Топ 5 инструментов сканирования уязвимостей
На рынке существует множество сканеров уязвимостей с открытым исходным кодом и проприетарных, но мы обсудим некоторые популярные и эффективные доступные сканеры уязвимостей.
Nessus
Nessus - самый известный и эффективный кроссплатформенный сканер уязвимостей. Он имеет графический интерфейс пользователя и совместим практически со всеми операционными системами, включая Windows, MAC и Unix, такие как операционные системы. Сначала это был бесплатный продукт с открытым исходным кодом, но в 2005 году он был закрыт и удален из проектов с открытым исходным кодом. Теперь, согласно их веб-сайту, его профессиональная версия стоит около $ 2190 в год, что намного дешевле, чем у продуктов конкурентов. Также доступна ограниченная бесплатная версия Nessus Home, но эта версия не имеет всех своих функций и может использоваться только для домашних сетей.
Он имеет постоянную коммерческую и общественную поддержку и регулярно обновляется. Он может автоматически сканировать удаленные / локальные серверы и веб-приложения на наличие уязвимостей. Он имеет свой собственный язык сценариев, который можно использовать для написания плагинов и расширений. Его бесплатное программное обеспечение можно загрузить с https://www.tenable.com/downloads/nessus.
Мы попробуем nessus на Ubuntu, для этого загрузим пакет .deb с сайта. После этого введите это в своем терминале
ubuntu@ubuntu:~/Downloads$ sudo dpkg -i Nessus-8.1.2-debian6_amd64.deb
Затем введите
Это запустит службу Nessus на порту 8834. Теперь перейдите по адресу https://127.0.0.1:8834/ для доступа к веб-интерфейсу Nessus.
Это предупредит вас о небезопасном соединении, но нажмите «Дополнительно» и подтвердите исключение безопасности. Теперь создайте пользователя и зарегистрируйтесь в Nessus, чтобы сгенерировать ключ для использования его пробной версии.
Nmap
Nmap является наиболее гибким и всеобъемлющим инструментом с открытым исходным кодом, который используется для обнаружения сети и сканирования безопасности. Он может делать все, от сканирования портов до снятия отпечатков пальцев, операционных систем и сканирования уязвимостей. Nmap имеет интерфейсы CLI и GUI, графический интерфейс пользователя называется Zenmap. Он имеет собственный механизм сценариев и поставляется с предварительно написанными сценариями .nse, используемыми для сканирования уязвимостей. У него много разных вариантов для быстрого и эффективного сканирования. Вот как установить Nmap в Linux.
[email protected]:~$ sudo apt-get upgrade -y
[email protected]:~$ sudo apt-get install nmap -y
Теперь мы будем использовать Nmap для сканирования сервера (hackme.org) на наличие открытых портов и для перечисления служб, доступных на этих портах, это действительно просто. Просто введите nmap и адрес сервера.
Чтобы сканировать UDP-порты, включите опцию -sU с sudo, поскольку для этого требуются права суперпользователя.
Nmap имеет свой собственный движок сценариев «nse», в котором вы можете написать свои собственные сценарии сканирования уязвимостей. Nmap поставляется с множеством сценариев сканирования уязвимостей, которые можно использовать с помощью команды «–script».
В Nmap доступно множество других опций, таких как:
-p-: сканирование всех 65535 портов
-sT: сканирование TCP-соединения
-O: сканирование для операционной системы, выполняющей
-v: подробное сканирование
-A: агрессивное сканирование, сканирование для всего
-T [1-5]: установить скорость сканирования.
-Pn: включить сервер, блокировать ping
-sC: сканирование с использованием всех сценариев по умолчанию.
Nikto
Nikto - это простой бесплатный сканер с открытым исходным кодом, который может сканировать более 6400 потенциальных угроз и файлов. Он также сканирует версию веб-сервера на наличие проблем, связанных с версией. Он сканирует конфигурации веб-сервера, такие как разрешенные методы HTTP, каталоги и файлы по умолчанию. Он также поддерживает плагины, прокси, различные форматы вывода и несколько вариантов сканирования.
Чтобы установить Nikto в Debian Linux, введите
[email protected]:~$ sudo apt -y install nikto
Пример использования:
OpenVAS
OpenVAS - это разветвленная версия последнего бесплатного Nessus на github после его закрытия в 2005 году. Для своих плагинов он все еще использует тот же NASL язык Nessus. Это бесплатный, открытый исходный код и мощный сканер сетевых уязвимостей.
Чтобы установить OpenVAS в Ubuntu или любом дистрибутиве Debian Linux, вам понадобятся репозитории Kali Linux, выполните это на своем терминале.
ubuntu[email protected]:~$ sudo echo '# Kali linux repositories \ndeb
http://http.kali.org/kali kali-rolling main contrib non-free' >>
/etc/apt/sources.list
[email protected]:~$ sudo apt-get update
[ПРИМЕЧАНИЕ] Не запускайте apt upgrade с репозиториями Kali
Теперь выполните автоматическую настройку, используя следующую команду. Он настроит сервис openvas и сгенерирует пользователя и его пароль.
Перейдите по ссылке на веб-интерфейс и войдите в систему с именем пользователя и паролем. Чтобы запустить сканирование в сети, перейдите в «Сканирование»> «Задачи» и нажмите кнопку «Мастер».
NeXpose
Nexpose - это удивительный сканер уязвимостей, анализатор и программное обеспечение для управления, которое использует возможности Metasploit Framework для сканирования и использования уязвимостей. Он предлагает отдельный продукт, который может быть виртуальной машиной, контейнером или программным обеспечением. Он имеет графический интерфейс пользователя на основе веб. Он предлагает пакет «все в одном» для всех задач сканирования уязвимостей, их эксплуатации и снижения рисков.
Вы можете скачать пробную версию Nexpose здесь по адресу https://www.rapid7.com/products/nexpose/
Вывод
Сканирование уязвимостей необходимо как домашним, так и корпоративным сетям для устранения угроз уязвимости. На рынке представлен широкий ассортимент сканеров. Как вы выбираете один, это зависит от вашего использования. Если вы хотите сканировать свою домашнюю сеть, OpenVAS может быть лучшим, но если вы хотите сканировать и управлять крупным корпоративным сектором, вам следует поискать некоторые коммерческие сканеры уязвимостей.