Мережевий сканер Nessus може розглядатися в якості гідної альтернативи комерційним сканерів. Nessus є вільно поширюваним і постійно оновлюваним програмним продуктом. Зручний графічний інтерфейс дозволяє визначати параметри сеансу сканування, спостерігати за ходом сканування, створювати і переглядати звіти. За своїми функціональними можливостями сканер захищеності Nessus знаходиться в одному ряду, а за деякими параметрами і перевершує такі широко відомі комерційні сканери, як NetRecon компанії Symantec, Internet Scanner компанії ISS і CyberCop Scanner компанії NAI.

Сценарії атак реалізовані в NESSUS в якості модулів (plugins). Кількість модулів постійно збільшується, в даний час налічується понад 700. Нові модулі, эмулирующие атаки, можна інсталювати, скопіювавши файли, що містять їх вихідні тексти, з web-сервера розробників www.nessus.org.

Nessus надає дуже широкі можливості з пошуку вразливостей корпоративних мереж і дослідженню структури мережевих сервісів. Крім використання стандартних способів сканування ТСР і UDP портів, Nessus дозволяє здійснювати Пошук вразливостей в реалізаціях протоколів управління мережею ICMP і SNMP. Крім того, підтримуються різні стелс-режими сканування, які реалізуються популярним некомерційним стелс-сканером nmap, який можна розглядати в якості одного з компонентів сканера Nessus. Інший популярний некомерційний сканер queso використовується в складі Nessus для визначення типу та номера версії сканованій ОС.

Висока швидкість сканування досягається за рахунок використання при реалізації сканера Nessus багатопоточної архітектури програмування, що дозволяє здійснювати одночасне паралельне сканування мережевих хостів. Для сканування кожного хоста сервером nessusd створюється окремий потік виконання.

детальний опис використовуваних методів сканування TCP / UDP портів можна знайти в онлайновій документації на сканер nmap. Вони включають в себе наступне:

  • TCP connect scan
  • TCP SYN scan
  • TCP FIN scan
  • TCP Xmas Tree scan
  • TCP Null scan
  • UDP scan

При реалізації Nessus використана нетипова для мережевих сканерів клієнт/серверна архітектура. Взаємодія між клієнтом і сервером здійснюється по захищеному клієнт-серверному протоколу, що передбачає використання надійної схеми аутентифікації і шифрування переданих даних. Сервер nessusd працює тільки в середовищі UNIX і призначений для виконання сценаріїв сканування. Механізми власної безпеки, реалізовані в сервері nessusd, дозволяють здійснювати аутентифікацію користувачів сканера, обмежувати повноваження користувачів по виконанню сканування і реєструвати всі дії користувачів в журналі реєстрації подій на сервері.

Клієнтська частина Nessus працює в середовищі UNIX, і в середовищі Windows і реалізує графічний інтерфейс користувача для управління сервером nessusd. Користувач сканера перед запуском сеансу сканування визначає параметри сканування, вказуючи діапазон сканованих IP-адрес і TCP/UDP портів, максимальну кількість потоків сканування (число одночасно сканованих хостів), методи і сценарії сканування (plugins), які будуть використовуватися. Всі сценарії сканування розділені на групи за типами реалізованих ними мережевих атак виявлені уразливості, а також за видами тестованих мережевих сервісів.

Особливу групу сценаріїв сканування Denail of Service складають атаки на відмову в обслуговуванні (DoS). Єдиний спосіб переконатися в тому, що сканована система схильна до тієї чи іншої DoS — це виконати цю атаку і подивитися на реакцію системи. Ця група сценаріїв, однак, є потенційно небезпечною, оскільки його запуск може призвести до непередбачуваних наслідків для сканованій мережі, включаючи збої в роботі серверів і робочих станцій, втрату даних і «повний параліч» корпоративної мережі. Тому більшість DoS в даній групі за замовчуванням вимкнено.

Додати коментар

Ваш e-mail не буде опублікований. Обов'язкові поля позначені *

*

Можна використовувати наступні < abbr title= "HyperText Markup Language" >HTML < /abbr> - теги та атрибути: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>



Station by PageLines