Einführung in das Scannen von Netzwerkanfälligkeiten

Ähnlich wie beim Paket-Sniffing, Port-Scannen und anderen "Sicherheitstools" kann das Scannen von Sicherheitslücken Ihnen helfen, Ihr eigenes Netzwerk zu sichern, oder es kann von den Bösen verwendet werden, um Schwachstellen in Ihrem System zu identifizieren, gegen die ein Angriff gestartet werden kann. Die Idee ist, dass Sie diese Tools verwenden, um diese Schwachstellen zu identifizieren und zu beheben Vor Die Bösen benutzen sie gegen dich.

Das Ziel eines Schwachstellenscanners besteht darin, Geräte in Ihrem Netzwerk zu identifizieren, die für bekannte Schwachstellen offen sind. Verschiedene Scanner erreichen dieses Ziel auf unterschiedliche Weise. Einige arbeiten besser als andere.

Einige suchen möglicherweise nach Anzeichen wie Registrierungseinträgen in Microsoft Windows-Betriebssystemen, um festzustellen, dass ein bestimmter Patch oder ein bestimmtes Update implementiert wurde. Andere, insbesondere Nessus, versuchen tatsächlich, die Sicherheitsanfälligkeit auf jedem Zielgerät auszunutzen, anstatt sich auf Registrierungsinformationen zu verlassen.

Kevin Novak hat im Juni 2003 eine Überprüfung der kommerziellen Schwachstellenscanner für das Network Computing Magazine durchgeführt. Während eines der Produkte, Tenable Lightning, als Front-End für Nessus geprüft wurde, wurde Nessus selbst nicht direkt mit den kommerziellen Produkten getestet.

Ein Problem bei Schwachstellenscannern ist ihre Auswirkung auf die Geräte, die sie scannen. Einerseits möchten Sie, dass der Scan im Hintergrund ausgeführt werden kann, ohne das Gerät zu beeinträchtigen. Auf der anderen Seite möchten Sie sicher sein, dass der Scan gründlich ist. Im Interesse einer gründlichen Prüfung und abhängig davon, wie der Scanner seine Informationen sammelt oder überprüft, ob das Gerät anfällig ist, kann der Scan häufig aufdringlich sein und nachteilige Auswirkungen und sogar Systemabstürze auf dem gescannten Gerät verursachen.

Es gibt eine Reihe hoch bewerteter kommerzieller Schwachstellen-Scan-Pakete, darunter Foundstone Professional, eEye Retina und SAINT. Diese Produkte haben auch einen ziemlich hohen Preis. Es ist leicht, die Kosten angesichts der zusätzlichen Netzwerksicherheit und der Sicherheit zu rechtfertigen, aber viele Unternehmen verfügen einfach nicht über das für diese Produkte erforderliche Budget.

Unternehmen, die sich hauptsächlich auf Microsoft Windows-Produkte verlassen, sind zwar kein echter Schwachstellenscanner, können jedoch den frei verfügbaren Microsoft Baseline Security Analyzer (MBSA) verwenden. MBSA scannt Ihr System und ermittelt, ob Patches für Produkte wie Windows-Betriebssysteme, Internetinformationsserver (IIS), SQL Server, Exchange Server, Internet Explorer, Windows Media Player und Microsoft Office-Produkte fehlen. In der Vergangenheit gab es einige Probleme, und es gibt gelegentlich Fehler bei den Ergebnissen von MBSA. Das Tool ist jedoch kostenlos und im Allgemeinen hilfreich, um sicherzustellen, dass diese Produkte und Anwendungen gegen bekannte Sicherheitslücken gepatcht werden. MBSA identifiziert Sie auch und macht Sie auf fehlende oder schwache Passwörter und andere häufig auftretende Sicherheitsprobleme aufmerksam.

Nessus ist ein Open-Source-Produkt und auch frei verfügbar. Während ein grafisches Windows-Frontend verfügbar ist, erfordert das Kernprodukt von Nessus die Ausführung von Linux / Unix. Das Beste daran ist, dass Linux kostenlos erhältlich ist und viele Linux-Versionen relativ geringe Systemanforderungen haben, sodass es nicht allzu schwierig wäre, einen alten PC als Linux-Server einzurichten. Für Administratoren, die es gewohnt sind, in der Microsoft-Welt zu arbeiten, gibt es eine Lernkurve, um sich an Linux-Konventionen zu gewöhnen und das Nessus-Produkt zu installieren.

Nach der Durchführung eines ersten Schwachstellen-Scans müssen Sie einen Prozess zur Behebung der identifizierten Schwachstellen implementieren. In den meisten Fällen sind Patches oder Updates verfügbar, um das Problem zu beheben. Manchmal kann es jedoch betriebliche oder geschäftliche Gründe geben, warum Sie den Patch nicht in Ihrer Umgebung anwenden können, oder der Anbieter Ihres Produkts hat möglicherweise noch kein Update oder Patch veröffentlicht. In diesen Fällen müssen Sie alternative Mittel in Betracht ziehen, um die Bedrohung zu mindern. Sie können auf Details aus Quellen wie Secunia oder Bugtraq oder US-CERT zurückgreifen, um zu blockierende Ports oder herunterzufahrende Dienste zu identifizieren, die Sie möglicherweise vor der erkannten Sicherheitsanfälligkeit schützen.

Neben regelmäßigen Updates der Antivirensoftware und dem Anwenden der erforderlichen Patches für neue kritische Sicherheitslücken ist es ratsam, einen Zeitplan für regelmäßige Schwachstellenüberprüfungen zu implementieren, um sicherzustellen, dass nichts übersehen wurde. Das vierteljährliche oder halbjährliche Scannen von Sicherheitslücken kann einen großen Beitrag dazu leisten, dass Sie Schwachstellen in Ihrem Netzwerk erkennen, bevor die Bösen dies tun.


Schreibe einen Kommentar