Будущее сканеров безопасности
#1
Отправлено 19 октября 2005 - 07:00
А. Лукацкий
Для чего существуют сканеры безопасности? Вопреки распространенному заблуждению – не для обнаружения дыр, а для их устранения. Зачем обнаруживать, если нельзя устранить? Можно конечно возложить эту задачу на администратора, чему он будет «безумно рад». Но правильно ли это? В статье рассматривается будущее систем, объединенных общим названием "анализ защищенности", к которым относится в т.ч. и сканеры безопасности.
http://www.securityl...tics/241132.php
IT-конференции: www.it-conf.ru
IT-тренинги в Беларуси: www.it-study.by
#2
Отправлено 08 ноября 2006 - 17:01
ЗЫ Опять всё упирается в бабки, ну что такое .... :)
#3
Отправлено 09 января 2011 - 09:12
XSpider/Maxpatrol (мощный сканер уязвимостей под виндой)
Ревизор-сети (скромный сканер уязвимостей под виндой)
Сканер-ВС (комплекс тулзов БТ, в том числе и сканер)
#4
Отправлено 10 января 2011 - 11:57
#5
Отправлено 07 августа 2011 - 08:37
Толку от этих сканеров пока не много, что честно говоря, странно. Обычная атака векторами по выбранному интерфейсу даёт больше результатов.
Можно поподробней про атаку векторами по выбранному интерфейсу. Я дремуч и не знаю про неё (или знаю но называю это не так), поэтому для меня такая атака не является обычной.
Что конкретно интересует:
Какие есть векторы атак?
Где перечистены эти векторы атак? (возможно они перечислены в http://capec.mitre.org/, если так, то да я про них знаю)
Как вы их выбираете? есть ли стадия планирования, отбора, или действуете как я - "война план покажет"?
Что считается результатом?
Вы тестирете уникальные заказные решения или широко распространённый код (например, форумные движки)?
#6
Отправлено 22 августа 2011 - 09:38
Можно поподробней про атаку векторами по выбранному интерфейсу. Я дремуч и не знаю про неё (или знаю но называю это не так), поэтому для меня такая атака не является обычной.
Что конкретно интересует:
Какие есть векторы атак?
Где перечистены эти векторы атак? (возможно они перечислены в http://capec.mitre.org/, если так, то да я про них знаю)
Как вы их выбираете? есть ли стадия планирования, отбора, или действуете как я - "война план покажет"?
Что считается результатом?
Вы тестирете уникальные заказные решения или широко распространённый код (например, форумные движки)?
В моём случае всё довольно просто. Есть некий input (например через URL передаётся id статьи) и некий output (в нашем случае - возвращается страница). Это все легко автоматизируется, подключается файл с набором значений для инпута.
Векторы набираются различными способами, от собственных вариантов до "взял у программы". Поскольку времени на тестирование безопасности уделяется не много, то и анализ проводится в исключительных ситуациях, например при не стандартном выводе или алгоритме обработки входных значений. В большинстве случаев упор делается на количество. Программно определяются нестандартные выходные значения, а затем вручную проверяются, после чего и делается вывод: "баг аль не баг".
Тестировать приходится заказные продукты, соотношение стандартных решений к нестандартным или просто малораспространённым примерно поровну.
Количество пользователей, читающих эту тему: 0
0 пользователей, 0 гостей, 0 анонимных