Интегрированное сетевое инструментальное средство администраторов безопасности SAINT (Security Administrators Integrated Network Tool) является улучшенной версией одного из самых первых сканеров уязвимости SATAN (Security Administrators Tool for Analyzing Networks – инструментарий администратора безопасности для анализа сети). Сканер SATAN был выпущен в 1995 году и проверял всего лишь десять проблем, имеющих отношение к безопасности. Корпорация SAINT (бывшая World Wide Digital Security, Inc.) обновила и улучшила сканер SATAN, переименовала его в SAINT и выпустила как инструментарий, свободно используемый общественностью, вместе со множеством поддерживающих его коммерческих приложений. Подобно Nessus и большинству коммерческих продуктов, в сканере SAINT реализованы возможности по настройке или созданию своих собственных проверок безопасности сканируемых хостов. В свободно распространяемую версию средства выдачи отчетов не включены, хотя они могут быть проданы как программы, добавляемые для расширения возможностей сканера. Автор должен признать, что он лишь вкратце осветил SAINT, поскольку, по его мнению, он не предоставляет каких-либо существенных преимуществ по сравнению с возможностями тех средств, которые он обычно использует. Сканер SAINT можно найти по адресу www.saintcorporation.com.
Сканер SARA
Помощник администраторов безопасности для исследования сети SARA (Security Administrators Research Assistant) – является другим свободно распространяемым инструментальным средством, которое основано на оригинальном сканере SATAN. Сканер SARA очень похож на SAINT, за исключением того, что в его состав включены средства генерации отчетов в HTML и других форматах. Одним из общих недостатков обоих сканеров, как SAINT, так и SARA, является отсутствие в них индивидуального подхода к идентификации уязвимости. Оба сканера используют наиболее общий подход к сбору информации, перекладывая большую часть работы по анализу уязвимости на оператора. Однако потенциальным преимуществом сканера SARA является предоставление им интерфейса связи с другими инструментальными средствами обеспечения защиты, что позволяет пользователю применять сканер SARA совместно с инструментальными средствами из его комплекта инструментов. Сканер SARA может быть найден по адресу www.arc.com/sara/index.shtml.
Сканер ShadowScan
Сканер ShadowScan является инструментальным средством обнаружения и обработки уязвимости с графическим интерфейсом пользователя, который подозрительно похож на интерфейс сканера Internet Scanner компании Internet Security Systems. В соответствии со сведениями, представленными на сайте его производителя (www.rsh.kiev.ua/newse.htm), сканер ShadowScan в процессе своей работы использует базу данных проверок, в которой хранятся данные о 1130 различных проверках. Это значительно больше соответствующего показателя большинства коммерческих продуктов. Поскольку автор ненавидит стереотипы, то дизайн Web-страницы наталкивает его на мысль, что правильнее будет отнести это средство к поделкам хакера-новичка, а не к профессиональным программам в области безопасности. Автор относит ShadowScan к свободно распространяемым инструментальным средствам, хотя его последняя версия распространяется на условиях пятнадцатидневного испытательного срока и стоит 100$ (4999$ с исходными текстами программы). Автор протестировал сканер в своей исследовательской лаборатории. Действительно, сканер выполняет все, что было заявлено в его рекламе. Но тема Web-сайта, его расположение и отсутствие исходных текстов программы не дают автору покоя и до конца не ясно истинное предназначение сканера и его качество. Автор собирается как-нибудь протестировать сканер как можно тщательнее и попытаться выявить существование низменных целей его создания, но без доступных для аудита исходных текстов нельзя быть ни в чем уверенным на все сто процентов. Бизнес в области безопасности, в особенности касающийся продуктов сканирования в интересах обеспечения безопасности, имеет отношение к кредитам и выполнению взятых на себя обязательств. Можете назвать автора параноиком, но он не хочет использовать свою кредитную карточку для перевода финансовых средств организации с контактной информацией, которую нельзя проверить. К тому же все, что происходит в бывшем Советском Союзе, не входит в список безопасных инвестиций автора.
Программы Nmap и NmapNT
Считается, что программы Nmap и NmapNT не предоставляют всех возможностей полноценных сканеров уязвимости. Тем не менее они являются полезным свободно распространяемым инструментальным средством, которое каждый профессионал в области безопасности должен иметь в своем комплекте инструментальных средств. Программа Nmap (www.insecure.org) была создана хакером Федором (Fyodor) и выполняется на различных ^NIX-системах. В ее состав входит не только собственно модуль сканирования порта, но и другие полезные режимы работы: способность выполнять сканирование портов в различных режимах и использование различных алгоритмов декодирования для маскировки сканирования. Программа Nmap в большинстве случаев может идентифицировать удаленные операционные системы и сканировать хосты, которые не отвечают на запросы утилиты ping по протоколу ICMP. Программа NmapNT (www.eeye.com/html/Research/Tools/nmapnt.html) является версией программы Nmap, которую компания eEye перенесла на платформы Windows NT и Windows 2000. Если все, в чем нуждается читатель, заключается в разведывании своих систем идентификации сети и определении, какие сервисы с какими портами связаны, то программа Nmap – это его инструментарий.
Читать дальше
Конец ознакомительного отрывка
Купить книгу