Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: 1 2 3 4 След.
RSS
Сравнительный анализ сканеров безопасности
 
Обсуждение статьи Сравнительный анализ сканеров безопасности
 
Ну что сказать? Первое в России грамотное сравнение сканеров. По крайней мере видно, что авторы постарались и провели реальное сравнение, а не просто запустили пару сканеров в тестовой сетке.

Есть конечно и пару ложек дегтя, хотя и незначительных. У меня есть сомнения в корректности рис.2, где указана распространенность разных сканеров (помимо самой диаграммы, где ровно половина ее почему-то равна 42%, есть нарекания и по самим цифрам). И есть вопросы по выбранным для сканирования узлам. Их владельцы вообще ставились в известность по факту сканирования?

Но по большому счету это мелочи. Проделана большая работа. Вот если можно было бы провести аналогичное сравнение по IDS/IPS...
Luka
 
Цитата
Гость пишет:
информзащита начала позитивов пиарить.

 Я бы сказал не Информзащита, а независимый Учебный Центр "Информзащита" ;-)

Цитата
Гость пишет:
к чему это?

 Хорошие люди. Почему бы и не попиарить ;-)   Cisco в www.freescan.ru тоже получается их "пиарить".
Luka
 
это значит, что информзащита откажется от сканера iss и будет продвигать xspider  ;)
 
Цитата
[quote]Гость пишет:
iss и будет продвигать xspider

Вряд ли вот если бы спайдер интегрировался с Security Fusion :-)
 
Цитата
Гость пишет:
Вряд ли вот если бы спайдер интегрировался с Security Fusion

А на кой? Проще интегрировать X-Spider с MARS, netForensics и другими системами класса SIM/STM. SecurityFusion - это же сугубо ISS'овская штука ни с чем другим не работающая, в отличие от того же netForensics или MARS.
Luka
 
НАШИ умеют писать софт :)
 
Цитата
Алексей Лукацкий пишет:
Есть конечно и пару ложек дегтя, хотя и незначительных. У меня есть сомнения в корректности рис.2, где указана распространенность разных сканеров (помимо самой диаграммы, где ровно половина ее почему-то равна 42%, есть нарекания и по самим цифрам). И есть вопросы по выбранным для сканирования узлам. Их владельцы вообще ставились в известность по факту сканирования?

Тут, скорей всего, авторы имели ввиду 58% пользуются икспайдером, а 42 процента всем остальным :)
 
полная чушь, что касается пенетрэйшн тестинг (тестирование на проникновение) и уж никак не связанное с етикал хаккинг.

Ниодин из представленных в сравнении сканеров безопасности (скорее сканеров яузвимостей) не проводит данной работы!

никакой из перечисленных сканеров в действительности не проводит тестирования на проникновении с предоставлением какой бы-то нибыло информации.

Слышал, что существует какой-то мнимый плагин к хспайдеру, который эксплуатирует обнаруженные уязвимости, но скорее это fake, так как  слабо себе представляю возможность запихнуть в одну библиотеку огромное количество эксплоитов.

Я знаю несколько сканеров, которые действительно выполняют тестирвоание не проникновение, среди таких ATK, Sandcat, core impact...

но эти-то???

да и впервые слышу, что хспайдер стал сканером безопасности....ISS - да, таким является, но этот-то куда лезет.

вот тот же самый голимый Netrecon, который можно использовать в качестве средства активного аудита по средству подключения к ESM  - делает его в комплексе с данной системой мощным средством, даже при условии показания низких результатов.

незачет!

работа хоть и выполнена, но здесь явная подмена понятий...

да, не будем забывать, кому принадлежит данный сайт, так что не удивительно, какой сканер победил в данном сравнении....
 
Цитата
да и впервые слышу, что хспайдер стал сканером безопасности....ISS - да, таким является, но этот-то куда лезет
ой не могу
ты результаты посмотри, потом что-нибудь пиши
а сравнение если не понял делала инфорзащита, а не секлаб
или в информзащите отрицают полученные результаты?

еще один хороший пример, когда человек верит во что-то и не при каких обстоятельствах не принимает очевидные вещи
 
Цитата
Cisco в www.freescan.ru тоже получается их "пиарить".

ну вообще-то да...

за счет имени Cisco самый настоящий пиар.

заинтересованность цискорей в этом тоже понятна - у них нет ниединого сертификата ФСТЭК, ФСБ, ФАПСИ, МИНОБОРОНЫ

а у хспайдера такие(такая) имеются...

так что самый настоящий ПыАр
 
Показатель ложных срабатываний и пропусков (без учета отсутствия сигнатур в базе) считаю некорректным, так как данный показатель на 99% зависит от конечной системы в отношении которой проводится проверка. Описание стенда вообще говоря в данном исследовании отсутствует, непонятно какие были условия тестирования., но предполагаю, что данное исследование скорее всего проводилось суть в условиях сферического коня в вакууме - априорно были известны настройки конечных систем.

В реальных условиях настройки могут быть какие угодно, в том числе ложные или динамические баннеры служб. Тестировать следовало в этих условиях.

Если же игнорировать показатель ложных срабатываний/пропусков в данном исследовании, то соотношение по баллам меняется, хоть и не очень существенно.

К тому же если обратить внимание на пропуски по причине отсутствия сигнатур, то соотношение XS vs NESSUS = 47 vs 68.
Положительная разница в 21 проверку  в пользу XS - не тот аргумент, чтобы отдавать деньги за коммерческий продукт.
 
Цитата
ой не могу
ты результаты посмотри, потом что-нибудь пиши
а сравнение если не понял делала инфорзащита, а не секлаб
или в информзащите отрицают полученные результаты?

еще один хороший пример, когда человек верит во что-то и не при каких обстоятельствах не принимает очевидные вещи

разница между сканером безопасности и сканером уязвимости Вам понятна??? упор делается именно на это.
Во-вторых, информзащита является партнером позитива, так как продают их продукт (ISS-то как сканер уязвимостей, мало кому инетерсен, так как у него другие задачи и сканирование на предмет уязвимостей, далеко не профильная)

как сканер уязвимостей х-спайдер действительно хорош, только еще и ложных срабатываний дофига.
 
underling поддерживаю!
 
Цитата
underling пишет:
Описание стенда вообще говоря в данном исследовании отсутствует, непонятно какие были условия тестирования

Тестирование проводилось на живых мешенях, что отчетливо обозначено в документе.

Цитата
underling пишет:
априорно были известны настройки конечных систем

Не знаю, что за умное слово в начале, но настройки систем, естественно были известны авторам, им же надо было отличать ложные срабатывания от реального обнаруженых узявимостей.

Цитата
underling пишет:
в том числе ложные или динамические баннеры служб.

Могут быть. Но "идеальный" сканер, которого к сожалению нет, определяет версию службы не только по баннеру, и уязвимость - не только по баннеру.

Это делает и IS и XSpider и Nessus.
... Но не всегда.

Цитата
underling пишет:
В реальных условиях настройки могут быть какие угодно, в том числе ложные или динамические баннеры служб. Тестировать следовало в этих условиях.

Можно вопрос, а до какой степени вы бы модифицировали фингерпринт служб:
1. До "неузнавания nmap -A"
2. До "неузнавания nessus"
3. До "неузнавания XSpider"
4. Какой-то другой критерий?


Цитата
underling пишет:
21 проверку в пользу XS
Количество проверок, так же как и э... ну в общем размер - не самый важный аргумент.
Например у спайдера 6 (шесть) проверок на уязвимости Web-приложений, у Nessusa - их большей десятка. Отличие в том, что Nessus ищет SQL Injection или XSS в конкретном Web-приложении "по баннеру", а XSPider обнаруживает на основе "евристики", даже не зная, что за приложение анализируется.
 
Цитата
Гость пишет:
разница между сканером безопасности и сканером уязвимости Вам понятн

Мне непонятна! Обьясните?
 
Из начальных  условий  не понятна причина наличие/отсутвие подключения по нулевой сессии, при условии, что само наличии нулевой сесии уже является уязвимостью и на XP прикрыта. MS05-039 реализуется при наличии нулевой сессии, да и сам хпайдер раньше писал, что это уязвимость с рекомендациями ЗАКРЫТЬ.
Другое дело, что атаке подвергался внешний периметр (dmz) и наличие открытых 139 и 445 порта уже было бы ОГРОМНОЙ дырой, их кстати нигде не найдено :), поэтому и реализация нулевой сессий невозможна .

При анализе результатов надо понимать, что существует огромное колличество уязвимостей, если взять по каждому типу проверить указанными сканерами, то результаты будут отличаться.

Хочется отметить, что для чистоты стоило бы потратить бумагу и указать настройки всех используемых сканеров.
 
Цитата
К тому же если обратить внимание на пропуски по причине отсутствия сигнатур, то соотношение XS vs NESSUS = 47 vs 68.
Положительная разница в 21 проверку в пользу XS - не тот аргумент, чтобы отдавать деньги за коммерческий продукт.
а количество найденных уязвимостей?
спайдер нашел в два раза больше нессуса
а количество ложных срабатываний в нессусе, это просто ужас!!
я просто отказываюсь его использовать
одно дело пару компов просканировать, и потом полчас проверять реально то что нессус нашел или нет
другое дело сканировать целую сетку
никаких нервов не хватит, чтоб потом все фильтровать
это НЕ коммерческий продукт со всеми вытекающими последствиями
а бесплатный сыр бывает только в мышеловке

нессус это несерьезно
 
оптимальный сканнер для пентестера - голова.
ну а ей п помощь- nmap+nessus+xsider.
у спайдера имхо серьезные траблы с фингерпринтом осей, да идругие моменты иногдарасстраивают. поэтому сначала прошелестить нмапом, потом по следам на нужные службы - спайдер, а потом закрепить нессусом с проверкой по интересующим сигнатурам.
 
Цитата
Гость пишет:
спайдера имхо серьезные траблы с фингерпринтом осей, да идругие моменты иногдарасстраивают. поэтому сначала прошелестить нмапом, потом по следам на нужные службы - спайдер, а потом закрепить нессусом с проверкой
Так же как и у IS.
Страницы: 1 2 3 4 След.
Читают тему