Një skaner i shqetësimit lokal. Prerja e skanerëve bosh pa pjekje

Zharoznizhuvalny për fëmijët njihet si pediatër. Dyshohet se ka situata të ndihmës që nuk bie në sy në rast rreziku, nëse fëmija duhet t'i jepet në mënyrë të pafajshme. Etërit Todi marrin mbi vete shkathtësinë dhe qëndrueshmërinë e barnave anti-inflamatore. Si mund t'i jepni një fëmijë një gji? Si mund ta mposhtni temperaturën e fëmijëve më të mëdhenj? Cilat janë më të mirat?

Procesi me emrin e skanimit të mospërputhjeve є përmbysja e rrethinave të universiteteve, si dhe rreziku i kontaminimit.

Dhe nevoja për të rishqyrtuar sigurinë e fituesve shpesh duhet të përfundojë - veçanërisht, nëse kërkoni një organizim të shkëlqyeshëm, pasi mund të ketë informacione të vlefshme, siç mund ta dinë të ligjtë.

Skanera të tillë dhe administratorë të skajeve të vogla nuk duhet të jenë injorantë ndaj skanimeve dhe administratorëve të tillë - aq më tepër në vitin 2017, qindra mijëra kompjuterë ishin në dijeni të numrit të sulmeve serioze të nisura nga hakerat.

Skanerët bllokues të bllokuar

Për skanimin e një skaji në minj të dobët në sisteme pa pjekje fakhivtsi siguria e informacionit stagnojnë të sigurta nga ana programore.

Programe të tilla quhen si skaner të ndryshueshmërisë.

Parimi i polaritetit të robotëve їх është në rastin e përmbysjes së dokumenteve, siç është praktika, që shakaja quhet e ashtuquajtur "dir", e cila mund të jetë shpejt jashtë për të mohuar aksesin në pamje të rëndësishme.

Programet kompetente viktoriane, dallimet e integruara në fantazmë, lejojnë përdoruesit e IT të eliminojnë problemet për shkak të vjedhjes së fjalëkalimeve dhe Virishuvati është si më poshtë:

  • kodi shkіdlivogo shkіdlivogo, duke pirë në kompjuter;
  • Inventari i PP dhe burimeve të tjera të sistemit;
  • origjinën e tingujve, për të hakmarrë informacionin për ndryshueshmërinë dhe mënyrat e ununifikimit.

Dhimbja e kokës e një opsioni tjetër nuk është vetëm zgjidhja e problemeve të qeta, siç mund të gjendet, ne do të falim skanerët, apo edhe identifikimin e problemeve, të cilat janë të pakënaqur për ndihmën e një metode pasive. Perevirka vikonutsya për tre mekanizma shtesë - rishikimin e titujve, ndryshimet e kërkimit aktiv dhe sulmet imituese.

Titulli i kundërt

Mekanizmi, emri i të cilit është anglisht tingull jak "Kontrolli i bannerit", Ruhet në një rresht të tërë skedarësh të skanuar dhe po, mund t'i modifikoni skedarët në bazë të të dhënave, të cilat transferohen në programin e skanerit në fund të furnizimit me energji elektrike.

Me ndihmën e një përmbysjeje të tillë, mund të skanoni titujt me ndihmën e programeve Sendmail, i cili lejon dhe varet nga versioni i sigurisë së softuerit dhe mbingarkon qartësinë e problemit.

Teknika duhet të përdoret në mënyrën më të thjeshtë dhe më të mirë, ale maє tsіlu mungesa të ulëta:

  • Efektiviteti i konvertimit nuk është i mjaftueshëm. Tim more, se burrat e këqij mund të ndryshojnë informacionin në tituj, të shohin numrin e versioneve dhe pamjet e shtëpisë, të cilat mund të përdoren si skaner për të refuzuar vizitorin. Nga njëra anë, cilësia e një gjarpri të tillë nuk është mbi majë, nga ana tjetër - nuk është e kotë.
  • Pamundësia për të vlerësuar saktësisht, chi dan, por për të marrë hak në krye, një dëshmi e urgjencës. Përpara programit, është e rëndësishme të shkarkoni programin menjëherë nga teksti në dalje. Në rast të ndryshimeve usunenny їхніх të numrit të versioneve në titujt, ai vihet në njoftim manualisht - inkoli rozrobniki thjesht zabuvayut çmimin.
  • Kanë sa gjëra të ndryshme shfaqen në versionet e ardhshme të programeve navit për faktin se bule ishte përdorur me modifikimet e mëparshme.

Për një orë, i pandikuar nga minusi i këndimit dhe dukshmëria e garancisë së shfaqjes së "dir" në sistem, procesi i rishikimit të titujve mund të quhet jo vetëm i pari, por një nga fazat kryesore të skanoni. Më i madh Tim, nuk do ta prish robotin, as shërbimet dhe as universitetet.

Sonda aktive

Teknika, e cila duket si një "kontroll probing aktiv", nuk bazohet në përmbysjet në titujt, por në analizën dhe në një farë mënyre "gabimet" dixhitale të programit me informacione për të njëjtin lloj ndryshueshmërie.

Parimi i robotëve її troke të ngjashme me algoritmin, si transferimi i fragmenteve të regjistruara nga bazat e të dhënave ndërkombëtare.

Përpara këtij grupi metodash, është e nevojshme të prezantohet dhe të barazohet data e PZ-së së skanuar ose shumave të kontrollit, në mënyrë që të jetë e mundur të ndryshohet vlefshmëria e programit.

Për të ruajtur pikëpamjet e mospërputhjes së specializimit të bazës së të dhënave, të hakmarrjes së llojeve të tjera, të zgjidhjes së problemit dhe të rrezikut të rrezikimit të hyrjes së palës së tretë në gardh.

Numri i informacionit është në mënyrë që të jetë i ndenjur dhe në sistemet e analizës së vjedhjeve, dhe të sigurisë së softuerit, në mënyrë që të hyjë në zbulimin e sulmeve. Në përgjithësi, teknika e ndryshimeve aktive të provës u krijua nga kompani të tilla të mëdha si ISS, dhe mbi të gjitha, është më mirë për metodat e tyre - dua ta realizoj në një mënyrë të palosshme, për të mos ndryshuar titujt.

Sulmet Іmіtatsіya

Një metodë tjetër quhet gjuha angleze "Shfrytëzimi i kontrollit", mund ta ndryshoni në jak rus "Imitimi i sulmit".

Kthimi, i cili duhet parë për ndihmë, është gjithashtu një nga opsionet për hetim dhe bazohet në defekte në programet për ndihmën që mund të bëjnë.

Teknika e krijimit të veçorive të tilla të veçanta:

  • deyaki "dirki" në siguri nuk është e mundur të zhvillohet doti, doket nuk kryejnë një sulm kundër shërbimeve dhe universiteteve të dyshimta;
  • program-skanera për të ndryshuar titujt e mbrojtjes së softuerit për orën e sulmit të rremë;
  • kur skanohet, duke pasur parasysh urgjencën, duket shumë më shvide, më e ulët në mendjet e mendjes;
  • Në rast sulmi, mund të njihen më shumë mospërputhje (sikur të ketë erë si spërkatje), ka dy metoda të tjera pas ndihmës së metodave të tjera - me një gamë të gjerë shpejtësie për të arritur majën, duke protestuar në këtë mënyrë, mos prisni një mjek;
  • Situatat që nuk lejojnë nisjen e "simulimeve të sulmit" ndodhin në dy grupe - ekziston një kërcënim i diagnostikimit të problemeve me ofruesit e shërbimeve të sigurisë së softuerit, si dhe anashkalimi, për parimin që sistemi nuk mund të sulmohet.

Përdorni nga pakujdesia një metodologji, si objektet e konvertimit dhe serverët e vjedhur nga informacione të vlefshme.

Sulmi i kompjuterëve të tillë mund të çojë në humbje serioze të parave dhe në përdorimin e elementeve të rëndësishëm në rrjet, dhe vitrati për rinovimin e origjinalit mund të përdoret nga ata seriozët, për të vizituar urahuvanët.

Në fund të fundit, njerëzit janë të shpejtë për të përdorur metodat më efektive të konvertimit, për shembull, hetimet aktive ose konvertimi i titujve.

Tim për një orë, në listën e mospërputhjeve є, Aftësia para sulmeve të Packet Storm.

Për premtimet, metoda të tilla përdoren për të ndryshuar njohjen në sistem.

Koristuvachev do të ndizet në mënyrë të pavarur.

Përpara programimit të skanerëve, që është metoda e tretë e skanimit për ndryshueshmëri, për të prezantuar sistemin dhe llojin Skaneri i internetitі Skaneri CyberCop... Suplementi i parë për të parë ndryshimin në kategorinë "Mohimi i shërbimit"... Me funksionin fitimtar, lista e programit do t'ju tregojë për sigurinë e daljes nga universiteti apo për riregjistrimin në universitet, për të rrahur ata që mendojnë për nisjen e skanimit për të shtrirë në koristuvaçe.

Fazat kryesore të kthimit të urgjencës

Ka shumë programe që mund të përdoren për të skanuar për gjëra të ndryshme, pratsyuє me një gradë sulmuese:

1 Merrni të gjithë informacionin e nevojshëm në lidhje me skajin, një koleksion i të gjitha bashkëngjitjet aktive në sistem dhe softueri për sigurimin e tyre. Sapo të kryhet analiza, vetëm një PC duhet të instalohet në një PC të vetëm, ne do ta instalojmë tashmë në një skaner të ri dhe do ta kalojmë të gjithë sferën.

2 Ne duam të dimë potencialin e ndryshueshmërisë, zasosovyuchi bazat speciale danikh në mënyrë që të merren parasysh informacionet rreth llojeve tashmë të ndryshme të "dir" në rast. Kërkoni saktë ndihmën e një sondë aktive për konvertimin e titujve.

3 Pidtverzhu njohuri të ndryshueshmërisë, teknika të veçanta të ndenjura- іmіtatsіyu kënduar lloj sulmesh, të cilat duhet të sjellin faktin e evidentimit të pranisë së kontaminimit.

4 Gjenerimi i thirrjeve në bazë të dimrit para orës së skanimit të shtëpive përshkruaj ndryshueshmërinë.

Faza e fundit e skanimit - korrigjimet automatike ose pas zbërthimit të problemeve. Ky funksion është praktik në skanerin e sistemit të lëkurës dhe ka një numër të madh iriqësh për të kthyer mospërputhjet.

Vidminnosty në programet e zhvillimit robotik

Skanerët Deyaki shtojnë urgjencën.

Për shembull, Sistemi NetSonar Zgjerojeni në kokrra, ndërtoni në ruter, e kështu me radhë, dhe në nivel lokal, kështu që derdhni në stacionet e punës.

Skaneri i internetit sublimoje atë në tre hapa - të ulët, të lartë dhe të mesëm.

Ka dy skanerë dhe ka shumë detaje të tjera.

Me ndihmën e kësaj, ata fillojnë, dhe shpërndajnë një numër grupesh, lëkura është caktuar për corystuvachіv specifike - nga kerіvnikіv organіzatsії.

Për më tepër, për të parët që shohin numrin maksimal të numrave, për thelbin - grafika dhe diagrame të dizajnuara bukur me një numër të vogël detajesh.

Në magazina ka skanerë, є rekomandim për njohjen e nxitjeve të zakonshme.

Shumica e këtij informacioni mund të gjendet në tributin, i cili mund të shihet nga programi Internet Scanner, i cili duket si udhëzimet e kopertinës si dhe zgjidhjen e problemeve në lidhje me veçoritë e sistemeve të reja operative.

Në një mënyrë të realizimit të skanerëve, mekanizmi i dobësimit të mangësive. Pra, Skaneri i Sistemit ka një skenar të veçantë për të gjithë sistemin, që është nisja e administratorit për zgjidhjen e problemit. Menjëherë shihet porta e një algoritmi tjetër, i cili mund të korrigjojë shkatërrimin e krimbit, i cili fillimisht ka shkaktuar shkatërrimin e robotit, ose nëse i dal nga rruga universiteteve përreth. Shumica e skanerëve të tjerë kanë aftësinë për ta kthyer ndryshimin mbrapsht.

Puna e administratorit për zbulimin e mospërputhjeve

Për një shaka, "dir" nga një administrator jo i veçantë mund të keruvatohet me tre algoritme.

Opsioni i parë dhe më popullor- Rindërtimi i gardhit për shfaqjen e privimit nga urgjenca e mundshme. Vona ju lejon të studioni paraprakisht të dhënat e sistemit, pa dëmtuar robotin e universitetit dhe duke siguruar shpejtësinë maksimale të analizës.

Një tjetër opsion- Skanim me ndryshim dhe konfirmim urgjence. Teknika e huazimit më shumë se një orë dhe është e mundur të shkaktojë dëme në robotët e sigurisë së softuerit të kompjuterëve në buzë të orës para zbatimit të mekanizmit të sulmit.

Sposib nr. 3 duke transferuar të tre mekanizmat (për më tepër, me të drejtat e një administratori, atë koristuvach) dhe përpiquni të përdorni dallimet në disa kompjuterë. Përmes fleksibilitetit dhe rrezikut të ulët, mënyra më e mirë për të siguruar programin është të sigurohet metoda më e mirë - kryesisht për shkak të qartësisë së provave serioze të manifestimit "dir".

Skanera falas

Vimogs kryesore në programin e skanerit, kështu që unë do të siguroj që sistemi të rikonfigurohet dhe ai i ekstremiteteve të universiteteve në є:

  • Ndër-platformë ose mbështetje e disa sistemeve operative. Për shfaqjen e një specialiteti të tillë, është e mundur të rikonfiguroni kufirin, i cili mund të ruhet në kompjuterë me platforma celulare. Për shembull, për të lundruar nga sisteme si UNIX.
  • Aftësia për të skanuar një orë disa porte- ky funksion do të ndryshojë orën për një ndryshim.
  • Skanimi i të gjitha llojeve të PZ, pasi forcoheni përpara sulmeve nga ana e hakerëve. Përpara një sigurie të tillë softuerike, prezantoni produktet e kompanisë (për shembull, një paketë dokumentesh zyrtare MS Office).
  • Rindërtimi i gardhit në të gjithë dhe rrethinat e elementeve pa nevojën e nisjes së skanimit për sistemet e nyjeve të lëkurës.

Një numër i madh programesh me ritëm të shpejtë mund të zmadhohen në mënyrë intuitive në meny dhe mund të rregullohen lehtësisht sipas listës së ndërtesave.

Pra, praktikisht, një skaner i tillë i lëkurës ju lejon të zgjidhni një listë universitetesh dhe programesh, të cilat mund të rishikohen dhe përdoren me programe, për ata që do të përditësohen automatikisht në rast mospërputhjeje dhe të vendosni periodicitetin e skanimit dhe rrënjën. të zërit.

Shkrimi i skanerit përsëri në skaner i lejon administratorit të fillojë korrigjimin e kërcënimeve.

Ndër veçoritë shtesë të skanerëve, mund të nënkuptohet aftësia për të kursyer trafikun, e cila mund të përdoret kur një kopje e shpërndarësit është e kyçur dhe shpërndahet në të gjithë kompjuterët. Një funksion tjetër i rëndësishëm është transferimi i historisë së ndryshimeve të së kaluarës, duke i lejuar robotit të vlerësojë punën e universitetit në intervalet e orës dhe të vlerësojë problemet e reja me sigurinë.

Skanerët e tejkalimeve

Gama e skanerëve është e madhe.

E gjithë erë e keqe vjen nga një funksion, një shaka efektive e ndryshueshmërisë dhe çmimit.

Për të vlerësuar mundësitë e programeve të tilla, shfaqen karakteristikat dhe veçoritë e pesë opsioneve më të njohura.

GFI LanGuard

Softueri GFI virobnik është një nga liderët në tregun e sigurisë së informacionit dhe produktet e tij përfshihen në vlerësimet e më të mirave dhe atyre që janë më efektive kur konvertohen në ndryshueshmërinë e programeve.

Një nga këto programe, i cili do t'ju sigurojë sigurinë e gardhit dhe kompjuterëve përreth, është GFI LanGuard, për veçoritë se si të përfshihen:

  • vlerësimi i shpejtë i portit në sistem;
  • marrëzia e rregullimeve jo të padurueshme në kompjuterët e gardhit dhe gardhit për instalimin e programeve, arna shtesë;
  • aftësia për të skanuar si kompjuterët ashtu edhe serverët dhe për të hyrë në sistem makina virtualeі shfletoni telefonat inteligjentë të lidhur;
  • palosje pas rezultateve të skanimit të raportit iz nga vlerat e urgjencës, parametrat їх dhe mënyrat e usunennyya;
  • Në mënyrë intuitive inteligjente, aftësia për të vendosur robotë automatikë - nëse është e nevojshme, skaneri do të fillojë në orën e parë dhe të gjitha korrigjimet do të shfaqen pa hyrjen e administratorit;
  • Mundësia e shvidkogo usunennya kërcënimeve të njohura, rregullimi i sistemit, përditësimi i mbrojtjes së lejuar të softuerit dhe vizualizimi i programeve.

Në pamjen e një skaneri të caktuar, nga një numër i madh analogësh, është e mundur të emërtohet instalimi i përditësimeve dhe arnimeve praktikisht për çdo sistem operativ.

Veçantia e GFI LanGuard ju lejon të jeni në rangun e lartë të vlerësimeve të programeve për kërkimin e gjërave të zbukuruara.

Në të njëjtën kohë, disponueshmëria e skanerit është zakonisht e vogël, por është e disponueshme për kompanitë e vogla.

Nessus

Programi Nessus u publikua për herë të parë 20 herë më shumë, por në vitin 2003, rock won u bë i paguar.

Monetizimi i projektit nuk e bëri atë më pak të popullarizuar - zhvilluesit e efektivitetit dhe efikasitetit të robotit dhe administratori i lëkurës kanë një skaner.

Përpara ringarkimit, zgjedhja Nessus pranohet:

  • baza e azhurnuar në mënyrë progresive e infektimeve;
  • instalim më i thjeshtë i ndërfaqes së dorës;
  • Zbulimi efektiv i problemeve për shkak të pjekjes;
  • Shtojca vikoristannya, lëkura nga e cila vikonu stafi i vet - për shembull, nuk do të mund të skanoj sistemin operativ Linux, përndryshe do të ekzekutojë një rishkrim pa tituj.

Dodatkova veçoritë e veçanta të skanerit- Mundësia e testeve të kryera nga koristuvachi për ndihmën shtesë të mbrojtjes së softuerit special. Në të njëjtën orë, programet kanë mangësi serioze. E para është aftësia për të dalë nga shfrytëzimi i veprimeve të programeve kur skanoni për një metodë shtesë të "simulimeve të sulmit", tjetra është të përfundoni punën.

Kontrolli i sigurisë së Symantec

Kontrolli i sigurisë skaner Symantec koshatovny.

Në mes të funksioneve të varto, nuk është vetëm një shaka e infektimeve, por e viruseve - duke përfshirë makroviruset, trojanët dhe serverët e internetit. Në fakt, suplementi do të ruhet në 2 pjesë - skanerin e skanimit të sigurisë, i cili do të kujdeset për iriqin dhe antivirusin e zbulimit të viruseve.

Para ringarkimit, programet e bëjnë të lehtë instalimin e aftësisë së robotit përmes shfletuesit. Ndër minuset, kjo do të thotë mungesë efikasiteti - shkathtësia e produktit, në mënyrë që të lejojë që një virus shukaty ta mposht atë jo edhe më të përshtatshëm për shndërrimin e një gardh. Shumica e tyre rekomandojnë përdorimin e skanerit për rregullime shtesë.

XSpider

Skaneri XSpider lëshohet nga kompania Positive Technologies, përfaqësuesit e së cilës janë përgjegjës për programin, por programi nuk është aq i larmishëm sa është, por duhet ditur që nuk ka ndotje.

Për veçori të veçanta, programet përfshijnë:

  • zbulimi joefektiv i "dirt" në sistem;
  • Mundësia e robotëve në distancë pa instalimin e sigurisë shtesë të softuerit;
  • vendosja e shënimeve të leksioneve me gëzimin e problemeve të usunennya;
  • Përditësimi i bazës së dallimeve që modulet e softuerit;
  • një orë skanim i numrit të madh të universiteteve dhe stacioneve të punës;
  • duke ruajtur historikun e ndryshimeve për analizën e problemeve.

Është gjithashtu e qartë se pjesa e skanerit të skanerit është e disponueshme si pjesë e softuerit Nessus. Dua vishçe, jo nga GFI LanGuard.

QualysGuard

Skaneri është shumë funksional dhe ju lejon të refuzoni një leksion nga një vlerësim i nivelit të ndryshueshmërisë, një orë në fillim të ditës dhe është "i pistë" për biznesin.

Shitësi me pakicë i produkteve, Qualys, Inc., ka furnizuar programin për qindra mijëra klientë, gjysma e kompanive më të mira në botë.

Visnovki

Ekziston një gamë e gjerë suplementesh për skanimin e skajeve dhe universiteteve në shkathtësinë e robotit të administratorit.

Tani, nuk është e nevojshme të nisni në mënyrë të pavarur të gjithë mekanizmat e skanuar - thjesht do të mbaroj për të njohur përditësimin aktual, do të vibroj mënyrën e pajtimit, do të rregulloj dhe shpejtoj rekomandimet e thirrjes së zgjedhur.

Vibroni skanerin duke ndjekur funksionalitetin e programit, efikasitetin e kërcënimit (sepse është e nevojshme të filloni pas nëpunësit) - dhe mund të jetë e rëndësishme ta merrni atë, për çmimin, sepse është fajtor për marrjen e çmimit.

Problemi i epidemisë së krimbave të zbukuruar është i rëndësishëm për çdo fantazi lokale. Që herët, është e mundur të njihet situata, nëse një iriq ose një krimb, i cili nuk mund të zbulohet nga një antivirus, depërton në makinën Crawler. Virusi i vogël zgjeron LAN-in duke mos mbyllur në momentin e infektimit të sistemit operativ, ose përmes disponueshmërisë për regjistrimin e burimeve të huaja. Virusi postar, si emri i virusit, do të zgjerohet me mjete elektronike për mendjen, por nuk bllokohet nga antivirusi dhe antivirusi i klientit në serverin postar. Përveç kësaj, episodi në LOM mund të organizohet në mes si rezultat i aktivitetit të insajderit. Në tsіy statti mi metoda të qarta praktike të analizës operative të kompjuterëve LOM і nga staza e të rinjve, sprays për shërbimet shtesë të autorit AVZ.

Deklarata e problemit

Për zhvillimin e një episodi të aktivitetit jonormal post-shtetëror në një rrjet, administratori është fajtor për virgjërinë e menjëhershme të shonaimensha tre herë:

  • për të zbuluar PC të infektuar në iriq;
  • të njohë programet e shkëlqyera me zgjuarsi për përshtatjen në laboratorin antivirus dhe zbatimin e strategjisë së antidotit;
  • për të mbijetuar thirrjet për bllokimin e virusit të zgjeruar në LOM dhe në kompjuterët e infektuar.

Në kohën e aktivitetit të insajderit, afati kohor bazë për analizën e identitetit më së shpeshti vendoset përpara nevojës për një siguri softuerike të palës së tretë të instaluar nga insajderi në kompjuterët LOM. Si bazë e një sigurie të tillë softuerësh, mund të emërtoni dobinë e administrimit në distancë, claviaturni shpiguni dhe të njëjtët faqerojtës trojan.

Një raport mbi zgjidhjen e kujdesit të lëkurës nga selia është i qartë.

Kompjuterë të infektuar nga pop

Tre metoda mund të përdoren për të nxjerrë kompjuterët e infektuar nga iriq:

  • shfaqja automatike e analizës së kompjuterit - heqja e informacionit në lidhje me proceset e ekzekutimit, mbyllja e bibliotekave dhe drejtuesve, zhurma e modeleve karakteristike - për shembull, proceset ose skedarët me emra të caktuar;
  • për të monitoruar trafikun e kompjuterit për snifer shtesë - Metoda daneze edhe më efektive për spam bots, krimba të copëtuar dhe të prerë, mbrojtësi palosja bazë e një sniffer është e lidhur me të, por LOM do të bazohet në komutatorë, pasi është e mundur, monitorët e administratorit nuk janë Problemi shihet në dy mënyra: duke lëshuar një sniffer në një ruter (duke lejuar administratorin të monitorojë komunikimin me të dhënat e PC nga interneti) dhe në funksionet e monitorimit të ndërprerësve (shumë nga çelësat më të zakonshëm që lejojnë
  • derisa të jeni në gjendje ta personalizoni atë në skaj - menjëherë mund të konfiguroni manualisht komutatorët intelektualë, pasi ata ju lejojnë të vlerësoni personalizimin, dhe gjithashtu mund të shihni çelësat e caktuar nga administratori i portit. Operacioni jepet për t'i thënë lamtumirë administratorit të fotos së skemës, den për ato, si pc i lidhur me portat e jashtme të switch-it dhe qelbet;
  • Ruajtja e enëve të mjaltit - në gardhin lokal rekomandohet fuqimisht të vendosni disa pasta, në mënyrë që administratori të mund të ngrijë episodin.

Analiza automatike e PC në skaj

Analiza automatike e kompjuterit mund të kryhet deri në tre faza kryesore:

  • Kryerja e një përditësimi të plotë të PC - proceset e ekzekutimit, mbyllja e bibliotekave dhe drejtuesve, autorun;
  • kryerja e mirëmbajtjes operacionale - për shembull, zhurma e proceseve ose skedarëve karakteristikë;
  • karantina vendoset me kritere të këndimit.

I gjithë stafi mund të përditësohet për ndihmën e shërbimeve të autorizimit të AVZ, pasi ato mbështeten për nisjen nga një dosje në server, dhe unë do të marr një përkthim të skriptit për mbulimin automatik të kompjuterit. Për të ekzekutuar AVZ në kompjuterë, ju duhet:

  1. Vendosni skedarin AVZ në ekran për të lexuar dosjen në server.
  2. Krijo LOG dhe Qurantine në drejtoritë tsіy paptsі pіd dhe lejo koristuvacha të shkruajë me to.
  3. Ekzekutoni AVZ në kompjuterët LOM për mjetin shtesë të rexec ose një skript hyrjeje.

Nisja e AVZ në moshën 3 vjeç është fajtor për parametra të tillë:

\\ my_server \ AVZ \ avz.exe Prioriteti = -1 nw = Y nq = Y HiddenMode = 2 Script = \\ my_server \ AVZ \ my_script.txt

Për një shumëllojshmëri të gjerë opsionesh, parametri Priority = -1 ul prioritetin për procesin AVZ, parametrat nw = Y dhe nq = Y anashkalojnë karantinën nga modaliteti "hedge start" Ne do të përdorim cilësimet e paracaktuara për PC), HiddenMode = 2 do të ndëshkojë pengesat për të hyrë në GUI dhe kontrollin AVZ, dhe parametri Script që u zgjodh vendoset jashtë skriptit me komanda, si AVZ në kompjuter. Gjuha e skriptimit të AVZ është e thjeshtë për viktorianët dhe porositet për herë të parë në bazë të llogaritjes së kompjuterit. Për të ndihmuar procesin e shkrimit të skripteve, mund të zgjidhni një redaktues të posaçëm skripti, i cili mund të hakmerret ndaj promptit operativ, mjeshtrit të skripteve standarde dhe si të rakordojë korrektësinë e skriptit të shkruar pa e drejtuar atë (Fig. 1).

I vogël. 1. Skriptet e redaktimit AVZ

Ekzistojnë tre lloje skenarësh që mund të përdoren gjatë luftës me episodin. Para së gjithash, na duhet një skript për një përditësim të PC. Menaxheri i skenarit duhet të kryejë finalizimin e sistemit dhe të vendosë protokollin me rezultatet në papatin e dhënë. Script maє takiy viglyad:

ActivateWatchDog (60 * 10);

// Filloni skanimin dhe analizën

// Doslіdzhennya sistemi

ExecuteSysCheck (GetAVZDirectory +

'\ LOG \' + GetComputerName + '_ log.htm');

// Robot i kompletuar AVZ

Në ekzekutimin e skriptit të dhënë në dosjen LOG (ai transferohet, siç është aktivizuar në katalogun AVZ në server dhe është i disponueshëm për përdoruesit për regjistrim), do të ketë skedarë HTML me rezultatet e kompjuterëve që skanohen. në skedar, dhe për të harruar protokollin një kompjuter të para-lëpitur. Në kallirin e skenarit, aktivizohet komanda për të ndezur kohëmatësin e rojes, e cila është se si të përfundojë procesi AVZ pas 10 minutash menjëherë, sapo t'i kalojë një orë skenarit për të dështuar.

Protokolli AVZ është manual për vivchennya; Përveç kësaj, administratori shpesh e njeh skedarin me programe të shkëlqyera dhe ka nevojë për këtë dhënë dosjes, dhe për qartësi - paraqituni në karantinë për analiza. Ju mund të përdorni një skript si ky për një vipadku:

// Rritni kohëmatësin e rojes me 10 gërmadha

ActivateWatchDog (60 * 10);

// Regjistroni programe fantastike në IM'ya

QuarantineFile ('% WinDir% \ smss.exe', 'shih LdPinch.gen');

QuarantineFile ('% WinDir% \ csrss.exe', 'Doza në LdPinch.gen');

// Robot i kompletuar AVZ

I gjithë skripti ka funksionin QuarantineFile, pasi do të përpiqet të karantinojë skedarët e specifikuar. Administratori do të pyetet nëse ai/ajo duhet të analizohet në vend të karantinës (dosja Quarantine \ Merezhevoe_name_PC \ date_caratina \) për paraqitjen e skedarëve të vendosur në karantinë. Varto vrahuvati, me funksionin QuarantineFile bllokon automatikisht skedarët e vendosur në karantinë, të cilët ruhen në bazë të AVZ-free, ose në bazë të Microsoft EDS. Për një ruajtje praktike të skriptit, është e mundur ta plotësoni atë - organizoni bllokimin e emrit të skedarit nga skedari origjinal i tekstit, rikopjoni skedarët e njohur nga bazat AVZ dhe formoni protokollin e tekstit nga rezultatet. i robotit:

// Goditni skedarin për vlerat

funksioni CheckByName (Femri: varg): boolean;

Rezultati: = FileExists (FName);

nëse Rezultati atëherë filloni

rasti CheckFile (FName) i

1: S: = ', qasja në skedar është e bllokuar';

1: S: = ', si Malware (' + GetLastCheckTxt + ')';

2: S: = ', dyshoni me një skaner skedari (' + GetLastCheckTxt + ')';

3: dalje; // Skedarët e sigurt

AddToLog ('File' + NormalFileName (FName) + 'maє p_dozrіle im'ya' + S);

// Dorëzimi i skedarit të caktuar në karantinë

QuarantineFile (FName, 'susp file' + S);

SuspEmrat: TStringList; // Lista e emrave për skedarët

// Rikthimi i skedarëve sipas bazës së re të të dhënave

nëse FileExists (GetAVZDirectory + 'files.db') atëherë filloni

SuspNames: = TStringList.Create;

SuspNames.LoadFromFile ('files.db');

AddToLog ('Baza e të dhënave e emrave është e kyçur - numri i hyrjeve =' + inttostr (SuspNames.Count));

// Loop shaka

për i: = 0 në SuspNames.Count - 1 do

CheckByName (SuspNames [i]);

AddToLog ('Pomilka u shtua në listën e emrave të skedarëve');

SaveLog (GetAVZDirectory + '\ LOG \' +

GetComputerName + '_ files.txt');

Për një skenar robotik, duhet ta hapni atë në papatin AVZ në dispozicion të koristuvach për të shkruar drejtoritë Quarantine dhe LOG, si dhe skedar teksti files.db - rreshti i lëkurës në skedar do të jetë një hakmarrje nga skedari i miratuar. Emrat e skedarëve mund të përfshijnë makro, shumica e tyre janë% WinDir% (shkoni te babi dritaret) që% SystemRoot% (shkoni te dosja System32). Në një analizë të drejtpërdrejtë, është e mundur të zbulohet automatikisht transformimi i proceseve që ekzekutohen në kompjuterët koristuvachiv. Informacion në lidhje me proceset e ekzekutimit - në protokollin e sistemit të fundit, ose për analizën automatike të analizës automatike të analizës automatike të procesit të fillimit të fragmentit tjetër në skenar:

procedura ScanProcess;

S: = ‘’; S1: = ‘’;

// Përditëso listën e proceseve

RefreshProcess List;

AddToLog ('Numri i proceseve =' + IntToStr (GetProcessCount));

// Loop për të analizuar listën e paraqitur

për i: = 0 në GetProcessCount - 1 filloni

S1: = S1 + ',' + ExtractFileName (GetProcessName (i));

// Dërgoni një mesazh te procesi në IM'ya

nëse pos ('trojan.exe', shkronja të vogla (GetProcessName (i)))> 0 atëherë

S: = S + GetProcessName (i) + ',';

nëse S<>'' Pastaj

AddLineToTxtFile (GetAVZDirectory + '\ LOG \ _alarm.txt', DateTimeToStr (Tani) + '' + GetComputerName + ':' + S);

AddLineToTxtFile (GetAVZDirectory + '\ LOG \ _all_process.txt', DateTimeToStr (Tani) + '' + GetComputerName + ':' + S1);

Përpara procesit të skenarit të dhënë, visonano është në krye të procedurës ScanProcess, kështu që është e vështirë ta vendosësh atë në skriptin e fuqisë. Procedura ScanProcess do të ketë dy lista procesesh: ri-listë proceset (për analiza të mëtejshme) që kthesa e proceseve, si, nga vështrimi i administratorit, nuk janë të sigurta. Në këtë vipad për demonstrim, nuk është e sigurt të shikosh proceset me procesin trojan.exe. Informacioni rreth proceseve të pasigurta mund të jepet në skedarin tekst _alarm.txt, të dhënat për të gjitha proceset mund të gjenden në skedarin _all_process.txt. Është e lehtë për tu ndryshuar, por ju mund ta shpejtoni skriptin, duke shtuar në të re, për shembull, konvertimin e skedarëve në procese nga urahuvannya e skedarëve të sigurt dhe konvertimin e emrave të skedarëve në proceset nga origjinali. bazë. Ekziston një procedurë e ngjashme për të ngecur në skriptet AVZ, në mënyrë që të mund të futeni në "Smolenskenergo": administratori do të marrë periodikisht informacionin dhe do të modifikojë skriptin, i cili i shtohet operativit të ri të procesit MailRentry për mbrojtjen e ICQ. programe.... Lista e proceseve është një shaka e një PC, në disa nga proceset e përgjithshme, për shembull, antivirus.

Në fund të procesit, është e mundur të ndaloni analizën nga skriptet kafe - një skript për karantinë automatike të të gjithë skedarëve, të cilët nuk shpërndahen në bazë të AVZ jo-ekzistente dhe në bazë të Microsoft EDS:

// Karantina e makinave Viconannya

Ekzekutoni AutoKuarantinë;

Karantina automatike e proceseve të ekzekutimit të vivchaє dhe mbylljes së bibliotekave, shërbimet e drejtuesve, rreth 45 mënyra për të aktivizuar automatikisht, modulet e shfletuesit shtesë dhe ofruesit, sondat SPI / LSP, menaxheri i planifikuesve, sondat e sistemit dhe miqtë. Ka një karantinë të veçantë - ato, të cilat skedarë mund të plotësohen me kontrollin e përsëritjeve, funksioni i auto-karantinës mund të jetë fitimtar.

Rivendosja e karantinës automatike të fushës është në faktin se administratori mund të marrë shpejt skedarët e mundshëm nga kompjuterët e tij për qëllimin e vaksinimit të tyre. Forma më e thjeshtë (edhe pse edhe në mënyrë më efikase praktike) e shpërndarjes së skedarëve është se është e mundur të pajtohet karantina e karantinuar me antivirusët e njohur si euristics maksimale. Slide do të thotë që një orë nisja e një auto-karantine në qindra kompjuterë mund të instalohet në një numër të madh faqesh dhe në një server skedari.

Posto trafikun

Trafiku postar mund të kryhet në tre mënyra:

  • Unë do të dorëzoj nuhatësit për ndihmë;
  • në modalitetin automatik - në rast të mbledhjes së informacionit nga snifer, i njëjti protokoll përpunohet ose manualisht ose nga deacom PZ;
  • automatikisht prapa ndihmës së sistemeve për zbulimin e ndërhyrjeve (IDS) si Snort (http://www.snort.org/) ose analoge të tjera harduerike softuerësh. Lloji më i thjeshtë i IDS ruhet nga një sniffer dhe një sistem që mund të analizojë informacionin dhe ta marrë atë me një sniffer.

Sistemi i zbulimit të një ndërhyrjeje - në një mënyrë optimale, disa fragmente lejojnë një sërë rregullash për zbulimin e anomalive në aktivitetin e gishtërinjve. Një tjetër perevaga polyagaє në ofensivë: një numër i madh IDS-sh aktualë lejojnë agjentët të monitorojnë trafikun në disa universitete, agjentët mbledhin informacione dhe i transmetojnë ato. Pasi të instalohet sniffer, mund të përdorni manualisht snifferin e konsolës tcpdump UNIX. Për shembull, për të monitoruar aktivitetin në portin 25 (protokolli SMTP), mjafton të ekzekutoni një sniffer me rreshtin e komandës:

tcpdump -i em0 -l tcp port 25> smtp_log.txt

Pasi të ngarkohen paketat nëpërmjet ndërfaqes em0; Informacioni për paketat e humbura ruhet në skedarin smtp_log.txt. Unë thjesht do të dorëzoj protokollin, aplikimi i dhënë Porta 25 e analizës së aktivitetit ju lejon të numëroni PC me bots aktivë të spam-it.

Duke shkatërruar Honeypot

Makaronat Yak (Honeypot) mund të jenë fitimtare për një kompjuter të vjetër, produktiviteti i të cilit nuk lejon që ato të përdoren për prodhimin e ndërmarrjeve virobniki. Për shembull, pasta e iriqit e autorit ka ngjitur me sukses Pentium Pro c 64 MB memorie operacionale... Në PC, instaloni sistemin operativ më të zgjeruar në LOM dhe vibroni një nga strategjitë:

  • Instaloni sistemin operativ pa përmirësuar paketat - do të jeni një tregues kur keni një krimb aktiv përpara gardhit, në mënyrë që të mund të shfrytëzohet nga të gjitha llojet e sfidave për të gjithë sistemin operativ;
  • Instaloni sistemin operativ me përmirësime, siç është instaluar në kompjuterët tuaj, Honeypot do të jetë një analog i çdo stacioni pune.

Skin іf strategіy і jak saj plus, kështu që і minusi; autori në mënyrë dërrmuese zastosovuє opsione pa përditësime. Kur hapet Honeypot, më pas mund ta ktheni imazhin e diskut përditësim i shpejtë sistemet e shkrimit të programeve її ushkogennya shkіdlivny. Si një alternativë ndaj imazhit të diskut, mund të përdorni sistemin për të shfaqur llojin ShadowUser të atij analogu. Pasi qëndruan në Honeypot, ishte një sukses, dhe një numër krimbash të zbukuruar pëshpëritin me kompjuterët, kështu që ata infektohen duke skanuar diapazonin e IP-së dhe atyre u tregohet adresa IP e kompjuterit të infektuar (zgjatjet e llojeve të strategjitë janë XXX *, XXX-1. *), - tani, në Honeypot Ideal, mund ta gjeni në lëkurë nga mesi. Në yakosti elemente shtesë Për përgatitje, është e nevojshme të sigurohet akses në një numër dosjesh në sistemet Honeypot, dhe në të njëjtën dosje ka një numër skedarësh në një format të ndryshëm, grupi minimal është EXE, JPG, MP3.

Natyrisht, pasi ka hapur Honeypot, administratori është fajtor për robotin dhe i përgjigjet çdo anomalie, kompjuterët e dhënë... Për sa i përket rivendosjes së ndryshimeve, mund të ruhet revizioni, për rivendosjen e aktivitetit të nivelit të ulët, mund të regjistrohet sniffer. Një pikë e rëndësishme - ata që kanë një numër të madh snajferësh transferuan mundësinë për të rregulluar njoftimin te administratori për zhvillimin e aktivitetit të specifikuar të rrjetit. Për shembull, sniffers CommView kanë një rregull për transmetimin e një kërkese "formule" që përshkruan një paketë të zbukuruar, ose vendosjen e disa kritereve (mbingarkimin e një numri më të madh paketash, ose bajt në sekondë, dërgimin e adresave IP, por jo adresat MAC) 2.

I vogël. 2. Zhvillimi dhe rregullimi i rritjes së masës së aktivitetit

Si të përmirësoni mënyrën më të mirë për të marrë më të mirën Ekrani i postimit administratori, - në fund të ditës, mund të hiqni njoftimin e shpejtë të pastok nga gardh. Përveç kësaj, nëse nuhatësja lejon hapjen e thumbit, sensori dallon dhe aktivitetin që roboti ka parë me postë elektronike, FTP / HTTP, TFTP, Telnet, MS Net, rregullime të trafikut prej 20-30 paketash në sekondë për çdo protokoll (Fig. 3).

I vogël. 3. Fletë njoftimi, e cila duhet të mbikëqyret
në zhvillimin e paketave që plotësojnë kriteret e dhëna

Kur organizoni makaronat, nuk është e mundur të vendosni shumë hapësirë ​​në njërën nga bashkimet në gardhin e shërbimeve të ndryshme të gishtërinjve ose të instaloni emulatorin. Lehtë për t'u përdorur (dhe bezkoshtovny) є utility e autorit APS, scho pratsyu pa instalim. Parimi i robotëve APS është ndërtuar deri në dëgjimin e portave TCP dhe UDP të përshkruara pa zë në momentin e lidhjes së një ekrani të paracaktuar ose të krijuar rastësisht (Fig. 4).

I vogël. 4. Shërbimet APS

Një pamje e ekranit i është sjellë vogëlushit, ka një orë APS spratsyuvannya të vërtetë në LOM "Smolenskenergo". Mund ta shihni tek i vogli, fiksohet me testin e lidhjes së një prej kompjuterëve të klientit në portën 21. Analiza e protokolleve ka treguar se mund të provoni periodikisht të përdorni dekoderin me pasta në masë, për aq kohë sa pasi e lejoni serverin të kalojë nëpër server me ndihmën e skanimit. APS mban protokolle dhe mund të mbikëqyrë administratorët në lidhje me regjistrimin e lidhjeve me portat e kontrollit, gjë që është e dobishme për zbulimin e menjëhershëm të gardheve të skanuara.

Kur hapni një Honeypot, mund të shikoni gjithashtu burimet në internet për këtë temë dhe në faqen e internetit http://www.honeynet.org/. Në faqen e shpërndarë të Mjeteve (http://www.honeynet.org/tools/index.html) mund të gjeni një sërë mjetesh për rivlerësimin dhe analizimin e sulmeve.

Shikimi në distancë i programeve të profilit të lartë

Në mënyrën ideale të zbulimit të inteligjencës në programet e profilit të lartë, administratori i udhëzon ata në laboratorin e antiviruseve, sepse ato instalohen menjëherë nga analistët dhe bazat e të dhënave antivirus do të përditësohen me nënshkrime specifike. Nënshkrimet do të ekzekutohen në PC përmes përditësimit automatik në PC dhe viruseve antivirus jo automatikisht i dukshëm programe të profilit të lartë pa përfshirjen e një administratori.

  • nga pikëpamjet e ulëta të pavarura të administratorit për numrin e arsyeve, mund të formohet një laborator antivirus;
  • Mungesa e funksionimit të laboratorit antivirus - në idealet e vivchennya zrazkiv që futja e yogos në bazën e trokës është më shumë se 1-2 vjet, kështu që në intervalet e ditës së punës është e mundur të korrigjohen nënshkrimet e përditësuara të bazën. Sidoqoftë, jo të gjithë laboratorët antivirus funksionojnë kaq shpejt dhe është e mundur të kontrolloni disa ditë për përditësimin (në rastin e fëmijëve, është e mundur të lundroni nëpër proces);
  • Antivirus Visoka prasedatnist - programe me kërkesa të ulëta për aktivizimin e antivirusit, ose vselyako shkatërrojnë robotin. Bishtat klasike - hyrjet e bëra në skedarin e hosteve, të cilat bllokojnë sistemin normal të robotëve dhe përditësojnë automatikisht antivirusin, shikoni proceset, shërbimin dhe drejtuesit e antivirusit, e bëjnë më të lehtë rregullimin e cilësimeve.

Otzhe, në situatat e mbingarkuara, do të ndodhë që të luftoj me programe të cilësisë së lartë. Më shpesh çmimi është i sikletshëm, rezultatet e parazbulimit të kompjuterëve në formën e kompjuterëve të infektuar dhe navit emër i ri skedarët e programeve shkidlivikh. Është vetëm tepër vonë për të parë distancën. Për sa kohë që programi nuk është skrupuloz, ai nuk mund të vidhet nga pamja, është e mundur të përdoret skripti AVZ në një formë fyese:

// Shiko skedarin

DeleteFile ('skedar im'ya');

ExecuteSysClean;

I gjithë skripti pa një detyrë skedari (për shembull, disa skedarë, fragmente të komandave DeleteFile në skript mund të mos kenë një numër detyrash), dhe për shkak të kësaj, ai automatikisht pastron reestra. Në një version më të madh të palosshëm të një programi shkidliv, ju mund të rrëmbeni nga një vizion (për shembull, të rikonvertoni skedarët dhe çelësat tuaj në regjistër) ose të maskoni për një teknologji rootkit. Në fund të ditës, skenari do të përshpejtohet dhe viglyad e mëposhtme:

// Antirutkit

SearchRootkit (e vërtetë, e vërtetë);

// Menaxhimi i AVZGuard

SetAVZGuardStatus (e vërtetë);

// Shiko skedarin

DeleteFile ('skedar im'ya');

// Përmirëso protokollin BootCleaner

BC_LogFile (GetAVZDirectory + 'boot_clr.log');

// Importoni BootCleaner-in e paracaktuar në listën e skedarëve që shihen nga skripti

BC_ImportDeletedList;

// Aktivizo BootCleaner

// Pastrimi i sistemit heuristik

ExecuteSysClean;

RebootWindows (e vërtetë);

Ky skenar përfshin një sistem aktiv anti-rootkit, një sistem AVZGuard (një bllokues i aktivitetit të programeve të profilit të lartë) dhe një sistem BootCleaner. BootCleaner është një drejtues i plotë, i cili tregon objektet e parainstaluara nga KernelMode përpara orës së ri-përfshirjes, në fazën e hershme të ngatërrimit të sistemit. Praktika do t'ju tregojë se si një skrip i caktuar mund të përdoret për një numër të madh programesh të ndryshme dhe kërkuese. Fitorja është të shndërroheni në malware, kështu që ndryshoni emrin e skedarëve tuaj në rast të mbingarkesës së lëkurës, - kur sistemi është zbuluar për një orë ose më shumë, skedarët mund të riemërohen. Kushdo që ka një problem do të duhet të përdorë një kompjuter për të dorëzuar nënshkrimet e energjisë me programet shkidlivo (prapa realizon shakanë e firmës së skenarit të përshkrimit në pajisjen AVZ).

Visnovok

Unë do të shpërndaj metoda praktike të luftimit me EPIDEMINYU LOM pa regjistrimin e produkteve antivirus. Shumica e metodave të përshkruara mund të përdoren gjithashtu për shaka në PC të palëve të treta dhe faqerojtësit Trojan në kompjuterë. Nëse ka ndonjë vështirësi për shkak të zhurmës së programeve të profilit të lartë ose rrënjëve të skripteve, administratori mund të përdorë shpejt forumin "Help" http://virusinfo.info ose "Lufta kundër viruseve" forum.com/forum. 18. Protokollet Vivchennya dhe ndihmë shtesë në kërkimin në të dy forumet pa kontroll, analiza e PC kryhet sipas protokolleve AVZ, dhe në shumicën e rasteve krijohet para vizitës në PC të infektuar të skriptit AVZ, e cila është palosur deri në forum.

Skanerët e ndikimit automatizojnë auditimet e sigurisë dhe mund të ofrojnë një rol të rëndësishëm për sigurinë tuaj të TI-së, skanojnë faqen tuaj të internetit për rreziqet e sigurisë. Skanerët mund të gjenerojnë gjithashtu një listë me prioritete të qeta, pasi ata janë fajtorë për të sakta, dhe gjithashtu të përshkruajnë ndryshueshmërinë dhe presionin për të ardhur sot. Është gjithashtu e mundur, sepse ato mund të automatizojnë procesin e mosmarrëveshjeve.
10 mjetet më të bukura për të vlerësuar mosmarrëveshjet

  • Comodo HackerProof
  • OpenVAS
  • Nexpose Community
  • Nikto
  • Tripwire IP360
  • Wireshark
  • Çarje ajrore
  • Nessus Professional
  • Komuniteti CS i Retinës
  • Microsoft Baseline Security Analyzer (MBSA)
  1. Comodo HackerProof
    Comodo HackerProof është një mjet revolucionar për skanimin e lakimeve, duke ju lejuar të zgjidhni problemet pa probleme. Më poshtë mund të shihni pasazhet kryesore, të cilat mund t'i lexoni nga HackerProof:
  • Schodenne skanime të pasioneve
  • Vegla e skanimit PCI u hoq
  • Sulmi i Zapobigannya Drive-by
2. OpenVAS
Çmimi i mjetit nga ekrani me kodin e daljes, si të shërbejë si shërbim qendror, si të ofrohen mjete për vlerësimin e dallimeve për skanimin e dallimeve dhe menaxhimin e dallimeve.
  • OpenVAS përshtat sistemet operative
  • Mekanizmi i skanimit të OpenVAS përditësohet vazhdimisht për teste shtesë për mospërputhje.
  • OpenVAS-scanner është një mjet gjithëpërfshirës për vlerësimin e flukseve hyrëse, të cilat janë burimi i problemeve, të lidhura me sigurinë në serverë dhe anekse të tjera.
  • Shërbimet OpenVAS janë pa pagesë dhe licencohen nën Licencën e Përgjithshme Publike GNU (GPL)
3. Nexpose Community
Skaneri i mashtrimit Nexpose, prishja e Rapid7, є me një mjet me një kod daljeje, i cili mund të përdoret për të skanuar ndërlikimin dhe për të kryer një gamë të gjerë ndryshimi të kornizës.
  • Nexpose mund të përdorë strukturën Metaspoilt
  • Win vrakhovu vіk urgjencë, për shembull, çfarë lloj rekrutimi skandaloz vikoristovuyutsya në të re, si kalon vіn vikoristovu dhe kështu me radhë dhe korrigjimin e problemit në bazë të prioritetit ї
  • Verërat e ndërtesës shfaqen automatikisht dhe skanohen për anekse të reja dhe vlerësime të ndryshueshmërisë kur hyni në gardh
  • Në kontroll, ndryshimi në modalitetin e orës reale, duke e njohur veten me problemet e mbetura me të dhënat e reja
  • Shumë skanerë të fortë ju bëjnë të klasifikoni rhiziki, por zgjidhni shkallët e mesme, të larta dhe të ulëta.
4. Nikto
Nikto është një skaner shumë i popullarizuar në internet me një kod me burim të hapur, i cili mund të përdoret për të vlerësuar problemet dhe mospërputhjet e mundshme.
  • Win është gjithashtu fitimtar për të ndryshuar versionet e vjetra të serverit, si dhe për të ndryshuar ndonjë problem specifik, si derdhja në robotin e serverit
  • Nikto është fitimtar për të kryer teste të reja në serverët e uebit për skanim elemente të reja, të tilla si disa skedarë jo të sigurt
  • Fitoni për të mos përdorur një mjet "të qetë" dhe për të testuar një server në internet në një minutë
  • Fitoni vikorystovuєutsya për skanimin e protokolleve të tjera, të tilla si HTTPS, HTTP gjithashtu. I gjithë mjeti ju lejon të skanoni numrin e porteve të serverit të këndimit.
5. Tripwire IP360
Tripwire IP360, i shitur nga Tripwire Inc, për zgjidhjet më të mira për një vlerësim të shumëllojshmërisë, si të bëhen ndërmarrje zëvendësuese për menaxhimin e ndërmarrjeve industriale.
  • Fitoni vikoristovuє manifestim në shkallë të gjerë të hemisferave të të gjitha nxitjeve, konfigurimeve, shtesave dhe pritësve të hemlock.
  • Fitoni standardet vikoristovuє vіdkrіtі, wоb ndihmë shtesë në integrimin e menaxhimit të rreziqeve dhe variacioneve në numrin e proceseve në biznes
6. Wireshark
Wireshark - analizues i përdorur gjerësisht protokollet e hemstitch, Si të përfshiheni me mjetet dhe mjetet më të nevojshme për sigurinë.
  • Wireshark vikoristovu
  • Problemet e Vin fiksu në internet dhe analiza vikonu në modalitetin offline
  • Fitoni pratsyu në platforma të tjera, si Linux, masOS, Windows, Solaris, etj.
7. Ajrore
Aircrack, i parë gjithashtu si Aircrack-NG, është një grup mjetesh që mund të përdoren për të vlerësuar sigurinë e WiFi.
  • Instrumentet Іkoristovuyutsya në auditimin e grurit
  • Windows do të përshtatet me OS, yak-nga Linux, OS X, Solaris, NetBSD, Windows gjithashtu.
  • Ne fokusohemi në shërbimet e reja pa Wi-Fi, të tilla si monitorimi i paketave dhe donacioneve, testimi i drejtuesve të kartave, sulmet e përsëritura, të këqijat dhe të tjera.
  • Me Aircrack, ju mund të refuzoni çelësat e futur duke blerë paketat e haraçit
8. Nessus Professional
Mjeti Nessus është një skaner mashtrimi i patentuar dhe i patentuar Tenable Network Security.
  • Tse zapobіgaє depërtoi nga skaji i hakerit në mënyrën e vlerësimit të infektimeve në orën më të afërt
  • Ju mund të skanoni gjëra të ndryshme, të cilat ju lejojnë ta bëni këtë larg nga konfidencialiteti i të dhënave nga sistemi
  • Ne ofrojmë një gamë të gjerë sistemesh operative, DBS, shtesa dhe disa nga ndërtesat shtesë të infrastrukturës së mesme, gardhe virtuale dhe fizike
  • Në buv e vendimeve dhe vikoristovuyutsya miliona korista në të gjithë botën për një vlerësim të ndryshueshmërisë, problemeve në vazhdën e hollësisë.
9. Komuniteti Retina CS
Retina CS - e gjithë tastiera me kodin e daljes dhe panelin në internet, i cili ndihmoi në thjeshtimin e centralizimit të kontrollit të mjedisit.
  • Duke vendosur aftësitë e veta, të tilla si dukshmëria e dukshmërisë, rregullimi dhe dukshmëria e konfigurimit, Retina CS nuk do të japë një vlerësim të shkathtësisë së platformës
  • Windows përfshin vlerësimin automatik të infiltrimit për bazat e të dhënave, të dhënat në ueb, stacionet e punës dhe serverët
  • Retina CS є me një program me një kod të lexueshëm, nuk do të jem në gjendje të lexoj media virtuale, siç është integrimi vCenter, i skanuar shtesa virtuale etj.
10. Microsoft Baseline Security Analyzer (MBSA)
MBSA është një mjet i paçmuar i Microsoft, i cili është ideal për të siguruar sigurinë kompjuter Windows në bazë të specifikave ose rekomandimeve të vendosura nga Microsoft.
  • MBSA ju lejon të personalizoni sigurinë tuaj, për të lejuar që një grup kompjuterësh të jenë konfigurim i gabuar, çdo ditë, nëse arna janë mjaft të sigurta.
  • Mund të skanohet pa përmirësime për një sistem sigurie, paketa përditësimesh dhe paketa akumuluese përditësimesh, përditësime të panevojshme kritike dhe shtesë.
  • Fitoni vikoristovuyutsya organizimin e madhësisë së mesme dhe të vogël për menaxhimin e produkteve të tyre të pjekura
  • Për të skanuar sistemin MBSA, jepni një sërë zgjidhjesh për propozimet që janë të lidhura me shqetësimet e urgjencës

Yak mund ta kthesh, por ka mjaft dhe e gjithë erë e keqe është edhe më e rëndësishme për sistemet që kanë qenë nëpunës para tyre. Është e rëndësishme jo vetëm të përditësoni sistemin në çdo kohë, të pastroni veten nga mospërputhjet e reja, por le të kujtojmë se sistemi juaj nuk hakmerret për shqetësimet tashmë të gjata, siç mund të fitojnë hakerat.

Këtu në ndihmë vijnë skanerët e ndërlikuar Linux. Instrumentet për analizën e urgjencës janë një nga komponentët më të rëndësishëm në sistemet dhe mbrojtjen e kompanisë së lëkurës. Ripërcaktimi i sistemeve plotësuese për shfaqjen e urgjencës së të moshuarve është një praktikë e zakonshme. Ka shumë lloje të ndryshme të skanerëve të infiltrimit me një kod ekrani, në mënyrë që t'i përdorni për të zbuluar parregullsitë në sistemet dhe programet tuaja. E gjithë erë e keqe do të ngrihet në vilny dhe mund të jetë fitimtare, si si kriminelë të këqij, ashtu edhe në sektorin e korporatave.

OpenVAS, ose Open Vulnerability Assessment System, është një platformë e bazuar në zinxhir për shaka rreth ndryshueshmërisë, pasi shpërndahet me një kod burimi të shikueshëm. Programi bazohet në kodin dalës të skanerit Nessus. Një përzgjedhje e skanerit u zgjerua me një kod të hapur, por më pas zhvilluesit dërguan kodin, dhe tani, në vitin 2005, në bazë të versionit me ekran të hapur të Nessus, të hapur nga OpenVAS.

Programi ruhet në pjesën e serverit dhe të klientit. Serveri, i cili është roboti kryesor për skanimin e sistemeve, funksionon vetëm në Linux, dhe programet e klientit mund të përdoren për Windows, qasja në server mund të bëhet përmes ndërfaqes së internetit.

Bërthama e skanerit ka më shumë se 36,000 ndryshime në gamën e ndryshimeve dhe të reja që janë shfaqur së fundmi. Programi mund të jetë i papajtueshëm me shërbimet e ekzekutimit, si dhe me cilësimet e pasakta, për shembull, statusin e vërtetimit apo edhe fjalëkalime të dobëta.

2. Nexpose Community Edition

Ekziston edhe një mjet tjetër shaka linux me një kod me burim të hapur për kompaninë Rapid7, që është vetë kompania, e cila lëshoi ​​​​Metasploit. Skaneri lejon zbulimin e deri në 68,000 lloje të parregullsive, si dhe më shumë se 160,000 ndryshime në festoon.

Versioni i Komunitetit po rritet, ale vona mund të ndërrohet për një orë deri në 32 adresa IP dhe më pak se një koristuvach. Licencimi kërkohet gjithashtu për likenin. Nuk ka skanim të informacionit të bazuar në ueb, por ai do të përditësojë automatikisht bazën e të dhënave të infuzioneve dhe do të mohojë informacionin rreth infuzioneve nga Microsoft Patch.

Programi mund të instalohet në Linux dhe në Windows, dhe keruvannya mund të shikohet përmes ndërfaqes në internet. Për ndihmë shtesë, mund të vendosni parametrat e skanimit, adresën ip dhe informacionin e nevojshëm.

Kur të përfundojë konvertimi, shikoni listën e polemikave, si dhe informacionin rreth instalimit të softuerit për të siguruar sistemin operativ në server. Gjithashtu është e mundur zgjerimi dhe eksporti.

3. Burp Suite Free Edition

Burp Suite është një zvarritës në internet për shkrimin në Java. Programi ruhet nga një server proxy, një pavuk, një mjet për gjenerimin e energjisë dhe shfaqjen e testeve të stresit.

Për ndihmën e Burp, ju mund të rishikoni shtesat e uebit. Për shembull, pas një serveri proxy shtesë, mund të shikoni dhe rishikoni zërin e trafikut, të kaloni dhe gjithashtu ta modifikoni nëse është e nevojshme. Tse lejojnë zmodelyuvati shumë situata. Pavuk mund t'ju ndihmojë të njihni hapësirën në ueb dhe mjeti i gjenerimit të energjisë është fuqia e serverit të uebit.

4. Arachni

Arachni është një kornizë funksionale zinxhir për testimin e faqeve të internetit, duke shkruar në Ruby, e cila mund të zgjerohet me kodin burimor të dukshëm. Wien ju lejon të vlerësoni sigurinë e ueb faqeve dhe faqeve, mund të shihni testin për depërtim.

Programi është në gjendje të shfaqë skanimin nga autorizimi, të rregullojë titujt, të ndryshojë Aser-Agent, të shfaqë vlerën 404. Përveç kësaj, programi është në gjendje të skanojë ndërfaqen e internetit dhe të skanojë ndërfaqen për të gjitha komandat

5. OWASP Zed Attack Proxy (ZAP)

OWASP Zed Attack Proxy është një tjetër mjet gjithëpërfshirës për argëtimin në faqet e internetit. Të gjitha veçoritë standarde për këtë lloj programi janë të akomoduara. Mund të skanoni për të prishur, të ndryshoni strukturën e faqes, të shukati pa asnjë urgjencë, të ndryshoni korrektësinë e përpunimit të prurjeve të përsëritura ose të dhëna të pasakta.

Programi mund të bëhet për https, si dhe për zhvillimin e proxies. Programi Oskіlki është shkruar në Java, її thjesht ngrijeni lart e poshtë. Shumica e veçorive kryesore, є numër i madh shtojca që lejojnë edhe më shumë funksionalitet.

6. Kler

Clair është një mashtrim për mashtrimet e linux në kontejnerë. Programi zbulon listën e nxitjeve, të cilat mund të jenë të dobishme për kontejnerët dhe përballë një koristuvach, pasi ato do të shfaqen në sistemet tuaja. Po kështu, programi mund të mbikëqyret sa herë që ka ndryshime të reja, të cilat mund të dëmtojnë kontejnerët jo të sigurt.

Ena e lëkurës duhet të rrotullohet sërish një herë dhe nuk është e nevojshme ta përdorni për herë të parë. Programi mund të trajtojë të gjitha të dhënat e nevojshme nga kontejneri i instaluar. Të gjitha të dhënat do të ruhen në cache, kështu që ju keni mundësinë të shihni nëse ka ndonjë problem.

7. Powerfuzzer

Powerfuzzer është një skaner ueb-funksional, automatizues dhe madje akordues me zinxhir, i cili ju lejon të rikonfiguroni reagimin e programeve të uebit ndaj të dhënave të pasakta dhe ri-fuqizimit. Mjeti përshtat vetëm protokollin HTTP dhe mund të përdoret si një shumëllojshmëri sulmesh si sulmet XSS, SQL, LDAP, CRLF dhe XPATH. Është gjithashtu e mundur të marrësh 500 falje, pasi mund të ketë indikacione për rregullim të pahijshëm ose për të gjetur një problem, për shembull, rivendosjen e tamponit.

8. nmap

Nmap nuk është një skaner mashtrimi për Linux. Ky program ju lejon të skanoni linjën dhe të dini se si universiteti është i lidhur me të, si dhe sa shërbime janë nisur në to. Tse jo po informacionin më të mirë në lidhje me papërshtatshmërinë, atëherë mund të hiqni dorë nga siguria e softuerit, ne mund të futemi, përpiquni të ndryshoni fjalëkalimet e dobëta. Ekziston gjithashtu mundësia e përdorimit të skripteve speciale, të cilat ju lejojnë të bëni një ndryshim në sigurinë e softuerit të veçantë.

Visnovki

Ne kemi skanerët më të mirë linux në statistika, era e keqe ju lejon të shkurtoni sistemin tuaj dhe të përdorni programet më të avancuara. Ne shikuam programet, pasi ato lejojnë skanimin si vetë sistemi operativ, ose shtesat në internet dhe faqet.

Në fund të videos, mund t'i hidhni një sy videos në lidhje me ato që janë gjithashtu skaner të mospërputhjeve dhe pjesën më të madhe të erë të keqe të nevojshme:

Bëhuni gati për projektin - përgatituni ta bëni atë, dyakuyu!
Lexoni gjithashtu
Yak vstanoviti bezkostovny antivirus avast Yak vstanoviti bezkostovny antivirus avast Yak qartë komp'ютер від вірусів самостійно Yak pastroni kompjuterin nga viruset në mënyrë të pavarur Yak do të pastrojë kompjuterin'ютер від вірусів Unë do të pastroj kompjuterin nga viruset