Công cụ quét lỗ hổng bảo mật Nessus cho hệ thống mạng

Nessus là một trình quét lỗ hổng bảo mật mã nguồn mở sử dụng dữ liệu từ các nguồn lỗ hổng phổ biến và kiến trúc Exposures architecture để liên kết chéo giữa các công cụ tuân thủ các tiêu chuẩn bảo mật. Nessus hiện là một trong nhiều trình quét lỗ hổng bảo mật được dùng nhiều để đánh giá lỗ hổng và các cuộc thử nghiệm thâm nhập, bao gồm cả các cuộc tấn công độc hại.

Tóm lại Nessus là một công cụ kiểm tra máy tính để tìm ra các lỗ hổng mà tin tặc CÓ THỂ khai thác.

Nessus hoạt động bằng cách kiểm tra từng cổng trên máy tính, xác định dịch vụ mà nó đang chạy, sau đó kiểm tra dịch vụ này để đảm bảo không có lỗ hổng nào trong đó có thể bị tin tặc sử dụng để thực hiện một cuộc tấn công độc hại.

Bạn có thể tải xuống phiên bản hiện tại của Nessus tại đây.

Nessus có thể quét các lỗ hổng và sự phơi nhiễm này:

  • Các lỗ hổng có thể cho phép kiểm soát hoặc truy cập trái phép vào dữ liệu nhạy cảm trên hệ thống.
  • Cấu hình sai (ví dụ: mở chuyển tiếp thư).
  • Các lỗ hổng từ chối dịch vụ (Dos).
  • Mật khẩu mặc định, một số mật khẩu phổ biến và mật khẩu trống / không có trên một số tài khoản hệ thống.
  • Nessus xử lý các lỗi phần mềm, thiếu các bản vá lỗi, phần mềm độc hại và lỗi cấu hình sai trên nhiều hệ điều hành, thiết bị và ứng dụng.

Máy chủ Nessus hiện có sẵn cho:

  • Unix
  • Linux
  • FreeBSD

Ngoài ra, máy khách có sẵn cho:

  • Hệ điều hành dựa trên Unix
  • Hệ điều hành dựa trên Windows

Các khả năng đáng kể của Nessus bao gồm:

  • Kiểm tra bảo mật theo lịch trình
  • Phát hiện lỗ hổng bảo mật trong máy chủ cục bộ hoặc máy chủ từ xa
  • Các cuộc tấn công mô phỏng để xác định các lỗ hổng
  • Phát hiện các bản vá và cập nhật bảo mật bị thiếu
  • Nessus Professional thực hiện quét mạng nội bộ theo yêu cầu của PCI DSS 11.2.1.
  • Kết quả của quá trình quét có thể được báo cáo ở nhiều định dạng khác nhau, chẳng hạn như văn bản thuần túy, XML và HTML.

Bạn không thể sử dụng Nessus trên hệ thống đã cài đặt Hệ thống ngăn chặn xâm nhập dựa trên máy chủ (HIPS). Bởi vì trong quá trình quét mục tiêu từ xa, Nessus phải giả mạo các gói TCP / UDP và gửi các mã dò mà phần mềm HIPS thường coi là “độc hại”. Nếu hệ thống HIPS được cấu hình để chặn lưu lượng độc hại, nó sẽ can thiệp vào Nessus và khiến kết quả quét không đầy đủ hoặc không đáng tin cậy.

Bài viết này hữu ích với bạn chứ?
Có hữu íchKhông, quá tệ :(
0 0 đánh giá
Đánh giá bài viết
Theo dõi
Thông báo của
guest

0 Góp ý
Phản hồi nội tuyến
Xem tất cả bình luận

Mục nội dung