Анализируем результаты сканирования в Setezor: карта, уязвим
🧠 Мало просканировать сеть — нужно правильно интерпретировать результаты. Документация Setezor детально описывает, как работать с полученными данными. Разбираю самые полезные фишки
1. Интерактивная карта сети (Самый наглядный раздел) После сканирования вы попадаете на карту:
Узлы (хосты) отображаются с иконками, цвет которых зависит от типа устройства (сервер, рабочая станция, сетевое оборудование) .
Агенты на карте видны отдельно, и можно отследить, из какого сегмента какой узел доступен .
Поиск и фильтрация — быстро находите нужный IP или сервис.
Кластеризация — при большом количестве узлов карта не превращается в кашу, а группирует элементы .
Боковая панель узла — кладезь информации:
Порты — список открытых портов и сервисов.
Комментарии — можно вручную добавлять заметки к узлам (например, «Web-сервер биллинга»).
Учетные данные — инструмент позволяет сохранять найденные или переданные пароли для последующего использования .
Действия — прямо с карты можно запустить инструменты для узла.
2. Аналитика уязвимостей Это то, за что аналитики ИБ скажут спасибо. Setezor:
Сопоставляет версии ПО с CVE через SearchVulns .
Позволяет вручную добавить уязвимость к узлу, если вы нашли её другим способом .
Интегрируется с Acunetix для сканирования веб-уязвимостей .
3. Отчёты Результаты нужно уметь презентовать. Раздел «Отчёт» в документации показывает, что вы можете выгрузить результаты сканирования в Season и сформировать структурированный документ с картами, таблицами и списком уязвимостей .
Коротко о главном:
Карта → для быстрой ориентации в топологии.
Узлы → для детального анализа каждого хоста.
Уязвимости → для оценки рисков.
Отчёт → для сдачи результатов заказчику или руководству.
Как вам такой подход к визуализации сети? Удобнее, чем читать сырые логи Nmap?
#setezor #анализуязвимостей #картасети #отчетность #отчетность