Modelado y simulación: ¿Existen simuladores de software de escáner de vulnerabilidad?

3

En mi investigación, estoy intentando desarrollar un simulador que imite la salida de un escáner de vulnerabilidades, dado un conjunto de parámetros (por ejemplo, rangos de IP de red, número de máquinas para escanear, configuración típica de la máquina, etc.).

¿Existen estos tipos de simuladores?

    
pregunta scooter 15.02.2012 - 21:17
fuente

3 respuestas

2

¿Por qué no configura una máquina virtual con una red virtual y ejecuta un escáner de vulnerabilidad real dentro de la máquina virtual? Eso generará tráfico realista: no es una simulación, es lo real.

    
respondido por el D.W. 20.02.2012 - 08:08
fuente
0

Suponiendo que desea ingresar los parámetros de una red falsa, dados los rangos de IP, una combinación de máquinas y configuraciones, y hacer que escupa un informe falso de una red "típica". Supongo que quieres hacer esto sin tener realmente una red a mano.

Usted podría crear su propio simulador capturando datos 'típicos' de publicado nmap escanea y los almacena, clasificando los resultados de varias configuraciones de máquinas (Windows, Linux, enrutador, etc. ), y luego parametrice las IP, los nombres de las máquinas, etc. Luego escriba un script que procese las variables que necesita (20 servidores Win2k3, 10 servidores Red Hat Linux, 2 routers Cisco, rango de IP 192.168.1.0-255) y agregue algunos aleatorización a los otros resultados de la exploración.

Esto crearía un informe de escaneo de nmap convincente y podría crear tantos informes en tantas configuraciones como necesite.

De lo que NO estoy seguro es de cuán útil sería esa información ...

    
respondido por el schroeder 20.02.2012 - 20:39
fuente
0

Recientemente vimos una demostración de CORE INSIGHT, que permitió la explotación simulada y en tiempo real de aplicaciones, sistemas y redes. El portal INSIGHT puede configurarse para, y ser compatible con el escaneo, para una variedad de herramientas de escaneo de vulnerabilidades, como (pero no limitado a): Rapid7 NeXpose, Qualys QG, Tenable Nessus, Tripwire IP360, HP WebInspect, IBM Appscan Standard, Trustwave App Escáner, y WhiteHat Security Sentinel.

Hay muchas otras herramientas de consolidación de vulnerabilidades, pero esta fue la única que he visto que permitía el soporte hipotético, como simulaciones.

    
respondido por el atdre 10.03.2015 - 20:04
fuente

Lea otras preguntas en las etiquetas