Escaner de vulnerabilidades (Herramientas #2) - Seguridad de la información

Breaking

Webs Amigas

viernes, 18 de mayo de 2018

Escaner de vulnerabilidades (Herramientas #2)



Tal como vimos en el articulo anterior, la variedad de herramientas de Software para realizar el escaneo y explotación de vulnerabilidades; es amplia, ya es cuestión de elegir cual es la herramienta que mejor se adapte a nuestras necesidades, o a la exigencia de la prueba a ejecutar. 

https://www.securityhacklabs.net/
SecHackLabs es un Team dedicado a la búsqueda, estudio, análisis y corrección de vulnerabilidades en sistema informáticos, ofreciendo soporte y solución a la gran mayoría de fallos existentes.


Nexpose
Nexpose

¿Qué es Nexpose?
Hecho por la misma gente que administra Metasploit (Rapid7) esta herramienta es un escáner de vulnerabilidad que apunta a soportar todo el ciclo de vida de administración de vulnerabilidades que incluye descubrimiento, detección, verificación, clasificación de riesgos, análisis de impacto, informes y mitigación de sistemas operativos dentro de una red. La herramienta se integra con Metasploit de Rapid7 para la explotación de vulnerabilidades. Esta herramienta se vende como software independiente, un dispositivo, máquina virtual o como un servicio administrado o implementación de nube privada.

¿Es Nexpose gratis?
Hay versiones comerciales de Nexpose que statrs con $ 2,000 por año y también hay una edición de comunidad libre pero limitada esta herramienta.

¿Nexpose funciona en todos los sistemas operativos?
Funciona para los sistemas operativos Microsoft Windows y Linux.

¿Cuáles son los usos típicos para Nexpose?
Nexpose se utiliza para recopilar datos nuevos y, mediante su Monitoreo en vivo, puede solucionar los problemas en cuestión de horas. Al usar también esta herramienta, puede transformar sus datos en una visualización detallada para que pueda enfocar los recursos y compartir fácilmente cada acción con TI, conformidad, seguridad y C-Suite.

Nipper
Nipper

¿Qué es Nipper?
Nipper Studio procesa las configuraciones nativas de los dispositivos durante una auditoría de red y permite a los usuarios crear diversos informes de auditoría. Utilizando la metodología tradicional para su auditoría de red, como software basado en agentes y escáneres de red o prueba de penetración manual, puede experimentar varios inconvenientes, que no afectan el software de auditoría de seguridad de Nipper Studio. Estos escáneres de red envían un gran número de sondas de red a un dispositivo y pueden afectar el rendimiento. Solo se verifican las vulnerabilidades expuestas, y faltan potencialmente muchos problemas. El software de auditoría basado en agentes requiere la instalación de software en los dispositivos durante la auditoría de la red. Esto no es posible para todos los dispositivos y puede introducir vulnerabilidades de seguridad adicionales. Las Pruebas de penetración manuales verifican los dispositivos de red individuales en detalle. Sin embargo, esto es lento, costoso y da lugar a auditorías puntuales de solo una muestra de dispositivos.

¿Nipper es gratis?
Una versión comercial está disponible. También se puede ofrecer un uso gratuito o limitado.

¿Nipper funciona en todos los sistemas operativos?
Nipper trabaja de forma nativa en sistemas operativos Linux, Microsoft Windows y MAC OS X.

¿Cuáles son los usos típicos de Nipper?
Network Infrastructure Parser, también conocido como Nipper, audita la seguridad de dispositivos de red como enrutadores, conmutadores y firewalls. Puede analizar y analizar los archivos de configuración del dispositivo que el usuario debe proporcionar.

OpenVAS
Openvas
¿Qué es OpenVAS?
OpenVas es un escáner de vulnerabilidades gratuito que se extrajo de la última versión gratuita de otro escáner de vulnerabilidades (Nessus) después de que esta herramienta fuera correcta en 2005. Los complementos de OpenVAS aún se escriben en el lenguaje NASL de Nessus e incluso si este proyecto parece muerto, su desarrollo se ha reiniciado.

¿OpenVAS es gratis?
Sí, todas las versiones de esta herramienta son gratuitas.

¿OpenVAS funciona en todos los sistemas operativos?
OpenVAS es compatible con los sistemas operativos Linux y Windows.

¿Cuáles son los usos típicos de OpenVAS?
El framework OpenVAS se usa típicamente para el análisis de vulnerabilidades y la gestión de vulnerabilidades.

QualysGuard
Qualys

¿Qué es QualysGuard?
QualysGuard ayuda a las empresas a simplificar las operaciones de seguridad y a reducir el costo de cumplimiento al proporcionar inteligencia de seguridad crítica bajo demanda y automatizar el espectro completo de auditoria, protección para el sistema de TI, cumplimiento y aplicaciones web.

¿QualysGuard es gratis?
Una versión comercial está disponible. También se puede ofrecer prueba gratuita.

¿QualysGuard funciona en todos los sistemas operativos?
Funciona de forma nativa en los sistemas operativos Linux, Microsoft Office y MAC OS X.

¿Cuáles son los usos típicos de QualysGuard?
QualysGuard se utiliza para el descubrimiento y mapeo de redes, informes de evaluación de vulnerabilidad, seguimiento de remediación de acuerdo con el riesgo comercial y la evaluación de vulnerabilidad.

Retina
Retina

Qué es Retina?
Retina es uno de los escáneres de vulnerabilidades más respetados y validados de la industria de la seguridad y sirve como motor para nuestras soluciones de gestión de vulnerabilidades. No hay una mejor opción para proteger su red de vulnerabilidades.

¿Retina es gratis?
Retina es un programa pago que comienza con $ 1,700.00.

¿Retina funciona en todos los sistemas operativos?
Retina es una herramienta solo de Windows Microsft.

¿Cuáles son los usos típicos de Retina?
Al igual que la herramienta Nessus, Retina se usa para monitorear y analizar todos los hosts en una red determinada e informar cualquier vulnerabilidad encontrada

SAINT
Saint
¿Qué es SAINT?
SAINT es un producto pago que brinda soporte a la especificación del Protocolo de automatización de contenido de seguridad (Security Content Automation Protocol, SCAP) como vulnerabilidad autenticada, escáner de vulnerabilidades no autenticadas y escáner de parches. Hay cuatro pasos de un SAINT Scan, el Paso 1 es para examinar cada sistema en vivo en una red para servicios TCP y UDP. El Paso 2 es para cada servicio que encuentra en ejecución, inicia un conjunto de pruebas diseñadas para detectar cualquier cosa que pueda permitir a un atacante obtener acceso no autorizado, crear una denegación de servicio u obtener información confidencial sobre la red. El paso 3 es buscar vulnerabilidades y el último paso es que cuando se detectan vulnerabilidades, los resultados se clasifican de varias maneras, lo que permite a los clientes orientar los datos que consideran más útiles.

¿SAINT es gratis?
SAINT se utiliza para ser una herramienta de código abierto, pero como Nessus, pero ahora es una herramienta comercial de análisis de vulnerabilidades.

¿SAINT trabaja en todos los sistemas operativos?
Funciona en Linux y MAC OS X, mientras que otros usuarios dicen que también se puede ejecutar en el sistema operativo Windows y puede analizar las vulnerabilidades de Windows.

¿Cuáles son los usos típicos de SAINT?
SAINT se utiliza para seleccionar cada sistema en vivo en una red para servicios UDP y TCP. Por cada servicio y nodo que descubra, lanzará un conjunto de ping y sondeos diseñados para detectar cualquier cosa que permita a atacantes o hackers obtener acceso no autorizado, obtener información sensible sobre la red o crear una denegación de servicio (DOS).

Si conoces otra herramienta de Software para realizar el escaneo y explotación de vulnerabilidades, por favor déjala en los comentarios.

@fredyavila

Sigue a Security Hack Labs en FacebookTwitterunete a nuestra charla en Riotúnete a IRC o únete a Telegram y no olvides compartirnos en las redes sociales. También puede hacernos una donación o comprar nuestros servicios.

No hay comentarios:

Publicar un comentario