Network Computing ha hecho una comparativa de los 8 detectores de vulnerabilidades mas conocidos. Ninguno fue capaz de detectar todas (17), pero Nessus gana (15).
Es muy curioso el test de
Network Computing, se probaron los siguientes:
Axent Technologies’ NetRecon, BindView Corp.’s HackerShield, eEye Digital
Security’s Retina, Internet Security Systems’ Internet Scanner, Network
Associates’ CyberCop Scanner, and two open-source products: Nessus Security
Scanner and Security Administrator’s Research Assistant (SARA).
Para los test se usaron 17 vulnerabilidades bien conocidas en varias plataformas:
HP-UX 10.20, Linux RH6.2, MS NT 4, Netware 5.1 y Solaris 2.6. Las
vulnerabilidades que tenían que detectar eran muy conocidas en sus respectivas
plataformas, tales como wu.ftpd buffer overflow, sendmail buffer overflow,
export del root en NFS, guest account, NULL sessions, RDS, script Cold Fussion,
etc (mas detalles en un PDF).
Ninguno pudo detectar los 17 fallos, aunque el ganador fue Nessus,
con 15 vulnerabilidades detectadas. Las posiciones finales fueron:
Está muy bien que un programa OpenSource sea el ganador, pero lo más
curioso es que el Nessus no pudo detectar el Sendmail buffer overflow ni
el wu-ftpd buffer overflow, ambas muy conocidas y las primeras en ser
probadas por cualquier “crackersillo”.
También llama la atención que SARA ni SAINT hayan sido capaces de detectar
el directorio FTP /pub sin protección de escritura. También esta claro en el
test que SAINT es muy malo para detectar fallos graves en el Solaris 2.6.
Para los interesados en herramientas de seguridad, ésta de insecure.org es una lista muy completa.
Este post ha sido traido de forma automatica desde https://web.archive.org/web/20140625063149/http:/bulma.net/body.phtml?nIdNoticia=378 por un robot nigromante, si crees que puede mejorarse, por favor, contactanos.