Сканеры уязвимостей — различия между версиями
(Новая страница: «'''Ска́неры уязви́мостей''' — это программные или аппаратные средства, служащие для осущ…») |
|||
Строка 2: | Строка 2: | ||
Сканеры уязвимостей позволяют проверить различные приложения в системе на предмет наличия «дыр», которыми могут воспользоваться злоумышленники. Также могут быть использованы низкоуровневые средства, такие как сканер портов, для выявления и анализа возможных приложений и протоколов, выполняющихся в системе. | Сканеры уязвимостей позволяют проверить различные приложения в системе на предмет наличия «дыр», которыми могут воспользоваться злоумышленники. Также могут быть использованы низкоуровневые средства, такие как сканер портов, для выявления и анализа возможных приложений и протоколов, выполняющихся в системе. | ||
+ | ==Типы сканеров уязвисотей== | ||
+ | Работу сканера уязвимостей можно разбить на 4 шага: | ||
+ | |||
+ | 1. Обычно, сканер сначала обнаруживает активные IP-адреса, открытые порты, запущенную операционную систему и приложения. | ||
+ | 2. Составляется отчёт о безопасности (необязательный шаг). | ||
+ | 3. Попытка определить уровень возможного вмешательства в операционную систему или приложения (может повлечь сбой). | ||
+ | 4. На заключительном этапе сканер может воспользоваться уязвимостью, вызвав сбой операционной системы или приложения. | ||
+ | |||
+ | Сканеры могут быть вредоносными или «дружественными». Последние обычно останавливаются в своих действиях на шаге 2 или 3, но никогда не доходят до шага 4. | ||
+ | |||
+ | '''Среди сканеров уязвимостей можно выделить:''' | ||
+ | *Сканер портов | ||
+ | *Сканеры, исследующие топологию компьютерной сети | ||
+ | *Сканеры, исследующие уязвимости сетевых сервисов | ||
+ | *Сетевые черви | ||
+ | *CGI-сканеры ("дружественные" — помогают найти уязвимые скрипты) |
Текущая версия на 10:32, 16 ноября 2017
Ска́неры уязви́мостей — это программные или аппаратные средства, служащие для осуществления диагностики и мониторинга сетевых компьютеров, позволяющее сканировать сети, компьютеры и приложения на предмет обнаружения возможных проблем в системе безопасности, оценивать и устранять уязвимости.
Сканеры уязвимостей позволяют проверить различные приложения в системе на предмет наличия «дыр», которыми могут воспользоваться злоумышленники. Также могут быть использованы низкоуровневые средства, такие как сканер портов, для выявления и анализа возможных приложений и протоколов, выполняющихся в системе.
Типы сканеров уязвисотей
Работу сканера уязвимостей можно разбить на 4 шага:
1. Обычно, сканер сначала обнаруживает активные IP-адреса, открытые порты, запущенную операционную систему и приложения. 2. Составляется отчёт о безопасности (необязательный шаг). 3. Попытка определить уровень возможного вмешательства в операционную систему или приложения (может повлечь сбой). 4. На заключительном этапе сканер может воспользоваться уязвимостью, вызвав сбой операционной системы или приложения.
Сканеры могут быть вредоносными или «дружественными». Последние обычно останавливаются в своих действиях на шаге 2 или 3, но никогда не доходят до шага 4.
Среди сканеров уязвимостей можно выделить:
- Сканер портов
- Сканеры, исследующие топологию компьютерной сети
- Сканеры, исследующие уязвимости сетевых сервисов
- Сетевые черви
- CGI-сканеры ("дружественные" — помогают найти уязвимые скрипты)