Flera program kan genomföra teknisk sårbarhetssökning av en Linux -värd. Det bästa valet beror på dina behov och resurser, med tanke på faktorer som djupet för analys som krävs, den önskade automatiseringen och om du behöver öppen källkod eller kommersiella lösningar. Här är några populära alternativ:
Open-source-alternativ:
* openvas: En kraftfull och omfattande sårbarhetsskanner. Det är en fullständig lösning som erbjuder ett brett utbud av kontroller och rapporteringsfunktioner. Det kan vara mer komplicerat att ställa in och underhålla än vissa andra alternativ.
* nessus Essentials (gratisversion): Nessus är en allmänt använt kommersiell skanner, men den erbjuder en gratis, begränsad version som heter Nessus Essentials. Även om det är mindre funktionsrikt än den betalda versionen, är det fortfarande ett kapabelt verktyg för grundläggande sårbarhetsskanning.
* nmap: Primärt en nätverkskartläggning, men NMAP innehåller också flera alternativ för detektering av sårbarhet (t.ex. skriptskanning). Det är mycket mångsidigt och anpassningsbart men kräver mer manuell tolkning av resultat än vissa dedikerade sårbarhetsskannrar.
* nikto: Specifikt utformad för bedömning av webbserver. Den kontrollerar för föråldrad serverprogramvara, kända sårbarheter i webbapplikationer och osäkra konfigurationer.
kommersiella alternativ (kräver ofta prenumeration):
* nessus Professional: Den fullständiga versionen av Nessus, som erbjuder omfattande sårbarhetsskanning, efterlevnadskontroll och rapporteringsfunktioner.
* QualysGuard: En molnbaserad plattform för sårbarhetshantering som tillhandahåller omfattande skanning och rapporteringsfunktioner.
* Rapid7 Nexpose: En annan populär kommersiell lösning med avancerad sårbarhetsbedömning och hanteringsfunktioner.
* acunetix: Fokuserar på säkerhetstestning av webbapplikationer, identifiering av sårbarheter som SQL-injektion och skript på tvärsidan.
Att välja rätt verktyg:
Det bästa valet beror på dina specifika behov:
* för en snabb översikt och grundläggande sårbarhetskontroller: Nessus Essentials eller Nmap med lämpliga skript kan räcka.
* för en mer djupgående och omfattande skanning: OpenVas eller en kommersiell lösning som Nessus Professional eller QualysGuard skulle vara mer lämpad.
* för webbapplikationssäkerhet: Nikto eller Acunetix är specialverktyg.
Viktiga överväganden:
* behörigheter: Se till att användaren kör skanningen har de nödvändiga privilegierna för att komma åt och analysera målsystemets filer och nätverksanslutningar. Rotprivilegier krävs ofta för omfattande skanningar.
* Falska positiva: Sårbarhetsskannrar kan producera falska positiva effekter. Granska alltid resultaten noggrant och undersöka rapporterade sårbarheter innan du vidtar åtgärder.
* Nätverkskonfiguration: Se till att skannern kan kommunicera med Linux -värden (nätverksanslutning, brandväggar etc.).
* Regelbundna uppdateringar: Håll din valda sårbarhetsskanner uppdaterad för att säkerställa att den har de senaste sårbarhetssignaturerna.
Kom ihåg att alltid skanna dina egna system på ett ansvarsfullt sätt och få korrekt godkännande innan du skannar några system du inte äger eller hanterar. Obehörig skanning är olaglig och oetisk.