Jump to content

Сканер уязвимостей

Сканер уязвимостей — это компьютерная программа, предназначенная для оценки компьютеров , сетей или приложений на наличие известных уязвимостей. Эти сканеры используются для обнаружения слабых мест данной системы. Они используются для идентификации и обнаружения уязвимостей, возникающих из-за неправильных конфигураций или ошибочного программирования в сетевых активах, таких как межсетевой экран, маршрутизатор, веб-сервер, сервер приложений и т. д. Современные сканеры уязвимостей позволяют выполнять сканирование как с аутентификацией, так и без аутентификации. Современные сканеры обычно доступны по модели SaaS ( программное обеспечение как услуга ); предоставляется через Интернет и доставляется в виде веб-приложения. Современный сканер уязвимостей часто имеет возможность настраивать отчеты об уязвимостях, а также установленное программное обеспечение, открытые порты, сертификаты и другую информацию о хосте, которую можно запрашивать в рамках рабочего процесса.

  • Сканирование с проверкой подлинности позволяет сканеру напрямую получать доступ к сетевым ресурсам с использованием протоколов удаленного администрирования, таких как безопасная оболочка (SSH) или протокол удаленного рабочего стола (RDP), и аутентифицироваться с использованием предоставленных системных учетных данных. Это позволяет сканеру уязвимостей получать доступ к данным низкого уровня, таким как определенные службы и сведения о конфигурации операционной системы хоста. После этого он сможет предоставить подробную и точную информацию об операционной системе и установленном программном обеспечении, включая проблемы с конфигурацией и отсутствующие исправления безопасности. [1]
  • Сканирование без аутентификации — это метод, который может привести к большому количеству ложных срабатываний и не может предоставить подробную информацию об операционной системе активов и установленном программном обеспечении. Этот метод обычно используется субъектами угроз или аналитиками безопасности, пытающимися определить уровень безопасности ресурсов, доступных извне. [1]

Сканеры уязвимостей должны быть способны обнаруживать риски в зависимостях с открытым исходным кодом. Однако, поскольку разработчики обычно заново связывают OSS, один и тот же код будет появляться в разных зависимостях, что затем повлияет на производительность и способность сканеров обнаруживать уязвимые OSS. [2]

определяется В документе «Критические меры безопасности для эффективной киберзащиты» СНГ непрерывное сканирование уязвимостей как критический элемент управления для эффективной киберзащиты.

Часть журнала сервера, показывающая попытки сканера найти страницу администрирования.
220.128.235.XXX - - [26/Aug/2010:03:00:09 +0200] "GET /db/db/main.php HTTP/1.0" 404 - "-" "-"
220.128.235.XXX - - [26/Aug/2010:03:00:09 +0200] "GET /db/myadmin/main.php HTTP/1.0" 404 - "-" "-"
220.128.235.XXX - - [26/Aug/2010:03:00:10 +0200] "GET /db/webadmin/main.php HTTP/1.0" 404 - "-" "-"
220.128.235.XXX - - [26/Aug/2010:03:00:10 +0200] "GET /db/dbweb/main.php HTTP/1.0" 404 - "-" "-"
220.128.235.XXX - - [26/Aug/2010:03:00:11 +0200] "GET /db/websql/main.php HTTP/1.0" 404 - "-" "-"
220.128.235.XXX - - [26/Aug/2010:03:00:11 +0200] "GET /db/webdb/main.php HTTP/1.0" 404 - "-" "-"
220.128.235.XXX - - [26/Aug/2010:03:00:13 +0200] "GET /db/dbadmin/main.php HTTP/1.0" 404 - "-" "-"
220.128.235.XXX - - [26/Aug/2010:03:00:13 +0200] "GET /db/db-admin/main.php HTTP/1.0" 404 - "-" "-"
 (..)

См. также [ править ]

Ссылки [ править ]

  1. ^ Jump up to: Перейти обратно: а б Национальный институт стандартов и технологий (сентябрь 2008 г.). «Техническое руководство по тестированию и оценке информационной безопасности» (PDF) . НИСТ . Архивировано (PDF) из оригинала 27 октября 2021 г. Проверено 05 октября 2017 г.
  2. ^ Данн, Андреас; Плейт, Хенрик; Германн, Бен; Понта, Серена Элиза; Бодден, Эрик (01 сентября 2022 г.). «Определение проблем для сканеров уязвимостей OSS — набор для исследования и тестирования» . Транзакции IEEE по разработке программного обеспечения . 48 (9): 3613–3625. дои : 10.1109/TSE.2021.3101739 . ISSN   0098-5589 . S2CID   238808679 . Архивировано из оригинала 6 июня 2024 г. Проверено 10 ноября 2023 г.

Внешние ссылки [ править ]

Веб-приложение [нужна ссылка на настоящий сайт, старый сайт был подделкой]

  • Национальный институт стандартов и технологий (NIST) Публикация описания протокола автоматизации контента безопасности ( SCAP ).
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 170dbd59ba9ff4c5d1f9a48ecbba7cc3__1717638900
URL1:https://arc.ask3.ru/arc/aa/17/c3/170dbd59ba9ff4c5d1f9a48ecbba7cc3.html
Заголовок, (Title) документа по адресу, URL1:
Vulnerability scanner - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)