|
17种最佳漏洞评估扫描工具,协助您的服务器安全9 { Y& J: S/ ]% y
8 A4 }$ X% |. { N2 Z
漏洞扫描或漏洞评估是一个系统的过程,该过程可在解决潜在漏洞的任何系统中查找安全漏洞。
! Y' Y2 t7 e6 \( T0 ~# d& m: b. ?/ s6 Q" r0 _1 k0 O0 U
. |# D* _' n" t7 i* t/ f
0 y& c7 a; g, q
漏洞评估的目的是防止未经授权访问系统的可能性。漏洞测试可保留系统的机密性,完整性和可用性。该系统是指任何计算机,网络,网络设备,软件,Web应用程序,云计算等。! ?+ R4 q- s8 j- [( h
. O: }& D* m8 e& V! q8 X3 l {) R
5 ~/ x+ ]; `# k0 g3 c5 Z# {! {' d& D* {
漏洞评估步骤0 u2 Y( G1 w" Q) X' V
, F7 ]. _3 B/ t2 C( d- l- }- E漏洞评估应遵循系统的流程。我们已经确定了五个步骤,以系统地操作任何漏洞扫描工具。
% i/ `* \5 i9 @4 u$ k, C$ e7 X& C6 X, B
" z( j; A; F+ G8 ~7 \
) S( y; A+ S; U
步骤1 –通过记录文档,确定要使用的一种或多种工具,获得利益相关者的必要许可来开始流程。
/ r8 n0 U# Y$ }! x; u4 S. g3 T# m" g0 |) s
) s ?! m" J, u4 o0 T: C- G: f: W7 M4 A
步骤2 –使用相关工具执行漏洞扫描。确保保存这些漏洞工具的所有输出。, g2 v" p9 T" o+ A+ X7 n r
5 D- v. q" x+ g. J
5 W% G# a, W- @% H
' `$ T7 ]: L6 I M! U" Y步骤3 –分析输出并确定所识别的漏洞可能是潜在的威胁。您还可以确定威胁的优先级,并找到缓解威胁的策略。& m5 x: N, g) u' H0 R8 c' @
+ y$ h8 T# E& k5 Q
! ~& j7 j6 P: O" d1 ?5 n
2 C" U: D4 t) E; S) w) z步骤4 –确保记录所有结果并为利益相关者准备报告。
- S% H8 d1 i# `$ q, D% Q( i @& B! `( Z
, e t& o& a# o4 D" V
/ P# N6 p X0 o: B$ g7 [步骤5 –修复发现的漏洞。2 c$ }8 L, f; R8 Z; T& ^
) q2 y" {; i$ g: k6 |
4 g7 {1 ]! d$ o
* c& }. n: k6 e; I$ C/ L, `4 n8 q" Z$ ?; n. A6 k) ]5 o- d# d
+ M& C( `. _, g! z
/ i9 \$ D; ~; D( g
1 T! K. U2 ~5 B- R9 S8 |$ m% v
( u0 @0 N1 Q0 f& v( v+ P8 N$ ^% ^6 C; L F% Q: ]' Q: o! Q
1. Nikto2
# n, }7 L& k) l# |. Z
( ?& P; d v: G3 VNikto2是一个开源漏洞扫描工具,专注于Web应用程序安全性。Nikto2可以找到大约6700个危险文件,这些文件会导致Web服务器出现问题,并报告基于服务器的过时版本。最重要的是,Nikto2可以警告服务器配置问题,并在最短的时间内执行Web服务器扫描。
, p5 X( u# ?! u/ y* k% l( f2 _
" {& ~/ w! }- L1 F6 s5 S4 L# Z3 l5 x6 R
' L4 T8 }* y8 S" n7 n* f# P5 oNikto2不提供发现漏洞的任何对策,也不提供风险评估功能。但是,Nikto2是一个经常更新的工具,可以覆盖更广泛的漏洞。
( w8 g8 t1 s" t' z
( k- [2 i o# J5 j% H3 A6 S
% k9 b& V. s' |9 V7 X' b
" U* | y$ T8 h0 U/ _: O# d2. Netsparker
6 b' v( }9 u1 j. y4 e6 q% c8 Z+ p, A: B- v* ~ p1 ], \ {7 Z) s
Netsparker是另一个具有自动功能的Web应用程序漏洞工具,可用于查找漏洞。该工具还可以在几个小时内找到数千个Web应用程序中的漏洞。
5 Z8 x2 L' J6 Q5 K6 \4 g5 L
1 p/ o; h$ L: L8 c% o4 t( T$ Y# |( n" M
5 R8 a* L/ X# t$ ] n7 D" P9 W3 o% q+ G
尽管它是一种付费的企业级漏洞工具,但它具有许多高级功能。它具有爬网技术,可通过爬网到应用程序中来查找漏洞。Netsparker可以描述和建议缓解所发现漏洞的技术。此外,还提供用于高级漏洞评估的安全解决方案。; A1 U* R% ]0 `# z4 `6 v
* C c' I2 m' M
$ L# T1 o) D% h
7 c; p& P0 W: F0 U4 N& b3. OpenVAS
T! S7 p/ J K% z+ d3 Z( t U7 U9 o3 a6 T2 z( A
OpenVAS是功能强大的漏洞扫描工具,支持适用于组织的大规模扫描。您可以使用此工具不仅在Web应用程序或Web服务器中发现漏洞,而且还可以在数据库,操作系统,网络和虚拟机中发现漏洞。
0 P& q4 \- d3 m& p ~5 o2 q/ P" M% ?5 O+ r
: ]) M: d7 r% t
! j# p! [+ A5 k( I, hOpenVAS每天接收更新,从而扩大了漏洞检测的范围。它还有助于进行风险评估,并针对发现的漏洞提出对策。
! g: m+ C7 f3 _/ v9 C% C6 _
# A3 ^- y. j2 K$ q2 K) @0 K3 `- P0 v, a. h
1 u* f& s: P c4 C6 X0 B4. W3AF4 E: V& Y: x a, p
' s' Q" W/ ? h) L
W3AF是一种免费的开源工具,称为Web应用程序攻击和框架。该工具是针对Web应用程序的开源漏洞扫描工具。它创建了一个框架,该框架通过查找和利用漏洞来帮助保护Web应用程序。该工具以用户友好性着称。除了漏洞扫描选项外,W3AF还具有用于渗透测试的开发工具。
$ {3 {/ R! r4 b9 P! H) D+ O3 A9 N: D" y5 F1 |; `, o! n/ [
) G1 k+ W/ M! I# r
$ B: ]( H/ l, Y此外,W3AF涵盖了广泛的漏洞集合。经常受到攻击的域(尤其是具有新发现的漏洞的域)可以选择此工具。
% ]6 y- }8 n* A+ k$ g$ j
" f. F" X" U" V
, A0 X+ r' e7 x* V
0 M# f' P+ n5 x: {2 G3 |4 t5. Arachni- w! I' `. u4 i0 r: G( u' P
+ V5 P7 [0 y$ u0 YArachni还是Web应用程序的专用漏洞工具。该工具涵盖了多种漏洞,并定期进行更新。Arachni提供了用于风险评估的工具,并为发现的漏洞提供了提示和对策。5 t+ V5 @, {+ e7 y' t! h/ y$ @5 r
& E8 X1 D: Q+ ?5 x- j
: w) N8 A% s: ~/ m0 z; G4 j9 a( f) z- X5 }& o
Arachni是一个免费的开源漏洞工具,支持Linux,Windows和macOS。Arachni还可以应对新发现的漏洞,从而帮助进行渗透测试。' f1 Y1 Y9 q) N
( K0 C( ~) J2 P; x" L: `4 @
9 r5 ~) J O. O9 O4 X: w* j
# k* m' X2 h. J; J8 g
6. Acunetix
4 `9 l! j. N. _2 N) o9 ]: Y
* j6 t/ f* i2 v8 WAcunetix是一款付费Web应用程序安全扫描程序(也提供开源版本),具有许多功能。该工具可提供大约6500个漏洞扫描范围。除了Web应用程序之外,它还可以在网络中找到漏洞。4 F4 d% A2 m+ \# s! H1 G- F" [
2 }$ C, K# O! S2 w
! a& u- o) z6 O# u
* F+ ?8 o1 x, ]( f4 s. wAcunetix提供了自动执行扫描的功能。适用于大型组织,因为它可以处理许多设备。汇丰银行,美国宇航局,美国空军是使用Arachni进行漏洞测试的少数工业巨头。
$ H" Y: o8 _ R3 D
4 f9 t9 l; v& Y5 d. `4 c
( i! `$ }, [: N6 ~: N
: `3 z; x ~1 d3 x3 ?% x0 C7. Nmap) H/ v6 k5 T% s K6 T
8 {* t4 s q% K) a8 R) B
Nmap是许多安全专业人士中著名的免费和开源网络扫描工具之一。Nmap使用探测技术来发现网络中的主机并进行操作系统发现。; V" L- J$ y" R
3 D% Y' L% H* j$ E G. H* g8 O5 x h% `4 I
4 o$ s- }. t! f0 [此功能有助于检测单个或多个网络中的漏洞。如果您是新手或正在学习漏洞扫描,那么Nmap是一个好的开始。
/ D, b! u( s; S3 b5 {% R. M( U
6 L7 P4 V6 { V* i' ?4 b- {: N8 t( p$ n [8 R( u. z
3 ~ y8 x2 y8 z/ {( Y
8. OpenSCAP
/ k! F" i N6 @4 h( X
. }/ k# B6 G) R" W0 w% W& S+ ~' Q* TOpenSCAP是一种工具框架,可帮助进行漏洞扫描,漏洞评估,漏洞度量,创建安全措施。OpenSCAP是由社区开发的免费开源工具。OpenSCAP仅支持Linux平台。
: o) M& g4 r* B8 q
( V. ] g+ R' |7 v" A" o& N+ A) _/ l) N6 H- S: Y3 q
' i0 i! N/ I5 L. i+ G( u. _OpenSCAP框架支持在Web应用程序,Web服务器,数据库,操作系统,网络和虚拟机上进行漏洞扫描。此外,它们提供了风险评估和对付威胁的支持工具。 }: X9 n1 p0 l3 V( c
% w7 \! J9 u1 j9 t
; S$ b. N; f0 ^2 E2 ^* G
; S9 m, U" k0 n; Q" Q: x* u/ b# f9. GoLismero
6 ?7 W, Y" Z2 N1 h) H
& O# s" t$ \* c& _' sGoLismero是用于漏洞扫描的免费开源工具。GoLismero专注于查找Web应用程序上的漏洞,但也可以扫描网络中的漏洞。GoLismero是一种方便的工具,可以与其他漏洞工具(例如OpenVAS)提供的结果一起使用,然后合并结果并提供反馈。
. r7 Q( T/ J4 I. h
& c4 p* D" \+ W2 k4 v2 H
$ Z# P% }: t) P5 b
9 G; Y% a& v3 B, iGoLismero涵盖了广泛的漏洞,包括数据库和网络漏洞。此外,GoLismero有助于发现漏洞的对策。$ F0 c( j2 f; [3 I' M+ e
7 D( m9 v3 c7 V; c) S! m
) k5 e: p- u& }5 K p1 H
7 t$ w- v; x7 B10.入侵者, w9 I4 m2 H) J+ F8 u
& R; Z# Y" ^0 X2 R$ g. {
Intruder是一款付费漏洞扫描程序,专门设计用于扫描基于云的存储。漏洞释放后,入侵者软件立即开始扫描。Intruder中的扫描机制是自动的,并且会持续监控漏洞。
4 y* {; Z; ~/ _2 g; n2 O* k6 I; {( a! W- H
7 h/ t9 e' X' N
: j2 z% [9 T$ h: g' N入侵者可以管理许多设备,因此适合企业级漏洞扫描。除了监视云存储之外,入侵者还可以帮助识别网络漏洞,并提供质量报告和建议。
6 {$ T9 `% G5 D6 u9 Y6 S2 s
- k/ D7 ]4 Z, ]! v- t. @8 b- `6 P: O H: c$ S0 [
( _% G6 S- }$ q+ L5 E' J0 U11. Comodo HackerProof4 }& f, u7 r" d3 P
% x3 @6 i+ }9 }4 M& R
使用Comodo Hackerproof,您将能够减少购物车放弃,执行每日漏洞扫描并使用随附的PCI扫描工具。您还可以利用防偷袭攻击功能并与访问者建立有价值的信任。得益于Comodo Hackerproof的好处,许多企业可以将更多的访客转化为买家。; p/ R1 l1 h/ P0 p8 n2 W6 @ S b9 d
& N* {6 n0 S+ l( y
+ a. v8 d4 n9 m: T
# A3 ~' u, b9 h5 Y; \
买家在与您的公司进行交易时往往会感到更安全,您应该发现这可以增加您的收入。借助正在申请专利的扫描技术SiteInspector,您将享有更高的安全级别。
' ]/ e' u7 L c1 K# L R
( W; Z2 A8 w! w, C5 N; O' h: J$ K1 q b+ p$ w4 G
9 J( e W# d3 g12.空袭
+ D7 `. D6 Y5 B) O. w4 T
9 E2 Y/ }% x# f* `Aircrack也被称为Aircrack-NG,是用于评估WiFi网络安全性的一组工具。这些工具也可以用于网络审计,并支持多个OS,例如Linux,OS X,Solaris,NetBSD,Windows等。
% W0 Y6 Q0 E) |! M; X* d" w& ^1 Q& |/ K9 x$ W) m* G7 M
; L6 @) s7 ^2 s" d. @3 S0 Q
7 v3 p- z6 x+ D6 k# e, |
该工具将专注于WiFi安全的不同领域,例如监视数据包和数据,测试驱动程序和卡,破解,回复攻击等。此工具允许您通过捕获数据包来检索丢失的密钥。: R) K9 ]4 ^* }1 [% f( Z0 c
# c2 a1 l- k4 H1 P
+ F' g" ?0 ^$ D8 L- T
' c( }) A/ m2 a6 f) S+ T' m13.视网膜CS社区" ?8 p& E! `# A* w: d
; V! k H* p5 k
Retina CS Community是一个基于Web的开源控制台,使您能够制作更加集中和直接的漏洞管理系统。视网膜CS社区具有合规性报告,修补程序和配置合规性等功能,因此,您可以评估跨平台漏洞。
$ n! `( |7 s5 P+ a+ w5 U+ r" h( h6 v9 j+ I( y% Y2 I
' S8 [. P0 q% t3 @% ~8 O ~
/ j6 v1 f& k' {' E4 h3 m- t在管理网络安全性方面,该工具非常适合节省时间,成本和精力。它具有针对数据库,Web应用程序,工作站和服务器的自动漏洞评估功能。企业和组织将通过虚拟应用程序扫描和vCenter集成等方式获得对虚拟环境的全面支持。! Z. `% U: p% P+ Z' O
* m: d' F" S/ m$ a
4 |+ j$ q+ s6 A5 H+ C: a1 w9 m( Q/ o8 o" S
14. Microsoft基准安全分析器(MBSA)$ S* D& i: H0 H2 J& \) ~
) h+ E, P2 S6 H: |由Microsoft创建的完全免费的漏洞扫描程序,用于测试Windows服务器或Windows计算机的漏洞。在微软基准安全分析器有几个重要的功能,包括扫描网络的业务报文,检查安全更新或其他Windows更新,以及更多。它是Windows用户的理想工具。
9 `9 V5 _) u% A- _* E9 d( n" S1 r% N6 a: {! P0 {7 d, d: u. ^8 N
3 a4 u: g# M* g3 L6 @- h
8 k; F# ?, S6 K
它非常适合帮助您识别丢失的更新或安全补丁。使用该工具在计算机上安装新的安全更新。中小型企业发现该工具最有用,并且通过其功能可以帮助节省安全部门的钱。您无需咨询安全专家来解决该工具发现的漏洞。$ q. w. A# [% q3 i
; |& i; g% W! B+ B
5 }: E c# Q9 B* T& m9 y* k
' M: [/ X+ X0 ?' ^8 v* _
15. Nexpose
, ^0 W& c; [6 ]/ N$ h ^: g" I8 R& Q" \. k" Q
Nexpose是一个开源工具,您可以免费使用它。安全专家定期使用此工具进行漏洞扫描。感谢Github社区,所有新漏洞都包含在Nexpose数据库中。您可以将此工具与Metasploit框架一起使用,并且可以依靠它来对Web应用程序进行详细扫描。在生成报告之前,它将考虑各种因素。$ M3 [7 L" a2 R- m7 V; g8 W4 N
9 B- X+ m+ `; [2 l0 V: l, r
# c+ V9 T) T, r0 Z1 N7 E+ z3 |4 r d1 n, z! R% Q4 W- s3 v
该工具会根据漏洞的风险级别对漏洞进行分类,并从低到高排序。它能够扫描新设备,因此您的网络保持安全。Nexpose每周更新一次,因此您将找到最新的危险。4 k9 L, k( v0 p+ W& N4 D0 A
4 T, n: S9 o4 ?: [& A" s; a# C& h& v) x
9 T+ }) ]$ Q. _! w. v16. Nessus专业人士3 |. r+ }. |; ?' R/ t2 s
5 |- M7 t' f5 YNessus是由Tenable Network Security创建的品牌且获得专利的漏洞扫描程序。Nessus可以防止黑客尝试进行网络攻击,并且可以扫描允许对敏感数据进行远程黑客攻击的漏洞。
1 N* v& }* Q( V# H% Q5 x. \4 o1 m5 c; P
) Y: f3 a# v: r; P4 V6 w) h& V0 T4 ]4 J: R# B
该工具在云基础架构,虚拟和物理网络中提供了广泛的OS,Db,应用程序以及其他几种设备。数百万用户信任Nessus的漏洞评估和配置问题。& I! `$ \5 B' S2 j z( e8 z
! W) ?) u% y& k+ T" q( z
! H# E! z8 A9 Y/ j- v# \; c7 o9 ^% L# V3 w/ J$ z
17. SolarWinds网络配置管理器" [ B; R$ X8 B% m& Z
; x8 M6 q8 F' W: V' S2 USolarWinds Network Configuration Manager一直受到用户的高度评价。漏洞评估工具的功能包括解决许多其他选项所没有的特定类型的漏洞,例如配置错误的网络设备。此功能使其与众不同。作为漏洞扫描工具的主要工具是验证网络设备配置是否存在错误和遗漏。它还可以用于定期检查设备配置的更改。2 Z9 O5 S- a0 u% J
% A- }! v3 {: X2 j+ o
) Q' }" C1 Q- \4 h ~) e/ w- m+ s
2 J! ]! G$ x5 \- z1 b. z/ r如果攻击是通过修改设备网络配置开始的,则该工具将能够识别并阻止攻击。它具有检测过程外更改,审核配置甚至纠正违规的功能,可帮助您符合法规要求。并与国家漏洞数据库集成,并可以访问最新的CVE,以识别您的Cisco设备中的漏洞。它可以与运行ASA,IOS或Nexus OS的任何Cisco设备一起使用。
3 z/ l! W7 v. e8 Y6 e, m# G" z Z% u7 p5 ?% |) S
' B+ c8 W, O1 K4 `: E
N+ _, ^9 h5 E; K4 _3 h" r
原文连接:http://www.szw86.com/thread-8271-1-1.html |
|