Использование nmap (nmapfe) для оценки безопасности системы

Аватар пользователя dacha

Посоветуйте, пожалуйста!

Вопрос практический.
Как простому домашнему юзеру объективно оценить безопасность своей системы от внешних вторжений извне?
Существует ли быстрый/качественный способ это сделать?
При помощи nmap (nmapfe) можно это сделать? Или есть (и) другие способы?

Английский не знаю, а документация как раз на нем, - обращаюсь сюда.
Запускаю из под рута nmapfe, какой адрес вбивать предпочтительнее, 127.0.0.1 или реальный IP, или нет разницы?
Какие проводить тесты, выборочно или все? Есть какие-то особенности, на что обратить внимание, какие опции включать?

Вот, например, лог сканирования "IP Protocol Scan":
-----------------------------------------------------------------------------------------------------------------------------------
Starting Nmap 3.95 ( http://www.insecure.org/nmap/ ) at 2006-04-26 00:50 EEST
Warning: OS detection will be MUCH less reliable because we did not find at least 1 open and 1 closed TCP port
Interesting protocols on dacha (192.168.ххх.ххх):
(The 249 protocols scanned but not shown below are in state: closed)
PROTOCOL STATE SERVICE
1 open icmp
2 open|filtered igmp
6 open tcp
17 open udp
41 open|filtered ipv6
255 open|filtered unknown
Too many fingerprints match this host to give specific OS details

Nmap finished: 1 IP address (1 host up) scanned in 5.837 seconds
------------------------------------------------------------------------------------------------------------------------------------
Как его грамотно "прочитать"?
Те открытые порты, которые перечислены здесь, представляют собой предмет для беспокойства или нет?

Только не пинайте ногами Улыбка

С уважением,
dacha.

Аватар пользователя woodoo

Re: Использование nmap (nmapfe) для оценки безопасности сист

Сканер портов и сканер безопасности - несколько разные вещи.
Я бы посоветовал nessus.
http://www.nessus.org/

RSS-материал