Методы сканирования сети

Общие рекомендации по выбору типа сканирования
1. Первичное исследование сети
Маппинг сети + Поиск хостов – быстро узнаёте, кто активен, какие порты открыты и где.

2. Поиск точек входа для атак
Поиск уязвимостей приложений + Поиск веб-уязвимостей – вы целенаправленно ищете слабые места в ПО и веб-сервисах.

3. Анализ критичных серверов
Аудит хостов – глубокая проверка настроек, конфигурации и compliance.

4. Безопасность Active Directory
Аудит DC – специализированная проверка доменных контроллеров и AD-политик.

5. Учёт и соответствие требованиям
Инвентаризация хостов – ведёте список «железа» и ПО, контролируете разрешённый софт.

6. Комплексная проверка
Полное сканирование (Full Scan) – самый обширный подход, охватывающий все аспекты безопасности.

После любого сканирования важно:
  • Изучить отчёт, обратить внимание на найденные критические уязвимости и некорректные настройки.
  • Устранять проблемы или планировать обновления.
  • При необходимости повторно запускать скан, чтобы убедиться в устранении уязвимостей.

Таким образом, правильный выбор типа задачи и регулярное выполнение соответствующих сканирований в HScan позволяют комплексно контролировать безопасность сети, выявлять проблемы и своевременно предпринимать меры по их устранению
Маппинг сети (Network Mapping)
Назначение

Маппинг сети служит для обнаружения активных хостов (устройств) в заданном диапазоне IP-адресов и построения карты сети. Он даёт общее представление о текущей топологии и наличии доступных узлов.

Принцип работы

  • Сканирование сети с использованием ARP-запросов, ICMP Echo (ping), TCP SYN-проб.
  • Фиксация каждого IP-адреса, который отвечает на эти запросы.

Результаты

  • Список активных адресов/устройств и основные сведения (IP, MAC, иногда название хоста).
  • Базовая «карта» сети с отмеченными живыми хостами.

Область применения

  • Широкое исследование неизвестной сети (когда нужно узнать, какие устройства вообще присутствуют).
  • Первичный этап аудита – чтобы определить, какие хосты физически доступны, прежде чем проводить углублённые проверки.
  • Быстрая проверка перед сканированием уязвимостей – чтобы не тратить время на неактивные или отсутствующие узлы.

Рекомендации по использованию

  • Выполняйте маппинг сети в самом начале аудита безопасности, а также при регулярном мониторинге подсетей на предмет появления новых устройств. Особенно полезен в больших сетях, чтобы сузить дальнейший анализ до реально работающих хостов.
Поиск хостов (Host Discovery)
Назначение

Поиск хостов даёт более детальное обнаружение и идентификацию узлов в сети. Выявляются открытые порты, работающие сервисы, тип операционной системы. Это формирует понимание, что собой представляет каждый узел с точки зрения предоставляемых сервисов.

Принцип работы

  • Сканер проверяет порты (TCP/UDP), анализирует ответы от сервисов.
  • Определяет вероятную ОС (например, по характерным признакам сетевого стека).
  • Выдаёт результаты по активным службам (HTTP, SSH, RDP и т. п.) и баннерам версий.

Результаты

  • Список обнаруженных хостов с указанием открытых портов и работающих на них сервисов.
  • Предполагаемая ОС и иногда версия основных приложений (SSH, FTP-сервер и др.).

Область применения

  • Детальное изучение сетевых сервисов на уже найденных адресах (выяснение «кто есть кто»).
  • Поиск потенциальных точек входа (службы снаружи, которые могут быть уязвимы).
  • Оценка поверхности атаки – какая ОС используется, какие порты слушают.

Рекомендации по использованию

  • Запускайте поиск хостов после маппинга сети, чтобы уточнить характеристики уже обнаруженных узлов. Полезен при первичном анализе, до сканирования уязвимостей. Подходит как для внутренних, так и для внешних диапазонов IP.
Веб поиск (Web Discovery)
Назначение

Веб-поиск (Web Discovery) выявляет все веб-сайты, интерфейсы и поддомены в заданной области, чтобы сформировать карту веб-ресурсов организации и избежать пропуска малоизвестных или забытых сервисов.

Принцип работы

  • Перебор поддоменов через DNS-запросы.
  • Проверка типичных веб-портов (80, 443, 8080) на доступность сайтов.
  • Рекурсивный обход (сканирование URL) для выявления скрытых директорий и ссылок.

Результаты

  • Список всех найденных веб-активов, их домены и порты.
  • Возможные внутренние ссылки (админ-панели, тестовые разделы и т.д.).

Область применения

  • Определение периметра веб-сервисов внутри и снаружи организации.
  • Подготовка к сканированию веб-уязвимостей – чтобы знать, какие сайты вообще существуют.
  • Мониторинг появления новых субдоменов и веб-приложений, включая временные.

Рекомендации по использованию

  • Выполняйте веб-поиск перед аудитом веб-приложений или пен-тестом, особенно при крупных инфраструктурах с множеством субдоменов. Повторяйте при добавлении/изменении DNS-записей. Учтите, что перебор субдоменов генерирует высокий объём DNS-запросов – планируйте соответствующе.
Поиск веб-уязвимостей (Web Vulnerability Scanning)
Назначение

Поиск веб-уязвимостей проверяет обнаруженные веб-сайты и приложения на распространённые проблемы безопасности (SQL-инъекции, XSS, неправильные заголовки и пр.) в соответствии с общепринятыми методиками тестирования.

Принцип работы

  • Сканер автоматически изучает веб-страницы, вводные поля, cookies.
  • Вставляет «шаблоны» вредоносного кода, анализируя реакцию для выявления SQLi, XSS, LFI и т.д.
  • Проверяет конфигурацию сервера, HTTP-заголовки, уязвимости в CMS.

Результаты

  • Отчёт о найденных уязвимостях (место, параметр, уровень критичности).
  • Рекомендации по закрытию «дыр» (например, исправить валидацию вводимых данных).

Область применения

  • Тестирование интернет- и внутренних веб-приложений на стандартные уязвимости.
  • Регулярная проверка безопасности сайта (особенно перед выкаткой обновлений).
  • Часть CI/CD процессов – автоматическая проверка перед релизом кода.

Рекомендации по использованию

  • Запускайте такой аудит на всех важных веб-сайтах, особенно при изменениях в коде. Внимательно проверяйте результаты на ложные срабатывания. Для веб-приложений с большой нагрузкой планируйте сканирование в часы меньшей активности, чтобы не перегружать сервер.
Поиск уязвимостей приложений (Application Vulnerability Scanning)
Назначение

Данная задача выявляет уязвимости в установленном на хостах ПО (версии ОС, сервисов, библиотек). Цель – найти устаревшие или уязвимые компоненты, которым требуется обновление или патч.

Принцип работы

  • Сканер собирает информацию об установленном ПО (через агента или аутентифицированный доступ).
  • Сверяет версии программ с базой известных уязвимостей (CVE).
  • Формирует список потенциальных «дыр», исходя из сопоставления «версия Х – уязвимость Y».

Результаты

  • Отчёт с перечислением уязвимых приложений, их версий, идентификаторов уязвимостей.
  • Рекомендации по обновлению (патчу), отключению или иным мерам защиты.

Область применения

  • Поддержание актуальности ПО – регулярное выявление программ, не покрытых обновлениями безопасности.
  • Patch management – систематическая установка критических патчей.
  • Предварительная диагностика – чтобы решить, какие уязвимости срочнее устранять.

Рекомендации по использованию

  • Проводите подобное сканирование регулярно, особенно на критичных серверах и рабочих станциях. Желательна аутентификация, чтобы полноценно увидеть всё ПО. После каждого патч-цикла перезапускайте для проверки, что проблемы устранены.
Аудит хостов (Host Audit)
Назначение

Аудит хостов глубоко анализирует конфигурации операционных систем, служб, параметров безопасности, прав доступа. Цель – выявить любые неправильные настройки, потенциально снижающие уровень защиты.

Принцип работы

  • Сканер с админ-доступом изучает локальные политики (пароли, учётные записи, службы).
  • Проверяет корректность настроек ОС (реестр Windows, конфигурационные файлы Linux).
  • Сопоставляет обнаруженные значения с эталонными или рекомендованными.

Результаты

  • Детализированный отчёт: «Служба Telnet включена – рекомендуется отключить», «Гость не отключён», «Пароли позволяют 4-значные комбинации» и прочие замечания.
  • Рекомендации по hardening (укреплению настроек).

Область применения

  • Глубокий аудит серверов и рабочих станций – перед вводом в продакшен или для регулярного контроля.
  • Выявление настроек, противоречащих политикам безопасности (например, отключенный антивирус, слабые политики паролей).
  • Подготовка к сертификациям и внешним аудитам – демонстрация, что все системы настроены безопасно.

Рекомендации по использованию

  • Регулярно проверяйте критичные узлы, Domain Controllers, базы данных, серверы приложений. При модификациях конфигураций или ПО повторяйте аудит, чтобы зафиксировать, что система осталась защищённой.
Аудит DC (Домен-контроллера)
Назначение

Аудит DC (домен-контроллера) сфокусирован на Active Directory: проверяет настройки AD, учётные записи, групповую политику, права администраторов и безопасность домена.

Принцип работы

  • Подключение с правами доменного администратора.
  • Анализ учётных записей пользователей/групп, политик парольной защиты, настроек LDAP/Kerberos, а также конфигурации самого контроллера.
  • Выявление несоответствий лучшим практикам AD.

Результаты

  • Перечень проблем: устаревшие или слишком привилегированные учётные записи, неправильные GPO, небезопасные протоколы и т.д.
  • Детальная оценка уязвимостей AD и советы по усилению (парольная политика, отключение LM-хэшей и пр.).

Область применения

  • Корпоративные сети с Active Directory, где нужно поддерживать безопасность доменной структуры.
  • Регулярные проверки или разовые аудиты, когда были изменения состава домена, или появились подозрения в компрометации.
  • Подготовка к внутренним или внешним аудитам, так как защищённость AD – ключевой элемент ИБ.

Рекомендации по использованию

  • Периодически выполняйте аудит DC, особенно в крупных сетях. После обнаружения проблем (избыточные администраторы, слабые политические настройки) примите меры и повторно проверьте. Обязательно храните логи и контролируйте изменения в критических группах (Domain Admins).
Инвентаризация хостов (Host Inventory)
Назначение

Инвентаризация хостов собирает обширные сведения о «железе» и ПО на каждом узле. Цель – вести актуальный список ресурсов, включая аппаратные характеристики, версии ОС, установленное ПО и т.д.

Принцип работы

  • Сканер (с админ-доступом или агентом) считывает спецификации оборудования, системные данные (операционная система, установленные программы, драйверы).
  • Формирует «паспорт» хоста: CPU, RAM, диски, ПО и версии.

Результаты

  • Полный реестр оборудования и ПО для каждой машины.
  • Возможность видеть разницу с предыдущими сканами (что добавилось или обновилось).

Область применения

  • Управление IT-активами и лицензиями.
  • Регулярные проверки наличия несанкционированного ПО.
  • Подготовка к обновлениям – zная, где какое ПО, можно планировать его обновление.

Рекомендации по использованию

  • Выполняйте инвентаризацию регулярно (например, ежемесячно) для поддержания актуальной базы. Перед сканированием уязвимостей тоже важно иметь точные данные о версиях ПО на хостах. Полезна в связке с процессами patch management и другими задачами ИТ.
Полное сканирование (Full Scan)
Назначение

Полное сканирование – комплексная задача, сочетающая несколько видов анализа: от маппинга сети до аудита хостов и веб-проверок. Даёт самый широкий охват и детальный отчёт о состоянии безопасности всей инфраструктуры.

Принцип работы

  • Выполняет маппинг сети, поиск хостов, инвентаризацию, проверку уязвимостей (сетевых, веб, приложений), при необходимости – аудит хостов и DC.
  • Формирует итоговый сводный отчёт.

Результаты

  • Объединённый отчёт о топологии сети, списке хостов, уязвимостях приложений, веб-уязвимостях, конфигурационных проблемах, состоянии AD.
  • Максимально полный срез безопасности организации.

Область применения

  • Глобальный аудит всей инфраструктуры (раз в квартал, год или по требованию).
  • Подготовка к внешнему аудиту или инспекции — получение полной картины уязвимостей и несоответствий.
  • После крупных изменений (например, слияние сетей, массовые обновления).

Рекомендации по использованию

  • Полное сканирование занимает много времени, поэтому планируйте его в периоды наименьшей нагрузки. Оптимально проводить раз в определённый срок (например, раз в полгода) или при масштабном апгрейде сети. Полученный отчёт помогает формировать стратегию улучшения безопасности.