Mehrere Programme können technische Sicherheitsschriften eines Linux -Hosts durchführen. Die beste Wahl hängt von Ihren Bedürfnissen und Ressourcen ab, unter Berücksichtigung von Faktoren wie der erforderlichen Analysetiefe, dem gewünschten Automatisierungsgrad und der Frage, ob Sie Open-Source- oder kommerzielle Lösungen benötigen. Hier sind einige beliebte Optionen:
Open-Source-Optionen:
* openvas: Ein leistungsstarker und umfassender Sicherheitsanfälligkeitsscanner. Es handelt sich um eine vollständige Lösung, die eine breite Palette von Kontroll- und Berichtsfunktionen bietet. Es kann komplexer sein, sich einzurichten und zu pflegen als einige andere Optionen.
* nessus Essentials (kostenlose Version): Nessus ist ein weit verbreiteter kommerzieller Scanner, bietet jedoch eine kostenlose, begrenzte Version namens Nessus Essentials. Obwohl weniger Funktionen als die kostenpflichtige Version, ist es immer noch ein fähiges Tool für das Scannen von grundlegendem Sicherheitsanfälligkeit.
* nmap: In erster Linie ein Netzwerk -Mapper, aber NMAP enthält auch mehrere Optionen zur Sicherheitserkennung (z. B. Skriptscannen). Es ist sehr vielseitig und anpassbar, erfordert jedoch eine mehr manuelle Interpretation von Ergebnissen als einige engagierte Sicherheitsdarsteller.
* nikto: Speziell für die Bewertung von Webserver -Schwachstellen konzipiert. Es überprüft auf veraltete Serversoftware, bekannte Schwachstellen in Webanwendungen und unsichere Konfigurationen.
kommerzielle Optionen (benötigen häufig ein Abonnement):
* nessus professionell: Die vollwertige Version von Nessus, die umfangreiche Anfälligkeits-Scan-, Compliance-Überprüfungs- und Berichtsfunktionen bietet.
* qualysguard: Eine Cloud-basierte Schwachstellenmanagementplattform, die umfassende Scan- und Berichtsfunktionen bietet.
* Rapid7 Nexpose: Eine weitere beliebte kommerzielle Lösung mit fortschrittlichen Verwundbarkeitsbewertungs- und Managementmerkmalen.
* acunetix: Konzentriert sich auf Sicherheitstests für Webanwendungen und Identifizierung von Schwachstellen wie SQL-Injektion und Cross-Site-Skripten.
das richtige Werkzeug auswählen:
Die beste Wahl hängt von Ihren spezifischen Bedürfnissen ab:
* für einen schnellen Überblick und grundlegende Sicherheitsüberprüfungen: Nessus Essentials oder NMAP mit geeigneten Skripten können ausreichen.
* für einen detaillierteren und umfassenderen Scan: OpenVAS oder eine kommerzielle Lösung wie Nessus Professional oder QualysGuard wären besser geeignet.
* für die Sicherheit von Webanwendungen: Nikto oder Acunetix sind spezielle Werkzeuge.
Wichtige Überlegungen:
* Berechtigungen: Stellen Sie sicher, dass der Benutzer, der den Scan ausführt, über die erforderlichen Berechtigungen verfügt, um auf die Dateien und Netzwerkverbindungen des Zielsystems zuzugreifen und zu analysieren. Für umfassende Scans sind häufig Wurzelberechtigungen erforderlich.
* Falsches Aspekte: Schwachstellenscanner können falsch positive Ergebnisse erzielen. Überprüfen Sie die Ergebnisse immer sorgfältig und untersuchen Sie die gemeldeten Schwachstellen, bevor Sie Maßnahmen ergreifen.
* Netzwerkkonfiguration: Stellen Sie sicher, dass der Scanner mit dem Linux -Host (Netzwerkkonnektivität, Firewalls usw.) kommunizieren kann.
* reguläre Updates: Halten Sie Ihren ausgewählten Sicherheitsanlagenscanner auf dem Laufenden, um sicherzustellen, dass die neuesten Sicherheitsanfälligkeitssignaturen enthält.
Denken Sie daran, Ihre eigenen Systeme immer verantwortungsbewusst zu scannen und eine ordnungsgemäße Autorisierung zu erhalten, bevor Sie alle Systeme scannen, die Sie nicht besitzen oder verwalten. Das nicht autorisierte Scannen ist illegal und unethisch.