2002_7.DF9C812FFBD9496BAE9694E27F2D9D1D

Александр Астахов

ся через Webузел компании Symantec автомати чески, при помощи механизма LiveUpdate. Сетевой сканер NESSUS Сетевой сканер Nessus может рассматриваться в качестве достойной альтернативы коммерческим сканерам. Nessus является свободно распростра няемым и постоянно обновляемым программным продуктом. Удобный графический интерфейс позволяет определять параметры сеанса сканиро вания, наблюдать за ходом сканирования, созда вать и просматривать отчеты. По своим функциональным возможностям сканер защищенности Nessus находится в одном ряду, а по некоторым параметрам и превосходит такие широко известные коммерческие сканеры, как NetRecon компании Symantec, Internet Scanner компании ISS и CyberCop Scanner компании NAI. Версия 0.99 серверной части сканера Nessus была сертифицирована в Гостехкомиссии России (Сертификат N 361 от 18 сентября 2000 г.). Сценарии атак реализованы в NESSUS в ка честве подключаемых модулей (plugins). Количе ство подключаемых модулей постоянно увеличи вается, в настоящее время насчитывается более 700. Новые внешние модули, эмулирующие ата ки, можно инсталлировать, скопировав файлы, содержащие их исходные тексты, с webсервера разработчиков www.nessus.org. Nessus предоставляет очень широкие воз можности по поиску уязвимостей корпоративных сетей и исследованию структуры сетевых серви сов. Помимо использования стандартных спосо бов сканирования ТСР и UDP портов, Nessus поз воляет осуществлять поиск уязвимостей в реали зациях протоколов управления сетью ICMP и SNMP. Кроме того, поддерживаются различные стелсрежимы сканирования, реализуемые попу лярным некоммерческим стелссканером nmap, который можно рассматривать в качестве одного из компонентов сканера Nessus. Другой популяр ный некоммерческий сканер queso используется в составе Nessus для определения типа и номера версии сканируемой ОС. Высокая скорость сканирования достигает ся за счет использования при реализации сканера Nessus многопотоковой архитектуры программи рования, позволяющей осуществлять одновре менное параллельное сканирование сетевых хос тов. Для сканирования каждого хоста сервером nessusd создается отдельный поток выполнения. Подробное описание используемых мето дов сканирования TCP/UDP портов можно найти в онлайновой документации на сканер nmap. Они включают в себя следующее:

• TCP connect scan • TCP SYN scan • TCP FIN scan • TCP Xmas Tree scan • TCP Null scan • UDP scan

При реализации Nessus использована нетипичная для сетевых сканеров клиент/серверная архитек тура. Взаимодействие между клиентом и серве ром осуществляется по защищенному клиент серверному протоколу, предусматривающему ис пользование надежной схемы аутентификации и шифрование передаваемых данных. Сервер nes susd работает только в среде UNIX и предназна чен для выполнения сценариев сканирования. Механизмы собственной безопасности, реализо ванные в сервере nessusd, позволяют осуществ лять аутентификацию пользователей сканера, ог раничивать полномочия пользователей по выпол нению сканирования и регистрировать все дейст вия пользователей в журнале регистрации собы тий на сервере. Клиентская часть Nessus работает и в среде UNIX, и в среде Windows и реализует графический интерфейс пользователя для управления сервером nessusd. Пользователь сканера перед запуском се анса сканирования определяет параметры скани рования, указывая диапазон сканируемых IPадре сов и TCP/UDP портов, максимальное количество потоков сканирования (число одновременно ска нируемых хостов), методы и сценарии сканирова ния (plugins), которые будут использоваться. Все сценарии сканирования разделены на группы по типам реализуемых ими сетевых атак (рис. 6), обнаруживаемых уязвимостей, а также по видам тестируемых сетевых сервисов. Так, имеются специальные группы сценариев: • Backdoors для обнаружения «троянских» программ: • Gain Shell Remotely – для реализации атак на получение пользовательских полномочий на удаленной UNIX системе; • Firewalls – для тестирования МЭ; • FTP – для тестирования FTPсерверов; • Windows – для поиска уязвимостей Windowsсистем и т.п. Особую группу сценариев сканирования Denail of Service составляют атаки на отказ в обслужива нии (DoS). Единственный способ убедиться в том, что сканируемая система подвержена той или иной DoS – это выполнить эту атаку и посмот реть на реакцию системы. Эта группа сценариев, однако, является потенциально опасной, т.к. их

18

Made with FlippingBook - Online Brochure Maker