Перейти к содержимому

Фотография

Будущее сканеров безопасности


  • Авторизуйтесь для ответа в теме
Сообщений в теме: 5

#1 Spy

Spy

    Опытный участник

  • Members
  • PipPipPipPip
  • 378 сообщений
  • ФИО:Полаженко Сергей Владимирович
  • Город:Minsk, Belarus

Отправлено 19 октября 2005 - 07:00

Будущее сканеров безопасности
А. Лукацкий

Для чего существуют сканеры безопасности? Вопреки распространенному заблуждению – не для обнаружения дыр, а для их устранения. Зачем обнаруживать, если нельзя устранить? Можно конечно возложить эту задачу на администратора, чему он будет «безумно рад». Но правильно ли это? В статье рассматривается будущее систем, объединенных общим названием "анализ защищенности", к которым относится в т.ч. и сканеры безопасности.

http://www.securityl...tics/241132.php
  • 0
Полаженко Сергей, проект "Тестирование безопасности"
IT-конференции: www.it-conf.ru
IT-тренинги в Беларуси: www.it-study.by

#2 Shredder

Shredder

    Новый участник

  • Members
  • Pip
  • 5 сообщений

Отправлено 08 ноября 2006 - 17:01

Думаю, что будущее сканеров безопасности за внедрением в них элементов искуственного интеллекта, это позволит более детально исследовать систему, но затраты на написание такого сканера посилам не каждой перспективной компании, поэтому, качественный поиск уязвимых мест страдает.

ЗЫ Опять всё упирается в бабки, ну что такое .... :)
  • 0

#3 j0hn

j0hn

    Новый участник

  • Members
  • Pip
  • 7 сообщений
  • ФИО:John Ivanov

Отправлено 09 января 2011 - 09:12

В России сейчас три сертифицированных средства анализа защищенности:

XSpider/Maxpatrol (мощный сканер уязвимостей под виндой)
Ревизор-сети (скромный сканер уязвимостей под виндой)
Сканер-ВС (комплекс тулзов БТ, в том числе и сканер)
  • 0

#4 stmark

stmark

    Опытный участник

  • Members
  • PipPipPipPip
  • 404 сообщений
  • ФИО:Докучаев Сергей
  • Город:Ярославль


Отправлено 10 января 2011 - 11:57

Толку от этих сканеров пока не много, что честно говоря, странно. Обычная атака векторами по выбранному интерфейсу даёт больше результатов.
  • 0

#5 owasp

owasp

    Активный участник

  • Members
  • PipPip
  • 87 сообщений

Отправлено 07 августа 2011 - 08:37

Толку от этих сканеров пока не много, что честно говоря, странно. Обычная атака векторами по выбранному интерфейсу даёт больше результатов.


Можно поподробней про атаку векторами по выбранному интерфейсу. Я дремуч и не знаю про неё (или знаю но называю это не так), поэтому для меня такая атака не является обычной.
Что конкретно интересует:
Какие есть векторы атак?
Где перечистены эти векторы атак? (возможно они перечислены в http://capec.mitre.org/, если так, то да я про них знаю)
Как вы их выбираете? есть ли стадия планирования, отбора, или действуете как я - "война план покажет"?
Что считается результатом?
Вы тестирете уникальные заказные решения или широко распространённый код (например, форумные движки)?
  • 0

#6 stmark

stmark

    Опытный участник

  • Members
  • PipPipPipPip
  • 404 сообщений
  • ФИО:Докучаев Сергей
  • Город:Ярославль


Отправлено 22 августа 2011 - 09:38

Можно поподробней про атаку векторами по выбранному интерфейсу. Я дремуч и не знаю про неё (или знаю но называю это не так), поэтому для меня такая атака не является обычной.
Что конкретно интересует:
Какие есть векторы атак?
Где перечистены эти векторы атак? (возможно они перечислены в http://capec.mitre.org/, если так, то да я про них знаю)
Как вы их выбираете? есть ли стадия планирования, отбора, или действуете как я - "война план покажет"?
Что считается результатом?
Вы тестирете уникальные заказные решения или широко распространённый код (например, форумные движки)?


В моём случае всё довольно просто. Есть некий input (например через URL передаётся id статьи) и некий output (в нашем случае - возвращается страница). Это все легко автоматизируется, подключается файл с набором значений для инпута.
Векторы набираются различными способами, от собственных вариантов до "взял у программы". Поскольку времени на тестирование безопасности уделяется не много, то и анализ проводится в исключительных ситуациях, например при не стандартном выводе или алгоритме обработки входных значений. В большинстве случаев упор делается на количество. Программно определяются нестандартные выходные значения, а затем вручную проверяются, после чего и делается вывод: "баг аль не баг".
Тестировать приходится заказные продукты, соотношение стандартных решений к нестандартным или просто малораспространённым примерно поровну.
  • 0


Количество пользователей, читающих эту тему: 0

0 пользователей, 0 гостей, 0 анонимных