Сканеры уязвимостей — различия между версиями

Материал из Wiki 54
Перейти к: навигация, поиск
(Новая страница: «'''Ска́неры уязви́мостей''' — это программные или аппаратные средства, служащие для осущ…»)
 
 
Строка 2: Строка 2:
  
 
Сканеры уязвимостей позволяют проверить различные приложения в системе на предмет наличия «дыр», которыми могут воспользоваться злоумышленники. Также могут быть использованы низкоуровневые средства, такие как сканер портов, для выявления и анализа возможных приложений и протоколов, выполняющихся в системе.
 
Сканеры уязвимостей позволяют проверить различные приложения в системе на предмет наличия «дыр», которыми могут воспользоваться злоумышленники. Также могут быть использованы низкоуровневые средства, такие как сканер портов, для выявления и анализа возможных приложений и протоколов, выполняющихся в системе.
 +
==Типы сканеров уязвисотей==
 +
Работу сканера уязвимостей можно разбить на 4 шага:
 +
 +
1. Обычно, сканер сначала обнаруживает активные IP-адреса, открытые порты, запущенную операционную систему и приложения.
 +
2. Составляется отчёт о безопасности (необязательный шаг).
 +
3. Попытка определить уровень возможного вмешательства в операционную систему или приложения (может повлечь сбой).
 +
4. На заключительном этапе сканер может воспользоваться уязвимостью, вызвав сбой операционной системы или приложения.
 +
 +
Сканеры могут быть вредоносными или «дружественными». Последние обычно останавливаются в своих действиях на шаге 2 или 3, но никогда не доходят до шага 4.
 +
 +
'''Среди сканеров уязвимостей можно выделить:'''
 +
*Сканер портов
 +
*Сканеры, исследующие топологию компьютерной сети
 +
*Сканеры, исследующие уязвимости сетевых сервисов
 +
*Сетевые черви
 +
*CGI-сканеры ("дружественные" — помогают найти уязвимые скрипты)

Текущая версия на 10:32, 16 ноября 2017

Ска́неры уязви́мостей — это программные или аппаратные средства, служащие для осуществления диагностики и мониторинга сетевых компьютеров, позволяющее сканировать сети, компьютеры и приложения на предмет обнаружения возможных проблем в системе безопасности, оценивать и устранять уязвимости.

Сканеры уязвимостей позволяют проверить различные приложения в системе на предмет наличия «дыр», которыми могут воспользоваться злоумышленники. Также могут быть использованы низкоуровневые средства, такие как сканер портов, для выявления и анализа возможных приложений и протоколов, выполняющихся в системе.

Типы сканеров уязвисотей

Работу сканера уязвимостей можно разбить на 4 шага:

1. Обычно, сканер сначала обнаруживает активные IP-адреса, открытые порты, запущенную операционную систему и приложения. 2. Составляется отчёт о безопасности (необязательный шаг). 3. Попытка определить уровень возможного вмешательства в операционную систему или приложения (может повлечь сбой). 4. На заключительном этапе сканер может воспользоваться уязвимостью, вызвав сбой операционной системы или приложения.

Сканеры могут быть вредоносными или «дружественными». Последние обычно останавливаются в своих действиях на шаге 2 или 3, но никогда не доходят до шага 4.

Среди сканеров уязвимостей можно выделить:

  • Сканер портов
  • Сканеры, исследующие топологию компьютерной сети
  • Сканеры, исследующие уязвимости сетевых сервисов
  • Сетевые черви
  • CGI-сканеры ("дружественные" — помогают найти уязвимые скрипты)