|
Составление схемы уязвимых мест
Составление схемы уязвимых мест (vulnerability mapping)
— это процесс нахождения соответствия между определенными атрибутами
безопасности системы с соответствующими явными или потенциальными
изъянами. Данный этап является критичным при проведении реального
обследования системы, поэтому его важность нельзя недооценивать. Взломщик
должен обязательно составить схему, показывающую, как атрибуты, такие
как находящиеся в состоянии ожидания службы, определенные версии запущенных
серверов (например, Apache 1.3.9 для HTTP и sendmail — для SMTP),
архитектура системы, информация о пользовательских именах и так далее,
соотносятся с потенциальными дефектами системы защиты. Для выполнения
этой задачи взломщик может воспользоваться одним из следующих методов.
|
|
|
- Вручную определить, как соотносятся определенные атрибуты
системы с информацией о выявленных недостатках, которую можно получить
из общедоступных источников, например бюллетеня Bugtraq, на Web-узле
координационного центра CERT (Computer Emergency Response Team),
специализирующегося на изучении проблем безопасности Internet (http://www.cert.org),
и от непосредственных разработчиков тех или иных продуктов. Хотя
этот процесс достаточно длителен и утомителен, в результате можно
получить очень подробную картину потенциальных уязвимых мест без
необходимости непосредственного изучения в интерактивном режиме
интересующей взломщика системы.
- Применить общедоступные специальные инструменты (exploit),
которые можно найти в разнообразных списках рассылки, посвященных
вопросам безопасности, и на многочисленных Web-узлах. Кроме того,
взломщик может написать собственный программный код. Такие программы
могут определить наличие реальных уязвимых мест с высокой степенью
точности.
- Использовать средства, предназначенные для автоматического
сканирования систем в поисках уязвимых мест. К заслуживающим доверия
коммерческим продуктам этого класса относятся Internet Scanner от
компании Internet Security Systems (www.iss.net) или CyberCop Scanner
от Network Associates (www.nai.com). Из бесплатных утилит можно
выделить Nessus (www. nessus.org) И SAINT (http ://www. wwdsi.com/saint/).
У каждого из этих методов имеются свои достоинства и недостатки. Однако
необходимо отметить, что только взломщики с низкой квалификацией (так
называемые "script kiddies" — малыши) пропускают этап составления
схемы уязвимых мест, сразу же пытаясь применить к интересующей их системе
первый попавшийся инструмент, не имея ни малейшего представления о том,
как и почему данный инструмент может привести к получению результата.
Мы нередко были свидетелями реальных попыток взлома с помощью утилит,
предназначенных для использования в системе UNIX, которые применялись
для проникновения в систему Windows NT. Нет необходимости говорить о
том, что такие горе-взломщики сразу же выдавали свою некомпетентность
и никогда не добивались желаемого результата. В следующем списке приведена
последовательность операций, которые необходимо выполнить при составлении
схемы уязвимых мест.
- Провести исследование сети, в которой находится целевой
компьютер.
- Составить схему соответствия атрибутов, таких как операционная
система, архитектура, номера версий служб, находящихся в состоянии
ожидания запросов, и так далее, с перечнем известных уязвимых мест
и методов проникновения.
- Идентифицировать ключевые системы и отобрать из них те,
на которых стоит сосредоточить усилия.
- Отобрать потенциальные точки проникновения и определить
их приоритеты.
|
|