• This forum has a zero tolerance policy regarding spam. If you register here to publish advertising, your user account will be deleted without further questions.

Vulnerabilitätsscanner gesucht

swantje

New Member
Hallo,

für unsere rootserver suche ich einen passenden Vulnerabilitätscanner.

Abgedeckt werden soll das Scannen der üblichen Schwachstellenfelder:

1.) DB (SQL-Injection, DB, Zugang , App-firewalling etc.)
2.) CSS /XXS (Javascript stuff)
3.) Webserver Config (Apache Conf.)
4.) Firewalling
5.) sonstiges

Eine Liste möglicher Kandidaten habe ich unten angefügt.
Super wäre ein Tool für lau, falls es denn mit fortgeschrittenen Linux-Kenntnissen konfigurierbar ist. Falls das Preis-Leistungs Verhältnis stimmt,
ist in jedem Fall auch eine Bezahl-Lösung interessant. Leistung bezieht sich hier auf Aktualität und Gründlichkeit.

habt ihr Empfehlungen ...?
Freue mich auf eure Tipps/Beratung!

Hier eine Auswahl
1.) openVAS
http://www.openvas.org/index-de.html

2.) Nessus
https://www.tenable.com/products/nessus/nessus-professional
https://www.pcwelt.de/news/Netzwerk...n-im-Netzwerk-entdecken-mit-Nessus-67657.html

3.) OSSIM 4.15.1.
https://www.alienvault.com/forums/discussion/4595/install-ossim-4-15-1-on-xen-vm

4.) https://www.security-audit.com/penetration-testing-tools/
Vertauenswürdig
geeignet für eine Moodle seit

5.) qualys
https://www.qualys.com/

6.) rapid7
https://www.rapid7.com/

7.) Acunetix
https://www.acunetix.com/

Beste Grüße
Swantje
 
Was du brauchst ist eigentlich ein effizient arbeitender Log-Analyser mit regex (reguläre Ausdrücke).
Wenn ein match zutrifft, dann kannst du über das Tool ipset die Angreifer-IP für eine bestimmte Zeit bannen und danach autom. unbannen.
D.h. die Logs sind wichtig: da muss die IP des Angreifers notiert sein.

fail2ban kann man nehmen, frist aber zuviel CPU-Ressourcen, weil in einer dämlichen Script-Sprache geschrieben (wie kann man nur solche Tools in einer Scriptsprache schreiben! :)

Ich hab mir meine eigene Lösung in C++ geschrieben, ist aber nicht besonders benutzerfreundlich, weil es damals vor Jahren nur für den internen Einsatz konzipiert wurde, und auch wegen Regex: ist ja nicht was für Jedermann...


.
 
Last edited by a moderator:
Entferne mal die Perl- und Python-Interpreter von deinem System und schau dann mal, was noch so funktioniert. Diese dämlichen "Skriptsprachen" halten dein System zusammen. Ohne die funktionieren viele Tools nicht mehr.

Ich hoffe nur, dass bereits vor 2020 der Python 2 Support aus fail2ban entfernt wird und die auf asyncio umsteigen. Das gäbe einen massiven Performance-Schub.
 
Back
Top