Информация об обнаруженных уязвимостях публикуется на специализированных сайтах, адреса которых перечислены в этой главе ранее в разд. "Интернет-ресурсы, посвященные безопасности". Понятно, что просматривать оперативную информацию о событиях безопасности ежедневно практически нереально, поэтому целесообразно подписаться на существующие рассылки.
Рис. 9.11. Программа Metasploit предназначена для осуществления атак на компьютеры. Воспользоваться уязвимостью пользователь может, найдя в Интернете соответствующий эксплойт. Дальнейшие его действия будут заключаться только в выборе варианта вторжения на чужой компьютер Ни в коем случае не следует доверять письмам электронной почты, советующим срочно установить то или иное обновление и часто содержащим "файл исправлений". Такие письма обычно являются фальсификацией.
Если у администратора появляется задача проанализировать какой-либо компьютер (или группу) на полноту установки обновлений безопасности, то самый простой способ - это загрузить с сайта Microsoft утилиту Microsoft Baseline Security Analyzer (MBSA, домашняя страница http://technet.microsoft.com/en-us/security/ cc184923). Утилита MBSA позволяет выполнить анализ компьютеров в организации (локального, удаленной системы или целой подсети) на наличие установленных обновлений безопасности и сформировать некоторые советы по повышению уровня защищенности систем рис. 9.12. Для анализа используются актуальные данные, загружаемые с сайта изготовителя (список актуальных обновлений с сервера Microsoft; поэтому для сканирования необходимо подключение к Интернету, хотя загруженный каталог обновлений можно потом перенести вручную на другой, автономный компьютер).
Рис. 9.12. Результаты анализа системы с использованием MBSA
Существуют бесплатные средства проверки полноты установки обновлений и от других разработчиков. Если нужно проверить только один компьютер, то удобно воспользоваться Windows Vulnerability Scanner (http://www.pspl.com/download/ winvulscan.htm) - утилитой объемом менее 1 Мбайт, которая проверит состав установленных обновлений Microsoft. По результатам тестирования будет сформирован список отсутствующих обновлений, причем щелчок по номеру бюллетеня безопасности откроет в обозревателе Интернета страницу, с которой можно загрузить соответствующий патч (рис. 9.13).
Эта программа удобна для анализа автономных компьютеров, поскольку содержит в себе список выпущенных патчей; очевидно, что она нуждается в периодическом обновлении с сайта изготовителя. Из неудобств работы я бы отметил то, что программа отображает больший список требуемых обновлений, чем детектируются средствами Microsoft (утилита не учитывает в некоторых случаях поглощение одних патчей другими).
Рис. 9.13. Программа Windows Vulnerability Scanner отображает список обновлений, которые необходимо установить на компьютер Администратор может воспользоваться и любой программой, предназначенной для анализа безопасности компьютерных систем. Сегодня выбор на рынке подобных продуктов довольно разнообразен. Как правило, программы сканирования уязвимостей выполняют типовые операции: проверяют наличие уязвимостей по имеющейся у них базе, сканируют IP-порты, проверяют ответы на типовые HTTP-запросы и т. д. По итогам таких операций формируется отчет, предоставляемый администраторам, и приводятся рекомендации по устранению уязвимостей. На рис. 9.14 представлено окно одной из подобных программ - XSpider (http://www.xspider.ru/).
Примечание При тестировании информационной системы с помощью подобных программ следует проявлять особую осторожность. Во-первых, при тестировании резко повышается нагрузка на сеть. Во-вторых, отдельные тесты могут привести к аварийному завершению работы компьютеров.
Рис. 9.14. Программа XSpider провела тестирование системы и обнаружила уязвимости
⇐Использование эксплойтов | Самоучитель системного администратора | Тестирование⇒