“Conocimiento Redes>Seguridad de Red

¿Qué programa podría usar para realizar un escaneo de vulnerabilidad técnica de Linux Host?

2012/9/16
Varios programas pueden realizar escaneos de vulnerabilidad técnica de un host de Linux. La mejor opción depende de sus necesidades y recursos, considerando factores como la profundidad de análisis requerida, el nivel de automatización deseado y si necesita soluciones de código abierto o comerciales. Aquí hay algunas opciones populares:

Opciones de código abierto:

* OpenVas: Un escáner de vulnerabilidad potente e integral. Es una solución completa que ofrece una amplia gama de controles y capacidades de informes. Puede ser más complejo configurar y mantener que otras opciones.

* Nessus Essentials (versión gratuita): Nessus es un escáner comercial ampliamente utilizado, pero ofrece una versión gratuita y limitada llamada Nessus Essentials. Si bien es menos rico en funciones que la versión paga, sigue siendo una herramienta capaz para el escaneo básico de vulnerabilidad.

* nmap: Principalmente un mapeador de red, pero NMAP también incluye varias opciones para la detección de vulnerabilidad (por ejemplo, escaneo de script). Es altamente versátil y personalizable, pero requiere una interpretación más manual de los resultados que algunos escáneres de vulnerabilidad dedicados.

* Nikto: Diseñado específicamente para la evaluación de vulnerabilidad del servidor web. Verifica el software de servidor obsoleto, las vulnerabilidades conocidas en aplicaciones web y configuraciones inseguras.

Opciones comerciales (a menudo requieren una suscripción):

* Nessus Professional: La versión completa de Nessus, que ofrece una amplia exploración de vulnerabilidad, verificación de cumplimiento y funciones de informes.

* Qualysguard: Una plataforma de gestión de vulnerabilidad basada en la nube que proporciona capacidades integrales de escaneo e informes.

* Rapid7 nexpose: Otra solución comercial popular con evaluación de vulnerabilidad avanzada y características de gestión.

* acunetix: Se centra en las pruebas de seguridad de aplicaciones web, identificando vulnerabilidades como la inyección SQL y las secuencias de comandos entre sitios.

Elegir la herramienta correcta:

La mejor opción dependerá de sus necesidades específicas:

* Para una descripción general rápida y verificaciones de vulnerabilidad básica: Nessus Essentials o NMAP con scripts apropiados podría ser suficiente.

* Para un escaneo más profundo y completo: Openvas o una solución comercial como Nessus Professional o Qualysguard sería más adecuada.

* Para seguridad de aplicaciones web: Nikto o Acunetix son herramientas especializadas.

Consideraciones importantes:

* Permisos: Asegúrese de que el usuario que ejecute el escaneo tenga los privilegios necesarios para acceder y analizar los archivos y las conexiones de red del sistema de destino. A menudo se requieren privilegios de raíz para escaneos integrales.

* falsos positivos: Los escáneres de vulnerabilidad pueden producir falsos positivos. Siempre revise los resultados cuidadosamente e investigue las vulnerabilidades reportadas antes de tomar medidas.

* Configuración de red: Asegúrese de que el escáner pueda comunicarse con el host de Linux (conectividad de red, firewalls, etc.).

* Actualizaciones regulares: Mantenga su escáner de vulnerabilidad elegido actualizado para garantizar que tenga las últimas firmas de vulnerabilidad.

Recuerde escanear siempre sus propios sistemas de manera responsable y obtener una autorización adecuada antes de escanear cualquier sistema que no posea o administre. El escaneo no autorizado es ilegal y poco ético.

Seguridad de Red
¿Alguien ha recibido alguna vez un mensaje de que su cuenta de Hotmail fue bloqueada?
¿Qué es la seguridad WPA2
¿Cómo se llama un tipo de ataque en el que un intruso observa secretos de autenticación, como una combinación o un PIN?
¿Cuál es una razón válida para cambiar para negar el acceso al puerto nuevos dispositivos cuando la seguridad es?
¿Seguridad de Mac OS vs. Windows Security?
¿Qué protocolo de autenticación utiliza un secreto compartido almacenado localmente que está encriptado?
Cómo deshabilitar el Firewall Client Microsoft
¿Qué entorno sería el más adecuado para un diseño de red con dos firewalls?
Conocimiento de la computadora © http://www.ordenador.online