що ні при яких обставинах це число не повинне бути більш 2, інакше SATAN вийде з-під контролю і просканує занадто багато зовнішніх підмереж.
Власне, нічим більш страшним, крім як скануванням портів і виявленням працюючих служб і їхньої конфігурації, SATAN не займається. При цьому, якщо знаходяться потенційні уразливості, він сповіщає про це. Як пишуть самі автори, фаза проникнення у вилучену систему не була реалізована.
Користувач може відсортувати знайдені уразливості (по типі, серйозності і т.п.) і відразу одержати розгорнуту інформацію з кожній з них. Цікаво, що у версіях до 1.1.1 у цій схемі аутентифікації теж була помилка, що навіть потрапила в один з бюлетенів CERT.
Отже, типовий сценарій роботи з SATAN полягає в наступному:
настроїти бажані параметри, у тому числі глибину сканування;
задати адреси, мети і рівень сканування;
переглянути отримані результати й одержати по них більш докладну інформацію;
усунути знайдені уразливості.
Адміністратору безпеки рекомендується просканувати на твердому рівні усі свої хости, а також усі довірені хости, обов'язково запитавши на це дозвіл у їхніх адміністраторів. Це рекомендується зробити навіть сьогодні, незважаючи на те, що SATAN застарів - ви зможете швидко одержати список використовуваних мережних служб і їхніх версій і перевірити, немає чи серед них уразливих, скориставшись матеріалами CERT чи CIAC.
3.8 Internet Scaner (ISS).
Програма, що більш-менш задовольняє перерахованим вимогам до сучасного засобу автоматизованої перевірки безпеки хосту. Принаймні, вона регулярно обновляється. Вона оригінально називається Internet Scaner SAFESuite і поширюється компанією Internet Security Systems (ISS - не плутати з Internet Security Scaner) за адресою http://www.iss.net. Для запуску вона вимагає ключ, що пересилається вам при покупці пакета, а в оцінну (evaluation) версію включений ключ, що дозволить вам сканування тільки свого власного хосту.
Ця програма реалізована під 6 платформ:
Windows NT,
HP/UX 9.x і 10.x,,
AIX 3.2.5 і 4.1,
Linux (ELF),
SunOS 4.1.3,
Solaris (SPARC) 2.x,
при цьому кожна з реалізацій знає уразливості й інших платформ.
Функціонально вона складається з трьох частин: сканер FireWall, Web-сканер і сканер Intranet. При цьому, як і в SATAN, користувач набудовує рівень сканування. При цьому він має можливість редагувати наступні зацікавлені класи уразливостей:
у NFS,
у RPC,
у Sendmail/FTP,
у X Windows,
IP Spoofing (включаючи можливість пророкування TCP-послідовності й атаки на r-служби),
відмовлення в обслуговуванні (різні способи),
наявність користувачів за замовчуванням,
тестування стандартних демонів і правильності їхніх настроювань,
правильність настроювань FireWall,
наявність помилок і правильність адміністрування Web-сервера.