8.3. 评估工具

典型的测定可以从收集信息开始。在测定整个网络时,首先使用布局图来找出运行着的主机位置。找到后,逐个检查每台主机。这需要你使用另一套工具。懂得使用恰当的工具是寻找弱点的关键所在。

如同我们的日常生活一样,每件事都可以有好几种做法。执行弱点测定也是如此。操作系统、应用程序、甚至网络(根据使用协议而定)都有其特殊的测定工具。某些工具是免费的,而某些却不是。某些工具很形象易用,而某些虽然晦涩难懂又没有充足的文档,但是却有其它工具没有的功能。

找到恰当的工具不是件轻而易举的事。说到底,经验最重要。如果可能,设立一个测试试验室,尽可能地多试一些工具,记录每个工具的强弱点。回顾工具的 README 文件或说明书页。此外,还可以在互联网上寻找更多信息,例如文章、指南、甚至专门讨论某个工具的邮件列表。

以下讨论的工具只是从可使用的大量工具中截取的一小部分。

8.3.1. 使用 Nmap 来扫描主机

Nmap 被包括在红帽企业 Linux 中。它是一个很流行的工具,可以被用来判定网络布局。Nmap 已经存在多年,可能是最常使用的收集信息工具。它的说明书页对其选项和用法都有详尽的描述。管理员可以在网络上使用 Nmap 来寻找其中的主机系统和开放的端口。

Nmap 是比较合适的弱点测定的第一步。你可以用它制定出网络内的所有主机的布局图,甚至传递选项来试图识别在某个主机上运行的操作系统。Nmap 为建立使用安全服务和停运不被使用服务的政策奠定了良好基础。

8.3.1.1. 使用 Nmap

Nmap 可以从 shell 提示下运行。在 shell 提示下,键入 nmap 命令,随后是要扫描的主机名或 IP 地址。

nmap foo.example.com

扫描的结果(可能会花几分钟时间,根据主机所在位置而定)和以下相似:

Starting nmap V. 3.50 ( www.insecure.org/nmap/ )
Interesting ports on localhost.localdomain (127.0.0.1):
(The 1591 ports scanned but not shown below are in state: closed)
Port       State       Service
22/tcp     open        ssh
25/tcp     open        smtp
111/tcp    open        sunrpc
443/tcp    open        https
515/tcp    open        printer
950/tcp    open        oftep-rpc
6000/tcp   open        X11

Nmap run completed -- 1 IP address (1 host up) scanned in 71.825 seconds

Nmap 测试多数常用网络通信端口上的监听或等待服务。这些信息对于想要关闭不必要服务的管理员来说很有帮助。

关于使用 Nmap 的更多信息,请参阅以下 URL 上的官方网站:

http://www.insecure.org/

8.3.2. Nessus

Nessus 是一个功能完全的安全扫描器。Nessus 的插件体系允许用户为他们的系统和网络自行定制。和其它扫描器一样,Nessus 只能和它所依赖的签名数据库一样有效。幸运的是,Nessus 被频繁更新。它的功能包括:完整报告、主机扫描、真实时间的弱点搜索。记住,假警报可能会出现,即便是像 Nessus 这样的功能强大而又被时时更新的工具也不例外。

注记注记
 

Nessus 没有被包括在 红帽企业 Linux 中,也不被支持。它被包括在本文档中,只是为了给有兴趣使用这个流行程序的用户提供一个参考。

关于使用 Nessus 的更多信息,请参阅以下 URL 上的官方网站:

http://www.nessus.org/

8.3.3. Nikto

Nikto 是一个优秀的 CGI(公用网关接口)扫描器。Nikto 不仅具备检查 CGI 弱点的能力,它还能够用一种比较难以捉摸的方法来进行,这样就能躲过入侵检查系统。该程序还附带了优异的文档。你在运行程序前应该仔细阅读文档。如果你的万维网服务器提供 CGI 脚本,Nikto 是检查这些服务器安全性的杰出资源。

注记注记
 

Nikto 没有被包括在红帽企业 Linux 中,也不被支持。它被包括在文档中,只是为了给有兴趣使用这个流行程序的用户提供一个参考。

关于 Nikto 的更多信息,可以在以下 URL 上找到:

http://www.cirt.net/code/nikto.shtml

8.3.4. VLAD 扫描器

VLAD 是 Bindview, Inc. 的 RAZOR 组开发出来的弱点扫描器。它会检查 SANS 十大常见安全问题(SNMP 问题、文件共享问题等等)。虽然不像 Nessus 那么功能全面,VLAD 仍值得一试。

注记注记
 

VLAD 没有被包括在红帽企业 Linux 中,也不被支持。它被包括在文档中,只是为了给有兴趣使用这个流行程序的用户提供一个参考。

关于 VLAD 的更多信息可以在以下 URL 上的 RAZOR 组的网站上找到:

http://www.bindview.com/Support/Razor/Utilities/

8.3.5. 预先考虑未来需要

根据你的目标和资源而定,可以使用的工具不胜枚举。这些工具有用于无线网络、Novell 网络的,也有用于 Windows 系统、Linux 系统的。执行测定的另一个重要部分可能会包括审核物理安全性、人员安全审查、或声音/PBX 网络测定。一些新的概念,如 war walking — 扫描企业物理结构的边缘来寻找无线网络的可乘之机 — 是你可以进行调查的新兴概念,若必要,还可以包括在你的弱点测定中。在计划和执行弱点测试过程中,唯一的限制只是你的想象力和系统的暴露程度。