Introdución á escaneo de vulnerabilidades

Do mesmo xeito que o olfateo de paquetes , a exploración portuaria e outras "ferramentas de seguridade", o escaneo de vulnerabilidade pode axudar a protexer a súa propia rede ou pode ser usado polos malos para identificar as debilidades do seu sistema para atacar. A idea é que uses estas ferramentas para identificar e corrixir estas debilidades antes de que os malos usen contra ti.

O obxectivo de executar un escáner de vulnerabilidade é identificar dispositivos na súa rede que estean abertos a vulnerabilidades coñecidas. Diferentes escáneres realizan este obxectivo a través de diferentes medios. Algúns funcionan mellor que outros.

Algúns poden buscar signos como as entradas de rexistro nos sistemas operativos de Microsoft Windows para identificar que se implementou un parche ou actualización específico. Outros, en particular, Nessus , intentan explotar a vulnerabilidade en cada dispositivo obxectivo en lugar de confiar na información do rexistro.

Kevin Novak fixo unha revisión dos escáneres de vulnerabilidade comercial para Network Computing Magazine en xuño de 2003. Mentres que un dos produtos, Tenable Lightning, foi revisado como front-end para Nessus, Nessus non foi probado directamente contra os produtos comerciais. Prema aquí para ver os detalles completos e os resultados da revisión: os escáneres VA apuntan os seus puntos débiles.

Un problema cos escáneres de vulnerabilidade é o seu impacto nos dispositivos que están explorando. Por unha banda, quere que o escaneo se poida realizar en segundo plano sen afectar o dispositivo. Por outra banda, quere estar seguro de que a pescudas é completa. Moitas veces, no interese de ser exhaustivo e segundo o xeito no que o escáner recolle a súa información ou verifica que o dispositivo é vulnerábel, o escaneo pode ser intrusivo e causar efectos adversos e mesmo bloquear o sistema no dispositivo escaneado.

Existen varios paquetes de escaneo de vulnerabilidade comercial altamente cualificados, como Foundstone Professional, eEye Retina e SAINT. Estes produtos tamén teñen un prezo bastante elevado. É fácil xustificar o gasto dada a seguridade da rede engadida e a tranquilidade, pero moitas empresas simplemente non teñen o tipo de orzamento necesario para estes produtos.

Aínda que non sexa un verdadeiro escáner de vulnerabilidade, as empresas que dependen principalmente de produtos de Microsoft Windows poden usar o Microsoft Base Line Security Analyzer (MBSA) . MBSA explorará o seu sistema e identificará se hai parches perdidos para produtos como os sistemas operativos Windows, Internet Information Server (IIS), SQL Server, Exchange Server, Internet Explorer, Windows Media Player e produtos de Microsoft Office. Tivo algúns problemas no pasado e hai erros ocasionales cos resultados de MBSA, pero a ferramenta é gratuíta e xeralmente é útil para asegurar que estes produtos e aplicacións están parcheados contra vulnerabilidades coñecidas. MBSA tamén identificará e avisaralle os contrasinais faltantes ou débiles e outros problemas de seguridade comúns.

Nessus é un produto de código aberto e tamén está dispoñible gratuitamente. Aínda que hai un front-end gráfico de Windows dispoñible, o núcleo do produto Nessus require que Linux / Unix poida executarse. O lado de todo isto é que Linux pode obterse gratuitamente e moitas versións de Linux teñen requisitos de sistema relativamente baixos polo que non sería demasiado difícil levar unha computadora antigua e configurala como un servidor Linux. Para os administradores que utilizan para operar no mundo de Microsoft, haberá unha curva de aprendizaxe para acostumar ás convencións de Linux e obter o produto Nessus instalado.

Despois de realizar un escaneo de vulnerabilidade inicial, necesitará implementar un proceso para resolver as vulnerabilidades identificadas. Na maioría dos casos, haberá parches ou actualizacións dispoñibles para curar o problema. Ás veces, aínda que poida haber motivos operativos ou de negocio por que non pode aplicar o parche no seu contorno ou o vendedor do seu produto, aínda non terá lanzado unha actualización ou parche. Nestes casos, necesitarás considerar medios alternativos para mitigar a ameaza. Pode consultar os detalles de fontes como Secunia ou Bugtraq ou US-CERT para identificar os portos que quere bloquear ou pechar os servizos que poidan axudar a protexer da vulnerabilidade identificada.

Máis arriba e máis alá realizando actualizacións regulares de software antivirus e aplicando os parches necesarios para calquera vulnerabilidade crítica nova, é aconsellable implementar un programa para escaneos de vulnerabilidades periódicas para asegurarse de que non se perde nada. A detección de vulnerabilidades trimestrales ou semestrales pode percorrer un longo camiño para asegurar que captures as debilidades da túa rede antes de que os malos fagan.

Editado por Andy O'Donnell - maio 2017