Pull to refresh

Comments 5

Отличная статья. А образ со стендом не планируете выложить?
Постараюсь организовать в близжайшее время.
iptables -I FORWARD -j ACCEPT

Зачем тогда добавлять что-то в конец с reject'ом?


И все-таки, сколько реальных уязвимостей было обнаружено из хотя бы 167 critical строчек в Nexpose? Количественный анализ это хорошо, но где гарантия, что ПО считает уязвимостью что-то, что ей не является?

Абсолютно бессмысленные выводы. У каждой системы свои методы классификации и группировки уязвимостей.
Количественно сравнивать можно только после ручной обработки всех срабатываний по общим для всех систем категориям.
А так это сравнивание тёплого с мягким.

Хоть и поздно нашел данную статью, но для читателей хотелось бы добавить, что выводы в статье неправильные (как и об этом написал предыдущий заминусованный комментатор).
Я тестировал Rapid7 Nexpose (у него кстати, появилась обновленная и «расширенная» версия InsightVM), Qualys (с Tenable SC — как-то не срослось протестировать) пару лет назад.
У Rapid7 было очень много ложных срабатываний.
Rapid7 нашел дофига уязвимостей на сервере с Ubuntu 14 и относительно немного проблем на сервере с Ubuntu 16. Я вручную проверил несколько критических уязвимостей (штук 10-20) все были проблемы пофиксены. Rapid7 просто не понимал исправленные версии пакетов в дистрибутиве.
Поэтому смысла в таком анализе уязвимостей не было абсолютно.
Only those users with full accounts are able to leave comments. Log in, please.