Nessus Port scan Vs NMAP Port scan

7

Mi objetivo es encontrar vulnerabilidades de red. He usado Nessus y NMAP para la exploración de vulnerabilidades. Tengo que verificar si puedo usar solo "Nessus" en lugar de usar "NMAP".

De acuerdo con mis esfuerzos en la web, muchas personas sugirieron usar Nessus y NMAP juntos porque Nessus también ofrece un rango de escaneo de puertos como NMAP. ¿Pero no entiendo la razón exacta por la que el escaneo del puerto Nessus no puede reemplazar el escaneo del puerto NMAP?

¿Cuál debería ser la principal diferencia con Nessus y NMAP en términos de escaneo de puertos?

    
pregunta tech_enthusiast 20.02.2018 - 07:20
fuente

3 respuestas

1

No te sugiero que uses tampoco. Necesitas desarrollar tus habilidades sin las herramientas para saber qué atacar y cómo atacarlo.

Los siguientes libros te ayudarán a comenzar:

  • Evaluación de seguridad de red, 3ª edición
  • Operaciones cibernéticas: construyendo, defendiendo y atacando computadoras modernas Redes
  • Python: Pruebas de penetración para desarrolladores
  • Dominar Kali Linux para pruebas avanzadas de penetración, 2ª edición
  • Metasploit Revelado: Secretos del Experto Pentester

Debes dominar las técnicas sin usar las herramientas. Metasploit es un tipo de marco de creación de técnica, pero también puede confiar en él si no aprende los scripts o la relevancia específica del código de cada módulo hasta los detalles, no solo las opciones u opciones avanzadas. / p>

Sin embargo, el nmap se puede modificar para comprender mejor un entorno en términos de vulnerabilidad, eficiencia de control y prácticas de seguridad profunda. Lo recomendaría a Nessus para cualquier situación, excepto para la situación de Fuego y Olvido. Sin embargo, Fire and Forget tiende a proporcionar un informe con los riesgos erróneos y una gran variedad de errores, incluidos falsos positivos (que pueden ser falsos positivos si el experto en conducción no sabe cómo reducir los falsos positivos a los conjuntos de problemas correctos). ) y falsos negativos.

Por lo tanto, también recomiendo (después de dominar las técnicas) estos libros:

  • Nmap: libro de cocina de exploración de redes y auditoría de seguridad, 2ª edición
  • Dominar el motor de secuencias de comandos de Nmap
respondido por el atdre 20.02.2018 - 18:48
fuente
1

Si su objetivo es encontrar vulnerabilidades, diría que Nessus es suficiente. Es principalmente un escáner de vulnerabilidades, que por supuesto puede hacer "escaneo de puertos normal".

El enfoque principal de Nmap es más sobre la detección y la auditoría, aunque es posible detectar vulnerabilidades con el motor de scripting. Supongo que Nmap puede ser más preciso para determinar versiones, o cosas menores como eso, ya que hay muchas más opciones para escanear y detectar, pero mientras Nessus encuentre los mismos puertos abiertos, no debería importar.

Aquí hay información sobre El motor de escaneo de puertos de Nessus: una mirada al interior , y bueno, Nmap Técnicas de escaneo de puertos comienza en esa página.

    
respondido por el PatrikN 20.02.2018 - 14:52
fuente
1

El motor de scripting de Nmap hace un buen trabajo para encontrar vulnerabilidades. En sentido general, Nessus es un escáner de vulnerabilidades y nmap es un escáner de puertos. Aunque esa declaración es sólo una declaración. He tenido casos en los que he usado únicamente nmap para hacer cosas. Si entiende la seguridad y puede trabajar a través de las exploraciones de nmap (es decir, entenderlas y clasificarlas), en mi opinión, nmap es bueno, de lo contrario considere Nessus.

Si tiene tiempo (hablando desde la perspectiva del proyecto), le sugiero que use ambos.

    
respondido por el H4X 20.02.2018 - 17:16
fuente

Lea otras preguntas en las etiquetas