Scansione porta Nessus Scansione porta NMAP Vs

7

Il mio obiettivo è trovare vulnerabilità della rete. Ho usato Nessus e NMAP entrambi per la scansione delle vulnerabilità. Devo verificare se posso usare solo "Nessus" piuttosto che usare "NMAP".

Secondo i miei sforzi sul web, molte persone hanno suggerito di utilizzare Nessus e NMAP insieme perché Nessus fornisce anche l'intervallo di scansione delle porte come NMAP. Ma non capisco il motivo esatto per cui la scansione Nessus Port non può sostituire la scansione delle porte NMAP?

Quale dovrebbe essere la principale differenza con Nessus e NMAP in termini di Port scanning?

    
posta tech_enthusiast 20.02.2018 - 07:20
fonte

3 risposte

2

Non ti suggerisco di usare entrambi. Devi sviluppare le tue abilità senza gli strumenti per sapere cosa attaccare e come attaccarlo.

I seguenti libri ti aiuteranno a iniziare:

  • Valutazione della sicurezza della rete, terza edizione
  • Operazioni informatiche: costruzione, difesa e attacco di computer moderni Reti
  • Python: test di penetrazione per sviluppatori
  • Padroneggiare Kali Linux for Advanced Penetration Testing, 2a edizione
  • Metasploit Revealed: segreti del Pentecoste

Devi padroneggiare le tecniche senza utilizzare gli strumenti. Metasploit è una sorta di framework per la costruzione di una tecnica, ma puoi anche fare affidamento su di esso, se non impari lo scripting o la pertinenza specifica del codice per ogni modulo fino ai dettagli, non solo le opzioni o le opzioni avanzate. / p>

Tuttavia, nmap può essere modificato per ottenere una comprensione di un ambiente in termini di vulnerabilità, efficienza di controllo e pratiche di sicurezza profonde. Lo consiglierei a Nessus per ogni situazione, tranne che per la situazione di Fire-and Forget. Tuttavia, Fire-and Forget tende a fornire un rapporto con i rischi sbagliati e una grande varietà di errori compresi i falsi positivi (che possono essere falsi-falsi positivi se l'esperto alla guida non sa come ridurre i falsi positivi ai giusti set di problemi ) e falsi negativi.

Quindi, raccomando anche (dopo aver imparato le tecniche) questi libri:

  • Nmap: libro di ricette per l'esplorazione della rete e il controllo di sicurezza, 2a edizione
  • Padroneggiare il motore di script Nmap
risposta data 20.02.2018 - 18:48
fonte
1

Se il tuo obiettivo è trovare vulnerabilità, direi che Nessus è sufficiente. È principalmente uno scanner di vulnerabilità, che può naturalmente eseguire "scansione normale delle porte".

L'obiettivo principale di Nmap riguarda maggiormente il rilevamento e il controllo, sebbene sia possibile rilevare vulnerabilità con il motore di scripting. Suppongo che Nmap potrebbe essere più accurato per determinare le versioni, o cose minori del genere, dal momento che ci sono molte più opzioni per la scansione e il rilevamento, ma finché Nessus trova le stesse porte aperte, non dovrebbe avere importanza.

Ecco le informazioni su Nessus Port Scanning Engine: An Inside Look e, beh, le tecniche di scansione dei porti iniziano da quella pagina

    
risposta data 20.02.2018 - 14:52
fonte
1

Il motore di scripting di Nmap fa un buon lavoro nel trovare le vulnerabilità. In senso generale, Nessus è uno scanner di vulnerabilità e nmap è uno scanner di porte. Anche se questa affermazione è solo una dichiarazione. Ho avuto casi in cui ho usato esclusivamente nmap per fare cose. Se comprendi la sicurezza e riesci a farti strada attraverso le scansioni di nmap (che significa comprenderle e triarle), secondo me nmap è buono, altrimenti considera Nessus.

Se hai tempo (parlando dal punto di vista del progetto), ti suggerisco di usare entrambi.

    
risposta data 20.02.2018 - 17:16
fonte

Leggi altre domande sui tag