دوره آموزشی SEC504 – بخش سیزدهم

دوره آموزشی SEC504

در این بخش از دوره آموزشی SEC504 شما با اسکن آسیب پذیری و همچنین ابزار Nessus که یکی از ابزارهای کاربردی در این بخش است آشنا خواهید شد.

اسکن آسیب‌پذیری

ابزارهای اسکن آسیب‌پذیری به ما کمک می‌کنند تا یک نقشه از شبکه داشته باشیم و همچنین اقدام به شناسایی پورت‌های باز و آسیب‌پذیری‌های مختلف نماییم. یکی دیگر از مزیت‌های استفاده از ابزارهای شناسایی آسیب‌پذیری، امکان تهیه گزارش از آسیب‌پذیری‌ها می‌باشد. استفاده از ابزارهای اسکن آسیب‌پذیری در شناسایی آسیب‌پذیری‌ها و رفع آن‌ها بسیار حائز اهمیت می‌باشد ولی این ابزارها دارای محدودیت‌هایی نیز می‌باشند. برخی از آن‌ها به صورت زیر است:

این ابزارها، تنها آسیب‌پذیری‌های شناخته شده را شناسایی می‌نمایند و امکان درک آسیب‌پذیری‌هایی که نمی‌شناسند را ندارند. همچنین اکثر آن‌ها امکان بهره برداری از آسیب‌پذیری یا Exploiting را ندارند.
اغلب ابزارهای شناسایی آسیب‌پذیری امکان Pivoting را به صورت محدود در اختیار مهاجم قرار می‌دهند در صورتی که مهاجمین هوشمند به جای اینکه به دنبال ارتباطات بیرونی باشند، سعی می‌کنند درک بیشتری از داخل شبکه داشته باشند.

اغلب ابزارهای شناسایی آسیب‌پذیری امکانی برای تعیین خطر کلی و تجمیع آسیب‌پذیری‌ها ندارند. به عنوان مثال ممکن است بر روی یک سیستم آسیب‌پذیری A با سطح خطر کم، آسیب‌پذیری B با سطح خطر کم و آسیب‌پذیری C با سطح خطر کم وجود داشته باشد و وجود این سه آسیب‌پذیری کم در کنار هم، ایجاد یک آسیب‌پذیری سطح بالا را امکان پذیر نماید. این تشخیص در اغلب ابزارهای اسکن آسیب‌پذیری وجود ندارد.

ابزارهای اسکن آسیب‌پذیری

امروزه ابزارهای زیادی برای اسکن آسیب‌پذیری وجود دارند که برخی از آن‌ها عبارتند از:

Rapid7 NeXpose (www.rapid7.com)
SAINT (www.saintcorporation.com)
BeynodTrust Retina Network Security Scanner (www.eeye.com)
Nessus (www.tenablesecurity.com)
OpenVAS (www.openvas.org)
Qualys (www.gualys.com)
McAfee’s Foundscan (www.foundstone.com)

Nessus

یکی از ابزارهای قدرتمند در زمینه اسکن آسیب‌پذیری، ابزار Nessus می باشد. این ابزار قادر به کشف آسیب‌پذیری‌ در سیستم‌های موجود در سازمان یا شرکت شما خواهد بود. با استفاده از این ابزار شما می‌توانید امنیت خود را به چالش کشیده و همچنین آن را مورد ارزیابی قرار دهید.

واسط کاربری Nessus تحت وب بوده که شامل یک سرور HTTP ساده و یک وب کلاینت می‌باشد و نیازی به نصب برنامه مجزایی از سرور Nessus نخواهد داشت. ویژگی‌های اصلی آن به شرح ذیل است:
تولید فایلی با پسوند .nessus که محصولات شرکت Tenable از این استاندارد برای سیاست‌های اسکن و داده مربوط به آسیب‌پذیری‌ها از آن استفاده می‌کند.

به منظور اسکن‌Target ها می‌توان از چندین فرمت استفاده نمود IPنسخه 4، IP نسخه 6،hostname و نماد CIDR
پشتیبانی از LDAP به صورتی که حساب‌های واسط کاربری Nessus قادر به احراز هویت در یک سرور از راه دور باشند.
نمایش نتایج اسکن به صورت آنی (Real Time) بدین منظور که شما مجبور نباشید تا منتظر بمانید اسکن کامل شود، سپس نتیجه اسکن را ملاحظه نمایید.
ایجاد یک واسط متحد برای اسکنر Nessus صرف نظر از نوع Platform و توابع یکسان موجود در ویندوز، لینوکس و Mac OS

هنگامی که اسکن اجرا شد، حتی در صورتی که واسط کاربری به هر چرایی قطع شود، اسکن ادامه پیدا خواهد کرد.
خروجی‌ها و گزارش‌های مربوط به اسکن‌ها می‌تواند در واسط کاربری Nessus آپلود شده و با دیگر گزارشات مقایسه گردد.
داشبوردهای اسکن که آسیب‌پذیری‌ها و نمای کلی موارد انجام شده را نشان می‌دهد، به شما این امکان را می‌دهد تا از تمامی اسکن‌های انجام شده، اسکن مورد نظر خود را انتخاب نمایید.

Wizard مربوط به policy به شما کمک می‌کند تا به سرعت Policy مورد نظر خود را برای اسکن و ارزیابی شبکه خود به دست آورید.
این‌ها تنها برخی از ویژگی‌های ابزار قدرتمند Nessus می‌باشد.
همچنین شما می‌توانید Policy های مربوط به خود را ایجاد نموده و از آن برای اسکن آسیب‌پذیری سیستم‌های مدنظر خود استفاده نمایید.

ویژگی بعدی ابزار Nessus پلاگین‌هایی که در این ابزار وجود دارد. هر یک از این پلاگین‌ها، بیانگر یک آسیب‌پذیری در سیستم می‌باشد. ابزار Nessus بیش از 100 هزار پلاگین را برای شناسایی آسیب‌پذیری‌های مختلف در خود جای داده است.

روش‌های مقابله با اسکن آسیب‌پذیری

برای پیشگیری از اسکن آسیب‌پذیری، موارد زیر باید مد نظر قرار گیرد:
• بستن کلیه پورت‌های غیرقابل استفاده
• غیر فعال کردن کلیه سرویس‌های غیرضروری
• بروز رسانی کلیه سیستم‌ها
• برای شناسایی اسکن آسیب‌پذیری می‌توان از signature‌های سیستم تشخیص نفوذ استفاده نمود. بیشتر اسکنرهای آسیب‌پذیری تعداد زیادی تست را بر روی سیستم انجام می‌دهند که از این طریق هم قابل شناسایی می‌باشند.

درباره نویسنده: احسان نیک آور

ممکن است دوست داشته باشید