Comparativa de herramientas de seguridad


Network Computing ha hecho una comparativa de los 8 detectores de vulnerabilidades mas conocidos. Ninguno fue capaz de detectar todas (17), pero Nessus gana (15).

Es muy curioso el test de
Network Computing, se probaron los siguientes:
Axent Technologies’ NetRecon, BindView Corp.’s HackerShield, eEye Digital
Security’s Retina, Internet Security Systems’ Internet Scanner, Network
Associates’ CyberCop Scanner, and two open-source products: Nessus Security
Scanner and Security Administrator’s Research Assistant (SARA).
Para los test se usaron 17 vulnerabilidades bien conocidas en varias plataformas:
HP-UX 10.20, Linux RH6.2, MS NT 4, Netware 5.1 y Solaris 2.6. Las
vulnerabilidades que tenían que detectar eran muy conocidas en sus respectivas
plataformas, tales como wu.ftpd buffer overflow, sendmail buffer overflow,
export del root en NFS, guest account, NULL sessions, RDS, script Cold Fussion,
etc (mas detalles en un PDF).

Ninguno pudo detectar los 17 fallos, aunque el ganador fue Nessus,
con 15 vulnerabilidades detectadas. Las posiciones finales fueron:

  • Nessus: 15 (OpenSource)
  • Internet Security Systems Internet Scanner: 13.5
  • Axent technologies NetRecon 3.0: 13
  • BindView HackerShield: 12
  • NA CyberCop Scanner: 12
  • SARA: 10 (OpenSource)
  • World Wide Digital Security SAINT: 9 (OpenSource)
  • eEye Digital Security Retina: 6.5
  • Está muy bien que un programa OpenSource sea el ganador, pero lo más
    curioso es que el Nessus no pudo detectar el Sendmail buffer overflow ni
    el wu-ftpd buffer overflow, ambas muy conocidas y las primeras en ser
    probadas por cualquier “crackersillo”.
    También llama la atención que SARA ni SAINT hayan sido capaces de detectar
    el directorio FTP /pub sin protección de escritura. También esta claro en el
    test que SAINT es muy malo para detectar fallos graves en el Solaris 2.6.
    Para los interesados en herramientas de seguridad, ésta de insecure.org es una lista muy completa.

    Este post ha sido traido de forma automatica desde https://web.archive.org/web/20140625063149/http:/bulma.net/body.phtml?nIdNoticia=378 por un robot nigromante, si crees que puede mejorarse, por favor, contactanos.


    Deja una respuesta

    Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

    Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.