О безопасности, linux, хакерстве, взломах и тому подобных вещах…
По своему опыту и в моменты общения с разными людьми – это друзья, коллеги, просто мимолетные знакомые, все жалуются, или, по крайней мере, сталкиваются с проблемами, связанными с компьютерными вирусами. Сколько было случаев, когда отказ системы в той или иной ситуации был неминуем, или в один прекрасный момент начиналась просто какая-то паника – warning окошки разного типа то появляются, то исчезают и когда вроде знаешь что нужно делать и пытаешься делать, но еще не понимаешь, что это все бесполезно, потому как CD-ROM уже не выезжает, Windows по чуть-чуть тухнет и ты вместе с ним, потому что “Win Doctor – золотая коллекция программ” так и не запустилась. Но и это было раньше, подумаешь, снес операционку, поставил другую, в лучшем случае образ если есть конечно.

Сейчас ситуация кардинально другая, индустрия компьютерной безопасности разрослась запредельно, а вместе с этим и ребятки хакеры не сидят на месте, все делают деньги – одни пишут “вирусы-вымогатели” и рубят бабки, другие антивирусы с дорогостоящими ключами, а как быть простому обывателю в мире интернета, юному серферу, домохозяйке, бабушке пенсионерке в конце концов?-) Хоть бери и не подходи к компу вообще.

И вот, в один прекрасный день, после очередной истории про ворованные пароли и взломанные почтовики, я решил усилить защиту на буке. Так как Win у меня краченый (удивительно, правда?), а там я встречал нечто похожее на брандмауэр, требующий обновлений системы безопасности, возникла мысль установить что-то альтернативное и я поставил COMODO, предварительно почитав отзывы. У меня он работает в связке с Nod32, но это не суть важно. Вроде закрыты порты, сетевая и проактивная защита, как видите, работают. А так ли это на самом деле? И я решил это проверить.

Пролистав несколько сервисов, мой взор остановился на PC Flank (PR – 5, кстати PR оф. сайта ФБР – 8), по сути это способ проверить свой firewall на работоспособность, так сказать надежность и плюс ко всему пара тройка дополнительных тестов. Что меня заинтересовало, так это широкий выбор возможностей и простота использования, невзирая на английский язык все интуитивно понятно даже абсолютно незнающему человеку.

Познакомимся поближе с тем, что же все-таки представляет собой данный сервис. В нем есть несколько разных тестов.

Quick Test – этот тест (включает три теста из ниже перечисленных) и показывает, насколько уязвим Ваш компьютер к различным интернет-угрозам. Тест определяет, заражен ли Ваш компьютер “трояном”, какую личную информацию показывает Ваш Web-браузер о Вас или Вашем компьютере, в то время когда Вы – находитесь в сети (этот тест у меня негативный), а также сканирует порты на уязвимость. Тест занимает меньше чем три минуты. Впоследствии Вы будете видеть полное сообщение с рекомендациями о том, как улучшить безопасность Вашей системы. Этот тест рекомендуется пользователям новичкам и пользователям, у которых нет достаточного количества времени, чтобы пройти все тесты.

Как видно проблемы с браузером, но об этом ниже.

Stealth Test – с помощью этого теста Вы можете определить, видим ли Ваш компьютер другим пользователям Интернета. Вы можете также использовать этот тест, чтобы определить, насколько Ваш брандмауэр качественно скрывает порты Вашей системы (что я и хотел узнать для себя лично). Чтобы определить, видим ли Ваш компьютер в Интернете, этот тест использует пять методов просмотра: TCP ping, TCP NULL, TCP FIN, TCP XMAS и UDP сканирование.

Результаты теста говорят о том, что он успешен, система не ответила на запросы, так как защищена и скрыта от всех.

Browser Test — этот тест проверит, раскрывает ли Ваш браузер любую Вашу личную информацию или cookies – в народе. А это в первую очередь Ваши логины, пароли, регистрационные данные, банковские данные и т.д. После окончания тест рекомендует изменить определенные параметры настройки Вашего браузера. И вот че мы имеем:

Вкратце: у меня сохраняются куки, которые можно стырить, рекомендация – поставить или настроить, если есть firewall или anti-spyware программное обеспечение. Второй момент – это браузер показывает частную информацию (так называемый ‘referrer’), рекомендация – заблокировать фаерволом распространение такой информации.

Trojans Test — Этот тест просканит Вашу систему на наличие большинства опасных и широко распространенных троянов. Если троян найден на Вашем компьютере, тест дает рекомендации к действиям.

И это только первые 10, а их там около 50 видов представляете? Stealthed – означает что порты закрыты и невидимы и защищены фаерволом . Что и требовалось доказать!!

Advanced Port Scanner — сканер портов проверит Вашу систему на открытые порты, которые могут использоваться в нападениях на Ваш компьютер. Вы можете выбрать, какой режим просмотра будет использоваться во время теста: простое TCP соединение (стандарт) или TCP SYN просмотр – с неполным установлением соединения. Вы можете также выбрать: желательные порты или диапазон портов, наиболее уязвимых или троянских портов, 20 случайных портов или всех портов. Этот тест рекомендуется опытным пользователям.

Exploits Test — этот тест обнаружит, к каким видам атак уязвим Ваш компьютер. Тест также может использоваться, чтобы проверить брандмауэры и маршрутизаторы для стабильности и реакций на неожиданные пакеты. Большинство действий – могут привести к отказу в обслуживании системы, поэтому рекомендуется закрыть все дополнительные программы и в случае необходимости осуществить перезагрузку. Может занять до 5 минут, в зависимости от скорости интернет-соединения.

По смайлу видно результат положительный, система защищена от атак!

Вот как бы и все. Вывод – фаервол проверен, работает нормально. Для себя вынес то, что проблемы с cookies решаемы и на уровне браузера и для надежности на уровне брандмауэра (фаервола) это возможно тоже. Безопасность Ваших компьютеров, серверов, сетей – в Ваших руках. И пусть она будет на достойном уровне.
Сервису PC Flank мира и процветания!

Хочется сказать спасибо Богдану за такой экскурс в один из сервисов для проверки безопасности компьютера. Кстати, в его персональном блоге вы сможете найти много подобных публикаций, например, пост про Firewall . А еще можно подписаться на RSS блога и получать все обновления в ридере. Безопасность, как и описание различных угроз — это важная и полезная информация.

P.S. Постовой. Читаем как проверить забанен ли сайт в яндексе или google.
Также можно глянуть seo блог Авеб украинской компании по продвижению сайтов.
Хочешь похудеть? Правильно худеем легко с женским порталом feelgood.com.ua. Статьи о диетах.

Процесс под названием сканирование уязвимостей представляет собой проверку отдельных узлов или сетей на потенциальные угрозы.

А необходимость проверить безопасность возникает у достаточно часто – особенно, если речь идёт о крупных организациях, обладающих ценной информацией, которая может понадобиться злоумышленникам.

Не стоит пренебрегать таким сканированием и администраторам небольших сетей – тем более что в 2017-м году серьёзным атакам со стороны запущенных хакерами подверглись сотни тысяч компьютеров.

Применение сканеров уязвимости

Для сканирования сетей на слабые места в системах их безопасности специалисты по информационной безопасности применяют соответствующее программное обеспечение.

Такие программы называются сканерами уязвимости.

Принцип их работы заключается в проверке приложений, которые работают , и поиске так называемых «дыр», которыми могли бы воспользоваться посторонние для получения доступа к важным сведениям.

Грамотное использование программ, способных обнаружить уязвимость в сети, позволяет ИТ-специалистам избежать проблем с украденными паролями и решать такие задачи:

  • поиск попавшего на компьютер вредоносного кода;
  • инвентаризация ПО и других ресурсов системы;
  • создание отчётов, содержащих информацию об уязвимостях и способах их устранения.

Главным преимуществом второго варианта является не только подтверждение тех проблем, которые могут быть обнаружены простым сканированием, но и обнаружение проблем, поиск которых невозможен с помощью пассивной методики. Проверка выполняется с помощью трёх механизмов – проверки заголовков, активных зондирующих проверок и имитации атак.

Проверка заголовков

Механизм, название которого на английском языке звучит как «banner check » , состоит из целого ряда сканирований и даёт возможность получить определённые выводы на основе данных, передаваемых программе-сканеру в ответ на его запрос.

Примером такой проверки может стать сканирование заголовков с помощью приложения Sendmail , позволяющее и определить версии программного обеспечения, и убедиться в наличии или отсутствии проблем.

Методика считается самой простой и быстрой, но имеет целый ряд недостатков:

  • Не слишком высокую эффективность проверки. Тем более что злоумышленники могут изменять информацию в заголовках, удалив номера версий и другие сведения, которые используются сканером для получения выводов. С одной стороны, вероятность такого изменения не слишком высокая, с другой – пренебрегать ею не стоит.
  • Невозможность точно определить, являются ли данные, которые содержатся в заголовке, доказательством уязвимости. В первую очередь, это касается программ, которые поставляются вместе с исходным текстом. При устранении их уязвимостей номера версий в заголовках приходится изменять вручную – иногда разработчики просто забывают это сделать.
  • Вероятность появления уязвимости в следующих версиях программы , даже после того как она была устранена из предыдущих модификаций.

Между тем, несмотря на определённые минусы и отсутствие гарантии обнаружения «дыр» в системе, процесс проверки заголовков можно назвать не только первым, но и одним из главных этапов сканирования. Тем более что его использование не нарушает работу ни сервисов, ни узлов сети.

Активные зондирующие проверки

Методика, известная ещё и как «active probing check », основана не на проверках в заголовках, а на анализе и сравнении цифровых «слепков» программ с информацией об уже известных уязвимостях.

Принцип её работы немного похож на алгоритм , которые предполагает сравнение отсканированных фрагментов с вирусными базами.

К той же группе методик относится и проверка даты создания сканируемого ПО или контрольных сумм, позволяющая убедиться в подлинности и в целостности программ.

Для хранения сведений об уязвимостях применяются специализированные базы данных, содержащие ещё и сведения, позволяющие устранить проблему и снизить риск угрозы постороннего доступа к сети.

Эта информация иногда применяется и системами анализа защищённости, и программным обеспечением, в задачи которого входит обнаружение атак. В целом, методика активных зондирующих проверок, применяемая такими крупными компаниями как ISS и , работает значительно быстрее других способов – хотя реализовать её труднее, чем проверку заголовков.

Имитация атак

Ещё один метод на английском языке называется «exploit check » , что можно перевести на русский как «имитация атак» .

Выполняемая с его помощью проверка тоже является одним из вариантов зондирования и основана на поиске дефектов программ с помощью их усиления.

Методика имеет такие особенности:

  • некоторые «дыры» в безопасности нельзя обнаружить до тех пор, пока не сымитировать настоящую атаку против подозрительных сервисов и узлов;
  • программы-сканеры проверяют заголовки программного обеспечения во время фальшивой атаки;
  • при сканировании данных уязвимости обнаруживаются значительно быстрее, чем в обычных условиях;
  • имитируя атаки, можно найти больше уязвимостей (если они были изначально), чем при помощи двух предыдущих методик – при этом скорость обнаружения достаточно высокая, однако пользоваться таким способом не всегда целесообразно;
  • ситуации, которые не позволяют запускать «имитацию атак», делятся на две группы – угроза появления проблем с обслуживанием проверяемого программного обеспечения или принципиальная невозможность атаковать систему.

Нежелательно пользоваться методикой, если объектами проверки являются защищённые сервера с ценной информацией.

Атака таких компьютеров может привести к серьёзным потерям данных и выходу из строя важных элементов сети, а расходы на восстановление работоспособности могут оказаться слишком серьёзными, даже с учётом .

В этом случае желательно воспользоваться другими способами проверки – например, активным зондированием или проверкой заголовков.

Между тем, в списке уязвимостей есть и такие, которые не получится обнаружить без попыток сымитировать атаки – к ним относят, например, подверженность атакам типа «Packet Storm » .

По умолчанию, такие методы проверки отключены в системе.

Пользователю придётся включать их самостоятельно.

К программам-сканерам, которые используют третий метод сканирования на уязвимости, относят системы типа Internet Scanner и CyberCop Scanner . В первом приложении проверки выделяются в отдельную категорию «Denial of service » . При использовании любой функции из списка программа сообщает об опасности выхода из строя или перезагрузки сканируемого узла, предупреждая о том, что ответственность за запуск сканирования лежит на пользователе.

Основные этапы проверки уязвимостей

Большинство программ, выполняющих сканирование на уязвимости, работает следующим образом:

1 Собирает о сети всю необходимую информацию , сначала определяя все активные устройства в системе и работающее на них программное обеспечение. Если анализ проводится только на уровне одного ПК с уже установленным на нём сканером, этот шаг пропускают.

2 Пытается найти потенциальные уязвимости , применяя специальные базы данных для того чтобы сравнить полученную информацию с уже известными видами «дыр» в безопасности. Сравнение выполняется с помощью активного зондирования или проверки заголовков.

3 Подтверждает найденные уязвимости, применяя специальные методики – имитацию определённого типа атак, способных доказать факт наличия или отсутствия угрозы.

4 Генерирует отчёты на базе собранных при сканировании сведений , описывая уязвимости.

Завершающий этап сканирования представляет собой автоматическое исправление или попытку устранения проблем. Эта функция есть практически в каждом системном сканере, и отсутствует у большинства сетевых приложений для проверки уязвимостей.

Отличия в работе разных программ

Некоторые сканеры разделяют уязвимости .

Например, система NetSonar делит их на сетевые, способные воздействовать на роутеры, поэтому более серьёзные, и локальные, влияющие на рабочие станции.

Internet Scanner разделяет угрозы на три степени – низкую, высокую и среднюю.

Эти же два сканера имеют ещё несколько отличий.

С их помощью отчёты не только создаются, но и разбиваются на несколько групп, каждая из которых предназначена для конкретных пользователей – от до руководителей организации.

Причём, для первых выдаётся максимальное количество цифр, для руководства – красиво оформленные графики и диаграммы с небольшим количеством деталей.

В составе создаваемых сканерами отчётов есть рекомендации по устранению найденных уязвимостей.

Больше всего такой информации содержится в данных, которые выдаются программой Internet Scanner , выдающей пошаговые инструкции по решению проблемы с учётом особенностей разных операционных систем.

По-разному реализован в сканерах и механизм устранения неисправностей. Так, в сканере System Scanner для этого существует специальный сценарий, запускаемый администратором для решения проблемы. Одновременно происходит создание второго алгоритма, который может исправить сделанные изменения, если первый привёл к ухудшению работы или выходу из строя отдельных узлов. В большинстве других программ-сканеров возможность вернуть изменения назад не существует.

Действия администратора по обнаружению уязвимостей

Для поиска «дыр» в безопасности администратор может руководствоваться тремя алгоритмами.

Первый и самый популярный вариант – проверка сети на наличие только потенциальных уязвимостей. Она позволяет предварительно ознакомиться с данными системы, не нарушая работу узлов и обеспечивая максимальную скорость анализа.

Второй вариант – сканирование с проверкой и подтверждением уязвимостей. Методика занимает больше времени и может вызвать сбои в работе программного обеспечения компьютеров в сети во время реализации механизма имитации атак.

Способ №3 предполагает использование всех трёх механизмов (причём, с правами и администратора, и пользователя) и попытку устранить уязвимости на отдельных компьютерах. Из-за низкой скорости и риска вывести из строя программное обеспечение применяют этот метод реже всего – в основном, при наличии серьёзных доказательств наличия «дыр».

Возможности современных сканеров

Основными требованиями к программе-сканеру, обеспечивающей проверку системы и её отдельных узлов на уязвимости, являются:

  • Кроссплатформенность или поддержка нескольких операционных систем. При наличии такой особенности можно выполнять проверку сети, состоящей из компьютеров с разными платформами. Например, с или даже с системами типа UNIX .
  • Возможность сканировать одновременно несколько портов – такая функция заметно уменьшает время на проверку.
  • Сканирование всех видов ПО, которые обычно подвержены атакам со стороны хакеров. К такому программному обеспечению относят продукцию компании и (например, пакет офисных приложений MS Office).
  • Проверку сети в целом и отдельных её элементов без необходимости запускать сканирование для каждого узла системы.

Большинство современных сканирующих программ имеют интуитивно понятное меню и достаточно легко настраиваются в соответствии с выполняемыми задачами.

Так, практически каждый такой сканер позволяет составить список проверяемых узлов и программ, указать приложения, для которых будут автоматически устанавливаться обновления при обнаружении уязвимостей, и задать периодичность сканирования и создания отчётов.

После получения отчётов сканер позволяет администратору запускать исправление угроз.

Среди дополнительных особенностей сканеров можно отметить возможность экономии трафик, которая получается при скачивании только одной копии дистрибутива и её распределении по всем компьютерам сети. Ещё одна важная функция предполагает сохранение истории прошлых проверок, что позволяет оценить работу узлов в определённых временных интервалах и оценить риски появления новых проблем с безопасностью.

Сканеры уязвимостей сети

Ассортимент программ-сканеров на достаточно большой.

Все они отличаются друг от друга функциональностью, эффективностью поиска уязвимостей и ценой.

Для оценки возможностей таких приложений стоит рассмотреть характеристики и особенности пяти самых популярных вариантов.

GFI LanGuard

Производитель GFI Software считается одним из лидеров на мировом рынке информационной безопасности, а его продукция входит в рейтинги самых удобных и эффективных при проверке на уязвимости программ.

Одним из таких приложений, обеспечивающих безопасность сети и отдельных компьютеров, является GFI LanGuard, к особенностям которого относят:

  • быструю оценку состояния портов в системе;
  • поиск небезопасных настроек на компьютерах сети и запрещённых для установки программ, дополнений и патчей;
  • возможность сканирования не только отдельных компьютеров и серверов, но и входящих в систему виртуальных машин и даже подключённых смартфонов;
  • составление по результатам сканирования подробного отчёта с указанием уязвимостей, их параметров и способов устранения;
  • интуитивно понятное управление и возможность настройки автоматической работы – при необходимости, сканер запускается в определённое время, а все исправления выполняются без вмешательства администратора;
  • возможность быстрого устранения найденных угроз, изменения настроек системы, обновления разрешённого ПО и удаления запрещённых программ.

К отличиям этого сканера от большинства аналогов можно назвать установку обновлений и патчей практически для любой операционной системы.

Эта особенность и другие преимущества GFI LanGuard позволяют ему находиться на верхних строчках рейтингов программ для поиска сетевых уязвимостей.

При этом стоимость использования сканера сравнительно небольшая и доступна даже небольшим компаниям.

Nessus

Программу Nessus впервые выпустили 20 лет назад, но только с 2003-го года она становится платной.

Монетизация проекта не сделала его менее популярным – благодаря эффективности и скорости работы каждый шестой администратор в мире применяет именно этот сканер.

К преимуществам выбора Nessus относят:

  • постоянно обновляемую базу уязвимостей;
  • простую установку и удобный интерфейс;
  • эффективное обнаружение проблем с безопасностью;
  • использование плагинов, каждый из которых выполняет свою задачу – например, обеспечивает сканирование ОС Linux или запускает проверку только заголовков.

Дополнительная особенность сканера – возможность использования тестов, созданных пользователями с помощью специального программного обеспечения. В то же время у программы есть и два серьёзных недостатка. Первый – возможность выхода из строя некоторых программ при сканировании с помощью метода «имитации атак», второй – достаточно высокая стоимость.

Symantec Security Check

Программа Security Check является бесплатным сканером компании Symantec.

Среди её функций стоит отметить поиск не только уязвимостей, но и вирусов – включая макровирусы, трояны и интернет-черви. Фактически, приложение состоит из 2 частей – сканера Security Scan , обеспечивающего безопасность сети, и антивируса Virus Detection .

К преимуществам программы относят простую установку и возможность работы через браузер. Среди минусов отмечают невысокую эффективность – универсальность продукта, позволяющая ему искать ещё и вирусы, делает его не слишком подходящим для проверки сети. Большинство пользователей рекомендует применять этот сканер только для дополнительных проверок.

XSpider

Сканер XSpider выпускается компанией Positive Technologies , представители которой утверждают, что программа не только обнаруживает уже известные уязвимости, но способна найти ещё не созданные угрозы.

К особенностям приложения относят:

  • эффективное обнаружение «дыр» в системе;
  • возможность удалённой работы без установки дополнительного программного обеспечения;
  • создание подробных отчётов с советами по устранению проблем;
  • обновление базы уязвимостей и программных модулей;
  • одновременное сканирование большого количества узлов и рабочих станций;
  • сохранение истории проверок для дальнейшего анализа проблем.

Также стоит отметить, что стоимость использования сканера более доступна по сравнению с программой Nessus. Хотя и выше, чем у GFI LanGuard.

QualysGuard

Сканер считается многофункциональным и позволяет получить подробный отчёт с оценкой уровня уязвимости, времени на их устранение и уровень воздействия «угрозы» на бизнес.

Разработчик продукта, фирма Qualys, Inc., поставляет программу сотням тысяч потребителей, в том числе и половине крупнейших компаний мира.

Отличием программы является наличие облачного хранилища базы данных и встроенного набора приложений, что позволяет не только повысить безопасность сети, но и снизить расходы на её приведение различным требованиям.

Программное обеспечение позволяет сканировать корпоративные веб-сайты, отдельные компьютеры и сеть в целом.

Результатом сканирования становится отчёт, автоматически отсылаемый администратору и содержащий рекомендации по устранению уязвимостей.

Applies To: Forefront Client Security

SSA scans search for potential vulnerabilities by using SSA checks, which are included in the definitions updates provided by Microsoft and which Client Security distributes to client computers. SSA checks are updated on a monthly basis, typically on the fourth Tuesday of each month.

SSA checks describe aspects of the operating system and common applications that can be better configured to protect a computer. For example, the Password Expiration SSA check scans for local user accounts that have passwords that don"t expire. Client Security assigns this vulnerability a score and logs an event if a client computer permits user accounts to have passwords that don"t expire.

The parameters of SSA checks are not configurable. For example, you cannot change which services the Unnecessary Services check identifies as possible vulnerabilities.

Client Security does not support custom SSA checks. You cannot create checks or use third-party checks.

As with malware definitions, you use WSUS to receive updates to SSA checks and to distribute them to client computers. SSA check updates are distinct from malware definition updates and are listed separately in WSUS. Client computers can also retrieve them directly from Microsoft Update when the WSUS server is unavailable, if you enable fallback to the Microsoft Update feature. For more information, see Configuring fallback for updates .

SSA definition and scan engine files

On each client computer, the definitions file containing SSA checks is called VulnerabilityDefinitions.manifest. The default location for this file is:

C:\Program Files\Microsoft Forefront\Client Security\Client\SSA\Manifests

The scan engine files that support SSA checks are bpacommon.dll and bpaconfigcollector.dll. The default location for these files is:

C:\Program Files\Microsoft Forefront\Client Security\Client\SSA

Summary of SSA checks

The following table summarizes the checks that Client Security performs when it performs an SSA scan of a client computer and what to do if you find that the score for the check is unacceptable. For detailed descriptions about each SSA check, see the (http://go.microsoft.com/fwlink/?LinkId=86991).

Typically, when the settings examined by a check are configured by Group Policy on the scanned computer, the resulting score is Informational. It is assumed that settings configured by Group Policy conform to your organization"s standards and are therefore intentional.

SSA check What it checks Resolution for unacceptable scores

Determines which operating system is running.

Upgrade the scanned computer to Windows Server 2003 or Windows® 2000 Server.

Automatic Updates

Identifies whether the Automatic Updates feature is enabled, and if so, how it is configured.

Enable automatic updating and configure it to automatically download and install updates.

Security Updates

Determines which available security updates are missing.

Install missing security updates.

Incomplete Updates

Determines if a restart is required to complete an update.

Restart the scanned computer.

Restrict Anonymous

Determines whether the RestrictAnonymous registry setting is used to restrict anonymous connections.

The resolution depends on the operating system and the role the computer performs. For more information about the Restrict Anonymous check, see the Client Security Technical Reference

Determines the file system of each hard disk, to ensure that the NTFS file system is being used.

Convert the file system of the local drive to NTFS.

Determines whether the Auto Logon feature is enabled and if the logon password is encrypted in the registry or stored in plaintext.

Disable the automatic logon feature. For more information about the Autologon check, see the Client Security Technical Reference (http://go.microsoft.com/fwlink/?LinkId=86991).

Lists shared folders, including administrative shares, along with their share level and NTFS permissions.

Review the list of shares and remove any shares that are not needed. For those shares required on the scanned computer, review the share permissions to ensure that access is limited to authorized users only and is not shared to everyone.

Unnecessary Services

Lists potentially unnecessary services. The services checked for are:

  • MSFTPSVC (FTP)
  • TlntSvr (Telnet)
  • W3SVC (WWW)
  • SMTPSVC (SMTP)

Disable unnecessary services.

Determines if the Guest account is disabled or nonexistent.

Disable the Guest account.

Determines if the local Administrators group contains more than one member.

Keep the number of local administrators on the scanned computer to a minimum.

Passwords Expiration

Determines whether any local accounts have passwords that do not expire.

The resolution depends on the user account and whether there is a reason for assigning the account a password that does not expire. For more information about the Passwords Expiration check, see the Client Security Technical Reference (http://go.microsoft.com/fwlink/?LinkId=86991).