Un escáner de red interroga al objetivo a través de la red:
- determina los puertos abiertos mediante la búsqueda (semi) exhaustiva
- determina el software y las versiones, si es posible, según los banners y el comportamiento
- comprueba las vulnerabilidades conocidas (por ejemplo, ¿existe / CFIDE / administrador existe?
pero está limitado solo por tener acceso a la red. La pancarta impresa en el puerto 22 identificará la versión de SSH, pero esto puede ser engañoso: si el proveedor del sistema operativo tiene soluciones de seguridad con portada inversa (práctica común), la pancarta puede indicar una versión más antigua y vulnerable cuando esté en De hecho, el software es lo suficientemente nuevo como para ser invulnerable a esos problemas.
Un escáner de sistema operativo usa credenciales locales para acceder al sistema desde adentro .
- determina los puertos de escucha mirando las herramientas del sistema operativo (por ejemplo, netstat)
- consulta instalaciones y versiones de software exactas
- consulta parches instalados y versiones de archivos para ver si las vulnerabilidades están parcheadas
Como resultado, el escáner del sistema operativo es mucho más completo y preciso.
Hay varios escáneres que entran en esta categoría en varios grados. No puedo recomendar uno (tantos y tan diferentes) pero se dividen en dos categorías principales:
Escáneres o servicios de escaneo que realizan escaneos "autenticados", "confiables" o "con credenciales" ; estos generalmente verifican la configuración del sistema operativo, los parches y el software instalado.
Herramientas que los usuarios autenticados ejecutan localmente:
- Microsoft Baseline Security Analyzer (verifica versiones y parches para productos de MS)
-
Qualys BrowserCheck (verifica los navegadores, el software limitado (relacionado con la web), los parches del sistema operativo y ciertos detalles de configuración del sistema operativo como firewall y AV configurado)
Esta última categoría de "herramientas" tiende a tener un alcance más limitado; para obtener la cobertura más completa, busque un escáner que sea compatible con el ámbito empresarial o basado en la nube. (Podría decirse que nadie va a invertir el tiempo y el dinero en una herramienta que venden para usuarios individuales del sistema; el dinero está en las personas que necesitan usarlo para proteger redes completas).