Dauguma namų ir smulkaus verslo tinklų veikia „nes įjungiate „Wi-Fi“ ir naršote“, bet Niekas tiksliai nežino, kiek įrenginių yra prijungta, kokios paslaugos yra prieinamos ar kokios durys atviros internetui.Nerimą kelia tai, kad šiame kontekste elementarus pažeidžiamumas (pvz., netinkamai uždarytas prievadas ar silpnas slaptažodis) yra labiau norma nei išimtis. Galite pradėti nuo įrankių, kurie padeda rasti pažeistus įrenginius. jūsų vietiniame tinkle kad išsiaiškintumėte, kas susiję.
Geros naujienos yra tai, kad šiandien galite tai padaryti Gaukite vienkartinį savo namų tinklo srauto ir saugumo auditą neišleisdami nė cento licencijomsSu sauja nemokami įrankiai Naudodami gerai parinktus įrankius ir aiškią metodiką, galite sužinoti, kas yra jūsų tinkle, ką veikia kiekvienas įrenginys, kurie prievadai neturėtų būti atidaryti ir kokią riziką prisiimate, nereikėdami įkurti profesionalios laboratorijos ar tapti įsilaužėliu.
Kas tiksliai yra namų tinklo auditas?
Kalbėdami apie namų tinklo (arba mažos įmonės tinklo) auditą, turime omenyje ne kelių savaičių trukmės įsiskverbimo testą, o... struktūrizuota įrenginių, srauto ir pagrindinės saugos konfigūracijos apžvalgaTikslas yra atsakyti į labai konkrečius klausimus:
- Kokie įrenginiai yra prijungti prie mano tinklo (kompiuterių, mobiliųjų telefonų, planšetinių kompiuterių, televizorių, IP kamerų, NAS, daiktų interneto...) ir kurių nesitikėjau rasti?
- Kurie prievadai ir paslaugos yra pažeidžiami? tinkle ir interneto link?
- Koks srautas cirkuliuoja tinkle ir jei yra įtartinų arba neužšifruotų pranešimų.
- Kiek saugus mano „Wi-Fi“? (šifravimas, slaptažodis, WPS, svečių tinklas, izoliacija, maršrutizatoriaus programinė įranga)?
Praktinis požiūris namams ar mikroįmonei yra sutelkti dėmesį į inventorius, paslaugų pažeidžiamumas, „Wi-Fi“ saugumas ir pagrindiniai pažeidžiamumaiJums nereikia išnaudoti pažeidžiamumų ar nieko „nulaužti“; tiesiog aptikite pavojingas konfigūracijas ir paslaugas, kurios neturėtų būti ten, kur yra.
Pagrindinės rizikos namų tinkluose ir mažose įmonėse
Namų ir mažų įmonių aplinkoje įprasta rasti labai elementarios saugumo klaidos, kurios kartojasi beveik visuose audituoseGreitas jų aptikimas yra labai svarbus norint sumažinti riziką be didelių investicijų.
- Numatytieji arba silpni „WiFi“ slaptažodžiaiAnt maršrutizatoriaus lipduko atspausdinti naminių gyvūnėlių vardai, įmonių pavadinimai, telefono numeriai ar gamykliniai raktai. Turint gerą žodyną, juos galima nulaužti per kelias minutes.
- Maršrutizatoriaus administravimo skydelis su numatytaisiais prisijungimo duomenimis (admin/admin, 1234) arba pasiekiama iš bet kurio įrenginio be kontrolės, leidžianti keisti DNS, atidaryti prievadus arba peradresuoti srautą.
- WPS aktyvuotasPopuliarus greito susiejimo mygtukas yra patogus, tačiau turi žinomų pažeidžiamumų. Daugelyje maršrutizatorių jis lieka aktyvus be naudotojo žinios.
- Prastai segmentuotas svečių tinklas arba tiesiog neegzistuoja: lankytojai, tiekėjai ar net daiktų interneto įrenginiai dalijasi tuo pačiu tinklu kaip ir kompiuteriai su jautriais duomenimis.
- Maršrutizatoriaus programinė įranga neatnaujintaDaugelyje modelių yra rimtų trūkumų, kurie buvo ištaisyti prieš daugelį metų, tačiau pataisymai niekada nebuvo įgyvendinti. programinės įrangos atnaujinimai.
- Paslaugos be reikalo pažeidžiamos (KPP, FTP serveriai sistemoje „Windows“, MVĮ, žiniatinklio skydeliai, kameros) su prievadais, atvirais internetui, arba net be slaptažodžio.
- Nešifruotas srautas (HTTP, FTP, Telnet) aplinkose, kuriose turėtų būti naudojamas HTTPS, SSH arba VPN.
Visa tai galima nustatyti atliekant Namų tinklo auditas su nemokamu skenavimu, srauto analize ir pažeidžiamumų peržiūros įrankiaisJums nereikia SOC ar SIEM, tik tvarkos ir metodo.
Įrenginių ir paslaugų inventorius su nemokamais įrankiais
Pirmas žingsnis visada tiksliai žinokite, kas yra prijungta ir kokios paslaugos teikiamos jūsų tinkleČia „Nmap“ ir panašūs įrankiai yra geriausi jūsų sąjungininkai tiek namuose, tiek mažuose biuruose.
„Nmap“: tinklo skenavimo šveicariškas peilis
„Nmap“ yra nemokama, kelių platformų programinės įrangos priemonė, leidžianti Atraskite įrenginius, nuskaitykite prievadus ir aptikite operacines sistemas.Nors tai gali skambėti kaip įsilaužėlių įrankis, tai yra vienas iš pagrindinių būdų teisėtai audituoti tinklus.
Su paprastu ping nuskaitymu (arba su išplėstinės komandos pvz., „ipconfig“ arba „ping“), galite gauti visos aktyvios įrangos jūsų namų potinklyje inventorizacija:
nmap -sn 192.168.1.0/24
Kitas žingsnis – atidžiau išnagrinėti prievadus ir paslaugas. Išsamesnė analizė jums parodys, kurie prievadai yra atviri ir kuri tarnyba klausosi kiekvieno iš jų:
nmap -sV 192.168.1.0/24
Tarp naudingiausių dalykų, kuriuos galite gauti atlikdami namų auditą, yra šie:
- Aktyvių įrenginių sąrašas su jo IP adresu ir, dažnai, pagrindinio kompiuterio pavadinimu (pvz., „SmartTV“ – svetainė, NAS – biuras).
- Atviri prievadai kiekvienam įrenginiui (HTTP/HTTPS, SSH, RDP, MVĮ, patentuotos kamerų paslaugos ir kt.).
- Apytikslis operacinės sistemos aptikimas („Windows“, „Linux“, maršrutizatoriai su integruota programine įranga, „Linux“ pagrindu sukurtos IP kameros ir kt.).
„Nmap“ taip pat apima NSE skriptus, kurie leidžia Ne tik nuskaitykite prievadus ir patikrinkite, ar nėra žinomų pažeidžiamumų ar pavojingų konfigūracijų tokiose paslaugose kaip „Samba“, FTP, SSH ir kitose. Naudojamos protingai, jos yra labai galingas būdas aptikti problemas nemokant už licencijas.
Daugiau vizualinio inventorizacijos ir nuskaitymo įrankių
Jei pageidaujate kažko su grafine sąsaja, yra sprendimų, skirtų įmonių aplinkai, kurie taip pat atlieka ir kitas funkcijas. namų tinklo inventorizacija ir pagrindinis auditas:
- LansweeperJis aptinka „Windows“, „Linux“, „macOS“ išteklius ir IP įrenginius, generuodamas centralizuotą inventorių. Nemokamos versijos pakanka mažiems tinklams.
- „Spiceworks“, „Total Network Inventory“, „Open-Audit“ arba EMCO tinklo inventoriusJie leidžia atlikti labiau klasikinį tinklo inventorių ir, nors labiau orientuoti į verslą, suteikia daug matomumo mažoje MVĮ.
Šios programos nepakeičia „Nmap“ nuskaitymo, bet jį papildo teikdamos ataskaitos, turto klasifikacija ir, kai kuriais atvejais, pagrindiniai įspėjimai apie pokyčius ar problemas.
Tinklo srauto analizė: matyti, kas vyksta per kabelius ir orą
Kai žinosite, kokius įrenginius turite, palieskite Stebėkite srautą, tekantį per jūsų tinklą, kad aptiktumėte nesaugų ar įtartiną ryšįČia ir praverčia protokolų analizatoriai.
TCPDump ir Wireshark: išsami paketų analizė
TCP išmetimas (Unix/Linux sistemose) ir jo variantas WinDump „Windows“ sistemoje tai yra komandinės eilutės įrankiai, kurie fiksuoja ir rodo srautą, einantį per tinklo sąsają. Jie yra labai galingi, tačiau jų naudojimas gali būti šiek tiek sudėtingas tiems, kurie nėra susipažinę su komandine eilute.
Todėl įprasta kreiptis į wiresharkkuri siūlo aiškią grafinę sąsają, pagrįstą ta pačia idėja: užfiksuoti paketus ir juos išanalizuoti pagal protokolus„Wireshark“ leidžia jums:
- Filtruoti srautą pagal protokolą (HTTP, HTTPS, DNS, FTP, Telnet ir kt.).
- Nešifruotų ryšių identifikavimas paslaugose, kurios turėtų būti apsaugotos (pavyzdžiui, matant prisijungimo duomenis, cirkuliuojančius per HTTP arba Telnet).
- Anomalių modelių aptikimas, pavyzdžiui, dažni ryšiai su neįprastomis kryptimis arba didelis srautas iš konkretaus įrenginio.
Paprasto namo audito metu pakanka Įprastomis naudojimo valandomis užfiksuokite nuo 15 iki 30 minučių srauto ir apžvalga:
- Jei yra nesaugūs protokolai (HTTP, FTP, Telnet), kuriuos turėtumėte pakeisti jų užšifruotais atitikmenimis (HTTPS, SFTP, SSH).
- Jei koks nors įrenginys generuoja Nuolatinis srautas į keistus IP adresus arba domenai, kurių neatpažįstate.
- jei DNS užklausos Jie nurodo keistus serverius, kurių patys nesukonfigūravote (galimas maršrutizatoriaus klastojimas arba kenkėjiška programa).
„Wireshark“ skirtas ne tik saugumui užtikrinti: jis taip pat naudingas Diagnozuoti našumo problemas, strigtis ir delsos problemas, nes tai leidžia matyti persiuntimą, paketų praradimą ir pakartotinį perdavimą.
„Wi-Fi“ tinklo auditas: šifravimas, slaptažodis ir belaidis ryšys

Daugumoje namų ir mažų įmonių belaidis internetas yra labiausiai pažeidžiamas ir tuo pačiu metu labiausiai apleistas įėjimo punktasNelabai naudinga turėti nepriekaištingą laidinį tinklą, jei kas nors gali įsilaužti į belaidį tinklą naudodamas juokingai silpną slaptažodį; todėl tai patartina. pagerinkite savo „WiFi“ saugumą iniciatyviai.
Į ką atkreipti dėmesį atliekant namų „Wi-Fi“ auditą
Minimaliai rimtas „WiFi“ auditas turėtų patikrinti bent šiuos sluoksnius:
- Tinklo atradimasMatomi ir paslėpti SSID, kanalai, signalo stiprumai, aktyvūs prieigos taškai (įskaitant galimus „vaiduoklinius“ prieigos taškus, kurių niekas neprisimena įdiegęs).
- Šifravimas ir autentifikavimas: naudojamo saugumo tipas (WEP, WPA, WPA2, WPA3) ir slaptažodžio stiprumas.
- Maršrutizatoriaus konfigūracijaWPS įjungtas ar ne, administratoriaus vartotojo vardas ir slaptažodis, programinė įranga, išorėje esančios paslaugos.
- Segmentavimasatskiro svečių tinklo egzistavimas ir izoliacija nuo pagrindinio tinklo ir daiktų interneto įrenginių. Jei nežinote, kaip segmentuoti, Konfigūruokite savo „WiFi“ tinklus pažangiu būdu.
- Apimtis: nejautrios zonos, persidengimai, taškai, kur signalas išeina už namo ar patalpų ribų.
- Prijungti įrenginiai„Wi-Fi“ tinkle esančios įrangos inventorizacija ir įsibrovėlių ar nežinomų įrenginių aptikimas.
Naudingi nemokami „WiFi“ įrankiai namų aplinkai
Norėdami patikrinti belaidžio ryšio komponentą neišleisdami pinigų licencijoms, galite derinti kelias specializuotas programas:
- Aircrack-ng„WiFi“ auditavimo programų rinkinys, ypač naudingas „Linux“ sistemoje. Jame yra įrankiai, skirti Užfiksuokite srautą (airodump-ng), įveskite paketus (aireplay-ng) ir analizuokite rankų paspaudimusTai leidžia patikrinti, ar WPA/WPA2 raktas yra stiprus, atliekant žodyno atakas užfiksuotam rankos paspaudimui. Tai yra slaptažodžio stiprumo vertinimo etalonas.
- wireshark vėlgi vaidina įdomų vaidmenį, nes gali Analizuokite „WiFi“ srautą stebėjimo režimu Jei jūsų tinklo plokštė tai palaiko, galite matyti, kas iš tikrųjų perduodama eteriu.
- Nmap, pritaikytas belaidžio ryšio segmentui (pavyzdžiui, 192.168.1.0/24), padeda jums Išvardykite visus įrenginius, susietus su jūsų „Wi-Fi“, ir jų paslaugas.
- Akrilo WiFi (Windows)Jis siūlo grafinį netoliese esančių tinklų, kanalų, šifravimo tipo ir prijungtų įrenginių vaizdą su gana išsamia nemokama versija.
- „NetSpot“ (Windows / macOS): labai naudinga žemėlapio aprėptis Norėdami rasti vietas be signalo ar trukdžių, naudokite savo namo ar biuro planą. Nemokama versija apima pagrindinius poreikius.
Teisiniu požiūriu svarbu pabrėžti, kad Turėtumėte audituoti tik tuos tinklus, kuriems turite aiškų leidimą.Ispanijoje kito asmens „Wi-Fi“ tinklo analizė ar bandymas jį pažeisti be leidimo gali būti laikomas nusikaltimu pagal Baudžiamąjį kodeksą (197 bis straipsnis).
Nemokami ir atvirojo kodo pažeidžiamumų skaitytuvai
Įrenginių ir srauto aptikimas yra pusė darbo; kitą pusę sudaro Nustatykite žinomus pažeidžiamumus, netinkamas konfigūracijas ir pasenusią programinę įrangąČia ir praverčia pažeidžiamumų skaitytuvai.
„OpenVAS“: pažeidžiamumų analizės klasika
„OpenVAS“ Tai atvirojo kodo pažeidžiamumų skaitytuvas, leidžiantis Analizuokite įrangą ir paslaugas, ar nėra žinomų pažeidžiamumų, nesaugių konfigūracijų ir netaisytos programinės įrangosJis sunkus naudoti tik namuose, tačiau puikiai tinka mažam verslui ar profesionaliam biurui.
Įprasta pagrindinio audito funkcija yra:
- apibrėžti a tikslas (namų arba biuro tinklo IP adresas arba diapazonas).
- paleisti a visas nuskaitymas kuris sujungia paslaugų aptikimą su pažeidžiamumų patikrinimais.
- Patikrink rezultatų ataskaita, kur problemos išvardytos pagal kritiškumą (kritinės, didelės, vidutinės, mažos) su paaiškinimais ir sprendimo instrukcijomis.
„OpenVAS“ naudojasi naujausia gedimų duomenų baze (susieta su CVE identifikatoriais ir CVSS balais), kuri yra labai naudinga prioritetą teikti tam, ką pirmiausia pataisytiPavyzdžiui, jis gali įspėti apie jūsų NAS integruotą žiniatinklio serverį su kritiniais pažeidžiamumais arba IP kameros programinę-aparatinę įrangą su žinomomis spragomis.
Kiti skverbties testavimo įrankiai ir papildoma analizė
Tinklo audito ekosistemoje yra daug etiniam įsilaužimui skirtų įrankių, kurie taip pat labai praverčia atsakingų administratorių rankose:
- Metasploitasskverbties testavimo sistema, leidžianti išnaudoti žinomas pažeidžiamumasBuitinėje aplinkoje paprastai nebūtina eiti taip toli, tačiau MVĮ tai padeda parodyti tikrąjį tam tikrų nesėkmių poveikį.
- OWASP ZAP ir tokie įrankiai „Burp Suite“ (nemokamas leidimas), „Vega“, „Nikto“ arba „Uniscan“: skirtas žiniatinklio programų ir HTTP serverių saugumo analizei, naudingas, jei turite vidines žiniatinklio paslaugas arba mažus pažeidžiamus portalus.
- Seccubusplatforma, kuri koordinuoja kelis skaitytuvus („Nessus“, „OpenVAS“, „Nmap“, „ZAP“…) ir automatizuoja periodines peržiūras, daugiausia dėmesio skiriant pokyčių tarp nuskaitymų aptikimui (labai įdomu mažose įmonėse, kurių paslaugų plėtra nuolat auga).
- „Aircrack-ng“ rinkinys, „Hashcat“ ir panašūsBe „Wi-Fi“ saugumo vertinimo, jie leidžia įvertinti slaptažodžių atsparumą žodynų ar „brute force“ atakoms, kai teisėtai užfiksavote maišos kodus ar rankos paspaudimus.
Nors daugelis šių įrankių taip pat yra užpuolikų rankose, teisėtas jų naudojimas audito metu susideda iš šių veiksnių: imituokite, ką darytų agresorius, norėdamas jus aplenkti ir užpildyti spragasRaudona linija aiški: niekada nenaudokite šių įrankių prieš trečiųjų šalių sistemas ar tinklus be aiškaus leidimo.
Nuolatinis stebėjimas ir kontrolė: daugiau nei momentinė nuotrauka
Vienkartinis auditas yra labai naudingas norint sužinoti, „kur esate šiandien“, tačiau realybė tokia, kad Tinklai nuolat keičiasiNauji įrenginiai, atnaujinimai, įjungtos ir vėliau pamirštos paslaugos... Jei norite laikui bėgant išlaikyti tam tikrą saugumo lygį, jums reikia nuolatinės stebėsenos.
Našumo, prieinamumo ir srauto stebėjimas
Tinklo stebėjimo įrankiai paprastai skirstomi į kelias kategorijas pagal jų pagrindinę paskirtį:
- SpektaklisŠie įrankiai matuoja pralaidumą, delsą, paketų praradimą, procesoriaus naudojimą ir atminties naudojimą tinklo įrenginiuose. Pavyzdžiai: „PRTG Network Monitor“, „SolarWinds Network Performance Monitor“, „ntopng“ ir „Datadog“. Jei jums reikia matuoti LAN greitįŠie konkretūs įrankiai ar pagalbinės priemonės jums bus naudingos.
- PrieinamumasJie tikrina, ar maršrutizatoriai, komutatoriai, serveriai ir paslaugos veikia, naudodami ICMP (ping), SNMP arba HTTP/SMTP patikras. Pavyzdžiai: „Nagios XI“, „Zabbix“, „WhatsUp Gold“.
- Eismas ir pralaidumasJie analizuoja, kas ką, kada ir kur teka duomenys, taip padėdami aptikti kamščius ir neįprastą eismąPavyzdžiai: „ntopng“, „NetFlow“ / „sFlow“ rinktuvai, srauto analizės įrankiai, integruoti į pažangius maršrutizatorius.
- saugumasJie sutelkia dėmesį į įtartini įvykiai, konfigūracijos pakeitimai, nepavykę prisijungimo bandymai, prievadų nuskaitymai ir kt.Pavyzdžiai: „Netwrix Auditor“ tinklo įrenginiams, „Cisco Stealthwatch“, „SentinelOne“, SIEM sprendimai.
Namuose ar mažoje įmonėje diegti visą įmonės arsenalą nėra prasmės, tačiau galite pasinaudoti nemokamomis versijomis arba bendruomenės leidimais, tokiais kaip PRTG, Zabbix, Observium, Nagios arba ntopng stebėti kritinius taškus: pagrindinį maršrutizatorių, NAS, atsarginį serverį, VPN ir kt.
Debesų stebėjimas ir hibridinės aplinkos
Net ir mažose organizacijose vis dažniau dalis savo infrastruktūros (virtualūs serveriai, SaaS programos, saugyklos) yra debesyje. Tokiais atvejais išsamus auditas apima... taip pat suprasti eismą ir saugumą šiose aplinkose:
- Tokie sprendimai kaip „Datadog“, „LogicMonitor“, „Auvik“ arba vietiniai AWS, „Azure“ ir GCP įrankiai Jie leidžia stebėti debesies instancijas, srautą tarp mikropaslaugų ir galimas kliūtis.
- Specifinės paslaugos, pvz. „Amazon“ inspektorius Jie analizuoja EC2 instancijas ir kitus AWS darbo krūvius, ieškodami pažeidžiamumai ir konfigūracijos nukrypimaiišvados, suskirstytos pagal poveikį pagal prioritetus.
Nors tai nutolsta nuo grynai vidaus scenarijaus, tai labai svarbu Mažos įmonės, kurios derina vietinius tinklus su debesijos paslaugomisir kad jie nori susidaryti išsamų savo atakos paviršiaus vaizdą.
Pažeidžiamumų skaitytuvai: kas juos daro tikrai naudingus
Ne visi pažeidžiamumų skaitytuvai yra vienodi. Kad būtų verta juos integruoti į savo auditą (net ir su ribota nemokama versija), jie turi atitikti tam tikras pagrindines charakteristikas:
- Išsami aprėptisJis turi gebėti aptikti tinklo pažeidžiamumus, operacinės sistemos pažeidžiamumus, žiniatinklio programų pažeidžiamumus ir konfigūracijos problemas.
- Geras tikslumasKuo mažiau triukšmo (klaidingai teigiamų rezultatų) ir kuo mažiau praleistų aptikimų (klaidingai neigiamų rezultatų), tuo geriau. Skaitytuvas, verčiantis peržiūrėti šimtus nenaudingų įspėjimų, atsiduria stalčiuje.
- Automatizuota ir programuojama nuskaitymo galimybėIdealiu atveju turėtumėte galėti suplanuoti reguliarias peržiūras ir gauti ataskaitą, nereikėdami kaskart visko įvesti rankiniu būdu.
- Aiškios ir veiksmingos ataskaitosNeužtenka pasakyti „pažeidžiamas“; reikia paaiškinti problemą, jos poveikį ir kaip ją išspręsti.
- Protingas naudojimo paprastumasJei mokymosi kreivė bus žiauri, jūs jos nenaudosite reguliariai.
- Integracija su kitais įrankiais (ugniasienė, bilietų pardavimo sistemos, SIEM) – tai labiau būdinga verslo aplinkai, bet labai vertinga, jei jūsų namų tinklas yra didesnės infrastruktūros dalis.
Įrankiai kaip „Nessus“ (riboto leidimo nemokama versija), „OpenVAS“, „Intruder“ arba komerciniai sprendimai su nemokamais bandomaisiais laikotarpiais Jie atitinka šį profilį, skirtingai orientuodamiesi į namų ar verslo naudojimą. Sudėtingam namų tinklui „OpenVAS“ kartu su „Nmap“ ir „Wireshark“ paprastai yra labai tinkamas derinys.
Pažeidžiamumų duomenų bazės: iš kur šie įrankiai gauna duomenis
Didelė dalis šiuolaikinių skaitytuvų galios kyla iš jų ryšio su viešųjų pažeidžiamumų duomenų baziųVisada pravartu žinoti pagrindinius:
- CVE (bendrieji pažeidžiamumas ir poveikis)Atviras katalogas, kuriame kiekvienam pažeidžiamumui priskiriamas unikalus identifikatorius (pvz., CVE-2024-XXXX). Jis tarnauja kaip bendra kalba tarp gamintojų, analitikų ir įrankių.
- NVD (nacionalinė pažeidžiamumo duomenų bazė)Jį prižiūri NIST, jis papildo informaciją apie CVE papildomais duomenimis ir balais. CVSS (Bendroji pažeidžiamumo vertinimo sistema), nurodanti sunkumą (žemas, vidutinis, didelis, kritinis).
- CERT ir kitos incidentų reagavimo komandosJie renka ir skelbia techninius duomenis, paveiktus gamintojus ir priemones žalai sumažinti.
Tinklo ir pažeidžiamumų skaitytuvai naudoja šiuos šaltinius, kad nuolat atnaujinkite savo žinių bazęŠtai kodėl taip svarbu juos nuolat atnaujinti ir nepasikliauti prieš daugelį metų atlikta įmonių analize.
Teisėtas „įsilaužimo“ įrankių naudojimas ir teisinė rizika
Daugelis aptariamų programų („Nmap“, „Wireshark“, „Metasploit“, „Aircrack-ng“, „Hashcat“…) yra standartiniai įrankiai saugumo specialistams ir sistemų administratoriamstačiau jie taip pat reguliariai pasirodo kibernetinių nusikaltimų vadovuose.
Skirtumas tarp teisėto ir nusikalstamo naudojimo yra tas, kad sutikimas ir tikslas:
- Juos naudoti yra teisėta patikrinti savo namų tinklą arba kliento, kuris jums davė raštišką leidimą, tinklą.
- Juos naudoti neteisėta prieiga prie trečiųjų šalių sistemų, jų nuskaitymas ar bandymas jas pažeisti be leidimonet jei tai tik „iš smalsumo“ ir nepadarote jokios žalos.
Be to, fiksuojant srautą naudojant tokias priemones kaip „Wireshark“, lengva gauti neskelbtinus duomenis (kredencialus, neužšifruotų pranešimų turinį). Tai leidžia jums... atsakingas už tinkamą tos informacijos apsaugą ir ištrinti užfiksuotus vaizdus, kai jų nebereikia.
Kaip elgtis su klaidingais teigiamais ir neigiamais rezultatais
Vienas aspektas, kuris dažnai pamirštamas, yra tas, kad joks skeneris nėra tobulasPraktiškai susidursite su:
- Klaidingi teigiami rezultatai: problemos, pažymėtos kaip pažeidžiamumai, kurie iš tikrųjų jau yra ištaisyti arba netaikomi jūsų aplinkai (pavyzdžiui, tariamai pažeidžiama programinės įrangos versija, kurią gamintojas ištaisė nekeisdamas versijos numerio).
- Klaidingi negatyvai: faktiniai gedimai, kurių skaitytuvas neaptinka dėl techninių ar duomenų bazės apribojimų.
Siekiant sumažinti šių klaidų poveikį, patartina:
- Kryžminės nuorodos į skirtingų įrankių rezultatus (pavyzdžiui, lyginant „OpenVAS“ su konkrečiu „Nmap NSE“ nuskaitymu arba su ataskaitomis iš kito sprendimo).
- Rankiniu būdu patikrinkite, ar nėra kritinių pažeidžiamumų Tikrinamos programinės įrangos versijos, įrenginio konfigūracija ir gamintojo dokumentacija.
- Pakartokite skenavimą po didelių pakeitimų (nauja įranga, programinės įrangos atnaujinimai, interneto tiekėjo pakeitimas).
Tikslas nėra atlikti tobulą auditą iki milimetro tikslumu, bet žymiai sumažinti atakos paviršių ir išvengti pradedančiųjų klaidų.
Kada verta tai daryti pačiam, o kada kreiptis pagalbos į išorę?
Namuose ar mikroversle tai visiškai pagrįsta. atlikite pagrindinį auditą patys Su minėtais nemokamais įrankiais, jei turite tam tikrą techninių įgūdžių lygį. Tai ypač rekomenduojama šiais atvejais:
- Tinklas su mažiau nei 20–25 įrenginių.
- Be itin jautrių duomenų (sveikatos, trečiųjų šalių finansinės informacijos, konfidencialių teisinių bylų).
- Tik vidiniam naudojimui, nereikalaujant oficialių ataskaitų klientams ar atitikties auditų.
Kita vertus, tai daug logiškiau bent dalį darbo perduoti išorės rangovams jei:
- Jūs valdote dešimtys įrenginių, kelios vietos arba labai nevienalytis tinklas.
- Ar tu vairuoji reglamentuojami arba ypač jautrūs duomenys (sveikatos priežiūros, finansų, teisės).
- Jums reikia oficialios ataskaitos sertifikavimui, auditui ar sutartims su klientais.
- Ar patyrėte arba įtariate, kad patyrėte saugumo incidentas neseniai.
Daugeliu atvejų mišrus modelis yra praktiškiausias būdas: Atliekate lengvus ir dažnus auditus su nemokamais įrankiais, o retkarčiais (pavyzdžiui, kartą per metus arba po didelių pakeitimų) užsakote išsamesnį profesionalų auditą, kurio metu taip pat peržiūrima tai, ko nematote kasdien.
Perėjimas nuo „jei neveikia, netaisyk“ prie metodiško tinklo tikrinimo naudojant nemokamas priemones, tokias kaip „Nmap“, „Wireshark“, „Aircrack-ng“ ar „OpenVAS“, reiškia pereiti nuo improvizacijos prie... Tikra kontrolė, kokius įrenginius turite, kaip jie bendrauja ir kurias saugumo spragas reikia kuo greičiau uždaryti.Skiriant kelias valandas ir periodiškai kartojant apžvalgą, namų ar smulkaus verslo tinklas nustoja būti neskaidriu prijungtų įtaisų rinkiniu ir tampa infrastruktūra, kurią žinote, kaip apsaugoti ir kontroliuoti. Pasidalykite informacija ir kiti vartotojai sužinos apie šią temą.