Det finns många öppna källkods- och proprietära sårbarhetsskannrar på marknaden men vi kommer att diskutera några populära och kapabla sårbarhetsskannrar tillgängliga.
Nessus
Nessus är den mest kända och effektiva plattformssårbarhetsskannern. Den har ett grafiskt användargränssnitt och är kompatibelt med nästan alla operativsystem inklusive Windows, MAC och Unix som operativsystem. Det var en freeware och öppen källkodsprodukt från början, men sedan 2005 var det nära inköp och avlägsnades från open source-projekt. Nu kostar den professionella versionen cirka 2190 dollar per år enligt deras webbplats, vilket fortfarande är mycket billigare jämfört med konkurrenternas produkter. En begränsad freeware-version 'Nessus Home' finns också, men den här versionen har inte alla dess funktioner och kan endast användas för hemnätverk.
Den har kontinuerligt kommersiellt stöd och gemenskapsstöd och uppdateras regelbundet. Det kan automatiskt skanna fjärr / lokala servrar och webbapplikationer för sårbarheter. Den har sitt eget skriptspråk som kan användas för att skriva plugins och tillägg. Dess freeware kan laddas ner från https: // www.hållbar.com / nedladdningar / nessus
Vi försöker nessus på Ubuntu, för det laddar vi ner .deb-paket från webbplatsen. Därefter skriver du detta i din terminal
[e-postskyddad]: ~ $ cd Nedladdningar /ubuntu @ ubuntu: ~ / Nedladdningar $ sudo dpkg -i Nessus-8.1.2-debian6_amd64.deb
Skriv sedan
[e-postskyddad]: ~ $ sudo / etc / init.d / nessusd start
Detta startar en nessustjänst på port 8834. Gå nu till https: // 127.0.0.1: 8834 / för att komma åt Nessus Web UI.
Detta varnar dig för osäker anslutning men klicka på “Advanced” och bekräfta säkerhetsundantag. Skapa nu en användare och registrera dig för Nessus för att skapa en nyckel för att använda sin testversion.
Nmap
Nmap är det mest flexibla och omfattande öppen källkodsverktyget som används för nätverksupptäckt och säkerhetsskanning. Det kan göra allt från portavsökning till fingeravtrycksoperativsystem och sårbarhetssökning. Nmap har både CLI- och GUI-gränssnitt, det grafiska användargränssnittet heter Zenmap. Den har sin egen skriptmotor och levereras med förskriven .nse-skript som används för sårbarhetsskanning. Det har många olika alternativ för att göra snabba och effektiva skanningar. Så här installerar du Nmap i Linux.
[e-postskyddad]: ~ $ sudo apt-get-uppdatering[e-postskyddad]: ~ $ sudo apt-get upgrade -y
[e-postskyddad]: ~ $ sudo apt-get install nmap -y
Nu använder vi Nmap för att skanna en server (hackme.org) för öppna portar och för att lista tjänster som är tillgängliga på dessa portar, det är väldigt enkelt. Skriv bara nmap och serveradressen.
$ nmap hackme.org
För att söka efter UDP-portar, inkludera -sU-alternativet med sudo eftersom det kräver root-behörigheter.
$ sudo nmap -sU hackme.org
Nmap har sin egen skriptmotor ”nse” där du kan skriva dina egna sårbarhetsskanningsskript. Nmap levereras förinstallerat med en hel del sårbarhetsskanningsskript som kan användas med kommandot “-script”.
Det finns många andra alternativ tillgängliga i Nmap som:
-p-: Sök efter alla 65535-portar
-sT: TCP connect scan
-O: Skannar efter operativsystem som körs
-v: detaljerad skanning
-S: Aggressiv skanning, skannar efter allt
-T [1-5]: För att ställa in skanningshastigheten
-Pn: Inkludera servern blockerar ping
-sC: Skanna med alla standardskript
Nikto
Nikto är en enkel, gratis och öppen källkodsskanner som kan skanna efter mer än 6400 potentiella hot och filer. Det genomsöker också webbserversversion för att leta efter versionsrelaterade problem. Det skannar webbservers konfigurationer som HTTP-tillåtna metoder, standardkataloger och filer. Den stöder också plugins, proxy, olika utdataformat och flera skanningsalternativ.
För att installera Nikto i Debian Linux, skriv
[e-postskyddad]: ~ $ sudo apt-get update && sudo apt-get upgrade[e-postskyddad]: ~ $ sudo apt -y install nikto
Användningsexempel:
[e-postskyddad]: ~ $ nikto -h http: // canyouhack.ossOPENVAS
OpenVAS är en gaffelversion av den senaste gratis Nessus på github efter att den var nära inköpt 2005. För sina plugins använder den fortfarande samma NASL-språk i Nessus. Det är en gratis, öppen källkod och kraftfull nätverkssårbarhetsskanner.
För att installera OpenVAS i Ubuntu eller någon debian Linux-distro behöver du Kali Linux-arkiv, kör detta i din terminal.
[e-postskyddad]: ~ $ sudo apt-key adv --keyserver pgp.mit.edu --recv-tangenter ED444FF07D8D0BF6[e-postskyddad]: ~ $ sudo echo '# Kali Linux-arkiv \ ndeb
http: // http.kali.org / kali kali-rullande huvudbidrag icke-fritt '>>
/ etc / apt / sources.lista
[e-postskyddad]: ~ $ sudo apt-get-uppdatering
[OBS] Kör inte apt-uppgradering med Kali-arkiv
[e-postskyddad]: ~ $ sudo apt installera openvas -y
Konfigurera den nu med följande kommando. Det konfigurerar openvas-tjänsten och genererar en användare och dess lösenord.
[e-postskyddad]: ~ $ sudo openvas-setup
Gå till webbgränssnittslänken och logga in med användarnamnet och lösenordet. För att köra en skanning i ditt nätverk, gå till Skanningar> Uppgifter och klicka på knappen Guiden.
Nexposera
Nexpose är en fantastisk sårbarhetsskanner, analysator och hanteringsprogramvara som använder kraften i Metasploit Framework för att skanna och utnyttja sårbarheter. Det erbjuder en fristående produkt som kan vara en virtuell dator, container eller en mjukvara. Den har ett grafiskt användargränssnitt baserat på webben. Det erbjuder allt-i-ett-paket för alla behov av sårbarhetsskanning, exploatering och lindring.
Du kan ladda ner testversionen av Nexpose här på https: // www.snabb7.com / produkter / nexpose /
Slutsats
Sårbarhetsskanning är nödvändig för både hem- och företagsnätverk för att hantera sårbarhetshot. Det finns ett brett utbud av skannrar som finns på marknaden. Hur du väljer en beror på din användning. Om du vill skanna ditt hemnätverk kan OpenVAS vara det bästa men om du vill skanna och hantera en stor företagsektor bör du leta efter några kommersiella sårbarhetsskannrar.