SAINT (Software) - SAINT (software)

SAINT (Security Administrator's Integrated Network Tool) ist eine Computersoftware, die zum Durchsuchen von Computernetzwerken auf Sicherheitsschwachstellen und zum Ausnutzen gefundener Schwachstellen verwendet wird.

SAINT-Netzwerk-Schwachstellen-Scanner

Der SAINT-Scanner überprüft jedes Live-System in einem Netzwerk auf TCP- und UDP- Dienste. Für jeden Dienst, der ausgeführt wird, startet es eine Reihe von Tests, die darauf ausgelegt sind, alles zu erkennen, was einem Angreifer einen unbefugten Zugriff ermöglichen, einen Denial-of-Service erstellen oder vertrauliche Informationen über das Netzwerk erlangen könnte.

SAINT unterstützt die Spezifikation des Security Content Automation Protocol (SCAP) als nicht authentifizierter Schwachstellen-Scanner und authentifizierter Schwachstellen- und Patch-Scanner. SAINT ist auch ein zugelassener Scanning-Anbieter der Payment Card Industry (PCI).

Die vier Schritte eines SAINT-Scans:

  • Schritt 1 – SAINT überprüft jedes Live-System in einem Netzwerk auf TCP- und UDP-Dienste.
  • Schritt 2 – Für jeden Dienst, der ausgeführt wird, startet es eine Reihe von Tests, die darauf ausgelegt sind, alles zu erkennen, was einem Angreifer einen unbefugten Zugriff ermöglichen, einen Denial-of-Service erstellen oder vertrauliche Informationen über das Netzwerk erhalten könnte.
  • Schritt 3 – Der Scanner sucht nach Schwachstellen.
  • Schritt 4 – Wenn Schwachstellen erkannt werden, werden die Ergebnisse auf verschiedene Weise kategorisiert, sodass Kunden gezielt auf die Daten zugreifen können, die sie am nützlichsten finden.

SAINT kann Schwachstellen nach Schweregrad, Typ oder Anzahl gruppieren. Es kann auch Informationen über einen bestimmten Host oder eine Gruppe von Hosts bereitstellen. SAINT beschreibt jede der gefundenen Schwachstellen; Verweise auf Common Vulnerabilities and Exposures (CVE), CERT- Advisories und IAVA ( Information Assurance Vulnerability Alerts ); und beschreibt Möglichkeiten zur Behebung der Schwachstellen. In vielen Fällen stellt der SAINT-Scanner Links zu Patches oder neuen Softwareversionen bereit, die die erkannten Schwachstellen beseitigen.

Eine Schwachstelle ist eine Schwachstelle in einem System, Gerät oder einer Anwendung, die, wenn sie von einem Angreifer ausgenutzt wird, die Sicherheit des Systems beeinträchtigen kann. Exploits nutzen eine Schwachstelle aus, indem sie das anfällige System, Gerät oder die anfällige Anwendung kompromittieren oder zerstören. Remediation ist der Prozess, eine Schwachstelle zu reparieren oder zu beheben, wodurch das Risiko einer Ausnutzung beseitigt wird. Schwachstellen-Scans werden verwendet, um die Sicherheitslage eines Netzwerks zu identifizieren und zu bewerten. In der Vergangenheit wurden Scanner für bestimmte Zwecke entwickelt, z. B. um nur Windows-Desktops, -Anwendungen oder Netzwerkgeräte zu scannen. SAINT bietet heterogenes Scannen, das Schwachstellen in Betriebssystemen, Desktopanwendungen, Netzwerkgeräten, Webanwendungen, Datenbanken und mehr identifiziert.

SAINTexploit Penetrationstest-Tool

Das integrierte Penetrationstest- Tool SAINTexploit demonstriert den Weg eines Angreifers, um in ein Netzwerk einzudringen, und quantifiziert das Risiko für das Netzwerk. SAINTexploit enthält einen Website-Emulator und ein E-Mail-Fälschungstool.

Die Penetrationstest-Tools von SAINT wurden entwickelt, um sowohl interne als auch externe Angriffe aus der realen Welt zu simulieren. Diese Art von Tests identifiziert die Methoden, um Zugang zu einem Ziel zu erhalten und die von Angreifern verwendeten Techniken zu verstehen. Es gibt viele Ebenen und Arten von Penetrationstests und der Umfang des Projekts sollte gut definiert sein. Im Umfang enthaltene Ziele können gängige Protokolle, Netzwerkgeräte, Datenbanken, Webanwendungen, Desktopanwendungen und verschiedene Betriebssystemvarianten umfassen.

SAINT konzentriert sich auf die Entwicklung von Exploits, bei denen eine Shell eingerichtet werden kann. Bei einer Shell oder Shellcode bieten alle enthaltenen Exploits eine Befehls-Shell/direkte Verbindung zum Ziel von dem Computer aus, der den Test durchführt. Nutzt Zielbetriebssysteme, Desktopanwendungen, Datenbanken, Webanwendungen, Protokolle und Netzwerkgeräte aus. Zu den gängigsten Exploit-Typen in SAINTexploit gehören die folgenden:

• Remote Exploit – Diese Angriffe werden über das Internet oder Netzwerk gegen ein anfälliges Ziel gestartet, ohne dass der Benutzer zuvor Zugriff auf das System hatte.

• Client Exploit – Das Opfer muss auf die Ressource des Angreifers zugreifen, damit ein erfolgreicher Angriff stattfinden kann. Häufige Client-Exploits sind E-Mail-Fälschungsangriffe, die den Benutzer dazu verleiten, eine Website zu besuchen oder eine Datei zu öffnen.

• Lokaler Exploit – Um einen lokalen Angriff zu starten, muss der Angreifer zuvor Zugriff auf das Opfer haben. (Auch bekannt als Privilegienerhöhung und Tunneling). In diesem Fall wird die Maschine des Opfers als Startrampe für die Verbindung zu anderen verwundbaren Zielen verwendet.

SAINTmanager Remote-Verwaltungskonsole

Die Remote-Management-Konsole von SAINT, SAINTmanager, ermöglicht unternehmensweites Schwachstellen-Scannen. Die browserbasierte Konsole bietet die Möglichkeit, ein gesamtes Netzwerk von SAINT-Schwachstellenscannern zentral über eine einzige Schnittstelle zu verwalten.

SAINTCloud

SAINTCloud ermöglicht Cloud-basiertes Schwachstellen-Scannen, Penetrationstests und Compliance-Audits, ohne Software herunterladen und installieren zu müssen.

Geschichte

Der Netzwerk-Schwachstellenscanner SAINT (Security Administrator's Integrated Network Tool) basierte auf SATAN (Security Administrator Tool for Analysing Networks), das von Dan Farmer und Wietse Venema entwickelt und 1995 veröffentlicht wurde. SAINT Corporation (ehemals World Wide Digital Security, Inc. ( WWDSI)) setzte die Entwicklung fort und veröffentlichte SAINT im Juli 1998. WWDSI änderte seinen Namen im Januar 2002 in SAINT Corporation.

SAINT-Produkte werden von der SAINT Corporation mit Sitz in Bethesda, Maryland, entwickelt .

Verweise

Externe Links