去年6月,臺灣第一次舉辦Foundstone的Ultimate Hacking駭客實戰研習營,課程的主要目的是讓學員熟悉駭客入侵電腦系統的工具與手法,學習相關的入侵與防護技術,並了解各種作業系統、伺服器及網路設備的安全漏洞與問題,雖然學費高達18萬,卻仍坐無虛席。
精誠已獲得Foundstone的授權和技術轉移,負責亞太地區(日本除外)的代理業務,包含產品銷售、售後技術諮詢與支援服務,雙方更在新加坡合組公司。精誠除了代理FoundScan弱點評估管理系統,舉辦Foundstone的Ultimate Hacking教育訓練課程,也陸續引進FoundScan Vulnerability Assessment Service(VMS)防禦性網路安全弱點評估服務。
當這篇報導刊出時,FoundScan也將功成身退,因為3.0版的FoundScan將改名為FoundStone Enterprise Risk Solutions(ERS),產品預計在4月底推出。
FoundScan弱點評估8步驟
步驟一:資訊蒐集(Footprinting)
FoundScan交叉使用WHOIS Queries、DNS與其他查詢功能,搜尋掃描目標的一切網路資訊,並加以比對。例如針對ARIN(American Registry for Internet Numbers)伺服器與相對的次要伺服器執行WHOIS查詢,即可成功「footprint(涵蓋)」目標網路資訊。
步驟二:網路主機辨識(Host Identification)
針對傳統網路安全掃描工具使用ICMP與TCP掃描方式所忽略的問題,FoundScan採用多種網路通訊協定與技術辨識每一部存在網路上的主機與位址。
步驟三:網路服務辨識(Service Identification)
深入掃描各種TCP與UDP網路服務,並加以分析,找出相對的安全問題。FoundScan可以掃描特定的埠,也可以完整掃描所有的通訊埠。
步驟四:網路服務分析(Service Enumeration)
FoundScan會利用多種Client端工具嘗試連線目標網路服務,以收集相關資訊。所有網路服務的相關資訊,包含使用的作業系統和應用程式版本,甚至SSL或SSH的加解密訊息,都會在這個階段被記錄下來。
步驟五:網路主機分析(Host Enumeration)
掃描產品多半採用預設值進行掃描,造成網路壅塞或服務中斷,無法針對企業需求與網路特性作最佳化,為避免上述問題發生,FoundScan採用合乎RFC規範的掃描方式,在對目標主機與網路的最小影響之下,正確辨識目標主機。
步驟六:網路架構拓樸(Topology Mapping)
利用前述掃描步驟所蒐集的相關資訊,系統會依照路由器、防火牆、伺服器及主機的相對位置,繪製出完整網路架構拓樸。
步驟七:安全弱點與漏洞評估(Vulnerability Assessment)FoundScan採用多種網路安全弱點稽核工具,不論是作業系統、網路服務或應用程式,甚至是使用SSL加密的網頁伺服器,都能詳盡的交叉掃描與比對,不會遺漏任何蛛絲馬跡。
步驟八:進階掃描與測試(Active Assessment & Chaining)FoundScan一旦發現有某一漏洞存在,就會主動執行進階探測與串連,將有漏洞的主機視為被成功入侵的受駭主機,並利用此主機與已知的漏洞,做進一步的掃描,更能準確得知對網路安全的影響有多重大。
網站進階弱點評估,檢測網站隱藏弱點
FoundScan能夠辦別120種以上的作業系統版本,為了更準確更快速的完成檢測,系統會先偵測當時存在的主機,不僅使用ICMP,也使用TCP及UDP等通訊協定來偵測已知的通訊埠,然後再用TCP、ICMP及UDP專屬的指紋技術識別作業系統、通訊埠和通訊協定,最後才會檢測相對的漏洞,如果伺服器上的21埠沒反應,就不會去檢查主機上是否存在FTP漏洞,加速檢測時間與正確性。企業也可以自行定義檢查政策,由MIS撰寫自己的FoundScan Attack Scripting Language(FASL)來偵測弱點。
不同於ISS將網路型弱點掃描分成Internet Scanner和Wireless Scanner,FoundStone將Wireless LAN整合進FoundScan,可以直接測試內部網路的無線存取點(Access Point)。
FoundScan必須安裝在Windows 2000伺服器,並搭配網頁伺服器,就可以透過瀏覽器掃描內外部網際網路的所有設備,並將掃描資料匯到SQL資料庫伺服器。管理員可依據部門名稱、網段IP範圍或員工主機IP,給不同的部門或員工設定不同的掃描權限,每個人都有專屬的掃描功能,或是只能瀏覽、查詢自己所屬的報告,不影響到其他員工的隱私與安全。
網站是企業對外提供服務的第一線。大部分的網頁都是由美術編輯製作後,沒有經過安全檢查就直接上傳到網站目錄中,但有不少網頁編輯軟體會在製作過程產生「.BAK」檔,例如default.asp.bak,裡面可能包含網頁原始碼和資料庫連結的帳號密碼。
因此FoundScan特別針對企業網站執行進階的弱點評估,掃描的內容包含Web登入帳號密碼組合、SQL資料庫弱點、網頁檔案程式碼弱點、SSL版本及網站伺服器平臺與版本等,檢測網站是否隱藏弱點,避免成為駭客入侵的管道與跳板。
專利VulnTrak弱點修復追蹤系統
設定工具、排程、執行掃描、分析整理和產生報表,這是大部分弱點評估軟體都能做到的事,所以FoundScan的重點擺在後頭,包含追蹤進度和驗證成效,讓企業真正執行弱點管理。
FoundScan可透過Web和電子郵件通報警訊,將最近一次檢測的結果派送給相關人員,但掃描到弱點只是整個弱點管理的第一步,之後還要經過分派(assign)、修補(fix)及驗證(verify)等步驟。FoundScan可利用VulnTrak技術來指派、追蹤和記錄該漏洞的修補進度,真正落實「網路安全、人人有責」。
分派:FoundScan的VulnTrak弱點修復追蹤系統,會將發現的弱點上載到資安入口網站(Web Portal),管理者再從資安入口網站開出問題改善單,並用電子郵件分派特定的弱點給相關負責人員。
修補:弱點可分為未派送、已派送、已完成等三個種類,管理者並可指定修補的期限。成員收到指派工作的電子郵件,再登入到Web Portal,獲得修復弱點的步驟程序與資訊。
驗證:一旦該成員修復弱點後,系統會先驗證弱點已經正確的被修復,然後才會通知主管改善的狀況,主管可再次藉由FoundScan執行單獨的弱點檢測,確定弱點是否已經修補完畢。
若是負責人員於指定期限內未完成漏洞修復,VulnTrak會再進行追蹤與警告,提醒負責人員修補系統漏洞,避免因為個人疏忽而造成網路整體安全能量下降。
最優的報表,最多的資訊
在這次弱點評估採購特輯中,FoundScan的報表最親和美觀,也包含最多的資訊,不僅有提供企業主和管理者的總結資訊、提供技術人員改善的詳盡技術資料、網路示意圖、長短期趨勢圖……等,大量的圖形和表格資料,不論是企業高層、IT主管或MIS人員都很方便閱讀。
FoundScan以駭客的角度來檢視網路安全架構圖,以了解整個網路架構的變動狀況。在報表資料中,系統會為企業的網路環境打安全分數(FoundScore),同時詳細告知分數代表的意義與網路漏洞的修補辦法。安全分數滿分是100分,如果存在一個高風險漏洞,立即會被扣掉50分,當然也就不及格,精誠建議企業在導入系統的初期,採用內建的計分機制,因為這個分數代表企業自己的安全分數(My FoundScore),大部分的企業剛開始大概10分左右,修正後應該可以及格(60分),之後再與同業的安全分數(Industry FoundScore)比較,視安全風險的需求做修正。
另外,報告也會特別標示出15臺問題最多的主機,顯示主機有哪些問題、使用何種指令會被入侵、建議解決措施及修補程式的下載網址等,方便管理者抓住重點優先處理。
為了讓操作更容易,做到更好的報表分析,精誠預計七月推出FoundStone ERS Platform中文版,不僅會將操作介面中文化,也包含中文報表。文⊙陳世煌
熱門新聞
2025-02-26
2025-02-25
2025-02-26
2025-02-24
2025-02-24