“Conocimiento Redes>Seguridad de Red

¿Qué herramienta de escáner de vulnerabilidad se puede utilizar para construir un mapa de puertos abiertos o versiones del sistema operativo?

2016/1/23
Muchas herramientas de escáner de vulnerabilidad pueden ayudarlo a construir un mapa de puertos abiertos e identificar versiones del sistema operativo. Aquí hay algunas opciones populares y efectivas, categorizadas para diferentes necesidades:

Open Source:

* nmap (mapeador de red): El campeón indiscutible para el escaneo de puertos y las huellas digitales del sistema operativo. Es altamente personalizable, potente y la base de muchas otras herramientas de seguridad.

* OpenVas: Un escáner de vulnerabilidad integral que incluye escaneo de puertos, identificación del sistema operativo y verificación de miles de vulnerabilidades.

* Nikto: Diseñado específicamente para el sistema operativo agresivo y la identificación del servicio. Prioriza la velocidad y el sigilo.

Comercial:

* Nessus: Escáner de vulnerabilidad líder en la industria conocido por su vasta base de datos de vulnerabilidad, facilidad de uso y capacidades de informes. Incluye escaneo de puertos robusto y detección del sistema operativo.

* Qualysguard: Una plataforma de gestión de vulnerabilidad basada en la nube que ofrece escaneo integral, que incluye escaneo de puertos, huellas digitales del sistema operativo y evaluación de vulnerabilidad.

* Rapid7 InsightVM: Otra solución integral con fuertes características de automatización. Ofrece monitoreo en vivo, priorización de vulnerabilidad e informes detallados.

Otras consideraciones:

* Masscan: Si la velocidad es su prioridad, MassCan puede escanear enormes rangos IP increíblemente rápido. Principalmente centrado en el descubrimiento de puertos.

* marco de metasploit: Si bien no es estrictamente un escáner, MetaSploit incluye módulos para el escaneo de puertos, la identificación del sistema operativo y la explotación de vulnerabilidades conocidas.

Elegir la herramienta correcta:

La mejor herramienta para usted depende de:

* Su presupuesto: Las herramientas de código abierto son de uso gratuito, mientras que las opciones comerciales ofrecen características avanzadas y soporte por un precio.

* Experiencia técnica: NMAP y Metasploit ofrecen una flexibilidad increíble, pero requieren familiaridad con las interfaces de línea de comandos. Nessus y Qualysguard proporcionan interfaces fáciles de usar.

* Necesidades específicas: ¿Necesita escaneo de puertos básico o una evaluación integral de vulnerabilidad?

recuerda:

* Consideraciones éticas: Solo los sistemas de escaneo que tiene permiso para evaluar. El escaneo no autorizado es ilegal y poco ético.

* precisión: Si bien estas herramientas son poderosas, no son infalibles. Las técnicas como los golpes de puerto y los firewalls pueden afectar los resultados.

Al comprender sus requisitos y explorar estas opciones, puede elegir el mejor escáner de vulnerabilidad para construir un mapa de puertos abiertos e identificar versiones del sistema operativo.

Seguridad de Red
Cómo configurar una red LAN para un Banco
¿Qué es el propietario de una red?
¿Qué es un PRG seguro?
¿Por qué las escuelas deberían tener seguridad?
¿Qué son los intrusos de los usuarios clandestinos?
Cómo elegir un firewall
¿Se está pirateando una computadora portátil cuando en una red no segura se sale de línea y cambia su contraseña y luego intenta volver a estar en línea pero se ha cambiado su lata original?
¿Qué son los protocolos de señalización?
Conocimiento de la computadora © http://www.ordenador.online