Cum se configurează smartphone-uri și PC-uri. Portal informativ
  • Acasă
  • Securitate
  • Programe pentru scanarea rețelei pentru vulnerabilități. Cele mai bune scanere de vulnerabilitate pentru Linux

Programe pentru scanarea rețelei pentru vulnerabilități. Cele mai bune scanere de vulnerabilitate pentru Linux

De obicei, primul pas într-un test complet de penetrare este verificarea rețelei pentru vulnerabilități. Scanerele software folosesc baze de date speciale (trebuie să fie actualizate) de vulnerabilități pentru a găsi probleme într-o anumită rețea. Dar sarcina principală este puțin diferită. Scopul nostru este de a determina dacă aceste amenințări sunt cu adevărat periculoase, deoarece de foarte multe ori scanerele sună o alarmă falsă.

Mulți experți aleg Nessus Professional (NP), care a devenit un fel de standard de calitate printre scanerele de vulnerabilitate. NP a folosit inițial ideea de open source, dar ulterior a fost achiziționat de Tenable. Momentan NP este parțial un produs comercial: acest lucru se aplică doar versiunii Professional. În același timp, există o versiune Home gratuită, care are o limită de 16 adrese IP.

După scanare, programul va furniza un raport privind vulnerabilitățile găsite, al cărui pericol real urmează să fie verificat. Majoritatea scanerelor funcționează destul de „neîncetat”, așa că un administrator deosebit de atent îl va observa rapid. Dar nu toate companiile au astfel de specialiști.

Acordați atenție mai multor detalii importante privind utilizarea scanerelor: acestea nu găsesc vulnerabilități zero-day și au nevoie, de asemenea, de actualizarea constantă a bazelor de date pentru o muncă cât mai precisă.

Oricine face teste de penetrare trebuie să știe cum să se ocupe de Nessus Scanner (NS), deoarece un număr mare de companii din întreaga lume utilizează activ NS în infrastructura lor IT. Rețineți că chiar și agențiile guvernamentale din SUA îl folosesc pentru a găsi probleme în rețelele lor. Aceasta înseamnă că aproape toate agențiile federale și militare din SUA sunt familiarizate cu tehnologia Nessus.

Deci, ce este această fiară, să instalăm și să ne familiarizăm cu funcționalitatea ei?

Etapa 1: Achiziționați o licență și instalați Nessus Scanner

Pentru a obține propria licență, trebuie să cumpărați și să furnizați o adresă de e-mail la care va fi trimis codul de activare.

Înainte de a începe descărcarea, selectați tipul și bitness-ul sistemului de operare utilizat (OS acceptat: WinServer, MacOS X, Linux, FreeBSD, GPG Keys).

Etapa 2: Noțiuni de bază cu Nessus

Odată ce procesul de instalare este finalizat, browserul implicit se va lansa automat pentru a afișa un mesaj standard. Nessus folosește un model client-server. Clientul este browserul dvs., iar serverul a fost instalat pe gazda locală.

Cu siguranță mesajul va conține textul: „Conexiunea ta nu este sigură”. Selectați „Avansat”.

Apoi setați o excepție pentru conexiunea Nessus pe portul 8834.

Etapa 3: Configurare inițială

A mai rămas doar un pic de distracție reală! Activați-vă licența după ce ați introdus numele de utilizator și parola. Pentru activare, aveți nevoie de o cheie specială, care a fost trimisă printr-un e-mail la adresa dvs. de e-mail. Acum doar introduceți-l în câmpul obligatoriu de pe pagina Nessus. Programul deja activat va începe să descarce cele mai recente actualizări și pluginuri care vor fi necesare pentru scanarea rețelelor. Acesta nu este cel mai rapid proces.

Pasul 4: Începeți scanarea

Când actualizarea se termină, Nessus va deschide automat ecranul de scanare inițială. Simțiți-vă liber să faceți clic pe „Scanare nouă”.

Se va deschide o nouă pagină pentru noi, unde puteți specifica tipul de scanare.

Selectați „Scanare de bază în rețea”.

Aceasta deschide o altă pagină dedicată personalizării scanării selectate. Specificați ID-ul procesului (pentru prima dată, puteți alege ceva cel mai ușor de înțeles, de exemplu, MyFirstScan). Selectați gazdele pe care doriți să le scanați (puteți selecta chiar și întreaga subrețea de adrese IP prin 192.168.1.0/24). Faceți clic pe „Salvare”.

Pentru a porni scanerul, trebuie să faceți clic pe „Launch”.

Pasul 5: Rezultate

Drept urmare, Nessus va furniza o listă de adrese IP și amenințări asociate, care sunt codificate cu culori.

Faceți clic pe „vulnerabilități” pentru o listă completă a problemelor găsite în rețeaua verificată.

Pentru a obține informații detaliate despre o problemă de interes, faceți clic pe ea.

Vă rugăm să rețineți că programul oferă nu numai descrieri ale vulnerabilităților, ci și modalități de a le elimina (se află în fila Soluție).

Rezumând

Scanner Nessus, pe care îl puteți cumpăra prin link, este un instrument convenabil și eficient care vă permite să obțineți rezultate excelente chiar dacă îl utilizați versiunea sa gratuită... Principalul său avantaj este o bază de date permanent actualizată cu tot felul de amenințări exploatate, pentru prezența cărora poate verifica cu ușurință rețeaua necesară.

Si amintesteti Securitatea oricărui sistem IT este auditul său regulat!

P.S. Nu ar trebui să glumiți cu legea scanând rețelele altora fără acordul proprietarului lor!

Un scanner de securitate este un instrument software pentru diagnosticarea de la distanță sau locală a diferitelor elemente de rețea pentru a identifica diverse vulnerabilități din acestea. Principalii utilizatori ai unor astfel de sisteme sunt profesioniști: administratori, specialiști în securitate etc. Utilizatorii obișnuiți pot folosi și scanere de securitate, dar informațiile produse de astfel de programe sunt de obicei specifice, ceea ce limitează posibilitățile de utilizare a acesteia de către o persoană nepregătită. Scanerele de securitate facilitează munca specialiștilor, reducând timpul total petrecut căutând vulnerabilități.

Pentru comparație, au fost selectate cinci scanere diferite în diferite game de preț și cu capacități diferite: ISS Internet Scanner, XSpider, LanGuard, ShadowSecurityScanner, X-Scan.

Pentru a compara astfel de sisteme, nu este suficient doar să le rulezi. Numărul de vulnerabilități presupus verificate sau setările acestora, precum și dimensiunea programului sau aspectul acestuia nu pot fi criterii pentru evaluarea calității și funcționalității unui anumit scaner. Prin urmare, pentru a crea o imagine completă a activității diferitelor scanere de securitate, s-a decis efectuarea unui test comparativ pentru a identifica vulnerabilități în șapte sisteme de operare diferite utilizate adesea de băncile mari și instituțiile financiare: AS/400, Solaris 2.5.1 , Compaq / Tandem himalaya K2006 (OS D35), Windows 2000 Server, Windows XP Professional, Linux RedHat 5.2, Bay Networks Router.

Versiuni ale scanerelor testate (cele mai recente disponibile la momentul testării):

  • ISS Internet Scanner 6.2.1 cu cele mai recente actualizări
  • XSpider 6.01
  • LanGuard 2.0
  • ShadowSecurityScanner 5.31
  • GUI XFocus X-Scan v1.3

Fiecare scaner a fost testat de două ori, eliminând astfel posibilele erori nedorite, cum ar fi o problemă temporară în rețea. Toate datele obținute au fost plasate într-un tabel care arată clar care vulnerabilități au fost găsite de unul sau altul scaner. Culoarea galbenă indică vulnerabilități de severitate moderată, care, în anumite circumstanțe, pot provoca pierderi grave, iar cele roșii indică vulnerabilități grave, care pot duce nu numai la pierderi grave, ci și la distrugerea completă a sistemului. În continuare, după tabel, există o evaluare a scanerelor cu calculul rezultatelor scanării.

Tabel cu vulnerabilități găsite:


ISS XSpider LanGuard SSS XF
AS / 400
Total porturi găsite 16 25 6 15 8
21 / tcp: ftp X X X
X
X

X X
23 / tcp: telnet X X X X X
25 / tcp: smtp X X X X X
80 / tcp: httpd
IBM-HTTP-SERVER / 1.0
X X X X X
81 / tcp: httpd
IBM-HTTP-SERVER / 1.0



X
80 / tcp: httpd - vizualizare scripturi
X


139 / tcp: netbios X X X X X
449 / tcp: as-servermap - vizualizați harta portului
X


2001 / tcp: httpd
IBM-HTTP-SERVER / 1.0

X
X
2001 / tcp: httpd - vizualizare scripturi
X


9090 / tcp: httpd
JavaWebServer / 1.1

X
X
9090 / tcp: httpd - directoare de sistem
X


500 / udp: isakmp X



Marca temporală Icmp X




Solaris 2.5.1 ISS XSpider LanGuard SSS XF
Total porturi găsite 18 47 13 27 9
7 / tcp: ecou X X
X X
7 / udp: ecou X X


9 / tcp: aruncați X X
X X
13 / tcp: ziua X X X X X
13 / udp: ziua X X


19 / tcp: încărcare X X
X X
19 / udp: încărcare X X
X
21 / tcp: ftp X X X X X
21 / tcp: ftp - parole de forță brută X

X X
23 / tcp: telnet X X X X X
25 / tcp: smtp X X X X X

X
X
37 / tcp: timp X X
X X
53 / udp: dns
X


53 / udp: dns - serverul acceptă recursiunea
X


162 / tcp: snmptrap X X
X
161 / udp: snmp X

X
161 / udp: snmp - acces de către orice comunitate X



161 / udp: snmp - obțineți interfața X



161 / udp: snmp - obțineți rute X



512 / tcp: exec X X X X
513 / tcp: autentificare X X X X
514 / tcp: shell X X X X
515 / tcp: imprimantă X X X X

X


540 / tcp: uucp X X X X
2049 / tcp: nfsd X X X X
4045 / tcp: nfsd - identificare
X


6000 / tcp: X X X
X
6790 / tcp: httpd
Jigsaw / 1.0a

X


10000 / tcp: httpd
MiniServ / 0.01

X
X
32771 / tcp: stare - identificare
X


32772 / tcp: rusersd - identificare
X


32773 / tcp: ttdbserverd - identificați și obțineți privilegii de root
X


32774 / tcp: kcms_server - identificare
X


32780 / tcp: mountd - identificați și obțineți o listă de resurse
X


32781 / tcp: bootparam - identificare
X


65363 / tcp: RPC
X


Marca temporală Icmp X




False pozitive




32771 / tcp: stare - obținerea privilegiilor root
X


Degetul - debordare tampon

X




X

Compaq / Tandem himalaya K2006
(OS D35)
ISS XSpider LanGuard SSS XF
Total porturi găsite 4 5 3 5 4
7 / tcp: ecou X X
X X
21 / tcp: ftp X X X X X
23 / tcp: telnet X X X X X
23 / tcp: telnet - autentificare numai prin parolă X



79 / tcp: deget X X X X X
Mască de rețea Icmp X



Marca temporală Icmp X




Windows 2000 Server ISS XSpider LanGuard SSS XF
Total porturi găsite 9 9 7 7 8
21 / tcp: ftp X X X X X

X


21 / tcp: ftp - conectare anonimă X X X X X
21 / tcp: ftp - parole de forță brută X

X X
21 / tcp: ftp - acces de scriere disponibil X X


21 / tcp: ftp - colectarea statisticilor este posibilă
X
X
80 / tcp: httpd
MS IIS / 5.0
X X X X X
80 / tcp: httpd - buffer overflow
X


135 / tcp: Rpc X X X X X
500 / udp: isakmp X



1027 / tcp: sqlserver.exe - identificare
X


1433 / tcp: Ms SQL
X X X X
3389 / tcp: doamna RDP
X X X X
Marca temporală Icmp X




False pozitive




1433 / tcp: MsSQL - interceptarea sesiunii administrative
X



Windows XP Professional ISS XSpider LanGuard SSS XF
Total porturi găsite 20 15 4 11 8
7 / tcp: ecou X X
X X
7 / udp: ecou X X


9 / tcp: aruncați X X
X X
9 / udp: aruncați X



13 / tcp: ziua X X X X X
13 / udp: ziua X X


17 / tcp: qotd X X
X X
17 / udp: qotd X X


19 / tcp: încărcare X X
X X
19 / udp: încărcare X X


135 / tcp: Rpc X X X X X
139 / tcp: NetBios X X X X X
139 / tcp: NetBios - informații

X

445 / tcp: MS Ds X X X X X
500 / udp: isakmp X



540 / udp: router X



1025 / tcp: Rpc X X
X
IcqClient X



1900 / udp: upnp - buffer overflow
X


123 / udp: ntp X X


5000 / tcp: httpd
X
X
Marca temporală Icmp X




False pozitive




19 / tcp: chargen - posibil atac DOS X

X

Linux RedHat 5.2 ISS XSpider LanGuard SSS XF
Total porturi găsite 14 14 12 12 10
21 / tcp: ftp X X X X X
21 / tcp: ftp - buffer overflow X X
X
21 / tcp: ftp - cont implicit cu acces complet X


X
23 / tcp: telnet X X X X X
23 / tcp: telnet - cont implicit cu acces complet X



25 / tcp: smtp X X X X X
25 / tcp: smtp - trimiterea e-mailurilor neautorizate
X


25 / tcp: smtp - interceptarea soclului local
X
X
53 / tcp: dns X X
X X
53 / tcp: dns - determina versiunea de legare X

X
110 / tcp: httpd


X X
139 / tcp: NetBios X X X X
139 / tcp: NetBios - obținerea de informații

X

513 / tcp: autentificare X X
X
513 / udp: rwhod X X
X
514 / tcp: shell X X
X
515 / tcp: imprimantă X X
X
2049 / tcp: nfsd X X

X
7000 / tcp: httpd
Sala de conferințe / IRC
X X
X
8080 / tcp: httpd
Apache / 1.3.3 (Unix) (Red Hat / Linux)
X X
X X
8080 / tcp: httpd - listare director
X
X
54321 / tcp: httpd
Sala de conferințe / IRC

X
X
Marca temporală Icmp X




False pozitive




513 / udp: rwhod - buffer overflow X



515 / tcp: imprimantă - buffer overflow
X



Router Bay Networks ISS XSpider LanGuard SSS XF
Total porturi găsite 3 3 2 2 3
7 / udp: ecou X X


21 / tcp: ftp X X X X X
23 / tcp: telnet X X X X X

False pozitive




9 / udp: aruncați X



21 / tcp: ftp - buffer overflow X



69 / udp: tftp X



123 / udp: ntp X



161 / udp: snmp X



520 / udp: direcționat X



Teren DOS X



Pentru a înțelege rezultatele și a ajunge la orice concluzie, se propune următorul sistem de notare, care este mai mult sau mai puțin optim (sunt posibile și alte opțiuni, dar toate asemănătoare): pentru fiecare vulnerabilitate găsită se va acorda un anumit număr de puncte. adaugat, in functie de gravitatea acestei vulnerabilitati, si invers, pentru emiterea unei vulnerabilitati false se vor deduce puncte:

  • vulnerabilitate gravă (+3 puncte)
  • vulnerabilitate moderată (+2 puncte)
  • informatii (+1 punct)
  • vulnerabilitate falsă gravă (-3 puncte)
  • vulnerabilitate falsă de severitate moderată (-2 puncte)
  • informații false (-1 punct)

Tabel rezumat:


ISS XSpider LanGuard SSS X-Scan
AS / 400 9 14 6 9 7
Solaris 2.5.1 26 39-(3) 11-(2) 23-(2) 11
Compaq / Tandem himalaya K2006 (OS D35) 9 5 4 5 5
Windows 2000 Server 9 16-(2) 6 8 7
Windows XP Professional 19-(2) 18 5 10-(2) 7
Linux RedHat 5.2 24-(3) 24-(2) 7 21 12
Router Bay Networks 4-(8) 4 3 3 3


100-(13) 120-(7) 42-(2) 79-(4) 52
Total 87 113 40 75 52

Care este rezultatul?

ISS Internet Scanner nu are nevoie de descriere. S-a arătat ca întotdeauna la un nivel înalt, deși de data aceasta pierzând palma în fața lui XSpider.

XSpider s-a dovedit a fi liderul de necontestat, cu mult înaintea concurenței, mai ales când se caută vulnerabilități în Windows și Solaris, ceea ce este deosebit de plăcut având în vedere dimensiunile reduse și distribuția gratuită. Există un mare dezavantaj: la emiterea unei liste de vulnerabilități sunt afișate foarte puține informații, ceea ce presupune un nivel ridicat de cunoștințe și profesionalism din partea unui specialist care folosește acest program.

LanGuard poate fi numit cu greu un scaner de securitate. Funcționează foarte bine cu NetBios, listând resurse, servicii și utilizatori. Această abilitate distinge foarte mult scanerul de restul, dar acesta este singurul. Aici se termină beneficiile LanGuard.

ShadowSecurityScanner practic nu rămâne în urmă ISS. Și asta cu o diferență atât de mare de preț. Programul are o interfață simplă similară cu cea a unui scaner Retina. Sfaturi și trucuri detaliate pentru remedierea vulnerabilităților facilitează rezolvarea problemelor. Contra: un număr mic de vulnerabilități recunoscute, un consum mult mai mare de resurse de sistem atunci când se lucrează în comparație cu alte scanere.

X-Scan este un scaner gratuit cu caracteristici similare cu LanGuard, dar ușor superioare. Contra: interfața nu foarte lizibilă a programului, lipsa oricăror comentarii despre vulnerabilitățile găsite.

Scopul scanerului

Astăzi, aproape toate rețelele locale au acces la resursele internetului global. Este posibil ca unele rețele locale să nu aibă servere care sunt accesibile din exterior, iar rețeaua se conectează la Internet folosind tehnologia NAT, adică un computer oferă Internetul întregii rețele. Unele rețele pot avea mai multe servere care sunt accesate de pe Internet, iar computerele din rețea pot avea adrese IP globale. În orice caz, există întotdeauna cel puțin un computer cu conexiune directă la Internet. Hackerea unui astfel de computer ar pune în pericol securitatea informațională a rețelei și ar putea avea consecințe grave. Dacă în rețea există mai multe servere cu adrese globale și oferă o oportunitate, de exemplu, pentru angajații companiei de a-și accesa corespondența sau baza de date corporativă de oriunde în lume, atunci asigurarea securității unei astfel de rețele devine o sarcină destul de dificilă, pe care doar un angajat cu înaltă calificare. Principalele responsabilități ale acestui specialist vor fi urmărirea fluxurilor de știri ale zeci de site-uri de securitate care publică informații despre vulnerabilitățile descoperite, răspund imediat la astfel de mesaje și caută independent vulnerabilități care nu sunt încă cunoscute sau unice. Având în vedere că între descoperirea unei vulnerabilități și lansarea unui patch oficial de la producătorul de software poate trece mult timp, un specialist trebuie să închidă cu promptitudine posibilitatea exploatării vulnerabilității. Dacă serviciile oferite vizitatorilor sunt destul de populare, atunci cu cât administratorul află mai devreme despre descoperirea vulnerabilității (ideal, chiar înainte de a fi publicată pe site-uri specializate), cu atât este mai mare probabilitatea ca acesta să aibă timp să închidă golul descoperit. Unele vulnerabilități pot fi unice pentru un anumit serviciu. De exemplu, erorile în scripturile de programare pot deschide o oportunitate pentru un hacker de a instala o consolă pe server, folosindu-se de aceasta să preia controlul deplin asupra serverului și apoi asupra restului resurselor rețelei. Astfel, securizarea rețelei în care funcționează serviciile publice este o sarcină foarte dificilă și dificilă, în care XSpider se dorește să ajute.

XSpider poate scana complet automat computerele și serviciile din rețea pentru vulnerabilități. Baza de date cu vulnerabilități este actualizată constant de către specialiști, ceea ce, împreună cu actualizarea automată a bazelor de date și a modulelor programului, menține constant relevanța versiunii XSpider.

XSpider poate efectua verificări programate. Astfel, prin configurarea planificatorului XSpider, actualizarea și trimiterea automată a rapoartelor privind rezultatele scanării prin poștă sau salvarea lor pe o unitate de rețea, puteți facilita foarte mult procesul de detectare a vulnerabilităților. Acest lucru ne va permite să ne concentrăm pe combaterea vulnerabilităților deja descoperite și pe modificarea și actualizarea software-ului. XSpider oferă, de asemenea, un ajutor neprețuit în acest sens, afișând nu numai informații despre vulnerabilitatea găsită în raportul cu rezultatele scanării, ci și linkuri, de exemplu, către articole de pe site-ul Microsoft care descriu vulnerabilitatea descoperită de XSpider și oferă recomandări despre cum să o eliminați. .

Vă puteți familiariza cu condițiile de cumpărare, puteți afla prețurile și puteți comanda XSpider în.

Rezultatele scanării gazdă cu sistemul de operare Windows XP fără pachet de service și cu firewall dezactivat

În al doilea test, o gazdă Windows XP a fost auditată fără pachet de service și firewall dezactivat. Tab Fereastra principală XSpider este prezentată în figura de mai jos.

În timpul scanării au fost găsite mai multe vulnerabilități critice. Produsele au furnizat link-uri către articole din baza de cunoștințe Microsoft care descriu vulnerabilitatea care a fost descoperită și link-uri pentru a descărca remedierea vulnerabilităților.

Suntem recunoscători companiei „” pentru că a furnizat o copie a produsului pentru testare.

V-am prezentat în detaliu diverse tipuri de vulnerabilități, dar acum este timpul să vă familiarizați cu scanerele acestor vulnerabilități.

Scanerele de vulnerabilitate sunt instrumente software sau hardware utilizate pentru a diagnostica și monitoriza computerele din rețea, permițându-vă să scanați rețele, computere și aplicații pentru potențiale probleme de securitate, să evaluați și să remediați vulnerabilitățile.

Scanerele de vulnerabilitate vă permit să verificați diverse aplicații din sistem pentru prezența „găurilor” care ar putea fi exploatate de atacatori. Instrumente de nivel scăzut, cum ar fi un scanner de porturi, pot fi, de asemenea, utilizate pentru a identifica și analiza posibilele aplicații și protocoale care rulează pe sistem.

Astfel, scanerele au ca scop rezolvarea următoarelor sarcini:

  • identificarea și analiza vulnerabilităților;
  • inventarul resurselor, cum ar fi sistemul de operare, software-ul și dispozitivele de rețea;
  • generarea de rapoarte care conțin o descriere a vulnerabilităților și opțiunile de eliminare a acestora.

Cum functioneaza?

Scanerele de vulnerabilitate folosesc două mecanisme principale în activitatea lor.
Primul- sunet - nu prea rapid, dar precis. Este un mecanism de analiză activ care rulează atacuri simulate, verificând astfel vulnerabilitățile. Tehnicile de sondare sunt folosite pentru a implementa atacuri care ajută la confirmarea prezenței unei vulnerabilități și la detectarea „lacunelor” nedetectate anterior.

Al doilea mecanismul - scanarea - este mai rapid, dar dă rezultate mai puțin precise. Aceasta este o analiză pasivă în care scannerul caută o vulnerabilitate fără a-i confirma prezența, folosind semne indirecte. Scanarea identifică porturile deschise și colectează anteturile asociate acestora. Acestea sunt în continuare comparate cu tabelul de reguli pentru determinarea dispozitivelor de rețea, a sistemului de operare și a posibilelor „găuri”. După comparație, scanerul de securitate al rețelei raportează prezența sau absența vulnerabilității.

Majoritatea scanerelor moderne de securitate a rețelei funcționează conform principiilor:

  • colectarea de informații despre rețea, identificarea tuturor dispozitivelor și serviciilor active care rulează pe acestea;
  • detectarea potentialelor vulnerabilitati;
  • confirmarea vulnerabilităților selectate, pentru care se folosesc metode specifice și se modelează atacurile;
  • generarea de rapoarte;
  • eliminarea automată a vulnerabilităților. Acest pas nu este întotdeauna implementat în scanerele de securitate în rețea, dar se găsește adesea în scanerele de sistem.

Cele mai bune scanere de vulnerabilitate

Acum, să aruncăm o privire la scanerele de top din clasamentele experților.

Nessus

Proiectul a fost lansat în 1998, iar în 2003, dezvoltatorul Tenable Network Security a făcut comercial scanerul de securitate a rețelei. Baza de date actualizată în mod regulat cu vulnerabilități, ușurință de instalare și utilizare, nivel ridicat de precizie - avantajele sale față de concurenți. Și caracteristica cheie este utilizarea pluginurilor. Adică, orice test de penetrare nu este conectat în program, ci este realizat sub forma unui plug-in plug-in. Suplimentele sunt împărțite în 42 de tipuri diferite: pentru a efectua un test de penetrare, puteți activa atât pluginurile individuale, cât și toate pluginurile de un anumit tip - de exemplu, pentru a efectua toate verificările locale pe un sistem Ubuntu. Un punct interesant - utilizatorii își vor putea scrie propriile teste folosind un limbaj special de scripting.

Nessus este un excelent scaner de vulnerabilități. Dar are și două dezavantaje. În primul rând, când opțiunea „verificări sigure” este dezactivată, unele teste de vulnerabilitate pot duce la întreruperi în funcționarea sistemelor scanate. Al doilea este prețul. O licență anuală poate costa 114 mii de ruble.

Verificare de securitate Symantec

Scaner gratuit de la producătorul cu același nume. Principalele funcții sunt detectarea virușilor și troienilor, viermilor de internet, malware și căutarea vulnerabilităților în rețeaua locală. Este un produs online în două părți: Scanare de securitate care verifică securitatea sistemului și Detectarea virusului care efectuează o scanare completă a computerului pentru viruși. Instalat rapid și ușor, funcționează printr-un browser. Conform recenziilor recente, acest scanner de rețea este cel mai bine utilizat pentru verificări suplimentare.

XSpider

Programul XSpider, care, potrivit dezvoltatorului, poate dezvălui o treime din vulnerabilitățile de mâine. O caracteristică cheie a acestui scaner este capacitatea de a detecta numărul maxim de „scăderi” în rețea înainte ca hackerii să le vadă. În acest caz, scanerul funcționează de la distanță, fără a necesita instalarea unui software suplimentar. Odată testat, scanerul trimite specialistului în securitate un raport complet și sfaturi despre cum să remedieze găurile. Costul unei licențe pentru acest scaner începe de la 11.000 de ruble pentru patru gazde pe an.

QualysGuard

Scaner de vulnerabilități multifuncțional. Acesta oferă rapoarte ample care includ:

  • evaluarea nivelului de severitate a vulnerabilității;
  • o estimare a timpului necesar pentru eliminarea acestora;
  • verificarea gradului de impact al acestora asupra afacerii;
  • analiza tendințelor problemelor de securitate.

Platforma cloud QualysGuard și suita încorporată de aplicații permit companiilor să simplifice securitatea și să reducă costurile de conformitate, oferind în același timp informații critice de securitate și automatizează întregul spectru de audit, control end-to-end și protecție IT și aplicațiilor web. Cu acest software, puteți scana site-urile web corporative și puteți primi alerte și rapoarte automate pentru a identifica și remedia amenințările în timp util.

Rapid 7 NeXpose

Rapid 7 este una dintre companiile de securitate a informațiilor cu cea mai rapidă creștere din lume. Ea a fost cea care a achiziționat recent proiectul Metasploit Framework și ea a fost cea care a realizat proiectul NeXpose. Costul de „intrare” pentru utilizarea versiunii comerciale este de aproape 3000 USD, dar pentru entuziaști există o versiune Community cu caracteristici ușor reduse. Această versiune gratuită poate fi ușor integrată cu Metasploit. Schema de lucru este destul de complicată: mai întâi este lansat NeXpose, apoi Metasploit Console (msfconsole), după care puteți începe procesul de scanare și îl puteți configura folosind o serie de comenzi (nexpose_connect, nexpose_scan, nexpose_discover, nexpose_dos și altele). Puteți combina funcționalitatea NeXpose și a altor module Metasploit.

X-Scan

În exterior, X-Scan arată mai mult ca un produs de casă, creat de cineva pentru propriile nevoi și lansat în public pentru înot gratuit. Probabil că nu ar fi câștigat o asemenea popularitate dacă nu ar fi suportat scripturile Nessus, care sunt activate folosind modulul Nessus-Attack-Scripts. Pe de altă parte, merită să priviți raportul de scanare și toate îndoielile cu privire la utilitatea scanerului trec în fundal. Nu va fi întocmit conform unuia dintre standardele oficiale de securitate a informațiilor, dar cu siguranță va spune multe despre rețea.

Top articole similare