Nessus — программа для автоматического поиска известных изъянов в защите информационных систем. Она способна обнаружить наиболее часто встречающиеся виды уязвимостей, например:
- Наличие уязвимых версий служб или доменов
- Ошибки в конфигурации (например, отсутствие необходимости авторизации на SMTP-сервере)
- Наличие паролей по умолчанию, пустых, или слабых паролей
Nessus | |
---|---|
Тип | Сканер уязвимостей |
Разработчик | Tenable Network Security |
Операционная система | Кроссплатформенное программное обеспечение |
Первый выпуск | 1998 |
Последняя версия | 8.15.7 |
Лицензия | Проприетарное программное обеспечение |
Сайт | tenable.com |
Медиафайлы на Викискладе |
Программа имеет клиент-серверную архитектуру, что сильно расширяет возможности сканирования. Согласно проведенному порталом securitylab.ru опросу, nessus используют 17 % респондентов [1]
Использование
правитьПрежде всего используется для сканирования портов и определяет сервисы, использующие их. Также проводится проверка сервисов по базе уязвимостей. Для тестирования уязвимостей используются специальные плагины, написанные на языке NASL(Nessus Attack Scripting Language).
База уязвимостей обновляется еженедельно, однако для коммерческих подписчиков есть возможность загружать новые плагины без семидневной задержки.
При отключенной опции «safe checks» некоторые тесты на уязвимости, используемые Nessus, могут привести к нарушениям в работе сканируемых систем.
История
правитьПроект Nessus был основан в 1998. Первоначально являлся программным обеспечением с открытым исходным кодом. В октябре 2005 года компания Tenable Network Security приняла решение закрыть исходный код приложения и сделать его проприетарным.[2]Исходный код Nessus 2 послужил основой проекта открытого сканера уязвимостей OpenVAS.
Примечания
править- ↑ Сравнительный анализ сканеров безопасности. Часть 1: тест на проникновение (краткое резюме) . Дата обращения: 13 апреля 2009. Архивировано из оригинала 21 октября 2020 года.
- ↑ LeMay, Renai (2005-10-06). "Nessus security tool closes its source". CNet. Архивировано 18 мая 2015. Дата обращения: 7 мая 2015.