1.Запустим на основной машине утилиту поиска уязвимостей PT-Checks:
2. После запуска выберем все три доступных для проверки уязвимости и укажем адрес машины, на которой будем их искать. После проверки можно будет увидеть примерно следующее:
То есть две уязвимости из трех на виртуальной машине есть и могут быть использованы для удаленной (сканер ведь тоже обращался по сети) атаки.
3. Включим на виртуальной машине простейший межсетевой экран, который входит в комплект системы. Для этого: вызываем свойства сетевого адаптера, на закладке "Общие" вызываем "Свойства", в свойствах на закладке "Дополнительно" вызываем окно настройки параметров брандмауэра и включаем его:
4. Снова запустим проверку с теми же параметрами:
Как видим, уязвимости недоступны.
Выводы: Следует понимать, что мы сделали далеко не все необходимое:
1. Использованный нами сканер - очень узконаправленный. Он обнаруживает только три уязвимости и не использует сложных методов обхода ограничений доступа. Таким образом, мы должны допускать, что есть и другие, неизвестные нам проблемы.
|
|
2. Уязвимости после включения никуда не делись. Мы только ограничили к ним доступ, и если брандмауэр сделает исключения для каких-то узлов или сетей - атака оттуда станет возможной. Кроме того, между началом работы машины с сетью и запуском брандмауэра проходит некоторое время - вполне достаточное для поражения.
3. Ошибки и/или злонамеренные действия пользователя вообще не могут быть обнаружены средствами такого типа.