Open Source:
* nmap (mapeador de red): El campeón indiscutible para el escaneo de puertos y las huellas digitales del sistema operativo. Es altamente personalizable, potente y la base de muchas otras herramientas de seguridad.
* OpenVas: Un escáner de vulnerabilidad integral que incluye escaneo de puertos, identificación del sistema operativo y verificación de miles de vulnerabilidades.
* Nikto: Diseñado específicamente para el sistema operativo agresivo y la identificación del servicio. Prioriza la velocidad y el sigilo.
Comercial:
* Nessus: Escáner de vulnerabilidad líder en la industria conocido por su vasta base de datos de vulnerabilidad, facilidad de uso y capacidades de informes. Incluye escaneo de puertos robusto y detección del sistema operativo.
* Qualysguard: Una plataforma de gestión de vulnerabilidad basada en la nube que ofrece escaneo integral, que incluye escaneo de puertos, huellas digitales del sistema operativo y evaluación de vulnerabilidad.
* Rapid7 InsightVM: Otra solución integral con fuertes características de automatización. Ofrece monitoreo en vivo, priorización de vulnerabilidad e informes detallados.
Otras consideraciones:
* Masscan: Si la velocidad es su prioridad, MassCan puede escanear enormes rangos IP increíblemente rápido. Principalmente centrado en el descubrimiento de puertos.
* marco de metasploit: Si bien no es estrictamente un escáner, MetaSploit incluye módulos para el escaneo de puertos, la identificación del sistema operativo y la explotación de vulnerabilidades conocidas.
Elegir la herramienta correcta:
La mejor herramienta para usted depende de:
* Su presupuesto: Las herramientas de código abierto son de uso gratuito, mientras que las opciones comerciales ofrecen características avanzadas y soporte por un precio.
* Experiencia técnica: NMAP y Metasploit ofrecen una flexibilidad increíble, pero requieren familiaridad con las interfaces de línea de comandos. Nessus y Qualysguard proporcionan interfaces fáciles de usar.
* Necesidades específicas: ¿Necesita escaneo de puertos básico o una evaluación integral de vulnerabilidad?
recuerda:
* Consideraciones éticas: Solo los sistemas de escaneo que tiene permiso para evaluar. El escaneo no autorizado es ilegal y poco ético.
* precisión: Si bien estas herramientas son poderosas, no son infalibles. Las técnicas como los golpes de puerto y los firewalls pueden afectar los resultados.
Al comprender sus requisitos y explorar estas opciones, puede elegir el mejor escáner de vulnerabilidad para construir un mapa de puertos abiertos e identificar versiones del sistema operativo.