Beste Anfälligkeitsscanning -Tools

Beste Anfälligkeitsscanning -Tools
Der Prozess der Erkennung, Kategorisierung und Minderung von Schwachstellen, die in einem Netzwerk oder einer Anwendung vorhanden sind. Eine Sicherheitsanfälligkeit bezieht sich auf eine Bedrohung, die zu Systemkompromissen oder Datenverlust führen kann. Anfälligkeitsscanning -Tools automatisieren den Prozess des Anfälligkeitsscannens. Sie verwalten eine Datenbank mit Schwachstellen, um potenzielle Exploits in einem System oder Anwendung zu scannen. Diese werden von Unternehmen verwendet, die über große Unternehmensnetzwerke und Webanwendungen verfügen, die normalerweise nicht manuell getestet werden können.

Es gibt viele Open -Source- und proprietäre Sicherheitsscanner auf dem Markt, aber wir werden einige beliebte und fähige Schwachstellenscanner zur Verfügung diskutieren.

Nessus

Nessus ist der berühmteste und effektivste plattformübergreifende Schwachstellenscanner. Es verfügt über eine grafische Benutzeroberfläche und ist mit fast jedem Betriebssystem kompatibel, einschließlich Windows, Mac und UNIX wie Betriebssysteme. Es war zunächst ein Freeware- und Open -Source. Jetzt kostet die professionelle Version laut ihrer Website rund 2.190 US -Dollar pro Jahr, was im Vergleich zu den Produkten seiner Konkurrenten immer noch viel billiger ist. Eine begrenzte Version von Freeware 'Nessus Home' ist ebenfalls verfügbar, aber diese Version hat nicht alle Funktionen und kann nur für Heimnetzwerke verwendet werden.

Es hat kontinuierliche kommerzielle und Community -Unterstützung und wird regelmäßig aktualisiert. Es kann automatisch Remote-/lokale Server und Webanwendungen nach Sicherheitslücken scannen. Es hat eine eigene Skriptsprache, mit der Plugins und Erweiterungen geschrieben werden können. Die Freeware kann von https: // www heruntergeladen werden.haltbar.com/downloads/nessus

Wir werden Nessus auf Ubuntu versuchen, dafür werden wir herunterladen .Deb -Paket von der Website. Geben Sie dies danach in Ihr Terminal ein

Ubuntu@Ubuntu: ~ $ cd downloads/
Ubuntu@ubuntu: ~/downloads $ sudo dpkg -i nessus -8.1.2-debian6_amd64.Deb

Geben Sie dann ein

Ubuntu@Ubuntu: ~ $ sudo /etc /init.D/Nessusd Start

Dies startet einen Nessus -Dienst auf Port 8834. Gehen Sie jetzt zu https: // 127.0.0.1: 8834/ Zugriff auf Nessus Web UI.

Dadurch warnen Sie vor einer unsicheren Verbindung, klicken Sie jedoch auf „Fortgeschrittene“ und bestätigen die Sicherheitsausnahme. Erstellen Sie nun einen Benutzer und melden Sie sich für Nessus an, um einen Schlüssel für die Verwendung seiner Testversion zu generieren.

NMAP

NMAP ist das flexibelste und umfassendste Open -Source -Tool, das für die Erkennung von Netzwerken und das Scannen von Sicherheitsvorschriften verwendet wird. Es kann alles von Port -Scan bis hin zu Fingerabdruckbetriebssystemen und Sicherheitsanfällen tun. NMAP hat sowohl CLI- als auch GUI -Schnittstellen. Die grafische Benutzeroberfläche wird als ZENMAP bezeichnet. Es hat einen eigenen Skriptmotor und wird mit vorgeschriebenem ausgestattet .NSE -Skripte, die zum Scannen von Sicherheitsanfälligkeit verwendet werden. Es gibt viele unterschiedliche Optionen, um schnelle und effektive Scans zu machen. Hier erfahren Sie, wie Sie NMAP unter Linux installieren.

Ubuntu@Ubuntu: ~ $ sudo Apt-Get-Update
Ubuntu@Ubuntu: ~ $ sudo apt -Get Upgrade -y
Ubuntu@Ubuntu: ~ $ sudo apt -Get Install nmap -y

Jetzt werden wir NMAP verwenden, um einen Server zu scannen (Hackme.org) für offene Ports und für die Auflistung von Diensten, die in diesen Ports verfügbar sind, ist es sehr einfach. Geben Sie einfach NMAP und die Serveradresse ein.

$ nmap hackme.Org

Um nach UDP -Ports zu scannen, geben Sie die Option -su -Option mit sudo ein, da sie Root -Berechtigungen benötigt.

$ sudo nmap -su hackme.Org

NMAP verfügt. NMAP wird vorinstalliert mit vielen Anfälligkeitsscanning-Skripten, die mit dem Befehl „-Skript“ verwendet werden können.

Es gibt viele andere Optionen in NMAP, wie z. B.:
-P-: Scannen Sie nach allen 65535 Ports
-ST: TCP Connect -Scan
-O: Scans nach Betriebssystem laufend
-V: ausführlicher Scan
-A: aggressives Scan, scannt nach allem
-T [1-5]: Setzen Sie die Scangeschwindigkeit ein
-PN: Inhaftiert das Server blockiert Ping
-SC: Scannen Sie mit allen Standardskripten

Nikto

Nikto ist ein einfacher, freier und Open -Source -Scanner, der für mehr als 6400 Potentiale Bedrohungen und Dateien Scannen durchführen kann. Außerdem werden die Version des Webservers gescannt, um nach Versionsproblemen zu überprüfen. Es scannt die Konfigurationen des Webservers wie HTTP -zulässigen Methoden, Standardverzeichnissen und Dateien. Es unterstützt auch Plugins, Proxys, verschiedene Ausgangsformate und mehrere Scan -Optionen.

Um Niko in Debian Linux zu installieren, tippen Sie auf

Ubuntu@Ubuntu: ~ $ sudo apt-Get-Update && sudo apt-Get-Upgrade
Ubuntu@Ubuntu: ~ $ sudo apt -y install nikto

Verwendungsbeispiel:

Ubuntu@Ubuntu: ~ $ nikto -h http: // canyouhack.uns

Openvas

OpenVAS ist eine gegabelte Version von Last Free Nessus auf Github, nachdem es 2005 in der Nähe stand. Für seine Plugins verwendet es immer noch die gleiche NASL -Sprache von Nessus. Es handelt.

Um OpenVAS in Ubuntu oder eine Debian -Linux -Distribution zu installieren, benötigen Sie Kali Linux -Repositories. Führen Sie dies in Ihrem Terminal aus.

Ubuntu@Ubuntu: ~ $ sudo Apt-Key Adv-KeyServer PGP.MIT.EDU-Recv-Keys ed444ff07d8d0bf6
Ubuntu@Ubuntu: ~ $ sudo echo '# Kali Linux -Repositories \ ndeb
http: // http.Kali.org/kali kali-rolling main-Beitrag nicht-frei '>>
/etc/Apt/Quellen.Liste
Ubuntu@Ubuntu: ~ $ sudo Apt-Get-Update

[Anmerkung] Führen Sie kein ordentliches Upgrade mit Kali -Repositories durch

Ubuntu@Ubuntu: ~ $ sudo APT installieren Sie OpenVAS -y

Jetzt mit dem folgenden Befehl automatisch konfigurieren. Es konfiguriert OpenVAS -Dienst und generiert einen Benutzer und sein Passwort.

Ubuntu@Ubuntu: ~ $ sudo openvas-setup

Gehen Sie zum Web -GUI -Link und melden Sie sich mit dem Benutzernamen und dem Passwort an. Um einen Scan in Ihrem Netzwerk auszuführen, gehen Sie zu Scans> Aufgaben und klicken Sie auf die Schaltfläche Assistent.

Nexpose

Nexpose ist ein erstaunlicher Sicherheitsanalyse-, Analysator- und Verwaltungssoftware, der die Leistung des Metasploit -Frameworks verwendet, um Schwachstellen zu scannen und zu nutzen. Es bietet ein eigenständiges Produkt, das ein VM, ein Container oder ein Software sein kann. Es verfügt über eine grafische Benutzeroberfläche basierend auf Web. Es bietet ein All-in-One-Paket für alle Anforderungen an Schwachstellenscannen, Ausbeutung und Minderung.

Sie können die Testversion von Nexpose hier unter https: // www herunterladen.Rapid7.com/produkte/nexpose/

Scan nach Onsecurity

Scan nach OnSecurity ist ein Anfälligkeits-Scan-Tool, mit dem Systemschwächen in Ihrer Internet-Infrastruktur in Echtzeit aufgedeckt werden sollen. Der Schutz rund um die Uhr lässt Sie nachts besser schlafen. Der Scan führt über 40.000 Schecks über Standardkennwörter und gefährliche Dienste durch, um schädliche Sicherheitslücken zu reduzieren, die von Hackern leicht ausgenutzt werden können. Es ist wichtig, die Leistung häufiger Scannen nicht zu unterschätzen, da dies das Chancenfenster erheblich verringert. Scan nach OnSecurity stellt sicher.

Abschluss

Das Scannen von Sicherheitsanfälligkeit ist sowohl für Heim- als auch für Unternehmensnetzwerke erforderlich. Es gibt eine breite Palette von Scannern, die auf dem Markt erhältlich sind. Wie Sie eine auswählen, hängt es von Ihrer Verwendung ab. Wenn Sie Ihr Heimnetzwerk scannen möchten, ist OpenVAS möglicherweise der beste.