditësohen çdo orë, dhe informacionet rreth
dobësitë shtohen në bazën e të dhënave jo më vonë se 48 orë pas njoftimit të parë në lidhje me të
kamionçinë. Megjithatë, vetë fakti që ky është një produkt i fabrikës eEye është tashmë i veti
një lloj garancie për cilësinë.

Microsoft Baseline Security Analyzer

Faqja e internetit: www.microsoft.com
Shpërndarja: Freeware
Platforma: Windows

Cfare eshte? Analizuesi i Sigurisë nga Microsoft, i cili
kontrollon kompjuterët në rrjet për pajtueshmërinë me kërkesat e Microsoft, të cilat
janë grumbulluar një numër i konsiderueshëm. Kriteri më i rëndësishëm është, natyrisht, prania
të gjitha përditësimet e instaluara në sistem. Nuk ka nevojë të më kujtoni se çfarë kam bërë
Conficker, duke përdorur të metën MS08-67, patch-i për të cilin u lëshua 2 muaj më parë
epidemitë. Përveç arnimeve që mungojnë nga sistemi, MBSA zbulon gjithashtu disa
Vrimat e zakonshme të konfigurimit. Përpara se të skanoni programin
shkarkon përditësime për bazat e të dhënave të saj, në mënyrë që të jeni të sigurt: Microsoft
Analiza e sigurisë bazë
di gjithçka për përditësimet më të fundit për Windows. Nga
rezultatet e skanimit (domeni ose diapazoni i adresave IP) jepen një përmbledhje
raporti. Raporti tashmë vizual mund të transferohet në një diagram skematik të rrjetit,
duke shfaqur rezultatet e skanimit në Visio. Për këtë qëllim, ai është i disponueshëm në faqen e internetit të programit
një lidhës i veçantë që do të shfaqë nyje të ndryshme LAN me simbole,
do të plotësojë parametrat e objekteve, duke shtuar informacione rreth skanimit atje dhe brenda
në formën më të përshtatshme do t'ju lejojë të shihni se çfarë problemesh ka në një kompjuter të caktuar.

SHENJT

Faqja e internetit:
http://www.saintcorporation.com
Shpërndarja: Shareware
Platforma: -nix

Vetëm dy adresa IP që mund të synoni SHENJT V
gjatë periudhës së provës, ato futen në çelës dhe ju dërgohen
email As një hap majtas, as një hap djathtas - por ky produkt padyshim ia vlen
provoni, edhe me kufizime të tilla drakoniane. Kontrolli i skanerit
implementuar përmes një ndërfaqe në internet, gjë që nuk është befasuese - zgjidhje SHENJT
shiten, duke përfshirë, në formën e serverëve për instalimin e rafteve (SAINTbox), dhe këtu
ju duhet të ndiqni modën. Duke përdorur një ndërfaqe web asketike, mundeni shumë lehtë
kryeni testimin dhe përdorni përvojën shumëvjeçare për të kërkuar
dobësitë e mundshme në sistem. Do të them më shumë: një nga modulet SAINTexploit
ju lejon jo vetëm të zbuloni, por edhe të shfrytëzoni cenueshmërinë! Le ta marrim
gabimi famëkeq MS08-67. Nëse skaneri zbulon një vrimë të pambuluar dhe e di
si ta shfrytëzoni atë, pastaj pranë përshkrimit të cenueshmërisë jep një lidhje me të
afër fjalës SHFRYTËZIM. Me një klikim ju merrni një përshkrim të shfrytëzimit dhe,
Për më tepër, butoni Run Now për ta nisur atë. Më tej, në varësi të shfrytëzimit,
tregohen parametra të ndryshëm, për shembull, versioni i saktë i OS në hostin e largët,
llojin e guaskës dhe portin në të cilin do të lëshohet. Nëse shfrytëzimi i objektivit është i suksesshëm
përfunduar, atëherë adresa IP shfaqet në skedën Connections të modulit SAINTexploit
sakrificat dhe zgjedhja e veprimeve që u bënë të disponueshme si rezultat i nisjes
exploit: puna me skedarë në një sistem të largët, linjë komandimi, etj.!
Imagjinoni: një skaner që prishet vetë! Nuk është çudi që slogani i produktit: “Shqyrtoni.
Ekspozoni. Exploit". Sistemi i çeqeve është më i larmishëm dhe në 7-tën e fundit
version, u shfaq një modul për pentestimin e aplikacioneve në internet dhe veçorive shtesë
për analizën e bazës së të dhënave. Duke caktuar një objektiv nëpërmjet ndërfaqes në internet, ju mund të monitoroni
veprimet e skanerit me të gjitha detajet, duke ditur saktësisht se çfarë dhe si funksionon skaneri
ky moment.

X-Skanim

Faqja e internetit: http://www.xfocus.org
Shpërndarja: Freeware
Platforma: Windows

Versioni i fundit i këtij skaneri u lëshua në vitin 2007, i cili nuk ndërhyn fare
përdorni atë tani falë sistemit të shtojcave dhe skripteve,
shkruar në NASL, e njëjta gjuhë e përdorur në Nessus/OpenVAS. Gjej
dhe është e lehtë të redaktoni skriptet ekzistuese - të gjitha ato ndodhen në dosjen e skripteve.
Për të nisur skanerin, duhet të specifikoni parametrat e skanimit përmes menysë
Konfigurimi -> Parametri i skanimit. Objekti i skanimit mund të jetë:
një IP specifike ose një sërë adresash, por në rastin e fundit duhet të jetë moral
përgatitur që testimi të jetë i gjatë. Skaneri, mjerisht, nuk është më i miri
shpejtë. Shpejtësia ndikohet proporcionalisht nga numri i moduleve të lidhura:
shtesat që kontrollojnë fuqinë e fjalëkalimit për SSH/VNC/FTP janë disa nga më të mirat
grykës. Nga jashtë X-Skanim duket më shumë si një produkt shtëpiak i krijuar nga dikush
për nevojat e veta dhe të lëshuara në domenin publik për të lundruar lirshëm. Ndoshta ai do
dhe nuk fitoi një popullaritet të tillë nëse jo për mbështetjen e shkrimeve Nessus, të cilat
aktivizuar duke përdorur modulin Nessus-Attack-Scripts. Nga ana tjetër, ia vlen
shikoni raportin e skanimit dhe të gjitha dyshimet për dobinë e skanerit zhduken
plani i dytë. Nuk do të projektohet sipas një prej standardeve zyrtare të sigurisë së informacionit, por
patjetër do t'ju tregojë shumë gjëra të reja rreth rrjetit.

Rapid 7 NeXpose

Faqja e internetit: www.rapid7.com
Shpërndarja: Versioni falas
Platforma: nix/Win

E shpejte 7është një nga kompanitë me rritje më të shpejtë e specializuar në
mbi sigurinë e informacionit në botë. Ishte ajo që së fundmi fitoi projektin
Metasploit Framework, dhe është puna e saj - projekti NeXpose. Çmimi
"Hyrja" për përdorimin e versionit komercial është pothuajse 3000 dollarë, por
Për entuziastët ekziston një version i Komunitetit me aftësi pak të reduktuara.
Ky version falas integrohet lehtësisht me Metasploit (ju duhet një version jo
më poshtë 3.3.1). Skema e funksionimit është mjaft e ndërlikuar: fillimisht lansohet NeXpose, pastaj
Metasploit Console (msfconsole), pas së cilës mund të filloni procesin e skanimit
dhe konfiguroni atë duke përdorur një numër komandash (expose_connect, nexpose_scan,
expose_discover, expose_dos dhe të tjera). Është e bukur që mund ta kombinoni
funksionalitetin NeXpose dhe module të tjera Metasploit. Më e thjeshta, por
një shembull efektiv: kërkoni kompjuterë me një dobësi të caktuar dhe menjëherë
e shfrytëzojmë duke përdorur modulin e duhur Metasploit - marrim
rrugëzim automatik në një nivel të ri cilësie.

PARALAJMËRIM

Pentestimi i serverëve dhe burimeve të pronarit të burimit pa vullnetin e tij është një akt kriminal
e dënueshme. Në rast të përdorimit të njohurive të marra për qëllime të paligjshme, autori dhe
redaktorët nuk janë përgjegjës.

Kërkoni për dobësiështë një mjet i veçantë që e bën më të lehtë gjetjen dhe eliminimin e kërcënimeve dhe dobësive të sigurisë në programet e instaluara në kompjuterin tuaj dhe cilësimet e sistemit operativ.

Të gjitha problemet e zbuluara gjatë fazës së analizës së sistemit janë të grupuara për sa i përket rrezikut që ato paraqesin për sistemin. Për çdo grup problemesh, specialistë Kaspersky Lab ofrojnë një sërë veprimesh, zbatimi i të cilave do të ndihmojë në eliminimin e dobësive dhe zonave problematike në sistem.

Në total, identifikohen tre grupe problemesh dhe, në përputhje me rrethanat, veprimet për to:

  • Veprime shumë të rekomanduara do t'ju ndihmojë të shpëtoni nga problemet që përbëjnë një kërcënim serioz për sigurinë. Ne ju rekomandojmë të ndiqni të gjitha hapat në këtë grup.
  • Veprimet e rekomanduara kanë për qëllim eliminimin e problemeve që mund të përbëjnë një rrezik potencial. Rekomandohen gjithashtu veprimet në këtë grup.
  • Veprime shtesë janë krijuar për të eliminuar problemet që nuk janë të rrezikshme në këtë moment, të cilat në të ardhmen mund të rrezikojnë sigurinë e kompjuterit.

2. Si të shikoni rezultatet e një kërkimi cenueshmërie

Pas përfundimit të kërkimit për dobësitë në dritare Kërkoni për dobësi Shfaqet një bllok që shfaq dobësitë që gjenden në sistemin operativ dhe programet. Për të parë rezultatet e detajuara, klikoni në lidhjen përkatëse.

  1. Menaxher detyrë.

  1. Në dritare Ekzaminimi gjeni në listën e detyrave Kërkoni për dobësi. Për të parë informacion të detajuar, klikoni në lidhjen me dobësitë e gjetura, për shembull, .

Në dritare Dobësitë e sistemit operativ Do të shfaqet një listë e detajuar e dobësive të gjetura. Për të eliminuar dobësitë e sistemit, duhet të zgjidhni një objekt dhe të klikoni mbi butonin Për të korrigjuar. Nëse dëshironi të lexoni një përshkrim të detajuar të cenueshmërisë, klikoni në butonin Më shumë detaje.

Në faqerojtësin Programet e cenueshme Kur zgjidhni një objekt, ekzistojnë dy opsione:

  • Lexoni një përshkrim të detajuar të cenueshmërisë duke klikuar butonin Lexo më shumë.
  • Krijo një rregull përjashtimi nga kontrollimi për këtë lloj cenueshmërie të programit të specifikuar duke klikuar butonin Shtoni në përjashtime.

3. Si të hiqni një dobësi

Ju mund të shikoni një listë të dobësive të korrigjuara të sistemit dhe, nëse është e nevojshme, të zhbëni ndryshimin (për shembull, nëse keni probleme me shfletimin në internet) duke ndjekur këto hapa:

  1. Në këndin e poshtëm të djathtë të ekranit, kliko me të djathtën në ikonën e programit dhe zgjidhni Menaxher detyrë.

  1. Në dritare Ekzaminimi gjeni në listën e detyrave Kërkoni për dobësi dhe klikoni në lidhjen me dobësitë e dëshiruara, për shembull, 11 dobësi të sistemit operativ.

    Për të anuluar rregullimin e një dobësie të sistemit, zgjidhni objektin dhe klikoni butonin Zhbëj rregullimin.

Nëse nuk gjeni dobësi fikse në listë, klikoni në lidhje Pamje në fund të dritares dhe zgjidhni Trego dobësitë e rregulluara.

Edhe një PC i mbrojtur nga një program antivirus mund të hakerohet lehtësisht duke përdorur dobësi të ndryshme. CHIP do t'ju tregojë se si të gjeni dhe mbyllni boshllëqet në sistem.

Identifikimi i dobësive të sistemit Shumë përdorues janë të sigurt se të kenë një aplikacion antivirus në kompjuterin e tyre mjafton për t'u mbrojtur plotësisht nga viruset dhe sulmet e hakerëve. Në realitet, një antivirus është vetëm një nga elementët e mbrojtjes së PC. Edhe nëse është i pranishëm, vrimat e papatchuara në sistemin e sigurisë së OS dhe programeve mund të përdoren për të sulmuar sistemin operativ dhe për të futur softuer të ndryshëm spyware ose module kontrolli.

Jo vetëm të dhënat e përdoruesit dhe sistemi me programe të shtrenjta të instaluara janë në rrezik - një kompjuter i mbrojtur dobët më shpesh shndërrohet shpejt në një "inkubator" dhe shpërndarës të vërtetë të viruseve të ndryshme dhe programeve të tjera me qëllim të keq dhe, si rregull, bëhet pjesë e botnets. Kompjuteri i përdoruesit, i kontrolluar nga sulmuesit, merr pjesë në dërgimin e spam-it, sulmeve DDoS ose përdoret si një proxy server anonimizues për të fshehur gjurmët e kriminelit gjatë kryerjes së veprimeve të paligjshme në internet.

CHIP do t'ju tregojë se si të zvogëloni rrezikun e infektimit të kompjuterit tuaj në pothuajse zero dhe, pa shpenzuar shumë përpjekje, kohë dhe para, të mbani "linjat e mbrojtjes" në gatishmëri të vazhdueshme luftarake.

Pse ata sulmojnë dhe infektojnë PC?

Mashtruesit, krijuesit e viruseve, hakerat janë hallka në një zinxhir të vetëm krimi në internet, të cilët përdorin mjete intelektuale, informatike dhe komunikuese për të zhvatur dhe vjedhur informacione të vlefshme të përdoruesit. Për mashtruesit, kompjuterët e infektuar janë pjesë e një biznesi të madh, kështu që profesionistët e vërtetë kërkojnë "boshllëqe". Ata vazhdimisht kërkojnë dhe gjejnë dobësi të reja në OS dhe programe që i lejojnë ata të mashtrojnë vigjilencën e softuerit antivirus dhe të futin kode me qëllim të keq në kompjuterin e viktimës.

Për të fituar akses të paautorizuar në një sistem, një haker fillimisht mbledh informacione rreth kompjuterit, heton për dobësi në politikat e sigurisë dhe kërkon dobësi në aplikacionet e instaluara. Prandaj, për përdoruesit, dobësitë në OS dhe softuer janë objekt i vëmendjes së veçantë kur vendoset një sistem sigurie.

Programet më të cenueshme

Sipas Kaspersky Lab, në tremujorin e parë të këtij viti, "vrimat" më të zakonshme ishin dobësitë në Java, të cilat u zbuluan në 45.26% të të gjithë kompjuterëve. Dhe renditja u mbyll nga një dobësi mjaft e vjetër, por jashtëzakonisht e rrezikshme në Adobe Flash Player. Ai u zbulua në tetor 2010, por ende gjendet në 11.21% të kompjuterëve të përdoruesve të cenueshëm.

Vlerësimi i kërcënimeve dhe viruseve në internet

Sot, faqet e internetit paraqesin rrezikun më të madh të infeksionit për përdoruesit. Për më tepër, ato mund të ndodhin edhe në faqet në dukje të besueshme, pasi sulmuesit mund të vendosin plotësisht ligjërisht banderola reklamash të bazuara në Flash duke futur kode me qëllim të keq në to. Le të paraqesim disa të dhëna nga Kaspersky Lab, të marra nga rezultatet e sulmeve ndaj PC-ve të përdoruesve të pasqyruara nga produktet e kompanisë në periudhën janar-mars të këtij viti.

Përditësimi i sistemit, programeve dhe drejtuesve Përditësimi në kohë i sistemit operativ dhe aplikacioneve të instaluara do të ndihmojë në eliminimin e shumicës dërrmuese të dobësive. Kjo është e pamundur ose e vështirë të bëhet nëse në kompjuter përdoret softueri pirat. Një arsye tjetër mund të jetë pakujdesia elementare e përdoruesit që nuk i kushton vëmendjen e duhur sigurisë.

Përditësimi i OS

Pjesa më e madhe e problemeve që lidhen me softuerin e vjetëruar dhe dobësitë që ai përmban mund të shmangen duke iu përgjigjur menjëherë sinjalizimeve automatike të sistemit operativ. Nëse është e mundur, aktivizoni përditësimet automatike në sistemin tuaj antivirus dhe operativ. Në Windows 7, kjo mund të bëhet nga Start | Paneli i kontrollit | Sistemi dhe Siguria | Përditësimi i Windows." Në pjesën e majtë të dritares, klikoni në artikullin "Cilësimet" dhe në dritaren e përditësuar, në listën rënëse "Përditësimet e rëndësishme", zgjidhni "Instalo përditësimet automatikisht". Kontrolloni gjithashtu kutinë pranë "Merr përditësime të rekomanduara në të njëjtën mënyrë si unë marr përditësime të rëndësishme".

Përditësimi i softuerit

Mbajtja e përditësuar me një grup të madh programesh mund të jetë mjaft e vështirë, por dobësitë mund të fshihen në to. Shërbimet speciale do t'ju ndihmojnë të gjeni dhe shkarkoni shpërndarjet më të fundit.

Kontrolli automatik i përditësimit: Ju mund të përdorni programin falas CNET TechTracker për këtë qëllim. Pas instalimit, ai do të kontrollojë rëndësinë e softuerit të përdorur në përputhje me orarin e specifikuar. Nëse disponohen versione të reja, përdoruesi do t'i kërkohet të shkojë në një faqe të veçantë për të shkarkuar shpërndarjet e aplikacioneve.

Alternativa: SUMo është një mjet falas për kërkimin e përditësimeve të softuerit të instaluar.

Skaneri i dobësive: Secunia PSI është një mjet efektiv për të mbajtur sistemin dhe softuerin tuaj në një gjendje të sigurt. Programi jo vetëm që kontrollon për përditësime dhe ofron për të shkarkuar versione të reja, por gjithashtu njofton për dobësitë e zbuluara, duke ofruar një raport mbi shfrytëzimin e tyre të mundshëm.

Shofere gjithmone te fresket

Programi pa pagesë Driver Pack Solution është një grumbullues i fuqishëm i drejtuesve për pajisje të ndryshme. Zhvilluesit ofrojnë një opsion me një bazë të dhënash të plotë offline prej mbi 3 GB, dhe një version Lite, i cili akseson ruajtjen në internet të programit për të dhëna.

Alternativat: SlimDrivers, Carambis Driver Updater, DriverMax - softuer falas për përditësimin e drejtuesve.

Kontrollimi i sistemit për dobësi Pasi të jenë përditësuar të gjitha programet, ia vlen të kontrolloni përsëri për të parë nëse keni harruar ndonjë mjet që është instaluar në kompjuterin tuaj shumë kohë më parë.

Inspektorët e sistemit

Shërbimet falas si Microsoft Baseline Security Analyzer dhe Norton Security Scan do t'ju lejojnë të kontrolloni OS dhe programet tuaja për dobësi dhe përditësime të çinstaluara.

Identifikimi i boshllëqeve në internet

Qasja në dhe nga kompjuteri në Rrjet kryhet përmes portave të caktuara. Disa prej tyre përdoren nga programe që kanë akses në internet, dhe disa përdoren nga vetë sistemi. Shërbimet tona do të ndihmojnë në identifikimin e zbrazëtirave përmes të cilave aplikacionet me qëllim të keq mund të transmetojnë të dhëna.

Testimi i rrjetit: Programi falas Nmap është i popullarizuar me meritë jo vetëm në mesin e profesionistëve të sigurisë së rrjetit. Ky skaner ndër-platformë nuk ka një ndërfaqe grafike, kështu që shtesa grafike Zenmap përdoret për të thjeshtuar punën me të. Për të kërkuar porta të hapura në një PC, ekzekutoni Nmap nga linja e komandës pa opsione: nmap scanme.nmap.org Këtu scanme.nmap.org është një nyje online e krijuar nga zhvilluesit posaçërisht për eksperimente të tilla. Programi do të skanojë portat dhe do të tregojë të gjitha ato të hapura, si dhe shërbimet që funksionojnë në to.

Kontrolloni në internet për "boshllëqe" në sistem

Për të kontrolluar kompjuterin tuaj, faqet me shërbime speciale mund të përdoren gjithashtu - për shembull, nga ESET (lidhje e shkurtër: tinyurl.com/cfn6muj) ose F-Secure (lidhje e shkurtër: tinyurl.com/c2s7p3z). Nëse, si rezultat i një kontrolli të tillë, burimi tregon ekzistencën e porteve të pambyllura në sistemin tuaj, atëherë mund t'ju duhet t'i mbyllni ato në murin e zjarrit të paketës ekzistuese antivirus ose, nëse nuk ka, të instaloni një të palës së tretë. .

Mbyllja e porteve: Mund të mbyllni portet e zbuluara potencialisht të rrezikshme, për shembull, duke përdorur murin e zjarrit falas Comodo Firewall Free. Programi funksionon në modalitetin plotësisht automatik, ka një "sandbox" të integruar për nisjen e aplikacioneve të panjohura dhe një modalitet "lojë".

Qasje gjithëpërfshirëse për para: Nëse dëshironi të merrni një paketë sigurie gjithëpërfshirëse, duke përfshirë edhe një antivirus me një mur zjarri dhe një skaner dobësie, ju rekomandojmë të përdorni zgjidhje komerciale antivirus si Kaspersky Internet Security 2013, Norton Internet Security, ESET NOD32, etj. veçanërisht, KIS do të skanojë sistemin dhe do të tregojë përditësimet e sistemit operativ dhe softuerit të çinstaluar. Gjithashtu ju lejon të mbyllni ose hapni manualisht portet e zgjedhura.

Artikujt më të mirë mbi këtë temë