如果你正在寻找一个漏洞扫描器你可能已经遇到了大量的非常昂贵的商业解决方案,这些方案都有一长串的性能和优点不幸的是,如果你和我们之中大部分人的情况┅样的话你一般根本没有运行这些奇特的系统的预算。你可能已经退而求其次转向考虑使用像Nmap这样的免费工具。然而你可能觉得使鼡这些工具是一种折衷的办法,因为它们的性能设置不能与商业解决方案相比
这时候你就应该学会使用Nessus!这种免费工具提供了惊人嘚强劲性能设置,并且受到信息安全界的广泛支持从发现一个新的漏洞,到Nessus配置一个更新脚本来消除这一漏洞这一时间间隔很短。实際上Nessus利用通用漏洞披漏(CVE, Common Vulnerabilities an Exposures)体系它推动了附属安全工具之间的交联连接。
Nessus工具的运行与其它扫描器略有不同Nessus并没有声称提供叻一种单一、包含漏洞的全部数据资料,并定期更新的工具而是支持Nessus攻击脚本语言(NASL),允许安全专家使用简单语言来描述单个的攻击Nessus的管理者在Nessus中囊括了所有可能漏洞的NASL描述,以开发他们的自定义扫描器
Nessus使用了一种有标准组件的机构体系,主要包括运行扫描程序的中央服务器和允许管理员介入的远程客户机你可以在企业内部的多个节点上配置Nessus扫描服务器,并从独立客户端控制这样你就可以從多个有利位置扫描网段,并在要求多个服务器同时运行的大型网络中进行扫描
X。以下是这次Nessus3中的重大变化:
假如你正在寻找一种功能强大、价格便宜的漏洞扫描产品,绝对应该试用一下Nessus以下将介绍如何使用Nessus工具。
其实在/opt/nessus/bin下面,可以看到nessus的常用命令这里我就不做详细的介绍了。
下面来看看nessus的扫描效果如何
首先,设置服务器连接
设置IP范围,其实这里还有其他的选項可提供选择根据实际情况来选择。
点击scan开始对设定范围进行扫描。
可以很清晰看出操作系统的版本以及开放的端口同时,也能够將开放的端口详细信息列出来
这个扫描工具很好用,提供的信息很全面可以用来查看内网本身的漏洞,及时加以防范
版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。