После прохождения курса Стандарты инфрмационной безопасности мне предложено получение Удостоверения о повышении квалификации от НИУ ВШЭ по программе Менеджмент информационной безопасности. Программа включает в себя ряд курсов которые я уже ранее проходил. Какой порядок действий в данном случае? Как прозводится перезачет результатов? И какие экщамены мне надо еще доздать чтобы получить удостоверение? |
Сканеры уязвимостей
Вкладка встраиваемых модулей Nessus
После входа вы получаете доступ к различным вкладкам. С помощью вкладки Plugins можно выборочно включать или отключать определенные группы или отдельные встраиваемые модули (рис. 5.2). На вкладке перечислены все категории, а когда вы щелкаете мышью на некоторой категории, то ниже появляются все ее модули. Снимая флажок справа от элемента, можно отключить категорию или модуль.
Модули, которые могут вызывать проблемы у сервиса или крах серверов, отмечены треугольником с восклицательным знаком (рис. 5.2). Кроме того, в Nessus имеются кнопки, которые позволяют быстро включить все встраиваемые модули (Enable all), включить все модули, кроме опасных (Enable all but dangerous plugins), отключить все модули (Disable all), или загрузить пользовательский встраиваемый модуль (Upload plugin...). Можно использовать кнопку Filter для сортировки модулей по имени (Name), описанию (Description), сводке (Summary), автору (Author), идентификационному номеру (ID) или категории (Category). Как правило, рекомендуется запускать Nessus с отключенными опасными модулями; включайте их, только если вы готовы к настоящей проверке доступности и сознательно идете на риск краха некоторых серверов.
Вкладка предпочтений Nessus
Большинство серверных опций Nessus конфигурируются с помощью вкладки Preferences (рис. 5.3). В следующих разделах и подразделах даны подробные сведения об этих опциях.
Nmap
Настройки Nmap используются для индивидуального конфигурирования части, отвечающей при выполнении тестов за сканирование портов. Многие из них непосредственно связаны с настройками Nmap, обсуждавшимися в "Сканеры портов" , куда и следует обратиться за подробными сведениями о каждой опции.
- TCP scanning technique (Метод сканирования TCP): Задает требуемый тип сканирования портов, например, SYN, FIN или Connect;
- Timing policy (Политика управления частотой сканирования): См. раздел "Опции времени для Nmap" в "Сканеры портов" .
Можно также ввести маршрутное имя файла результатов Nmap, чтобы Nessus мог использовать эти данные, а не выполнять новое сканирование.
Ping the remote host (Эхо-тестирование удаленного хоста)
Этот выбор позволяет эхо-тестировать машины целевой сети, чтобы прежде всего определить, работают ли они, или просто просканировать все IP-адреса в целевом диапазоне. По умолчанию, Nessus пробует эхо-тесты ICMP и TCP на портах Web и SSL. Если хост включен, он должен ответить на один из этих запросов. Данную настройку можно рекомендовать в большинстве случаев, так как нет смысла впустую тратить время и полосу пропускания, тестируя мертвые адреса. Однако, если вы сканируете извне межсетевого экрана, может оказаться желательным выполнять Nessus без эхо-тестов хостов, чтобы заведомо ничего не пропустить. Можно также задать число попыток, после отсутствия ответа на которые хост считается неработающим. Подразумеваемое значение, равное 10, вероятно, слишком велико для большинства высокоскоростных сетей. Если сканирование производится не через коммутируемое соединение, уменьшите число попыток до 3, чтобы ускорить процесс сканирования, особенно для больших целевых сетей. Можно также указать, следует ли включать в отчет неработающие хосты. Обычно это нежелательно, поскольку искажается общая статистика сканирования, - получается, что просканировано больше хостов, чем на самом деле есть в сети. Однако включение в отчет "мертвых душ" может быть полезным, если вы хотите получить данные обо всех IP-адресах, с которыми был контакт.
Login configurations (Конфигурации входа)
В этом разделе задаются счета для входа, если вы хотите, чтобы Nessus более глубоко тестировал некоторые сервисы. Стандартное сканирование Nessus проверяет сеть без привлечения каких-либо дополнительных данных о ней, кроме IP-адресов. Однако, если задать входное имя и пароль для конкретного сервиса, то Nessus подвергнет его дополнительным проверкам. Например, если ввести входное имя для Windows-домена (SMB-счет), Nessus будет дополнительно тестировать безопасность этого домена как зарегистрированный пользователь. По умолчанию он проверяет только анонимный сервер FTP с помощью входного имени "anonymous" и стандартного пароля в виде адреса электронной почты. С действующими входными именами можно организовать тестирование FTP, HTTP, IMAP, NNTP, POP2, POP3 и SNMP.
Имеется отдельный раздел для тестирования входных форм HTTP. Можно задать определенный URL и значения заполняемых полей формы. По умолчанию будет проверяться индексный каталог с пустыми полями имени пользователя и пароля.
Brute-force login (Hydra) (Вход методом грубой силы - Hydra)
Этот раздел позволяет воспользоваться дополнительной программой Hydra, которая проверяет целостность паролей вашей системы. Вы предоставляете ей файл входных имен и паролей, а она попытается пройти по всему списку для всех указанных сервисов. Я не рекомендую применять эту опцию, если только вы не готовы иметь дело с последствиями атаки методом грубой силы, которая может блокировать счета многих пользователей после превышения максимально допустимого числа попыток входа. Предпочтительный способ проверки стойкости ваших паролей - автономное применение программ взлома к файлу паролей. Однако может быть полезно протестировать один сервис, который не часто используется, например, FTP или Telnet. Опираясь на Hydra, метод грубой силы можно применять к следующим сервисам: Cisco IOS (стандартный и разрешающий пароли), FTP, HTTP, ICQ, IMAP, LDAP, NNTP, PCNFS, POP2, Rexec, SMB (домен Windows), SOCKS 5, Telnet и VNC.
SMB use host SID to enumerate local users (Использование SMB SID хоста для перебора локальных пользователей)
В этом разделе задается диапазон числовых идентификаторов пользователей, чтобы попытаться получить дополнительную информацию об именах пользователей в домене. По умолчанию проверяются идентификаторы в диапазоне 1000-1020, который в сетях Windows всегда содержит по крайней мере счета административного и гостевого пользователей. Nessus проверит их с пустым паролем и с паролем, совпадающим с входным именем.
Services (Сервисы)
Этот раздел предназначен для тестирования сервисов SSL. Можно задать проверяемые сертификаты и получить отчет об уровне шифрования, который поддерживают ваши web-серверы. Это могут быть локальные серверы, которые все еще допускают старое 40-битное шифрование, что в наше время считается небезопасным для критически важных данных.
Web mirroring (Зеркалирование Web)
Данная настройка позволяет задать, насколько глубоко сканер будет читать web-сайт в поисках каких-либо дефектов или дыр в безопасности. Можно также изменить подразумеваемый начальный каталог.
Misc. Information on the News Server (Прочая информация о сервере телеконференций)
Если имеется сервер Network News (NNTP), расположенный на любом из IP-адресов в целевом диапазоне, Nessus проверит настройки и ограничения, установленные для посылок. Это гарантирует, что ваши серверы телеконференций не могут быть использованы для рассылки спама и иной ненадлежащей деятельности.
Test HTTP dangerous methods (Проверка опасных методов HTTP)
Тест Integrist проверяет, не допускают ли некоторые web-серверы в сети опасные команды вроде PUT и DELETE. По умолчанию данная проверка отключена, так как тест может удалить вашу домашнюю страницу, если сервер отвечает на эти команды.
Ftp writable directories (Каталоги Ftp, допускающие запись)
Проверяются серверы FTP, которые разрешают доступ для записи анонимным пользователям (что никак нельзя считать хорошей практикой). Подразумеваемая настройка означает проверку прав доступа, выданных файловой системой, и реакцию, если оказывается, что запись разрешена. Можно также задать игнорирование информации от файловой системы и пытаться в любом случае записать файл, чтобы убедиться, что доступные для записи каталоги отсутствуют. Как и с тестом Integrist, будьте осторожны с этой опцией, так как дело может кончиться перезаписью файлов на сервере FTP.
SMTP settings (Настройки SMTP)
Эти настройки используются для дополнительного тестирования почтовой системы. Nessus пытается послать поддельные сообщения, чтобы проверить, как реагирует система. Nessus.org используется как подразумеваемый домен, с которого будет приходить тестовая почта, но эту установку можно здесь изменить. Многие почтовые серверы не отвечают, если имя почтового сервера недействительно. Есть смысл изменить этот адрес, если вы являетесь внешним консультантом и хотите, чтобы ваш клиент знал, откуда приходят поддельные сообщения. Однако не используйте собственный домен, если сканируете изнутри организации; это собьет с толку почтовый сервер, который увидит поступающие от самого себя сообщения, и может повлиять на надежность результатов тестирования.
Libwhisker options (Опции Libwhisker)
Эти опции предназначены для использования с дополнительной программой Whisker, которая проверяет целостность web-серверов. Обратитесь к документации программы Whisker за объяснением данных настроек. По умолчанию эти опции отключены.
SMB use domain SID to enumerate users (Использование SMB SID домена для перебора пользователей)
В рамках этой проверки домена Windows делается попытка идентифицировать пользователей на основе их идентификаторов безопасности (SID). В типичных доменах Windows значение SID, равное 1000, назначено администратору, и несколько других стандартных назначений применяются для системных счетов, таких как гостевой. Nessus опрашивает заданный диапазон идентификаторов безопасности, пытаясь экстраполировать имена пользователей.
HTTP NIDS evasion (Обход сетевой системы выявления вторжений при тестировании HTTP)
Этот раздел предоставляет различные методы, позволяющие избежать обнаружения сетевой системой выявления вторжений (NIDS) путем создания и подделки специальных универсальных локаторов ресурсов для атак на web-серверы. Чтобы этим воспользоваться, потребуется дополнительная программа Whisker. Различные тесты пытаются послать странные URL на ваши Web-серверы, чтобы посмотреть, не дадут ли они пользователю возможность выполнить с помощью CGI-процедур ненадлежащие действия. Полное описание этих тестов можно найти в документации Whisker или в статье по адресу http://www.wiretrip.net/rfp/libwhisker/README.
По умолчанию эти методы отключены, так как они имеют тенденцию создавать большой сетевой трафик и генерировать много ложных срабатываний. Однако, если вы применяете в своей сети системы выявления вторжений и хотите понять, работают ли они на самом деле, можно выполнить эти тесты, чтобы посмотреть, будут ли они обнаружены.
NIDS evasion (Обход сетевых систем выявления вторжений)
Этот раздел аналогичен предыдущему, за исключением того что Nessus для обхода сетевых систем выявления вторжений, которые действуют по принципу сопоставления с образцом, проделывает хитрые манипуляции с реальными пакетами TCP, а не с запросами универсальных локаторов ресурсов. Большинство современных сетевых систем выявления вторжений разоблачат эти трюки, но если у вас старая или давно не обновлявшаяся система, то стоит попробовать этот тест, чтобы посмотреть, какова будет реакция. И в этом случае также в отчеты могут попасть подозрительные данные, поэтому для обычного тестирования уязвимостей применять эту опцию не рекомендуется.