Dziura na radarze

Większość producentów umieszcza w swoich programach kilka predefiniowanych zestawów reguł (policy), różniących się między sobą zakresem oraz stopniem dokładności testów. Najdokładniejsze zestawy reguł mogą obejmować próby wykorzystania znalezionych słabości, np. próbę wykorzystania błędu typu nadpisanie bufora albo próby zgadywania haseł metodą słownikową, a także próby ataków DoS. Takich reguł nie należy uruchamiać pochopnie. Przykładowo, może się zdarzyć, że system testowany pod kątem łatwości złamania haseł został skonfigurowany tak, aby blokować dostęp do konta po kilku nieudanych próbach. Uruchomienie skanera pozbawi użytkowników dostępu do systemu.

Paradoksalnie, dążenie do upraszczania interfejsu użytkownika narzędzi skanujących prowokuje do uruchamiania ich ad hoc, bez wcześniejszego przygotowania i przemyślenia działań, co może powodować obniżenie ogólnego poziomu bezpieczeństwa. Większość skanerów chroni przed nieprzemyślanym uruchomieniem przez wyświetlenie ostrzeżenia przy uruchomieniu opcji potencjalnie destrukcyjnych.

4. Test. Udział operatora w samym testowaniu ogranicza się zwykle do naciśnięcia przycisku Start - test wykonuje się bez udziału użytkownika. Podczas testu na ekranie konsoli jest wyświetlany jedynie "pasek postępu". Niektóre skanery wyświetlają też na bieżąco listę znalezionych błędów i pozwalają je na bieżąco przeglądać, bez konieczności oczekiwania na zakończenie całości procesu, co jest bardzo wygodne.

Po zakończeniu testu można przeglądać pełne rezultaty skanowania. Każde ze znalezionych niebezpieczeństw ma przypisany priorytet, w zależności od stopnia zagrożenia, jakie ze sobą niesie. W zależności od skanera są dostępne mniej lub bardziej dokładne opisy znalezionych słabości. Rezultaty skanowania da się zwykle archiwizować - i warto to robić, choćby w celach porównawczych. Niektóre ze skanerów umożliwiają również automatyczne porównanie rezultatów uzyskanych w dwóch sesjach skanowania. To bardzo wygodna opcja, pozwalająca na śledzenie rozwoju stanu bezpieczeństwa sieci.

5. Sporządzenie raportu. Większość narzędzi posiada zaawansowane opcje raportowania wyników. Z reguły jest dostępnych kilka rodzajów raportów o różnym stopniu szczegółowości i z różnymi kluczami sortowania danych. Praktycznie wszystkie narzędzia pozwalają na stworzenie raportu dostosowanego do wiedzy jego odbiorcy, np. podsumowanie dla kadry zarządzającej, bądź - na drugim biegunie - raportu dla techników usuwających znalezione błędy.

Powyższe kroki występują zawsze przy pracy z jakimkolwiek narzędziem do testowania zabezpieczeń. Niektóre z nich udostępniają jednak opcje dodatkowe, np. alarmy wysyłane e-mailem do administratora systemu, jeśli skaner znajdzie w nim błąd o odpowiednio dużym priorytecie. Opcja automatycznego powiadamiania jest niezbędna, jeśli stacja testująca uruchamia proces testowania raz na jakiś czas w trybie "bezobsługowym". Inna opcja dodatkowa to - podobnie jak w programach antywirusowych - opcja polegająca na automatycznym zainstalowaniu łaty. Ze względu na możliwe komplikacje z takiego "dobrodziejstwa" należy jednak korzystać bardzo ostrożnie.

Bolesne fałszywe alarmy

Skanery zabezpieczeń, tak jak wszystkie automaty, bywają omylne. Najczęściej występującym błędem jest ocena prawidłowej konfiguracji, jako zagrożenia, czyli podniesienie fałszywego alarmu (false positive). Jeżeli takich złych ocen jest dużo, może to zniekształcić ostateczny wynik testów. Co więcej, w gąszczu fałszywych alarmów uwagi administratora może umknąć prawdziwe zagrożenie.

Przyczyny powstawania fałszywych alarmów bywają różne. Najczęściej jest to spowodowane błędnym skojarzeniem alarmu z określonym faktem. Przykładowo, większość skanerów sieciowych identyfikuje aplikacje po numerze portu TCP.

Jeżeli więc uruchomimy serwis WWW na porcie 12345/TCP, to skaner zidentyfikuje go jako komputer zarażony koniem trojańskim NetBus, gdyż w jego bazie podatności istnieje proste przyporządkowanie: otwarty port 12345 = NetBus. Liczba fałszywych alarmów rośnie zwykle wraz ze zwiększaniem stopnia szczegółowości skanowania.

Skanery systemowe

Działanie skanerów systemowych polega na przeglądaniu konfiguracji systemu. Narzędzia (agenty) są zwykle instalowane na testowanym systemie. Aby móc sprawdzić każdy plik i ustawienie, skanery muszą mieć przyznane duże przywileje dostępowe. Zebrane przez agenta informacje są przekazywane do centralnego repozytorium/konsoli. Niektóre typy skanerów systemowych działają w pełni zdalnie, bez instalowania jakiegokolwiek oprogramowania na testowanym systemie. Taki tryb wymaga jednak, aby skanowany system udostępniał możliwość zdalnego dostępu do wszystkich zasobów i ustawień, które musi przejrzeć skaner.


TOP 200