УДК 004.67

Сканеры уязвимости как инструмент хакера

В. Г. Шахов,  И.Б. Ядрышников

Омский государственный университет путей сообщения

Наиважнейшей составляющей процесса управления безопасностью является идентификация областей потенциального риска. Хотя последний может принимать различные формы, вряд ли кто-нибудь станет оспаривать тот факт, что уязвимое приложение или ОС представляют собой значительную “брешь” в информационной системе предприятия. Сканеры уязвимости (VA) играют критически важную роль в процессе идентификации “дыр” в ПО, позволяя администраторам выявлять слабые места в системе защиты, прежде чем это сделают злоумышленники.

Ключевые слова: безопасность, пропускная способность, релевантность, утечка информации.

 

В настоящее время большинство копаний имеют веб-порталы, что позволяет удаленным сотрудникам и зарегистрированным клиентам, при помощи веб-приложений, получать доступ к ресурсам корпоративной информационной системы [1]. В связи, с чем при проектировании систем безопасности компьютерной сети наибольшее внимание уделяется безопасности внешних веб-приложений, так как неверно созданная система позволит хакеру из Internet получить доступ к корпоративной сети, а соответственной и к коммерческой информации. В самой сети безопасность, как правело, обеспечивается при помощи групповых политик, регламентирующих права доступа к ресурсам сети, и корпоративным антивирусом. Устройства, обеспечивающие предупреждение\обнаружение вторжений подключаются к внешним каналам и не контролируют ситуацию в самой сети.

Следовательно, авторизованный пользователь, действуя внутри сети и обладая набором прав необходимым для непосредственного выполнения своих обязанностей и, владея минимальными техническими знаниями, может нанести больший урон, чем профессиональный хакер, атакующий сеть из Internet [2].

Допустим, существует некий абстрактный пользователь, который хочет завладеть конфиденциальной информацией. Что бы получить доступ к этой информации пользователь должен либо повысить свой уровень доступа, либо найти ошибку в защите сервера, позволяющую получить доступ к информации. Для поиска ошибок в системе безопасности используются сканеры уязвимости [3].

Вследствие того что пользователь действует не правомерно к используемому сканеру предъявляется следующий ряд требований:

− незаметность процесса сканирования для остальных пользователей и системного администратора, то есть сканирование недолжно заметно влиять на производительности сети и фиксироваться в журналах событий;

− возможность установки в несистемную папку или запуск без установки;

− наличие функциональной свободно распространяемой версии.

Всем вышеперечисленным критериям удовлетворяют четыре программных продукта: Retina Network Security Scanner, XSpider, Shadow Security Scanner, Nsauditor.

Проанализируем их возможности на тестовой сети. На стороне клиента Windows 7 SP1, сервер – Windows 2008 R2. Настроена служба ActiveDirectory, пользователь имеет стандартные права – Пользователь домена. Для сканеров отключаем проверку на уязвимость атаки типа “Отказ в обслуживании”.

Рассмотрим каждый из сканеров.

Сканер Nsauditor имеет медленную скорость работы, в частности сканирование двух компьютеров тестовой сети заняло четыре часа. При сканировании определяет название операционной системы, наличие открытых портов TCP и UDP и указывает название троянской программы для  атаки по открытым портам. Аудит безопасности не проводится. Непозволяет провести комплексную проверку сети и соответственно спланировать атаку.

Сканер Retina Network Security Scanner находит открытые порты, определяет часть запушенных служб и название операционной системы. При аудите безопасности найденные уязвимости разделяются на уровни риска − от критического до информационного. Для каждой уязвимости дается краткое описание, приводятся ссылки на электронные ресурсы с более подробным описанием, способами закрытия найденных уязвимостей и эксплойтами для реализации атаки и указывается значение параметра позволившего найти уязвимости. Результат сканирования представлен на рисунке 1.

Рисунок 1 – Результат сканирования Retina Network Security Scanner

Данный сканер позволяет спланировать атаку,  для ее реализации необходим доступ в Internet для скачивания настройки эксплойта а также права на отключения антивируса. В тестовой сети сканер нашел одну критическую уязвимость.

Сканер XSpider находит открытые порты и определяет название операционной системы. При аудите безопасности уязвимости ранжируются  по уровням риска, дается краткое описание уязвимости, делается вывод об удаленном или локальном использовании данной уязвимости и даются рекомендации по способу ее закрытия. Результат сканирования представлен на рисунке 2.

Рисунок 2 – Результат сканирования XSpider

Данный сканер позволяет спланировать атаку, для ее реализации необходим более глубокий анализ найденных уязвимостей. В тестовой сети сканер нашел одну критическую уязвимость.

Сканер Shadow Security Scanner находит открытые порты. Работает сканер достаточно медленно – сканирование тестовой сети заняло 2 часа. При аудите безопасности уязвимости ранжируются  по уровням риска, дается краткое описание уязвимости, и приводятся ссылки на электронные ресурсы с описанием уязвимости. Результат сканирования представлен на рисунке 3.

Рисунок 3 – Результат сканирования Shadow Security Scanner

 Данный сканер позволяет спланировать атаку, для ее реализации необходим более глубокий анализ найденных уязвимостей. В тестовой сети сканер не нашел критических уязвимостей.

Таким образом, по результатам тестирования можно сделать вывод о том, что современные сканеры, прежде всего, ориентированы на помощь системным администраторам и предназначены для устранения уязвимостей в безопасности сети. Использования сканеры как инструмент хакера позволяет найти уязвимости, однако для реализации атаки необходим дополнительный анализ и поиск необходимых эксплойтов.

При аудите тестовой сети только двумя сканерами были найдены критические уязвимости, причем уязвимости не повторяются. Поэтому для более полного анализа сети необходимо использование нескольких сканеров.

Библиографический список

 

1 Малюк, А. А. Информационная безопасность: концептуальные и методологические основы защиты информации  [Текст] / А. А. Малюк. – М. : Горячая Линия - Телеком, 2004. − 280 с.  − ISBN 5-93517-197-X.

2 Скотт, Б. Разработка правил информационной безопасности [Текст] [пер. с англ.] / Б. Скотт. – СПб. : Вильямс, 2002. − 208 с.  – ISBN 5-8459-0323-8, 1-5787-0264-X.

3 Конеев И. Р., Беляев А. В. Информационная безопасность предприятия [Текст]/ И. Р. Конеев, А. В. Беляев. – СПб.: БХВ-Петербург, 2004. − 752 с. – ISBN 5-94157-280-8.


Шахов Владимир Григорьевич, кандидат технических наук, профессор кафедры «Автоматика и системы управления» Омского государственного университета путей сообщения, телефон 8913964495, электронный адрес za-roga@bk.ru.

Ядрышников Игорь Борисович, аспирант кафедры «Автоматика и системы управления» Омского государственного университета путей сообщения, телефон 89061971309.

Адрес для переписки: e-mail: pr12yad@yandex.ru.