У нас: 141825 рефератів
Щойно додані Реферати Тор 100
Скористайтеся пошуком, наприклад Реферат        Грубий пошук Точний пошук
Вхід в абонемент


що ні при яких обставинах це число не повинне бути більш 2, інакше SATAN вийде з-під контролю і просканує занадто багато зовнішніх підмереж.

Власне, нічим більш страшним, крім як скануванням портів і виявленням працюючих служб і їхньої конфігурації, SATAN не займається. При цьому, якщо знаходяться потенційні уразливості, він сповіщає про це. Як пишуть самі автори, фаза проникнення у вилучену систему не була реалізована.

Користувач може відсортувати знайдені уразливості (по типі, серйозності і т.п.) і відразу одержати розгорнуту інформацію з кожній з них. Цікаво, що у версіях до 1.1.1 у цій схемі аутентифікації теж була помилка, що навіть потрапила в один з бюлетенів CERT.

Отже, типовий сценарій роботи з SATAN полягає в наступному:

настроїти бажані параметри, у тому числі глибину сканування;

задати адреси, мети і рівень сканування;

переглянути отримані результати й одержати по них більш докладну інформацію;

усунути знайдені уразливості.

Адміністратору безпеки рекомендується просканувати на твердому рівні усі свої хости, а також усі довірені хости, обов'язково запитавши на це дозвіл у їхніх адміністраторів. Це рекомендується зробити навіть сьогодні, незважаючи на те, що SATAN застарів - ви зможете швидко одержати список використовуваних мережних служб і їхніх версій і перевірити, немає чи серед них уразливих, скориставшись матеріалами CERT чи CIAC.

3.8 Internet Scaner (ISS).

Програма, що більш-менш задовольняє перерахованим вимогам до сучасного засобу автоматизованої перевірки безпеки хосту. Принаймні, вона регулярно обновляється. Вона оригінально називається Internet Scaner SAFESuite і поширюється компанією Internet Security Systems (ISS - не плутати з Internet Security Scaner) за адресою http://www.iss.net. Для запуску вона вимагає ключ, що пересилається вам при покупці пакета, а в оцінну (evaluation) версію включений ключ, що дозволить вам сканування тільки свого власного хосту.

Ця програма реалізована під 6 платформ:

Windows NT, HP/UX 9.x і 10.x,, AIX 3.2.5 і 4.1, Linux (ELF), SunOS 4.1.3, Solaris (SPARC) 2.x,

при цьому кожна з реалізацій знає уразливості й інших платформ.

Функціонально вона складається з трьох частин: сканер FireWall, Web-сканер і сканер Intranet. При цьому, як і в SATAN, користувач набудовує рівень сканування. При цьому він має можливість редагувати наступні зацікавлені класи уразливостей:

у NFS, у RPC, у Sendmail/FTP, у X Windows, IP Spoofing (включаючи можливість пророкування TCP-послідовності й атаки на r-служби), відмовлення в обслуговуванні (різні способи), наявність користувачів за замовчуванням, тестування стандартних демонів і правильності їхніх настроювань, правильність настроювань FireWall, наявність помилок і правильність адміністрування Web-сервера.
Сторінки: 1 2 3 4 5