Инструменты безопасности с открытым исходным кодом


Вкладка предпочтений Nessus - часть 5


Чтобы этим воспользоваться, потребуется дополнительная программа Whisker. Различные тесты пытаются послать странные URL на ваши Web-серверы, чтобы посмотреть, не дадут ли они пользователю возможность выполнить с помощью CGI-процедур ненадлежащие действия. Полное описание этих тестов можно найти в документации Whisker или в статье по адресу http://www.wiretrip.net/rfp/libwhisker/README.

По умолчанию эти методы отключены, так как они имеют тенденцию создавать большой сетевой трафик и генерировать много ложных срабатываний. Однако, если вы применяете в своей сети системы выявления вторжений и хотите понять, работают ли они на самом деле, можно выполнить эти тесты, чтобы посмотреть, будут ли они обнаружены.

NIDS evasion (Обход сетевых систем выявления вторжений)

Этот раздел аналогичен предыдущему, за исключением того что Nessus для обхода сетевых систем выявления вторжений, которые действуют по принципу сопоставления с образцом, проделывает хитрые манипуляции с реальными пакетами TCP, а не с запросами универсальных локаторов ресурсов. Большинство современных сетевых систем выявления вторжений разоблачат эти трюки, но если у вас старая или давно не обновлявшаяся система, то стоит попробовать этот тест, чтобы посмотреть, какова будет реакция. И в этом случае также в отчеты могут попасть подозрительные данные, поэтому для обычного тестирования уязвимостей применять эту опцию не рекомендуется.




Начало  Назад  Вперед



Книжный магазин