Nessus: Mythbusters Edition

Nessus Port Scan vs NMAP Porta Scan

Meu objetivo é encontrar vulnerabilidades de rede. Eu usei Nessus e NMAP para varredura de vulnerabilidade. Eu tenho que verificar se posso usar apenas “nessus” em vez de usar “nmap”. De acordo com meus esforços na web, muitas pessoas sugeriram usar o Nessus e o NMAP juntos, porque Nessus também fornece um intervalo de varredura de porta como NMAP. Mas não entendo a razão exata pela qual a varredura de porta Nessus não pode substituir a verificação da porta NMAP ? Qual deve ser a principal diferença com Nessus e NMAP em termos de digitalização portuária?

Perguntado em 20 de fevereiro de 2018 às 6:20

Tech_Enthusiast Tech_Enthusiast

435 1 1 crachá de ouro 5 5 crachás de prata 19 19 crachás de bronze

3 respostas 3

Eu também não sugiro que você use. Você precisa desenvolver suas habilidades sem as ferramentas para saber o que atacar e como atacá -las.

Os livros a seguir vão começar:

  • Avaliação de segurança de rede, 3ª edição
  • Operações cibernéticas: construir, defender e atacar redes modernas de computadores
  • Python: teste de penetração para desenvolvedores
  • Dominar Kali Linux para testes avançados de penetração, 2ª edição
  • Metasploit revelou: Segredos do Pentester especialista

Você deve dominar as técnicas sem usar as ferramentas. A metasploit é uma espécie de estrutura de construção de técnicas, mas você também pode confiar nela demais se não aprender a relevância de script ou código específico para cada módulo até os detalhes, não apenas as opções ou opções avançadas.

No entanto, o NMAP pode ser modificado para entender sobre um ambiente em termos de vulnerabilidade, eficiência de controle e prática de segurança profunda. Eu recomendaria sobre Nessus para todas. No entanto, incêndio e esquecer tende a fornecer um relatório com os riscos errados e uma enorme variedade de erros, incluindo falsos positivos (que podem ser positivos falsos-falsificados se a condução especializada não souber reduzir os falsos positivos para os conjuntos de problemas certos) e falsos negativos.

Assim, eu também recomendo (depois que as técnicas forem dominadas) esses livros:

  • NMAP: Livro de receitas de exploração e segurança de rede, 2ª edição
  • Dominar o mecanismo de script nmap

Nessus: Mythbusters Edition

Paul Asadoorian

Recentemente, tenho pesquisado um pouco sobre a história de Nessus. Descobri que a primeira versão de Nessus foi publicada em 1998, e qualquer software de tempo existe há tanto tempo que há alguns mitos e conceitos errôneos que se desenvolvem tão rápido quanto novos recursos ao longo dos anos. Este post explicará alguns mitos comuns e esclarecem o recorde.

Embora não tenhamos gerado grandes explosões para este post, mergulhei em todo o escritório, apenas porque.

Mito nº 1 – “Instalando o Nessus a partir da sua distribuição Linux’S repositório instala a versão mais recente de Nessus “

Dependendo de qual distribuição Linux você está executando e qual versão da distribuição você instalou, você poderá instalar um pacote chamado “Nessus” do repositório de pacotes. Muitas pessoas acreditam que esse processo instala uma versão recente do Nessus, mas não. Normalmente as distribuições incluem um 2.X versão de Nessus no repositório. A versão atual de Nessus é 4.4.0 e só pode ser baixado de http: // www.Nessus.org ou do portal de suporte ao cliente terminável. Para dar alguns antecedentes, a seguir é uma breve história das versões de Nessus:

  • 1998 – Nessus Alpha1 – Projeto de estudante, anunciado na lista de discussão Bugtraq
  • Maio de 2000 – Nessus 1.0 – Primeira versão estável
  • Fevereiro de 2003 – Nessus 2.0 – novo motor NASL
  • Outubro de 2004 – Nessus 2.2 – Capacidade de fazer login nos hosts via ssh, última versão GPL
  • Dezembro de 2005 – Nessus 3.0 – Motor NASL3 introduzido
  • Abril de 2009 – Nessus 4.0-Modelo baseado em threads, suporte de 64 bits
  • Novembro de 2009 – Nessus 4.2 – API de Nessus, interface do usuário, relatórios e políticas armazenadas no servidor
  • Novembro de 2010 – Nessus 4.4 – Uso mais baixo da memória, agendamento, aprimoramentos de relatórios

Você também pode revisar o artigo “Por que atualizar para Nessus 4?”Para uma análise detalhada das melhorias entre as versões, incluindo uma análise de desempenho entre Nessus 2 e Nessus 4.

Mito #2: “Nessus usa o NMAP como um motor de varredura”

Antes de Nessus 2.2.0, pequenas partes do código do NMAP 1.x foram usados ​​em um plugin de varredura de porta precoce. Nessus também usou (e ainda o faz até hoje) seu próprio mecanismo de digitalização portuária, incluindo o scanner Syn que foi incluído nas primeiras versões de Nessus. Enquanto o NMAP é um scanner de porta fantástico (e muito mais!) Nessus nunca incluiu ou usou o NMAP como scanner de porta por padrão.

Existem dois plugins Nessus que podem integrar o NMAP. Um para executar o NMAP ao lado de Nessus e um para importar resultados. Para mais informações, consulte “Quando, como e por que (não) usar o NMAP dentro de Nessus”

Se você precisar importar resultados do NMAP, sugiro instalar o NMAPXML.NASL. Há alguns casos em que alguém já terá executado uma varredura NMAP, e isso’s uso

Nessus: Mythbusters Edition

Considerando que o NMAP não é um scanner de vulnerabilidade completo, é uma ferramenta de relatório usada para analisar a resposta de serviço que está chegando em pacotes e a ferramenta de relatório pode ajudar a identificar vulnerabilidades na rede. O NMAP usa um mecanismo de script para identificar as informações de vulnerabilidade.

Nessus Port Scan vs NMAP Porta Scan

Meu objetivo é encontrar vulnerabilidades de rede. Eu usei Nessus e NMAP para varredura de vulnerabilidade. Eu tenho que verificar se posso usar apenas “nessus” em vez de usar “nmap”. De acordo com meus esforços na web, muitas pessoas sugeriram usar o Nessus e o NMAP juntos, porque Nessus também fornece um intervalo de varredura de porta como NMAP. Mas não entendo a razão exata pela qual a varredura de porta Nessus não pode substituir a verificação da porta NMAP ? Qual deve ser a principal diferença com Nessus e NMAP em termos de digitalização portuária?

Perguntado em 20 de fevereiro de 2018 às 6:20

Tech_Enthusiast Tech_Enthusiast

435 1 1 crachá de ouro 5 5 crachás de prata 19 19 crachás de bronze

3 respostas 3

Eu também não sugiro que você use. Você precisa desenvolver suas habilidades sem as ferramentas para saber o que atacar e como atacá -las.

Os livros a seguir vão começar:

  • Avaliação de segurança de rede, 3ª edição
  • Operações cibernéticas: construir, defender e atacar redes modernas de computadores
  • Python: teste de penetração para desenvolvedores
  • Dominar Kali Linux para testes avançados de penetração, 2ª edição
  • Metasploit revelou: Segredos do Pentester especialista

Você deve dominar as técnicas sem usar as ferramentas. A metasploit é uma espécie de estrutura de construção de técnicas, mas você também pode confiar nela demais se não aprender a relevância de script ou código específico para cada módulo até os detalhes, não apenas as opções ou opções avançadas.

No entanto, o NMAP pode ser modificado para entender sobre um ambiente em termos de vulnerabilidade, eficiência de controle e prática de segurança profunda. Eu recomendaria sobre Nessus para todas. No entanto, incêndio e esquecer tende a fornecer um relatório com os riscos errados e uma enorme variedade de erros, incluindo falsos positivos (que podem ser positivos falsos-falsificados se a condução especializada não souber reduzir os falsos positivos para os conjuntos de problemas certos) e falsos negativos.

Assim, eu também recomendo (depois que as técnicas forem dominadas) esses livros:

  • NMAP: Livro de receitas de exploração e segurança de rede, 2ª edição
  • Dominar o mecanismo de script nmap

Nessus: Mythbusters Edition

Paul Asadoorian

Recentemente, tenho pesquisado um pouco sobre a história de Nessus. Descobri que a primeira versão de Nessus foi publicada em 1998, e qualquer software de tempo existe há tanto tempo que há alguns mitos e conceitos errôneos que se desenvolvem tão rápido quanto novos recursos ao longo dos anos. Este post explicará alguns mitos comuns e esclarecem o recorde.

Embora não tenhamos gerado grandes explosões para este post, mergulhei em todo o escritório, apenas porque.

Mito nº 1 – “Instalando o Nessus a partir da sua distribuição Linux’S repositório instala a versão mais recente de Nessus “

Dependendo de qual distribuição Linux você está executando e qual versão da distribuição você instalou, você poderá instalar um pacote chamado “Nessus” do repositório de pacotes. Muitas pessoas acreditam que esse processo instala uma versão recente do Nessus, mas não. Normalmente as distribuições incluem um 2.X versão de Nessus no repositório. A versão atual de Nessus é 4.4.0 e só pode ser baixado de http: // www.Nessus.org ou do portal de suporte ao cliente terminável. Para dar alguns antecedentes, a seguir é uma breve história das versões de Nessus:

  • 1998 – Nessus Alpha1 – Projeto de estudante, anunciado na lista de discussão Bugtraq
  • Maio de 2000 – Nessus 1.0 – Primeira versão estável
  • Fevereiro de 2003 – Nessus 2.0 – novo motor NASL
  • Outubro de 2004 – Nessus 2.2 – Capacidade de fazer login nos hosts via ssh, última versão GPL
  • Dezembro de 2005 – Nessus 3.0 – Motor NASL3 introduzido
  • Abril de 2009 – Nessus 4.0-Modelo baseado em threads, suporte de 64 bits
  • Novembro de 2009 – Nessus 4.2 – API de Nessus, interface do usuário, relatórios e políticas armazenadas no servidor
  • Novembro de 2010 – Nessus 4.4 – Uso mais baixo da memória, agendamento, aprimoramentos de relatórios

Você também pode revisar o artigo “Por que atualizar para Nessus 4?”Para uma análise detalhada das melhorias entre as versões, incluindo uma análise de desempenho entre Nessus 2 e Nessus 4.

Mito #2: “Nessus usa o NMAP como um motor de varredura”

Antes de Nessus 2.2.0, pequenas partes do código do NMAP 1.x foram usados ​​em um plugin de varredura de porta precoce. Nessus também usou (e ainda o faz até hoje) seu próprio mecanismo de digitalização portuária, incluindo o scanner Syn que foi incluído nas primeiras versões de Nessus. Enquanto o NMAP é um scanner de porta fantástico (e muito mais!) Nessus nunca incluiu ou usou o NMAP como scanner de porta por padrão.

Existem dois plugins Nessus que podem integrar o NMAP. Um para executar o NMAP ao lado de Nessus e um para importar resultados. Para mais informações, consulte “Quando, como e por que (não) usar o NMAP dentro de Nessus”

Se você precisar importar resultados do NMAP, sugiro instalar o NMAPXML.NASL. Há alguns casos em que alguém já terá executado uma varredura NMAP, e isso’é útil para importar os resultados para Nessus para executar verificações de vulnerabilidades contra a lista de hosts.

NOTA: Você pode encontrar mais informações no post intitulado “Usando os resultados do NMAP com a digitalização do Nessus Lote”.

Mito #3: “Nessus não suporta IPv6”

Nessus vai digitalizar hosts IPv6, desde que o mecanismo de varredura esteja em execução no Linux ou em um sistema Mac OS X com IPv6 ativado. Veja o post intitulado “Nessus 3.2 beta – digitalização IPv6 “

O Microsoft Windows não possui algumas das principais APIs necessárias para falsificação de pacotes IPv6 (e.g., Obtendo o endereço MAC do roteador, tabela de roteamento, etc.). Isso, por sua vez.

Mito #4: “Nessus digitaliza apenas serviços de rede, não aplicativos da Web.”

Em junho de 2009, a Tenable lançou uma grande revisão da funcionalidade de digitalização de aplicativos da web de Nessus. Desde então, Nessus continuou a implementar recursos de digitalização de aplicativos da web que usam técnicas de fuzzing para encontrar vulnerabilidades personalizadas em aplicativos. Nessus tem várias maneiras de enumerar vulnerabilidades em aplicativos da Web:

    Vulnerabilidades de aplicativos da web conhecidos – Nessus contém mais de 2.523 plugins que podem imprimir e detectar vulnerabilidades conhecidas em aplicativos da Web. Qualquer plug-in listado nas famílias de plug-in “CGI abusos” ou “CGI: XSS” é escrito para enumerar vulnerabilidades que foram relatadas anteriormente em um produto de aplicativo da web (código aberto ou comercial).

Mito #5: “Nessus apenas digitaliza dispositivos em toda a rede”

Nesse sentido, um dos recursos mais poderosos do Nessus é a capacidade de auditar patches e configurações localmente. Em vez de executar toda a varredura do (s) dispositivo (s) em toda a rede, que consome alguma largura de banda e tem o potencial de “agravar” um alvo, o Nessus pode fazer login no alvo e verificar a configuração localmente. Atualmente, a Tenable suporta as seguintes plataformas em relação à verificação local de patches:

  • Linux (várias distribuições)
  • Windows (todas as plataformas suportadas)
  • VMware ESX
  • HP-UX
  • Solaris
  • Mac OS X
  • Bancos de dados (Oracle, MSSQL e muito mais)

Nessus também pode executar a auditoria de configuração, revisar a configuração de um sistema operacional ou aplicação e compará -lo com um padrão conhecido. Nessus suporta muitos sistemas operacionais e aplicações diferentes, incluindo Cisco iOS, benchmarks cis e muito mais. Um ótimo exemplo dessa capacidade em ação está incluído no post intitulado “Auditando Linux, Apache e MySQL contra os benchmarks da CIS”

Paul Asadoorian

Paul Asadoorian

Como fundador e CEO da Security Weekly, Paul continua sendo um do mundo’é os principais especialistas em todas as coisas de segurança cibernética. O Security Weekly é um recurso único para podcasts, webcasts e outros conteúdos, informando os membros da comunidade sobre testes de penetração, análise de vulnerabilidades, hackers éticos e teste de dispositivo incorporado. Anteriormente, Paul serviu como especialista em segurança de TI principal da Brown University e como instrutor do Instituto Sans.

NMAP vs Nessus

NMAP-VS-NESSUS

Nmap (Network Mapper) is defined as a network scanning tool that is used by network administrators to map their networks and discovers hosts and services by sending packets and analyzing the responses, also it is a free and open-source tool to check for inabilities or weaknesses of the network, Whereas, Nessus is defined as the remote security scanner tool which can be used to scan the computer and set up an alert if the system detects the state of being exposed to the possibility of being attacked or may hackers try to gain access to any computer which we have connected in a network.

Comparação de frente entre NMAP vs Nessus (Infographics)

Abaixo estão as principais diferenças entre o NMAP vs Nessus.

Desenvolvimento da Web, linguagens de programação, testes de software e outros

NMAP-VS-NESSUS-INFO

Principais diferenças

NMAP e Nessus são ferramentas de digitalização de rede, então há diferenças bastante no que elas tentam realizar.

1. Segurança

Nessus é um scanner de vulnerabilidade, vulnerabilidade significa escanear as fraquezas do sistema em computadores e redes para identificar a segurança e melhorar a eficácia do sistema. Considerando que o mapeamento de rede é o primeiro objetivo do NMAP que o mapeamento descobre os hosts e serviços no sistema. Principalmente os administradores de rede e os profissionais de segurança usam o NMAP para mapear suas redes.

O NMAP determina o status de subida e descendência do host também determina a presença inesperada de hosts, serviços na rede, firewall, sistema operacional e versão no host. O Nessus tem plugins de verificação de segurança para determinar o desempenho da rede do sistema.

2. Scanner de vulnerabilidade

A digitalização pode manter nosso sistema seguro. Encontrar vulnerabilidade antes que os hackers façam qualquer coisa é muito importante para manter os dados da nossa empresa em segurança em relação à segurança da rede. Vulnerabilidade significa identificar a fraqueza ou a incapacidade do sistema na rede. A varredura de vulnerabilidades detecta a incapacidade e, usando a ferramenta Nessus, podemos detectar as fraquezas de um sistema que ajudará a proteger nosso sistema e melhorar a eficácia do sistema. Nessus fornece muita funcionalidade em uma ferramenta, os hackers podem executar a mesma ferramenta e é vantajoso saber qual é o resultado que eles digitalizam o sistema. Nessus é um dos scanners de vulnerabilidades usados ​​para encontrar ataques maliciosos.

Considerando que o NMAP não é um scanner de vulnerabilidade completo, é uma ferramenta de relatório usada para analisar a resposta de serviço que está chegando em pacotes e a ferramenta de relatório pode ajudar a identificar vulnerabilidades na rede. O NMAP usa um mecanismo de script para identificar as informações de vulnerabilidade.

3. Instalação no Windows

Antes de uma versão do Windows ser lançada, o NMAP era uma ferramenta somente UNIX e, após o lançamento, é a segunda plataforma mais popular para o NMAP. É popular porque os usuários do Windows não possuem um compilador e também mantêm um guia para usuários que desejam executar o NMAP no Windows. NMAP suporta a interface Ethernet para Pacotes RaC. A velocidade de varredura é mais lenta que o Unix, porque há deficiências na API de rede do Windows. O Windows tem três opções para instalar o NMAP, que estão disponíveis na página de download em https: // nmap.org/download.HTML que são auto-instantâneos do Windows, binários de zíper da linha de comando e, opcional, é um compilador.

Considerando que, para Nessus, podemos obter o instalador do Windows e precisamos fazer o download de acordo com o sistema operacional, depois de baixar o clique duas vezes no instalador e depois terminar a instalação, o assistente de boas-vindas para usuários de Nessus é aberto.

Tabela de comparação de NMAP vs Nessus

S.NÃO NMAP Nessus
1 O NMAP é usado para detecção de host e é uma ferramenta de descoberta de portas para descobrir hosts ativos na rede, também detecta a versão do sistema de banco de dados em execução em nosso servidor e sistema operacional também. Considerando que Nessus é o primeiro scanner de vulnerabilidade usado para descobrir a fraqueza do sistema.
2 Como o NMAP é um scanner de porta que descobre o host ativo por digitalização de rede depois que ele é feito, o NMAP reúne informações sobre as portas abertas. Considerando que Nessus é conhecido por um scanner de vulnerabilidade que digitaliza portas como o NMAP e procura apenas a fraqueza específica do sistema contra um host conhecido.
3 NMAP é uma rede de melhor desempenho que descobre uma infraestrutura de rede IP. Considerando que Nessus é um software de melhor desempenho, que se refere a verificar a incapacidade do sistema.
4 NMAP pode proteger sua rede de sistemas de invasores. Nessus não impede ativamente ataques, é apenas uma ferramenta que verifica as fraquezas e ajuda a encontrar o problema.
5 A plataforma disponível para NMAP é o Windows e o Unix Variants Operating Systems. Nessus é suportado na plataforma de Windows, Linux, Mac, Unix.
6 NMAP é uma ferramenta de segurança padrão que protege de ataques cibernéticos. Considerando que Nessus não é uma solução de segurança completa, mas só tem uma pequena parte de uma boa estratégia de segurança.
7 Muitos sistemas operacionais gratuitos vêm com pacotes NMAP, eles podem não ser instalados, precisamos atualizar isso com a versão mais recente. Nessus é normalmente instalado em servidores e é executado como um aplicativo baseado na Web.
8 NMAP pode ser usado para monitorar um único host, bem como uma vasta rede. O Nessus tem varreduras que permitem aos usuários especificar quais máquinas eles desejam digitalizar.
9 NMAP é de código aberto; Possui um mecanismo de script que permite aos usuários criar scripts NMAP complexos. A lista de scripts NMAP fundados no NMAP’Site s. Os plugins são usados ​​para determinar a vulnerabilidade está presente em uma máquina especificada. Existem 34000 plugins disponíveis em Nessus.
10 NMAP é gratuito para baixar em GPL. Não é gratuito por um longo tempo e o custo de Nessus depende de quem o está usando. Se você o estiver usando para casa, ele tem um “feed doméstico” assinatura e profissional com outros planos de assinatura a preços diferentes.
11 NMAP pode ser usado por hackers para obter acesso à parte não controlada do sistema. Hackers não são as únicas pessoas que usam a plataforma de software. Enquanto Nessus é uma ferramenta de digitalização de segurança que varre um computador remotamente e, se hackers maliciosos o usarem para obter acesso ao sistema de rede, o sistema fica alerta.

Conclusão

O artigo acima conclui que ambos são usados ​​para examinar a segurança da rede, e seu papel na digitalização de segurança de rede é o melhor ajuste em nossa segurança de rede. Concluímos também que o NMAP e o Nessus usam seus comandos para verificar a incapacidade de rede e servidor antes que esses administradores de ferramentas checassem manualmente suas redes.

Artigos recomendados

Este é um guia para NMAP vs Nessus. Aqui discutimos as principais diferenças NMAP vs Nessus com infográficos e tabela de comparação. Você também pode dar uma olhada nos seguintes artigos para saber mais –

  1. MPLS vs Internet
  2. Conemu vs cmder
  3. sprintf vs snprintf
  4. B Árvore vs Árvore Binária

Tudo em um pacote do Excel VBA

Mais de 500 horas de vídeos em HD
15 caminhos de aprendizagem
Mais de 120 cursos
Certificado de conclusão verificável
Acesso ao longo da vida

Programa de Treinamento de Mestrado para Analistas Financeiros

Mais de 1000 horas de vídeos em HD
43 Caminhos de aprendizagem
250+ cursos
Certificado de conclusão verificável
Acesso ao longo da vida

Tudo em um pacote de ciência de dados

Mais de 1500 horas de vídeos em HD
80 caminhos de aprendizagem
360+ cursos
Certificado de conclusão verificável
Acesso ao longo da vida

Tudo em um pacote de desenvolvimento de software

Mais de 3000 horas de vídeos em HD
149 Caminhos de aprendizagem
Mais de 600 cursos
Certificado de conclusão verificável
Acesso ao longo da vida

Barra lateral primária

Tudo em um pacote de desenvolvimento de software Mais de 3000 horas de vídeos em HD | 149 Caminhos de aprendizagem | 600+ cursos | Certificado de conclusão verificável | Acesso ao longo da vida

Programa de Treinamento de Mestrado para Analistas Financeiros Mais de 1000 horas de vídeos em HD | 43 Caminhos de aprendizagem | 250+ cursos | Certificado de conclusão verificável | Acesso ao longo da vida

Nmap vs nessus – qual é melhor?

Nessus é usado principalmente como uma ferramenta de avaliação de vulnerabilidade de infraestrutura de TI, enquanto o NMAP é uma ferramenta de scanner de porta de código aberto e mais popular. Ambas as ferramentas são usadas remotamente e fornecem uma lista de possíveis vulnerabilidades do sistema de destino. Este artigo abrange as ferramentas Nessus e NMAP, aqui comparamos as funcionalidades oferecidas por ambas as ferramentas. Clique aqui se estiver interessado em comparar o Openvas vs Nessus, ambos são ferramentas de scanner de vulnerabilidades.

Comparação de ferramentas com base na funcionalidade de segurança disponível no NMAP e Nessus

Funcionalidade NMAP Nessus
Instalação Fácil Fácil
Digitalização da porta Disponível Disponível
Scripts de vulnerabilidade Disponível Disponível
Custo Livre Tanto Free quanto Pro
Avaliação de configuração Muito limitado Disponível
Fácil de usar Médio Fácil
Suporte ao cliente Não disponível Disponível
Velocidade Mais rápido Mais lento que o NMAP

Instalação

As ferramentas Nessus e NMAP são fáceis de instalar e você pode instalar facilmente as duas ferramentas seguindo o guia oficial. Lembre-se de. Após a expiração de 7 dias de julgamento, você pode usar a edição comunitária da ferramenta livremente. NMAP é pré-instalado no Kali Linux. Uma versão da GUI do NMAP também está disponível.

A Nessus Tool Atualiza os plugins depois de iniciar a primeira vez usando http: // 127.0.0.1: 8834/

Digitalização da porta

Ambas as ferramentas fornecem funcionalidade de segurança de varredura de porta e fornecem ótimos detalhes ao relatar portas abertas do sistema de destino. Mas se você falar especificamente, o NMAP é uma ferramenta usada apenas para digitalização de porta e serviço e Nessus possui toda uma lista de funcionalidade de segurança, incluindo a digitalização por porta. A digitalização da porta é uma dessas funcionalidades disponíveis na ferramenta Nessus.

Scripts de vulnerabilidade

Nesta discussão, os scripts de vulnerabilidade são o termo usado para denotar scripts disponíveis em um banco de dados de ferramentas que ajudam a encontrar vulnerabilidades conhecidas automaticamente. NMAP e Nessus têm scripts de vulnerabilidade e você pode usá -los com muita facilidade contra o sistema de destino. Scripts Nessus estão disponíveis que são chamados plugins que identificam vulnerabilidades conhecidas. O NMAP também possui um mecanismo de script e muitos scripts disponíveis no local/usr/share/nmap/scripts. Você pode selecionar scripts e executá -los sempre que necessário.

Custo

A ferramenta Nessus está disponível nas edições comunitárias e profissionais. Nessus Community Edition é gratuito, mas tem muito pouca funcionalidade. Nessus Professional não é uma ferramenta muito cara e diferentes planos de assinatura estão disponíveis por cerca de US $ 3000 por ano. NMAP é gratuito e você pode usar esta ferramenta sem pagar um único centavo.

Avaliação de configuração

Nessus é popular e muito eficaz para fazer avaliações de configuração com base na internacional disponível (e.g. Computador de Segurança da Internet (CIS)) Benchmarks. Esta ferramenta é muito eficaz na atividade de avaliação de configuração e é a escolha número um para auditores de segurança. O NMAP é capaz de executar alguns scripts de vulnerabilidade, mas não é equivalente a toda a atividade de avaliação de configuração, conforme realizado por Nessus.

Fácil de usar

Nessus vem com uma boa GUI (interface gráfica do usuário) e novos usuários também podem executar a digitalização para alvo com muita facilidade. Só preciso fornecer detalhes do alvo, como o nome da varredura, IP de destino, seleção de plug -in para o tipo de varredura, etc. Nessus também suporta simultaneidade, pois você pode executar várias varreduras ao mesmo tempo e parar, as opções de digitalização de currículo também estão disponíveis. A ferramenta NMAP está disponível na linha de comando e na GUI. Mas a maioria dos pesquisadores de segurança usa esta ferramenta na linha de comando. Abaixo está o comando para executar uma varredura básica do NMAP:

NMAP

Suporte ao cliente

Nessus é de propriedade da Tenable e possui uma equipe de suporte ao cliente que ajuda a diagnosticar problemas relacionados a problemas. Como afirmado anteriormente, o NMAP é gratuito e de código aberto, portanto, nenhum suporte ao cliente está disponível. Embora uma grande comunidade esteja lá para resolver problemas e desenvolver novos scripts para identificar novas vulnerabilidades.

Velocidade

Nessus é uma ferramenta lenta se você a comparar com a ferramenta NMAP. Para iniciar a varredura Nessus, você precisa preencher detalhes inteiros, como endereço IP, selecionar plugins, etc. contra o alvo. NMAP é muito rápido e você vai digitalizar apenas digitando o NMAP com um endereço IP.

Conclusão

Nessus e NMAP, são ferramentas que são amplamente utilizadas pela comunidade de segurança da informação. Nessus é uma ferramenta mais completa e é usada como uma ferramenta defacto por agências de auditoria de segurança profissional. A ferramenta NMAP é mais usada para identificar portas e serviços abertos para identificar os tipos específicos de vulnerabilidades. Agora, qual é melhor? Se você estiver realizando auditorias oficiais e precisar enviar relatórios aos clientes, o Nessus é melhor, pois essa ferramenta fornece relatórios limpos para a conformidade de segurança diferente. Esta ferramenta também sugere medidas de mitigação que estão ausentes na ferramenta NMAP. O NMAP é uma ferramenta rápida que fornece algumas equívocas de segurança e vulnerabilidades do alvo.

Relacionado

Inscreva -nos para receber mais atualizações de artigos em seu e -mail.

Se você tiver alguma dúvida, fique à vontade para perguntar na seção de comentários abaixo. Nada me dá maior alegria do que ajudar meus leitores!

Isenção de responsabilidade: Este tutorial é apenas para fins educacionais. O indivíduo é o único responsável por qualquer ato ilegal.