Zaiflikni skanerlashda e'tiborga olinadigan narsalar

Ushbu bo‘limda biz zaifliklarni skanerlashni rejalashtirish va bajarishda hisobga olishimiz kerak bo‘lgan bir nechta omillarni ko‘rib chiqamiz. Katta hajmdagi tahlillarni amalga oshirayotganda, biz zaifliklarni skanerlash vositasini ehtiyotkorlik bilan sozlashimiz kerak, shunda ma’noli va tegishli natijalarga erishishimiz mumkin.

Birinchi e’tiborga olishimiz kerak bo‘lgan omil – skanerlash davomiyligi. Skanerlash turi va nishonlar soniga qarab, avtomatlashtirilgan skanerlashning davomiyligi katta farq qilishi mumkin. Tashqi skanerlashlar internet orqali amalga oshiriladigan bo‘lsa, tarmoq yo‘nalishidagi ko‘plab tarmoqlar va oraliq tizimlar tufayli skanerlash juda ko‘p vaqt olishi mumkin, shuning uchun ko‘p IP manzillar ro‘yxatiga ega bo‘lsak, biz rejalashtirishni to‘g‘ri qilishimiz kerak.

Nishonning ko‘rinishi (visibility) haqida ham gaplashishimiz zarur.

IP manzilini kiritib, skanerlashni boshlash oson bo‘lsa-da, biz nishonlarimizni to‘g‘ri baholashimiz kerak.

Agar nishonlarimizga VPN yoki xavfsizlik devori (firewall) orqali ruxsat olish zarurati bo‘lmasa, ularni ko‘rishimiz mumkinmi, degan savolni o‘ylab ko‘rishimiz muhimdir.

Ko‘p hollarda, mijoz tashqi skanerlash uchun IP manzillar ro‘yxatini taqdim etganida, bu muammo bo‘lmasligi kerak. Ammo agar biz mijozning ochiq tarmog‘ining hujum yuzasidan yuzaga keladigan imkoniyatlarini o‘zi aniqlashni istasak, biz shuni tushunishimiz kerakki, tizimlar va xizmatlarga kirishni bloklovchi xavfsizlik devorlari yoki boshqa kirishni cheklovchi mexanizmlar mavjud bo‘lishi mumkin.

Masalan, xalqaro mijoz bir nechta mamlakatda joylashgan tizimlarga ega.

Ular har bir tizim joylashgan mamlakatdan tashqaridagi IP manzillaridan kirishni cheklashadi. Biz faqat o‘z mamlakatimizda joylashgan tizimlarga kirish imkoniga ega bo‘lamiz, boshqa mamlakatlardagi tizimlar esa biz uchun ko‘rinmas bo‘ladi.

Endi esa ichki tarmoqda skanerlashni ko‘rib chiqamiz.

Agar biz boshqa subnetdagi tizimlarni skanerlashni xohlasak, tarmoqda o‘zimizning joylashuvimizni hisobga olishimiz kerak.

Xavfsizlik devorlari, IPS (Intrusion Prevention Systems) va oraliq tarmoq qurilmalari (masalan, routerlar) trafikni filtrlashi yoki o‘zgartirishi mumkin.

Misol uchun, agar zaifliklarni skanerlash vositasi ICMP paketlarini Host Discovery bosqichida yuborsa va oraliq qurilma ularni o‘tkazmasa, skaner nishonni oflayn deb belgilaydi.

Bundan tashqari, skanerlashimiz rate limiting (trafikni cheklash) ta’sirida bo‘lishi mumkin, bu esa tarmoqda qabul qilinadigan ma’lumotlar miqdorini cheklaydi.

Agar bizning skanerlashimiz o‘zgarishlarni ko‘rsatish, paketlar soni yoki ulanishlar soni kabi chegaralarni oshirib yuborsa, skanerlash tizimining manbasidagi tarmoq imkoniyatlari sezilarli darajada cheklanadi.

Agar hostni aniqlash va xizmatlarni aniqlash tekshiruvlari rate-limited bo‘lsa va shu sababli sekinlashsa, zaifliklarni skanerlash tizimi tirik hostlar yoki xizmatlarni o‘tkazib yuborishi mumkin.

Ko‘pchilik zaifliklarni skanerlash vositalari bu muammoni kechikishlar, timeoutlar va parallel ulanishlarni cheklash orqali hal qilish imkonini beradi.

Nihoyat, zaifliklarni skanerlashning tarmoq va tizimlarga ta’sirini ko‘rib chiqamiz.

Zaifliklarni skanerlash vositasi ko‘p holatlarda tarmoqda katta trafik hosil qiladi, ayniqsa bir nechta tizimni parallel tarzda skanerlashni xohlasak.