برایان رابینسون . برای چیزی است که می تواند
مانند یک سلاح موثر در برابر کسانی که مایل به انجام صدمه به شبکه نکته
جالب این است که اسکن کردن آسیب پذیری آغاز خود را به عنوان ابزاری برای
مردمان بد. قبل از اینکه آنها می توانند به شبکه های هکرها نیاز به دانستن که در آن نقاط آسیب پذیر در امنیت سرمایه گذاری است. این
بدان معناست که با استفاده از ابزارهای اسکن به ترال برای چیزهایی مانند
پورت های باز و یا نه چندان امن برنامه های کاربردی و سیستم عامل.
در چند
سال گذشته این نیت تبدیل به اطراف، جایی که اسکن ابزار در حال حاضر را به
بچه ها در کلاه سفید یک ایده خوب از جایی که آسیب پذیری هستند و شانس آنها
را تعمیر قبل از هکرها دریافت وجود دارد.
حداقل آنها را فراهم بالقوه برای آن است. .
واقعیت این است که بسیاری از شرکت ها به نظر می رسد نیست که باید با
استفاده از این ابزار و یا اگر این کار را دارند، آنها استفاده زیادی از
آنها نیست.
تحقیقات گارتنر معتقد است که 85٪ از حملات شبکه ای که با موفقیت نفوذ دفاع
های شبکه را از طریق آسیب پذیری که برای آن وصله و رفع منتشر شده اند
ساخته شده است.
سوء استفاده بی پایان
. اکنون جهان به سرعت در حال گسترش برنامه های کاربردی مبتنی بر وب برای هکرها به بهره برداری وجود دارد یک
مطالعه اخیر توسط فروشنده امنیتی Acunetix ادعا کرد که بیش از 70٪ از 3200
شرکت های بزرگ و غیر تجاری وب سایت سازمان اسکنر رایگان وب سایت خود را
مبتنی بر از ژانویه سال 2006 مورد مطالعه، شامل آسیب پذیری های جدی و در
معرض خطر فوری در حال هک قرار داشتند.
در مجموع 210.000 آسیب پذیری، این شرکت اعلام کرد، به
طور متوسط حدود 66 آسیب پذیری در هر وب سایت اعم از آنهایی که به طور
بالقوه جدی مانند تزریق SQL و کراس سایت اسکریپت، به آنهایی که نسبتا جزئی
مانند دایرکتوری به راحتی در دسترس قرار گرفت.
شرکت ها، دولت ها و دانشگاه ها توسط قانون ملزم به حفاظت از اطلاعات، گفت: "کوین Vella، معاون رییس فروش و عملیات در ” با این حال امنیت برنامه های کاربردی وب است، در بهترین حالت، نادیده گرفته شده به عنوان یک مد زودگذر است. "
گشت پچ
اسکنرهای آسیب پذیری به دنبال نقاط ضعف
شناخته شده، با استفاده از پایگاه داده است که دائما توسط فروشندگان به
روز شده برای پیگیری کردن دستگاه ها و سیستم ها در شبکه که برای حمله به
آن ها باز هستند. آنها برای چنین چیزهایی به عنوان کد نا امن، سیستم های بد، تروجان ها و وصله ها و به روز رسانی وجود داشته باشد، اما نیست.
آنها همچنین عوامل متعددی علاوه
آنها می توانند مورد استفاده قرار گیرد برای انجام یک "قبل از اسکن" اسکن،
برای مثال، برای تعیین کند که چه دستگاه ها و سیستم ها وجود دارد در شبکه
هستند. هیچ چیز آسیب پذیر به عنوان چیزی به هیچ کس
می دانستم که وجود دارد در وهله اول وجود دارد، و آن را بدانید که اغلب
کسانی که به نوبه خود در شرکت های بزرگ و وسیع است.
اسکنر بسیاری نیز می توانید مجموعه ای می شود برای اسکن شبکه پس از تکه
های نصب شده اند تا مطمئن شوید که انجام می دهند آنها را قرار است انجام
دهد.
اسکنرهای آسیب پذیری نمی تواند انجام دهد از نوع فعال دفاع از مسدود کردن
چیزهایی مانند فایروال ها، سیستم های پیشگیری از نفوذ و محصولات ضد تروجان
هر چند، با کار در ترکیب با آنها انجام شده، اسکنر آسیب پذیری باعث می شود
که آنچه انجام می دهند دقیق تر و دقیق تر است.
Passive Aggressive منفعل پرخاشگرانه
اسکنر منفعل نظارت بر دستگاه هایی که با با خرناس ترافیک
می رود که بیش از شبکه بین سیستم ها برای هر چیزی از عادی، به دنبال کار
می کنند. مزیت آنها این است
که آنها هیچ تاثیری بر بهره برداری از شبکه و بنابراین می تواند 24 ساعت
شبانه روز 7 اگر لازم باشد کار می کنند، اما آنها می توانند آسیب پذیری به
ویژه در بخش های آرام بیشتر از یک شبکه از دست.
فعال اسکنر سیستم های کاوشگر در بسیاری هکرها راه، به دنبال نقاط ضعف را از طریق دستگاه های پاسخ را به ترافیک اسکنر ارسال به آنها.
آنها را خشن تر کرده و در برخی از روش های دقیق تر از اسکنر منفعل هستند،
اما آنها می توانند باعث اختلال در خدمات و سرویس دهنده تصادف شود.
بسیاری از مردم این دو به عنوان مکمل و توصیه می شود با استفاده از اسکنر های فعال و غیر فعال در کنار یکدیگر است. اسکنرهای غیر فعال می تواند نظارت مداوم، فراهم
می کند در حالی که اسکنر های فعال را می توان مورد استفاده قرار گیرد به
صورت دوره ای به جلوگیری از آسیب پذیری های cannier.
Software vs. Hardware نرم افزار در مقابل سخت افزار
اسکنر نیز می تواند به صورت نرم افزار مبتنی بر عوامل به طور مستقیم بر
روی سرور و یا ایستگاه های کاری قرار می گیرد، یا به عنوان دستگاه های سخت
افزاری.
اسکنر های مبتنی بر میزبان می تواند استفاده از چرخه های پردازنده بر روی
سیستم است، اما به طور کلی بیشتر انعطاف پذیر در انواع آسیب پذیری های
آنها می تواند اسکن در نظر گرفته است. اسکنر های مبتنی بر شبکه و پلاگین بازی دستگاه های سخت افزاری هستند که به خود موجود و نیاز به نگهداری کمتر از عوامل نرم افزار.
تمرکز از آسیب پذیری در حال تغییر در طول چند سال گذشته شده است. از یک سو، سازمان ها تبدیل شده اند savvier در مورد حفاظت از شبکه ها و سیستم های خود، و هکرها به حال هم سخت تر نفوذ آن دفاع است.
در همان زمان، به عنوان خدمات مبتنی بر وب تبدیل شده اند نیروی حیاتی
بسیاری از شهود، هکرها goldmine سوء استفاده از پتانسیل را پیدا کرده اند.
که
به دلیل ترافیک وب سایت جریان به جلو و عقب در درجه اول از طریق پورت 80
بر روی یک شبکه، که باز نگه داشته می شود اگر این خدمات وب و پایگاه در
دسترس را به مشتریان شرکت و شرکای کسب و کار است.
این سخت است به دفاع از نقطه ضعف در دفاع شرکت، و یک بار هکرها دسترسی
افزایش برنامه های کاربردی وب آنها می تواند آنها را به دریافت اطلاعات از
پایگاه داده استفاده، بازیابی فایل ها از دایرکتوری ریشه، و یا استفاده از
یک وب سرور محتوای مخرب به یک صفحه وب ارسال به شکی به آن نداریم کاربران.
Interpreting the Results تفسیر نتایج
اسکن
آسیب پذیری با این نسخهها کار میکند برنامه های کاربردی وب راه اندازی شده
توسط حملات شبیه سازی شده علیه کسانی که از برنامه های کاربردی و پس از آن
گزارش آسیب پذیری های آن را با توصیه هایی در مورد چگونگی به تعمیر و یا
حذف آنها را می یابد.
با این حال، به عنوان قدرتمند علاوه
بر این به عنوان آسیب پذیری می تواند به امنیت کلی سرمایه گذاری باشد،
برخی از ناظران توصیه به احتیاط در تفسیر این نتایج است.
کوین بیور،
مشاور امنیتی مستقل با منطق اصلی مستقر در آتلانتا، LLC، می گوید که آن
طول می کشد ترکیبی از اسکنر آسیب پذیری و دانش بشری از شبکه و متن است که
در آن اسکن انجام شد به دقت نتایج را تفسیر کرده است.
از چپ به خود او می گوید، اسکنر تمایل اطلاعات که فروشندگان آنها فکر می کنم مهم است به تف.
همچنین نیاز است که درک درستی از آنچه در حال در آن زمان مورد مطالعه قرار
گرفت، چگونه آن را مورد آزمایش قرار گرفت، به همین دلیل آسیب پذیری بهره
برداری است و به همین ترتیب.که نشان
خواهد داد که آیا آسیب پذیری های پرچم به عنوان اولویت بالا در واقع در
محیط یک کاربر خاص مهم هستند، و در نتیجه که آیا آن را ارزشمند قرار دادن
در تلاش برای اصلاح آنها.
شما نیاز به مطلقا اسکنر آسیب پذیری، بیور گفت، چرا که آنها درد زیادی از ارزیابی امنیتی.
او گفت: "اما شما نمی توانید تکیه بر آنها را به طور کامل یک ابزار خوب به همراه چهار چوب انسان بهترین معادله برای رسیدن به موفقیت است. "