Las 5 mejores herramientas de escaneo de vulnerabilidades
Hay muchos escáneres de vulnerabilidad de código abierto y propietarios en el mercado, pero analizaremos algunos escáneres de vulnerabilidad populares y capaces disponibles.
Nessus
Nessus es el escáner de vulnerabilidades multiplataforma más famoso y efectivo. Tiene una interfaz gráfica de usuario y es compatible con casi todos los sistemas operativos, incluidos los sistemas operativos similares a Windows, MAC y Unix. Inicialmente era un producto gratuito y de código abierto, pero luego, en 2005, fue de origen cercano y se eliminó de los proyectos de código abierto. Ahora, su versión profesional cuesta alrededor de $ 2,190 por año según su sitio web, que sigue siendo mucho más barato que los productos de sus competidores. También está disponible una versión limitada gratuita de 'Nessus Home', pero esta versión no tiene todas sus características y solo se puede usar para redes domésticas.
Cuenta con soporte comercial y comunitario continuo y se actualiza regularmente. Puede escanear automáticamente servidores remotos / locales y aplicaciones web en busca de vulnerabilidades. Tiene su propio lenguaje de secuencias de comandos que se puede utilizar para escribir complementos y extensiones. Su software gratuito se puede descargar desde https://www.tenable.com/downloads/nessus
Intentaremos nessus en Ubuntu, para eso descargaremos el paquete .deb del sitio web. Después de eso, escriba esto en su terminal
ubuntu@ubuntu:~/Downloads$ sudo dpkg -i Nessus-8.1.2-debian6_amd64.deb
Luego escribe
Esto iniciará un servicio nessus en el puerto 8834. Ahora vaya a https://127.0.0.1:8834/ para acceder a la interfaz de usuario web de Nessus.
Esto le advertirá de una conexión insegura, pero haga clic en "Avanzado" y confirme la excepción de seguridad. Ahora cree un usuario e inscríbase en Nessus para generar una clave para usar su versión de prueba.
Nmap
Nmap es la herramienta de código abierto más flexible y completa que se utiliza para el descubrimiento de redes y el escaneo de seguridad. Puede hacer de todo, desde escaneo de puertos hasta huellas digitales, sistemas operativos y escaneo de vulnerabilidades. Nmap tiene interfaces CLI y GUI, la interfaz gráfica de usuario se llama Zenmap. Tiene su propio motor de secuencias de comandos y viene con secuencias de comandos .nse preescritas que se utilizan para escanear vulnerabilidades. Tiene muchas opciones diferentes para realizar escaneos rápidos y efectivos. Aquí se explica cómo instalar Nmap en Linux.
[email protected]:~$ sudo apt-get upgrade -y
[email protected]:~$ sudo apt-get install nmap -y
Ahora usaremos Nmap para escanear un servidor (hackme.org) en busca de puertos abiertos y para enumerar los servicios disponibles en esos puertos, es realmente fácil. Simplemente escriba nmap y la dirección del servidor.
Para buscar puertos UDP, incluya la opción -sU con sudo porque requiere privilegios de root.
Nmap tiene su propio motor de secuencias de comandos "nse" en el que puede escribir sus propias secuencias de comandos de exploración de vulnerabilidades. Nmap viene preinstalado con muchos scripts de escaneo de vulnerabilidades que se pueden usar con el comando "–script".
Hay muchas otras opciones disponibles en Nmap, tales como:
-p-:
escanea todos los puertos 65535 -sT: escaneo de conexión TCP
-O: escanea el sistema operativo en ejecución
-v: escaneo detallado
-A: escaneo agresivo, escanea todo
-T [1-5]: para establecer la velocidad de escaneo
-Pn: en caso de que el servidor bloquee el ping
-sC: escanee con todos los scripts predeterminados
Nikto
Nikto es un escáner simple, gratuito y de código abierto que puede escanear en busca de más de 6400 amenazas y archivos potenciales. También escanea la versión del servidor web para verificar si hay problemas relacionados con la versión. Analiza las configuraciones del servidor web, como los métodos permitidos por HTTP, los directorios y archivos predeterminados. También admite complementos, servidores proxy, diferentes formatos de salida y múltiples opciones de escaneo.
Para instalar Nikto en Debian Linux, escriba
[email protected]:~$ sudo apt -y install nikto
Ejemplo de uso:
OPENVAS
OpenVAS es una versión bifurcada de la última versión gratuita de Nessus en github después de haber sido comprada en 2005. Para sus complementos, todavía utiliza el mismo lenguaje NASL de Nessus. Es un escáner de vulnerabilidades de red gratuito, de código abierto y potente.
Para instalar OpenVAS en Ubuntu o cualquier distribución de Debian Linux, necesitará repositorios Kali Linux, ejecute esto en su terminal.
[email protected]:~$ sudo echo '# Kali linux repositories \ndeb
http://http.kali.org/kali kali-rolling main contrib non-free' >>
/etc/apt/sources.list
[email protected]:~$ sudo apt-get update
[NOTA] No ejecute la actualización de apt con los repositorios de Kali
Ahora, configúrelo automáticamente con el siguiente comando. Configurará el servicio openvas y generará un usuario y su contraseña.
Vaya al enlace de la GUI web e inicie sesión con el nombre de usuario y la contraseña. Para ejecutar un escaneo en su red, vaya a Escaneos> Tareas y haga clic en el botón Asistente.
Nexpose
Nexpose es un sorprendente escáner de vulnerabilidades, analizador y software de administración que utiliza el poder de Metasploit Framework para escanear y explotar vulnerabilidades. Ofrece un producto independiente que podría ser una máquina virtual, un contenedor o una pieza de software. Tiene una interfaz gráfica de usuario basada en web. Ofrece un paquete todo en uno para todas las necesidades de escaneo de vulnerabilidades, explotación y mitigación.
Puede descargar la versión de prueba de Nexpose aquí en https://www.rapid7.com/products/nexpose/
Conclusión
El escaneo de vulnerabilidades es necesario tanto para las redes domésticas como corporativas para hacer frente a las amenazas de vulnerabilidad. Existe una amplia gama de escáneres disponibles en el mercado. La forma en que elija uno depende de su uso. Si desea escanear su red doméstica, OpenVAS podría ser el mejor, pero si desea escanear y administrar un gran sector corporativo, debe buscar algunos escáneres de vulnerabilidad comercial.