Pengenalan kepada Pengimbasan Kerentanan

Sama seperti menghidupkan paket , pengimbasan port dan lain-lain "alat keselamatan", pengimbasan kelemahan boleh membantu anda untuk menjamin rangkaian anda sendiri atau ia boleh digunakan oleh orang jahat untuk mengenal pasti kelemahan dalam sistem anda untuk melancarkan serangan. Idea ini adalah untuk anda menggunakan alat ini untuk mengenal pasti dan memperbaiki kelemahan ini sebelum orang jahat menggunakannya terhadap anda.

Matlamat menjalankan pengimbas kerentanan adalah untuk mengenal pasti peranti di rangkaian anda yang terbuka kepada kelemahan yang diketahui. Pengimbas yang berbeza mencapai matlamat ini melalui cara yang berbeza. Sesetengah bekerja lebih baik daripada yang lain.

Sesetengah mungkin mencari tanda-tanda seperti penyertaan pendaftaran dalam sistem operasi Microsoft Windows untuk mengenal pasti bahawa patch atau kemas kini tertentu telah dilaksanakan. Lain-lain, khususnya, Nessus , sebenarnya cuba mengeksploitasi kelemahan pada setiap peranti sasaran dan bukan bergantung pada maklumat registri.

Kevin Novak telah mengkaji semula pengimbasan kerentanan komersil untuk Majalah Pengkomputeran Rangkaian pada bulan Jun 2003. Sementara salah satu produk, Tenable Lightning, dikaji semula sebagai front-end untuk Nessus, Nessus sendiri tidak diuji langsung terhadap produk komersial. Klik di sini untuk butiran lengkap dan hasil semakan: Scanner VA Tentukan Kelemahan Anda.

Satu isu dengan pengimbas kerentanan adalah impak mereka terhadap peranti yang mereka imbas. Di satu pihak, anda mahu imbasan dapat dilakukan di latar belakang tanpa menjejaskan peranti. Di pihak yang lain, anda ingin memastikan imbasan adalah teliti. Selalunya, demi kepentingan menyeluruh dan bergantung pada bagaimana pengimbas mengumpul maklumat atau mengesahkan bahawa peranti itu terdedah, imbasannya mungkin mengganggu dan menyebabkan kesan buruk dan bahkan sistem crash pada peranti yang diimbas.

Terdapat beberapa pakej pengimbasan kelemahan komersial yang diberi nilai tinggi termasuk Foundstone Professional, eEye Retina, dan SAINT. Produk ini juga membawa tag harga yang tinggi. Adalah mudah untuk menjustifikasikan perbelanjaan yang diberi keselamatan rangkaian tambahan dan ketenangan fikiran, tetapi banyak syarikat tidak mempunyai jenis belanjawan yang diperlukan untuk produk ini.

Walaupun bukan pengimbas kelemahan yang benar, syarikat yang bergantung terutamanya pada produk Microsoft Windows boleh menggunakan Microsoft Baseline Security Analyzer (MBSA) yang tersedia secara percuma. MBSA akan mengimbas sistem anda dan mengenal pasti jika terdapat sebarang patch yang hilang untuk produk seperti sistem operasi Windows, Server Maklumat Internet (IIS), SQL Server, Exchange Server, Internet Explorer, Windows Media Player dan produk Microsoft Office. Ia mempunyai beberapa masalah pada masa lalu dan terdapat kesilapan kadang-kadang dengan hasil MBSA - tetapi alat ini adalah percuma dan pada umumnya membantu untuk memastikan produk dan aplikasi ini ditambal terhadap kelemahan yang diketahui. MBSA juga akan mengenal pasti dan memberi isyarat kepada anda untuk kata laluan hilang dan lemah dan isu keselamatan umum yang lain.

Nessus adalah produk sumber terbuka dan juga boleh didapati secara bebas. Walaupun terdapat front-end grafis Windows yang tersedia, produk teras Nessus memerlukan Linux / Unix untuk dijalankan. Yang terbalik ialah Linux boleh didapati secara percuma dan banyak versi Linux mempunyai keperluan sistem yang agak rendah sehingga tidak terlalu sukar untuk mengambil PC lama dan menetapkannya sebagai pelayan Linux. Bagi pentadbir yang digunakan untuk beroperasi di dunia Microsoft akan ada keluk pembelajaran untuk membiasakan diri dengan konvensyen Linux dan memasang produk Nessus.

Selepas melakukan imbasan kerentanan awal, anda perlu melaksanakan proses untuk menangani kelemahan yang dikenalpasti. Dalam kebanyakan kes, terdapat patch atau kemas kini yang tersedia untuk menyembuhkan masalah. Kadang-kadang walaupun mungkin terdapat alasan operasi atau perniagaan mengapa anda tidak dapat menerapkan patch di lingkungan anda atau penjual produk anda mungkin belum mengeluarkan pembaruan atau patch. Dalam kes tersebut, anda perlu mempertimbangkan cara alternatif untuk mengurangkan ancaman. Anda boleh merujuk kepada butiran dari sumber seperti Secunia atau Bugtraq atau US-CERT untuk mengenal pasti mana-mana pelabuhan untuk menyekat atau perkhidmatan untuk menutup yang mungkin dapat melindungi anda dari kelemahan yang dikenalpasti.

Di atas dan di luar melaksanakan kemas kini perisian antivirus yang teratur dan menggunakan patch yang diperlukan untuk sebarang kerentanan kritikal yang baru, adalah bijak untuk melaksanakan jadual untuk imbasan kerentanan berkala untuk memastikan tiada apa yang telah dilepaskan. Pengimbasan kerentanan suku tahunan atau separa tahunan boleh pergi jauh untuk memastikan bahawa anda menangkap sebarang kelemahan dalam rangkaian anda sebelum orang jahat lakukan.

Disunting oleh Andy O'Donnell - Mei 2017