Содержание
- 1 Сканер уязвимостей XSpider 7
- 2 Делаем компьютер неуязвимым | CHIP
- 3 Как сканировать свою сеть на наличие уязвимостей при помощи Nessus Scanner
- 4 Сравнение инструментов сканирования локальной сети
- 5 7 онлайн-сервисов для тестирования уязвимостей сайта на WordPress
- 5.1 1 Hacker Target WordPress Security Scan
- 5.2 2 Scanurl
- 5.3 3 Sucuri Website Malware and Security Scanner
- 5.4 4 SiteGuarding.com
- 5.5 5 UpGuard
- 5.6 6 WP Neuron WordPress Vulnerability Scanner
- 5.7 7 WPRecon WordPress Uptime & Security Monitoring
- 5.8 Как часто пользоваться сканерами?
- 5.9 Как защитить свой сайт
Сканер уязвимостей XSpider 7
Назначение сканера
Сегодня практически все локальные сети имеют доступ к ресурсам глобальной сети интернет. В некоторых локальных сетях может не быть серверов, к которым предоставлен доступ извне и сеть выходит в интернет при помощи технологии NAT, то есть, один компьютер обеспечивает интернетом всю сеть.
В некоторых сетях могут работать несколько серверов, к которым предоставлен доступ из интернета, а компьютеры в сети могут иметь глобальные IP-адреса. В любом случае, всегда есть хотя бы один компьютер, имеющий прямое подключение к интернету. Взлом такого компьютера поставит под угрозу информационную безопасность сети и может иметь печальные последствия.
Если в сети работает несколько серверов с глобальными адресами и они предоставляют возможность, например, сотрудникам компании получить доступ к своей почте или к корпоративной базе данных из любой точки мира, то обеспечение безопасности такой сети становится достаточно сложной задачей, качественно решать которую сможет лишь сотрудник с высокой квалификацией.
Основными обязанностями этого специалиста будет отслеживание новостных лент десятков сайтов, специализирующихся на безопасности, которые публикуют сведения об обнаруженных уязвимостях, немедленном реагировании на такие сообщения и самостоятельный поиск уязвимостей, которые еще неизвестны или уникальны.
Учитывая, что между обнаружением уязвимости и до выхода официального исправления от производителя ПО может проходить достаточно много времени, специалист должен оперативно закрывать возможность использования уязвимости.
Если сервисы, предоставляемые посетителям, пользуются достаточно большой популярностью, то чем быстрее администратор узнает об обнаружении уязвимости (в идеале, еще до ее опубликования на специализированных сайтах), то тем выше вероятность того, что он успеет закрыть обнаруженную брешь. Некоторые уязвимости могут быть уникальными для определенного сервиса. Например, ошибки в программировании скриптов могут открыть возможность для хакера установить на сервере консоль, используя которую он сможет получить полный контроль над сервером, а затем и над остальными ресурсами сети. Таким образом, обеспечение безопасности сети, в которой работают публичные сервисы, весьма сложное и тяжелое занятие, помочь в котором и призван XSpider.
XSpider может в полностью автоматическом режиме проверять компьютеры и сервисы в сети на предмет обнаружения уязвимостей. База уязвимостей постоянно пополняется специалистами Positive Technologies, что в сумме с автоматическим обновлением баз и модулей программы постоянно поддерживает актуальность версии XSpider.
XSpider может выполнять проверки по расписанию. Таким образом, настроив планировщик XSpider, автоматическое обновление и отправку отчетов о результатах проверки по почте или их сохранение на сетевом диске, можно значительно облегчить процесс обнаружения уязвимостей.
Это позволит сконцентрировать свое внимание на борьбе с уже обнаруженными уязвимостями и на донастройке и обновлении программного обеспечения.
В этом XSpider оказывает так же неоценимую помощь, выводя в отчет о результатах проверки не только информацию о найденной уязвимости, но и ссылки, например, на статьи на сайте Microsoft, которые описывают обнаруженную XSpider уязвимость и дают рекомендации по её устранению.
Ознакомится с условиями покупки, узнать цены и заказать XSpider можно в разделе Как купить сайта Positive Technologies.
К оглавлениюУстановка XSpider
XSpider может быть установлен на любую ОС семейства Windows. Он проверяет все возможные уязвимости независимо от программной и аппаратной платформы узлов: начиная от рабочих станций под Windows и заканчивая сетевыми устройствами Cisco, в том числе, *nix, Solaris, Novell, AS400 и так далее.
Сам процесс установки XSpider полностью автоматизирован. После запуска инсталлятора нужно согласиться с условиями лицензионного соглашения, выбрать папку, куда будет установлена программа и ввести имя папки в меню Пуск.
После этого файлы XSpider будут скопированы и по окончании копирования XSpider может быть сразу запущен, без перезагрузки компьютера.
К оглавлениюИнтерфейс
После установки и запуска XSpider на экран будет выведено главное окно программы, которое показано на рисунке ниже.
В список сканируемых хостов нужно добавить адреса для сканирования. Можно добавить сразу диапазон адресов. После того, как список хостов сформирован, нужно выбрать профиль проверки либо из существующих, либо создать новый профиль исходя из собственных предпочтений. Существующие профили показаны на рисунке ниже.
Любой из существующих профилей можно настроить или создать новый профиль.
После того, как задача настроена, её можно сохранить, чтобы в дальнейшем не приходилось настраивать все заново.
Запуск созданных и сохраненных задач можно запланировать, настроив Планировщик.
Планировщик XSpider настраивается достаточно просто, по аналогии с планировщиком Windows. Внимания заслуживает последний этап настройки задания, пример которого показан ниже.
На этой вкладке мастера создания нового задания планировщика XSpider можно настроить отправку отчета на почтовый адрес или сохранить его в определенной папке.
К оглавлениюПоиск уязвимостей
Результаты проверки хоста с работающими Web, Mail серверами, системой удаленного администрирования
Каждое настроенное задание сохраняется в файле. Если запланирован запуск задачи по Планировщику, то результат её выполнения будет сохранен в файле .tsk, который может быть открыт в любое время при помощи XSpider. В файле сохраняется результат не только последней проверки хоста или хостов, а вся история проверок. Таким образом, можно контролировать изменения уровня безопасности после ликвидации обнаруженных ранее уязвимостей и обновления операционных систем и сервисов.
Пример загруженной задачи показан на рисунке ниже.
В данном примере на Windows XP SP2 с включенным файрволом был установлен Apache, PHP, mySQL, бесплатный скрипт для подписки на новости, демоверсия почтового сервера MERAK Mail Server (SMTP/ESMTP/POP3/IMAP4) с модулем удаленного управления и настройками по умолчанию, Remote Administrator 2.2 от компании FamaTech.
Для этой проверки был создан профиль, в котором было включено сканирование всех портов хоста и поиск всех возможных уязвимостей. В результате аудита было выявлено много нареканий к скрипту подписки на новости и был обнаружен паблик-релей на почтовом сервере (так как настройка сервера после его установки не выполнялась).
Все остальные сервисы, работающие на тестовом компьютере, были безошибочно обнаружены и идентифицированы.
В результатах проверки, помимо информации об обнаруженных уязвимостях, были приведены ссылки на описание уязвимости на сайтах, специализирующихся на безопасности и даны ссылки на загрузку обновленных версий программного обеспечения.
К оглавлению
Результаты проверки хоста с операционной системой Windows XP без сервис-пака и с отключенным брандмауэром
Во втором тесте аудиту был подвергнут хост с ОС Windows XP без сервис-пака с отключенным брандмауэром. Вкладка Уязвимости главного окна XSpider показана на рисунке ниже.
В ходе сканирования было обнаружено несколько критических уязвимостей. В результатах работы были даны ссылки статьи в Базе знаний Microsoft, которые описывают обнаруженную уязвимость и ссылки для загрузки исправлений, устраняющих эти уязвимости.
К оглавлениюПримеры отчетов
XSpider предлагает на выбор несколько стандартных типов отчетов о результатах проверки.
Примеры отчетов приведены по ссылкам ниже.
Примеры отчетов о результатах второго тестирования
Вывод
7-ая версия XSpider, по сравнению с 6-й, вышла на новый уровень развития и приобрела уникальную функциональность. Теперь сканер может работать в полностью автоматическом режиме. Автообновление баз и модулей сканера, созданные и запланированные к исполнению задачи сканирования, автоматическое создание отчетов позволяет сконцентрировать свои усилия на устранении найденных уязвимостей.
Запланированные проверки на новые уязвимости будут выполняться вновь и вновь сразу после добавления их описания в базы специалистами Positive Technologies. Профили позволяют гибко настроить сканирование: от регулярного аудита до выполнения комплексных проверок. Настройками каждой задачи можно регулировать загрузку сети во время проведения проверок.
XSpider может проверить код, созданный веб-программистами, проверить почтовые, веб-сервера, операционные системы, сервера баз данных и другие сервисы, работающие в сети на наличие в них уязвимостей, простых или пустых паролей, ошибок в настройках и так далее.
В ходе анализа безопасности могут быть выполнены сотни проверок неограниченного количества хостов, проведение которых в ручном режиме заняло бы очень много времени, а в некоторых случаях, часть таких проверок никогда не была бы выполнена. Подробные отчеты помогут оперативно устранять обнаруженные недочеты не теряя времени на поиск описаний обнаруженных уязвимостей.
Хранимая история проверок позволяет оценить объем проделанной работы и быть в курсе текущей безопасности сети. Справочная система XSpider написана простым языком и дает полное понимание всех настроек и принципов работы сканера. Все это делает XSpider универсальным инструментом для поддержания информационной безопасности сети на высоком уровне.
К оглавлению
Благодарим компанию «Positive Technologies» за предоставленную для тестирования копию продукта.
Источник: https://www.ixbt.com/soft/xspider7.shtml
Делаем компьютер неуязвимым | CHIP
Даже защищенный антивирусной программой ПК может быть легко взломан с использованием различных уязвимостей. CHIP расскажет, как найти и закрыть бреши в системе.
Выявляем уязвимости системы Многие пользователи уверены, что наличия антивирусного приложения на компьютере достаточно, чтобы полностью оградить себя от вирусов и хакерских атак. В действительности же антивирус — лишь один из элементов защиты ПК. Даже при его наличии незакрытые дыры в системе безопасности ОС и программ могут быть использованы для атаки на операционную систему и внедрение различных шпионских или управляющих модулей.
В опасности оказываются не только пользовательские данные и система с установленными дорогостоящими программами — плохо защищенный компьютер чаще всего довольно быстро превращается в настоящий «инкубатор» и распространителя различных вирусов, другого зловредного ПО и, как правило, становится частью ботсетей. Управляемый злоумышленниками ПК пользователя участвует в рассылке спама, DDoS-атаках либо используется в качестве анонимизирующего прокси-сервера для скрытия следов преступника во время совершения противозаконных действий в Сети.
CHIP расскажет, как снизить риск заражения вашего компьютера практически до нуля и, не затрачивая много сил, времени и средств, поддерживать «рубежи обороны» в постоянной боеготовности.
Для чего атакуют и заражают ПК
Мошенники, создатели вирусов, хакеры — звенья единой цепи преступности в Интернете, которые используют интеллектуальные, вычислительные и коммуникационные средства для вымогательства и кражи ценной пользовательской информации.
Для мошенников инфицированные компьютеры — это часть огромного бизнеса, поэтому поисками «брешей» занимаются настоящие профессионалы.
Они постоянно ищут и находят в ОС и программах все новые уязвимости, позволяющие обмануть бдительность антивирусного ПО и внедрить на компьютер жертвы вредоносный код.
Для того чтобы получить неавторизованный доступ к системе, хакер сначала производит сбор информации о компьютере, прощупывает слабости в политике безопасности, ищет уязвимости в установленных приложениях. Поэтому для пользователя имеющиеся в ОС и ПО уязвимости являются предметом особого внимания при настройке системы безопасности.
Самые уязвимые программы
Согласно данным «Лаборатории Касперского», в первом квартале текущего года наиболее распространенными «дырами» оказались уязвимости в Java, которые были обнаружены на 45,26% всех компьютеров. А замкнула рейтинг достаточно старая, но крайне опасная уязвимость в Adobe Flash Player. Она была обнаружена еще в октябре 2010 года, однако ее до сих пор находят на 11,21% уязвимых компьютеров пользователей.
интернет-угроз и вирусов
Сегодня наибольшую опасность заражения для пользователей представляют веб-страницы. Причем они могут встречаться даже на, казалось бы, благонадежных сайтах, так как злоумышленники могут совершенно легально размещать рекламные баннеры на основе Flash, внедряя в них вредоносный код. Приведем некоторые данные «Лаборатории Касперского», полученные по результатам отраженных продуктами компании атак на ПК пользователей по итогам января-марта текущего года.
Обновление системы, программ и драйверов Устранить подавляющее большинство уязвимостей поможет своевременное обновление операционной системы и установленных приложений. Это невозможно или затруднительно сделать в случае, если на компьютере используется пиратское ПО. Другой причиной может быть элементарная безалаберность пользователя, не уделяющего должного внимания безопасности.
Обновление ОС
Львиной доли проблем, связанных с устаревшим ПО и содержащимися в нем уязвимостями, можно избежать, своевременно реагируя на автоматические оповещения ОС. По возможности включите автоматическое обновление в используемом антивирусе и операционной системе.
В Windows 7 это можно сделать в меню «Пуск | Панель управления | Система и безопасность | Центр обновления Windows». В левой части окна кликните по пункту «Настройка параметров» и в обновившемся окне в раскрывающемся списке «Важные обновления» выберите пункт «Устанавливать обновления автоматически».
Также отметьте флажком пункт «Получать рекомендуемые обновления таким же образом, как и важные обновления».
Следить за обновлениями большого набора программ может быть довольно сложно, однако именно в них могут быть скрыты уязвимости. В поиске и скачивании свежих дистрибутивов помогут специальные утилиты.
Автопроверка обновления: Для этих целей можно использовать бесплатную программу CNET TechTracker. После инсталляции она в соответствии с заданным расписанием будет проверять актуальность используемого ПО. В случае наличия новых версий пользователю будет предложено перейти на специальную страницу для загрузки дистрибутивов приложений.
Альтернатива: SUMo — бесплатная утилита для поиска обновлений установленного ПО.
Сканер уязвимостей: Эффективным средством поддержании системы и ПО в безопасном состоянии является Secunia PSI. Программа не только проверяет наличие обновлений и предлагает скачать новые версии, но и оповещает об обнаруженных уязвимостях, предоставляя отчет об их возможном использовании.
Всегда свежие драйверы
Бесплатная программа Driver Pack Solution является мощным агрегатором драйверов различных устройств. Разработчики предлагают как вариант с полной офлайновой базой объемом свыше 3 Гбайт, так и Lite-версию, которая обращается за данными в онлайн-хранилище программы.
Альтернативы: SlimDrivers, Carambis Driver Updater, DriverMax — бесплатное ПО для обновления драйверов.
Проверяем систему на уязвимости После того как все программы обновлены, стоит еще раз проверить, не забыли ли вы про какую-нибудь утилиту, давно установленную на вашем ПК.
Инспекторы системы
Проверить ОС и программы на предмет уязвимостей и неустановленных обновлений позволят бесплатные утилиты, такие как Microsoft Baseline Security Analyzer и Norton Security Scan.
Выявление брешей в Сети
Доступ в компьютер и из него в Сеть осуществляется через определенные порты. Некоторые из них используются программами, имеющими выход в Интернет, а некоторые — самой системой. Наши утилиты помогут выявить лазейки, через которые способны передавать данные вредоносные приложения.
Тестируем сеть: Бесплатная программа Nmap пользуется заслуженной популярностью не только у профессионалов сетевой безопасности. Этот кроссплатформенный сканер не имеет графического интерфейса, поэтому для упрощения работы с ним используется графическая надстройка Zenmap.
Для поиска открытых портов на ПК запустите из командной строки Nmap без опций: nmap scanme.nmap.org Здесь scanme.nmap.org — онлайн-узел, созданный разработчиками специально для подобных экспериментов.
Программа просканирует порты и покажет все открытые, а также сервисы, запущенные на них.
Онлайн-проверка на «бреши» в системе
Для проверки ПК также могут быть использованы сайты со специальными сервисами — например, от ESET (короткая ссылка: tinyurl.com/cfn6muj) или F-Secure (короткая ссылка: tinyurl.com/c2s7p3z). Если в результате такой проверки ресурс укажет на существование в вашей системе незакрытых портов, то, возможно, вам придется закрыть их в брандмауэре имеющегося антивирусного пакета или, если такового нет, установить сторонний.
Закрытие портов: Закрыть обнаруженные потенциально опасные порты можно, например, с помощью бесплатного брандмауэра Comodo Firewall Free. Программа работает в полностью автоматическом режиме, имеет встроенную «песочницу» для запуска неизвестных приложений и «игровой» режим.
Комплексный подход за деньги: Если вы хотите получить комплексный пакет безопасности, включающий как антивирус с брандмауэром, так и сканер уязвимостей, то рекомендуем использовать коммерческие антивирусные решения, такие как Kaspersky Internet Security 2013, Norton Internet Security, ESET NOD32 и пр. В частности, KIS выполнит сканирование системы и укажет на неустановленные обновления ОС и ПО. В нем также можно вручную закрыть или открыть выбранные порты.
Источник: https://ichip.ru/delaem-kompyuter-neuyazvimim.html
Как сканировать свою сеть на наличие уязвимостей при помощи Nessus Scanner
Как правило, тест на проникновение начинается со сканирования на уязвимости. Хороший сканер содержит в себе всегда актуальную базу известных уязвимостей и, сканируя вашу сеть, сообщает о наличии той или иной. Наша дальнейшая работа заключается в том, чтобы проверить, действительно ли каждая из найденных уязвимостей подвержена эксплуатации, т.к. сканеры уязвимостей часто дают ложные срабатывания.
Одним из наиболее популярных сканеров уязвимостей на рынке является Nessus Vulnerability Scanner. Он стал своего рода стандартом для сканеров уязвимостей. Изначально он стартовал как проект с открытым кодом.
Далее его приобрела компания Tenable, и теперь он является коммерческим продуктом (версия Professional). Несмотря на это, у Nessus Scanner по-прежнему есть «Home» версия, которая распространяется бесплатно, но имеет ограничение в 16 IP адресов.
Именно эту версию мы и будем рассматривать в данной инструкции по применению.
https://www.youtube.com/watch?v=evXX0jrYvdU
Будучи «хакером», после сканирования получаем полный список уязвимостей, для которых необходимо только найти эксплойты. К сожалению, сканеры уязвимостей очень «шумные» и бдительные администраторы могут обнаружить их работу. Тем не менее, далеко не все организации имеют таких администраторов.
Не стоит забывать важные моменты касательно сканеров уязвимостей. Они не могут обнаружить уязвимости 0-day. Как и антивирусные программные продукты, их базы должны обновляться каждый день, чтобы быть эффективными.
Любой уважающий себя пентестер, должен быть знаком с Nessus Scanner. Многие достаточно крупные организаций по всему миру используют его в комплексе информационной безопасности.
С недавнего времени даже правительство США начало его использовать для сканирования уязвимостей. Почти каждый федеральный офис и военная база США во всем мире теперь применяет Nessus.
Давайте рассмотрим, что представляет собой эта программа в работе!
Шаг 1. Скачать Nessus Scanner бесплатно
Найти бесплатную домашнюю версию Nessus Home на сайте Tenable непросто. Поэтому мы для вас подготовили прямую ссылку.
Для получения бесплатной версии требуется регистрация, поэтому вам нужно будет указать свой email адрес для получения кода активации.
Далее вам будет предложено выбрать тип и разрядность вашей системы, поддерживаются Windows Server, MaxOS X, Linux, FreeBSD, GPG Keys.
И далее начинается сама загрузка дистрибутива. После скачивания запускаем установщик и проходим все шаги. Процесс интуитивно понятный, поэтому не будем его описывать.
Шаг 2. Запуск Nessus
После завершения установки, откроется браузер по умолчанию с сообщением, как показано ниже. Nessus построен на клиент-серверной архитектуре. Вы установили сервер на localhost, а в роли клиента выступает браузер.
Вы, скорее всего, получите сообщение, в котором говорится: «Your connection is not secure». Нажмите «Advanced».
Затем добавьте исключения для подключения Nessus по 8834 порту.
Шаг 3. Настройка Nessus Home
Практически все готово для поиска уязвимостей!
Вам необходимо создать учетную запись. Именно ее нужно будет указывать для входа в Nessus.
После ввода вашего логина и пароля будет необходимо активировать продукт. Находим письмо с кодом активации у себя в почте и вводим его в соответствующее поле на странице вашего Nessus.
Когда это будет сделано, Nessus начнет загружать все актуальные обновления и плагины, необходимые для поиска уязвимостей в вашей сети. Процесс может занять некоторое время.
Шаг 4. Запуск сканирования уязвимостей
Когда Nessus завершит обновление, вас встретит вот такой экран, как показано ниже. Нажмите «New Scan».
Это откроет новую страницу, на которой вы сможете выбрать тип сканирования. Обратите внимания, там всегда содержаться самые актуальные на сегодняшний день модели угроз.
Давайте нажмем на «Basic Network Scan».
Откроется страница, наподобие приведенной ниже, на которой вас попросят указать имя вашего сканирования (можно указать любое понятное для вас, например, First Scan). Также необходимо будет указать узлы, которые будем сканировать. Можно указать всю подсеть IP адресов 192.168.1.0/24. Нажимаем «Save».
Теперь нажимаем кнопку «Launch», чтобы запустить сканирование уязвимостей.
Шаг 5. Просмотр результатов сканирования
По результатам сканирования мы получаем список с IP адресами и связанные с ними риски. Риски имеют цветовую кодировку.
Нажимаем «vulnerabilities» в верхнем меню, чтобы отобразить все уязвимости, обнаруженные в сети.
Если кликнуть по конкретной уязвимости, то мы получим более детальную информацию. Ниже приведен пример уязвимости «CodeMeter».
Важно отметить, что помимо описания уязвимости, в отчете присутствует также и способ ее исправления и закрытия (раздел Solution).
Результаты сканирования можно сохранить в различных форматах. Откройте вкладку «Экспорт» выберите формат файла отчета:
Заключение
Nessus Vulnerability Scanner от компании Tenable даже в бесплатной Home версии представляет собой достаточно простой в использовании, но в то же время мощный сканер уязвимостей. Главным его достоинством является то, что в нем всегда можно найти актуальные модели угроз, на возможность эксплуатации которых он быстро и качественно проверит вашу сеть.
Помните, что успех качественной информационной безопасности — это регулярный аудит!
Но не забывайте, что сканирование чужих сетей, может иметь последствия в виде проблем с законом!
Вечный параноик, Антон Кочуков.
Источник: https://NetworkGuru.ru/tenable-nessus-vulnerability-scanner/
Сравнение инструментов сканирования локальной сети
Когда я работал в нескольких государственных организациях кавычкодавом, овощем пентестером, суровые бородатые дяди в свитерах учили меня использовать только Nmap для сканирования сети.
Сменив место работы, Добби стал свободен от предрассудков и решил выбрать сканер самостоятельно на основании псевдо-объективных данных сравнения реального функционала популярных сканеров, которые смог найти в сети самостоятельно, или, спросив у коллег, какой их любимый сканер. Собственно, о результатах внутреннего холливара сравнения сетевых сканеров и решил написать статью.
Объективность не гарантирую, но постарался сделать колличественный анализ. Кому интересно, что из этого вышло, добро пожаловать под кат.
Старый и опытный волк безопасник предложил свой любимый и привычный консольный Nmap. Ещё один наш выходец из «госухи», combonik, говорил, что разницы нету, опенсорсный или вендорский, главное — веб-интерфейс для работы.
Ещё наш погонщик менеджер сказал, что вендорские сканеры — самые лучшие, аргументируя свои слова тем, что такие сканеры имеют постоянную поддержку, удобный интерфейс для работы и постоянные обновления.
Дабы сгладить наши противоречия, было решено провести блиц-тестирование сетевых сканеров уязвимостей.
Холивар среди пентестеров Hacken привел нас к новой задаче — проведению сравнительной характеристики по результатам сканирования. Для проведения сравнения эффективности сканирования было выбрано четыре сканера: Rapid7 Nexpose, Tenable Nessus, OpenVAS 9 и Nmap. Их выбрали на основании аналитики интернет-публикаций и личного опыта. Лично я делал ставку на Nessus, но увы, не угадал.
Rapid7 Nexpose – это сканер уязвимостей, который выполняет активное сканирование IT-инфраструктуры на наличие ошибочных конфигураций, дыр, вредоносных кодов, и предоставляет рекомендации по их устранению. Под анализ попадают все компоненты инфраструктуры, включая сети, операционные системы, базы данных и web-приложения. По результатам проверки Rapid7 Nexpose в режиме приоритетов классифицирует обнаруженные угрозы и генерирует отчеты по их устранению. [2]
Tenable Nessus Scanner – это сканер, предназначенный для оценки текущего состояния защищённости традиционной ИТ-инфраструктуры, мобильных и облачных сред, контейнеров и т.д. По результатам сканирования выдаёт отчёт о найденных уязвимостях. Рекомендуется использовать, как составную часть Nessus Security Center. [3]
OpenVAS — это сканер уязвимостей с открытым исходным кодом. OpenVAS предназначен для активного мониторинга узлов вычислительной сети на предмет наличия проблем, связанных с безопасностью, оценки серьезности этих проблем и для контроля их устранения.
Активный мониторинг означает, что OpenVAS выполняет какие-то действия с узлом сети: сканирует открытые порты, посылает специальным образом сформированные пакеты для имитации атаки или даже авторизуется на узле, получает доступ к консоли управления, и выполняет на нем команды. Затем OpenVAS анализирует собранные данные и делает выводы о наличии каких-либо проблем с безопасностью.
Эти проблемы, в большинстве случаев касаются установленного на узле необновленного ПО, в котором имеются известные и описанные уязвимости, или же небезопасно настроенного ПО. [1,6]
Nmap — свободная утилита, предназначенная для разнообразного настраиваемого сканирования IP-сетей с любым количеством объектов, определения состояния объектов сканируемой сети (портов и соответствующих им служб). Изначально программа была реализована для систем UNIX, но сейчас доступны версии для множества операционных систем.[4,5]
Тестовая среда
Для проведения тестирования я собрал тестовую сеть на VMware Workstation 12 Pro в схему, которая представлена на рис. 1.
Рис. 1. Схема сети Поднятые виртуалки:
- Windows 7 со всеми установленными обновлениями, запущенным приложением XAMPP, развёрнутыми сервисами MySQL и Apache. Также развёрнута тестовая система DVWA.
- Metasploitable 2 – операционная система с предустановленными уязвимыми сервисами и приложениями, которая используется для тестирования.
- Ubuntu 16.04 c установленным IDS Suricata [10] и сконфигурированным iptables [9].
- Kali Linux — дистрибутив Linux, который используется для тестирования на проникновения.
- Перечень уязвимых сервисов в Metasploitable 2 приведены в таблице 1.
Таблица 1
Service | Port | Status |
Vsftpd 2..four | 21 | Open |
OpenSSH four.7p1 Debian 8ubuntu 1 (protocol 2.zero) | 22 | Open |
Linux telnetd service | 23 | Open |
Postfix smtpd | 25 | Open |
ISC BIND 9.four.2 | 53 | Open |
Apache httpd 2.2.eight Ubuntu DAV/2 | 80 | Open |
A RPCbind service | 111 | Open |
Samba smbd .X | 139, 445 | Open |
r companies | 512, 513, 514 | Open |
GNU Classpath grmiregistry | 1099 | Open |
Metasploitable root shell | 1524 | Open |
A NFS service | 2048 | Open |
ProFTPD 1..1 | 2121 | Open |
MySQL 5.zero.51a-3ubuntu5 | 3306 | Open |
PostgreSQL DB eight..zero — eight..7 | 5432 | Open |
VNC protocol v1. | 5900 | Open |
X11 service | 6000 | Open |
Unreal ircd | 6667 | Open |
Apache Jserv protocol 1. | 8009 | Open |
Apache Tomcat/Coyote JSP engine 1.1 | 8180 | Open |
На практике, когда проводится сканирование внутренних сетей на межсетевом экране и IPS, создаются правила, исключающие блокировку сканирования. Поэтому Suricata использовалась в режиме детектирования, и были написаны разрешающие правила на межсетевом экране.
Конфигурация iptables[9]: #!/bin/shecho 1 > /proc/sys/net/ipv4/ip_forwardiptables -A INPUT -i lo -j ACCEPTiptables -I FORWARD -j ACCEPTiptables -A FORWARD -i ens34 -o ens33 -j ACCEPTiptables -t nat -A POSTROUTING -o ens33 -s 192.168.234.0/24 -j MASQUERADEiptables -A FORWARD -i ens33 -m state —state ESTABLISHED, RELATED -j ACCEPTiptables -A FORWARD -i ens33 -o ens34 -j REJECT Nessus Scanner запускался в режиме «Basic Network Scanning». [3] Rapid 7 Nexpose запускался в режиме «Full audit without Web Spider». [2] OpenVAS 9 запускался в режиме «default». [1,6] Nmap запускался двумя командами: [4,5]
- nmap -sV -T4 -O -F —version-light 192.168.234.130-131
- nmap -Pn —script vuln 192.168.234.130-131
Результаты тестирования
Nexpose обнаружил 527 уязвимости (см. Диаграмма 1), из них:
Репорт
167 – получили статус “critical” — уязвимости необходимо закрывать в первую очередь. 349 – получили статус “severe” — уязвимости сложны в эксплуатации, но могут привести к тяжёлым последствиям. 46 – получили статус “moderate” — найденные уязвимости могут предоставить атакующему информацию о системе, которую он может применить при проведении атаки. Найдены уязвимости не только тестированных систем, но и потенциальные уязвимости в системе виртуализации. Tenable Nessus обнаружил 168 уязвимостей (см. Диаграмма 2), из них:
Репорт
3 – получили статус “critical” 9 – получили статус “high” 33 – получили статус “medium” 5 – получили статус “low” 118 получили статус “info” Уязвимости уровня “critical” и “high” необходимо закрывать в первую очередь. Уязвимости уровня “medium” — сложны в эксплуатации, но при должной проработке могут нанести ущерб. Уязвимости уровня “low” и “info” — могут предоставить атакующему информацию о системе, которую он может применить при проведении атаки через другие векторы. OpenVAS 9 обнаружил 53 уязвимости (см. Диаграмма 3), из них:
Репорт
Результаты срабатывания IDS 16 – получили статус “high” 33 – получили статус “medium” 4 – получили статус “low” Уязвимости уровня “high” необходимо закрывать в первую очередь. Уязвимости уровня “medium” — сложны в эксплуатации, но при должной проработке могут нанести ущерб. Уязвимости уровня “low” могут предоставить атакующему информацию о системе, которую он может применить при проведении атаки через другие векторы. Отдельно следует отметить полученные результаты с помощью сканера Nmap. Сканирование проводилось двумя командами, которые описывались выше. Результатом выполнения стал вывод информации об операционной системе, открытых сервисах и найденные возможные уязвимые сервисы и ссылки. Использование скрипта “vuln” определило следующие типы уязвимостей:
- открытый telnet
- http-csrf
- http-enum
- http-sql-injection
- http-vuln-cve2017-1001000
- rmi-vuln-classloader
- mysql-vuln-cve2012-2122
- ssl-ccs-injection
- ssl-dh-params
- ssl-poodle
- irc-botnet-channels
- http-cookie-flags
Результаты работы Nmap и IDS
Результаты работы Nmap с использованием скрипта «vuln» и IDS
Выводы
Для формирования выводов я применил количественный метод оценки по суммарному количеству найденных уязвимостей. В результате выяснилось, что наибольшую глубину сканирования проводит Nexpose. Довольно слабо отработал Nessus, так как в режиме сканирования сети выдал много служебных данных о системах и сервисах, которые только дают информацию для аналитики. С очень слабой стороны показал себя сканнер OpenVAS 9 с последними обновлениями.
Отдельного слова требует Nmap – очень хороший инструмент для проведения аналитического тестирования с возможностью расширения с помощью NSE-скриптов. Во время тестирования IDS Suricata обнаружила сканнеры NMap и OpenVAS. Данное тестирование не является каноничным, как например, тесты Gartner или NSS Labs. Но не смотря на это, думаю, статья будет актуальна для специалистов в сфере администрирования систем и технического аудита.
P.S.
А для чего это всё делалось?
Необходимо было принять на вооружение выбрать сканер для компании Hacken. Кроме того, проведение сканирования внутренней сети регламентировано стандартами управления информационной безопасности в коммерчиских организациях, банковской, энергетической и прочих сферах деятельности.
Сканирование сети необходимо проводить не только для получения сертификации для организации, но и для управления уязвимостями в информационно-телекоммуникационной системе, контроля обновления операционных систем и другие не менее важные задачи по управлению информационной безопасностью.
[8, 11]
Источник: https://habr.com/post/353856/
7 онлайн-сервисов для тестирования уязвимостей сайта на WordPress
07.02.2018 13:11
WordPress имеет много почитателей и много противников, главный аргумент которых — платформа слишком подвержена риску взлома, ее постоянно атакуют хакеры и боты.
Доля справедливости в их мнении есть — движок WordPress действительно имеет множество недочетов, которыми пользуются злоумышленники. Компания Sucuri рассказала, что в третьем квартале 2016 года 74% всех случаев уязвимости и заражения сайтов пришлись на сайты с CMS WordPress.
У многих после прочтения подобных новостей в голове начинают крутиться вопросы «А безопасная ли эта платформа? Стоит ли использовать ее на своем сайте?» Хотя на самом деле подумать нужно о другом — что можно сделать, чтобы сделать ваш сайт более защищенным?
Подходить к решению этой задачи можно только комплексно: стоит подумать о файерволе, защищающих, в том числе антивирусных плагинах и так далее. Однако стоит подумать о возможностях защиты и вне WordPress — онлайн-сканеры могут найти те бреши в вашем сайте, о которых вы даже не догадывались.
Ниже я расскажу о 7 полезных онлайн-сервисах — сканерах, которые помогут определить, если на вашем сайте:
- несанкционированные перенаправления, рекламные материалы или бэклинки (внешние ссылки);
- вредоносные программы;
- хотлинки;
- инфицированные плагины или темы;
- и многое другое.
1 Hacker Target WordPress Security Scan
Ссылка: https://hackertarget.com/wordpress-security-scan/
Этот сканер заточен специально под поиск проблемных элементов на WP сайте. Он анализирует темы и плагины, а также другие элементы сайта, которые могут содержать зловредный код.
Бесплатный анализ включает в себя проверки:
- необходимости обновить версию WordPress;
- необходимости обновить версию плагинов;
- проблем с ID пользователя и так далее.
2 Scanurl
Ссылка: https://scanurl.net/
Это достаточно простой сканер, который расскажет о таких вещах:
- пометил ли кто-нибудь ваш сайт как небезопасный;
- пройдет ли сайт тест Google Safe Browsing;
- есть ли на вашем сайте файл PhishTank;
- есть ли в Web of Trust негативные оценки вашего сайта.
Дополнительно сканер дает ссылки на ресурсы с другими сканерами безопасности.
3 Sucuri Website Malware and Security Scanner
Ссылка: https://sitecheck.sucuri.net/
Этот онлайн-сканер не даст вам детальную информацию, но в целом проанализирует следующее:
- стоит ли старая версия WordPress;
- проблемы (или вообще отсутствие) файервола;
- домен находится в черном списке в некоторых системах безопасности (Google, Norton и т.п.);
- список ссылок, расположенных на вашем сайте (вдруг там есть те, которые вы не добавляли);
- список скриптов (опять же, на тот случай, если какие-то из них вы увидите в первый раз).
Sucuri — это качественный сканер, который найдет и отобразит информацию о возможных проблемах.
4 SiteGuarding.com
Ссылка: https://www.siteguarding.com/en/sitecheck
SiteGuarding.com работает примерно так же, как и остальные сканеры в этом списке. Но стоит отдельно отметить удобное и симпатичное отображение результатов сканирования.
Даже начинающий пользователь WordPress сможет разобраться, как пользоваться этим инструментом, и где находятся проблемные места сайта.
Что конкретно покажет SiteGuarding.com:
- устаревшую версию WordPress;
- нахождение сайта в черных списках;
- обнаружение файервола;
- анализ внутренних ссылок;
- список плагинов, тем и скриптов (для того, чтобы проверить, что там нет неизвестных вам элементов).
5 UpGuard
Ссылка: https://app.upguard.com/webscan
Онлайн-сканер от UpGuard стоит выделить уже хотя бы потому, что он показывает анализ безопасности в формате геймификации. После сканирования вы получите определенное количество баллов, в зависимости от следующих факторов:
- установлен ли у вас SSL-сертификат;
- есть ли защита доменного имени;
- замечено ли на сайте вредоносное ПО;
- открытая информация о сервере;
- включена ли SPF (Sender Policy Framework, инфраструктура политики отправителя);
- и многое другое.
6 WP Neuron WordPress Vulnerability Scanner
Ссылка: https://wpneuron.com/wordpress-vulnerability-scanner/
Этот сканер предназначен специально для сайтов, работающих на WordPress. Сканируются плагины и темы вашего сайта, поэтому если смысл воспользоваться им, если вам кажется, что в этих элементах могут быть какие-либо проблемы. Традиционно сканер также расскажет, актуальная ли у вас версия WordPress, все ли хорошо с robots.txt, и обо всех странностях, которые заметит на вашем сайте (но основная информация все равно будет именно о плагинах и темах).
7 WPRecon WordPress Uptime & Security Monitoring
Ссылка: https://wprecon.com/
В целом этот сканер похож на Hacker Target WordPress Security Scan (который шел под номером один), но есть три ключевых различия. Помимо основной информации, сканер также предоставляет данные о:
- внутренних ссылках;
- JavaScript ссылках;
- iFrame ссылках.
Эта информация поможет намного быстрее заметить и исправить любые проблемы, о которых в противном случае вы бы даже не догадывались.
Как часто пользоваться сканерами?
Проверка уязвимостей и возможных проблем на сайте – это регулярная процедура, которую следует производить хотя бы раз в месяц, но лучше чаще, так как взлом может принести вам немало проблем.
В конце статьи я хочу дать несколько общих советов по защите своего сайта (опытным пользователям они могут показаться банальными, но новичкам будут полезны).
Как защитить свой сайт
- Оперативно обновляйте версию CMS.
- Используйте плагины для защиты сайта (для WordPress можно посоветовать Wordfence или Sucuri) и обязательно обновляйте их версии.
- Используйте сложный пароль и регулярно его меняйте.
- Обязательно поменяйте пароль после того, как сообщили его стороннему лицу (разработчику, SEO-специалисту и т.д.).
- Не устанавливайте темы и плагины из сомнительных источников.
- Подключите сайт к Яндекс.Вебмастер для того, чтобы вовремя получать всю информацию, если возникнут какие-нибудь проблемы.
- Обязательно регулярно делайте бэкапы, в том числе на локальный компьютер.
- Установите антивирус на свой компьютер и регулярно проверяйте его на наличие вирусы.
Источник: https://timeweb.com/ru/community/articles/7-onlayn-servisov-dlya-testirovaniya-uyazvimostey-sayta-na-wordpress-1