भेद्यता स्कैनर: Difference between revisions
m (added Category:Vigyan Ready using HotCat) |
|||
Line 51: | Line 51: | ||
[[Category: Machine Translated Page]] | [[Category: Machine Translated Page]] | ||
[[Category:Created On 11/05/2023]] | [[Category:Created On 11/05/2023]] | ||
[[Category:Vigyan Ready]] |
Revision as of 09:02, 18 May 2023
भेद्यता स्कैनर एक कंप्यूटर प्रोग्राम है जिसे ज्ञात कमजोरियों के लिए कंप्यूटर, संगणक संजाल या अनुप्रयोग प्रक्रिया सामग्री का आकलन करने के लिए डिज़ाइन किया गया है। इन स्कैनर का उपयोग किसी दिए गए प्रणाली की कमजोरियों को खोजने के लिए किया जाता है। उनका उपयोग नेटवर्क-आधारित संपत्ति जैसे फ़ायरवॉल, राउटर, वेब सर्वर, एप्लिकेशन सर्वर आदि के अंदर गलत कॉन्फ़िगरेशन या त्रुटिपूर्ण प्रोग्रामिंग से उत्पन्न होने वाली कमजोरियों की पहचान और पता लगाने में किया जाता है। आधुनिक भेद्यता स्कैनर प्रमाणित और अप्रमाणित स्कैन दोनों की अनुमति देते हैं। आधुनिक स्कैनर सामान्यतः सास (सेवा के रूप में सॉफ्टवेयर) के रूप में उपलब्ध हैं; इंटरनेट पर प्रदान किया जाता है और वेब एप्लिकेशन के रूप में वितरित किया जाता है। आधुनिक भेद्यता स्कैनर में अधिकांशतः भेद्यता रिपोर्ट के साथ-साथ स्थापित सॉफ़्टवेयर, विवर्त पोर्ट , प्रमाण पत्र और अन्य होस्ट जानकारी को अनुकूलित करने की क्षमता होती है जिसे इसके कार्यप्रवाह के भाग के रूप में क्वेरी की जा सकती है।
- प्रमाणित स्कैन स्कैनर को दूरस्थ प्रशासनिक प्रोटोकॉल जैसे सुरक्षित शैल (एसएसएच ) या दूरस्थ डेस्कटॉप प्रोटोकॉल (आरडीपी) का उपयोग करके सीधे नेटवर्क आधारित संपत्तियों तक पहुंचने की अनुमति देता है और प्रदान किए गए प्रणाली क्रेडेंशियल्स का उपयोग करके प्रमाणित करता है। यह भेद्यता स्कैनर को निम्न-स्तरीय डेटा तक पहुँचने की अनुमति देता है, जैसे विशिष्ट सेवाएँ और होस्ट ऑपरेटिंग प्रणाली के कॉन्फ़िगरेशन विवरण। यह तब ऑपरेटिंग प्रणाली और इंस्टॉल किए गए सॉफ़्टवेयर के बारे में विस्तृत और स्पष्ट जानकारी प्रदान करने में सक्षम है, जिसमें कॉन्फ़िगरेशन समस्याएँ और अनुपलब्ध सुरक्षा पैच सम्मिलित हैं।[1]
- अप्रमाणित स्कैन एक ऐसी विधि है जिसके परिणामस्वरूप बड़ी संख्या में गलत सकारात्मकता हो सकती है और संपत्ति ऑपरेटिंग प्रणाली और स्थापित सॉफ़्टवेयर के बारे में विस्तृत जानकारी प्रदान करने में असमर्थ है। इस पद्धति का उपयोग सामान्यतः खतरे वाले अभिनेताओं या सुरक्षा विश्लेषक द्वारा किया जाता है जो बाह्य रूप से सुलभ संपत्तियों की सुरक्षा मुद्रा निर्धारित करने का प्रयास करते हैं।[1]
इंटरनेट सुरक्षा के लिए केंद्र प्रभावी साइबर रक्षा के लिए एक महत्वपूर्ण नियंत्रण के रूप में निरंतर भेद्यता स्कैनिंग को नामित करती है।
220.128.235.XXX - - [26/Aug/2010:03:00:09 +0200] "GET /db/db/main.php HTTP/1.0" 404 - "-" "-" 220.128.235.XXX - - [26/Aug/2010:03:00:09 +0200] "GET /db/myadmin/main.php HTTP/1.0" 404 - "-" "-" 220.128.235.XXX - - [26/Aug/2010:03:00:10 +0200] "GET /db/webadmin/main.php HTTP/1.0" 404 - "-" "-" 220.128.235.XXX - - [26/Aug/2010:03:00:10 +0200] "GET /db/dbweb/main.php HTTP/1.0" 404 - "-" "-" 220.128.235.XXX - - [26/Aug/2010:03:00:11 +0200] "GET /db/websql/main.php HTTP/1.0" 404 - "-" "-" 220.128.235.XXX - - [26/Aug/2010:03:00:11 +0200] "GET /db/webdb/main.php HTTP/1.0" 404 - "-" "-" 220.128.235.XXX - - [26/Aug/2010:03:00:13 +0200] "GET /db/dbadmin/main.php HTTP/1.0" 404 - "-" "-" 220.128.235.XXX - - [26/Aug/2010:03:00:13 +0200] "GET /db/db-admin/main.php HTTP/1.0" 404 - "-" "-" (..)
यह भी देखें
- ब्राउज़र सुरक्षा
- कंप्यूटर आपातकालीन प्रतिक्रिया टीम
- सूचना सुरक्षा
- इंटरनेट सुरक्षा
- मोबाइल सुरक्षा
- गतिशील अनुप्रयोग सुरक्षा परीक्षण
- भेदन परीक्षण
- :पेंटेस्टिंग सॉफ्टवेयर टूलकिट
- ◦ ओपन वीएएस
- ◦ नेसस (सॉफ्टवेयर)
- ◦ मेटास्प्लोइट प्रोजेक्ट
- ◦ स्नॉर्ट (सॉफ्टवेयर)
संदर्भ
- ↑ 1.0 1.1 National Institute of Standards and Technology (September 2008). "सूचना सुरक्षा परीक्षण और मूल्यांकन के लिए तकनीकी गाइड" (PDF). NIST (in English). Retrieved 2017-10-05.
बाहरी संबंध
Web Application [need link to legit site, old site was hoax]
- National Institute of Standards and Technology (NIST) Publication of their Security Content Automation Protocol (SCAP) outline.