Opciones de código abierto:
* OpenVas: Un escáner de vulnerabilidad potente e integral. Es una solución completa que ofrece una amplia gama de controles y capacidades de informes. Puede ser más complejo configurar y mantener que otras opciones.
* Nessus Essentials (versión gratuita): Nessus es un escáner comercial ampliamente utilizado, pero ofrece una versión gratuita y limitada llamada Nessus Essentials. Si bien es menos rico en funciones que la versión paga, sigue siendo una herramienta capaz para el escaneo básico de vulnerabilidad.
* nmap: Principalmente un mapeador de red, pero NMAP también incluye varias opciones para la detección de vulnerabilidad (por ejemplo, escaneo de script). Es altamente versátil y personalizable, pero requiere una interpretación más manual de los resultados que algunos escáneres de vulnerabilidad dedicados.
* Nikto: Diseñado específicamente para la evaluación de vulnerabilidad del servidor web. Verifica el software de servidor obsoleto, las vulnerabilidades conocidas en aplicaciones web y configuraciones inseguras.
Opciones comerciales (a menudo requieren una suscripción):
* Nessus Professional: La versión completa de Nessus, que ofrece una amplia exploración de vulnerabilidad, verificación de cumplimiento y funciones de informes.
* Qualysguard: Una plataforma de gestión de vulnerabilidad basada en la nube que proporciona capacidades integrales de escaneo e informes.
* Rapid7 nexpose: Otra solución comercial popular con evaluación de vulnerabilidad avanzada y características de gestión.
* acunetix: Se centra en las pruebas de seguridad de aplicaciones web, identificando vulnerabilidades como la inyección SQL y las secuencias de comandos entre sitios.
Elegir la herramienta correcta:
La mejor opción dependerá de sus necesidades específicas:
* Para una descripción general rápida y verificaciones de vulnerabilidad básica: Nessus Essentials o NMAP con scripts apropiados podría ser suficiente.
* Para un escaneo más profundo y completo: Openvas o una solución comercial como Nessus Professional o Qualysguard sería más adecuada.
* Para seguridad de aplicaciones web: Nikto o Acunetix son herramientas especializadas.
Consideraciones importantes:
* Permisos: Asegúrese de que el usuario que ejecute el escaneo tenga los privilegios necesarios para acceder y analizar los archivos y las conexiones de red del sistema de destino. A menudo se requieren privilegios de raíz para escaneos integrales.
* falsos positivos: Los escáneres de vulnerabilidad pueden producir falsos positivos. Siempre revise los resultados cuidadosamente e investigue las vulnerabilidades reportadas antes de tomar medidas.
* Configuración de red: Asegúrese de que el escáner pueda comunicarse con el host de Linux (conectividad de red, firewalls, etc.).
* Actualizaciones regulares: Mantenga su escáner de vulnerabilidad elegido actualizado para garantizar que tenga las últimas firmas de vulnerabilidad.
Recuerde escanear siempre sus propios sistemas de manera responsable y obtener una autorización adecuada antes de escanear cualquier sistema que no posea o administre. El escaneo no autorizado es ilegal y poco ético.