Mit Schwachstellen-Scannern lassen sich Sicherheitslücken auf Computern, Servern und kompletten Netzwerken finden. Mit diesen Tools lassen sich daher recht schnell Gefahren für das Netzwerk identifizieren und schlussendlich schließen. Wir stellen in diesem Beitrag 8 bekannte Tools vor.
Wir stellen die besten acht Vulnerability-Scanner für Linux vor.
(Bild: deagreez - stock.adobe.com)
Vulnerabilitiy-Scanner können verschiedene Schwachstellen finden und dabei auch Prioritätslisten erstellen. Natürlich sollten die Lücken so schnell wie möglich geschlossen werden, damit idealerweise die verschiedenen Schwachstellen-Scanner keine Lücken auf Systemen finden. Schlussendlich sind die Lücken die Einfallstore, die Angreifer für sich nutzen.
In den meisten Fällen nutzen Schwachstellen-Scanner Online-, oder Offline-Datenbanken, in denen bekannte Schwachstellen zu finden sind, nach denen schlussendlich der Scanner im Netzwerk oder auf dem Computer sucht. Schlussendlich ist ein Scanner daher nur so aktuell und effektiv, wie seine Datenbank aktuell ist. Wir haben im Beitrag „Die PowerShell als Schwachstellen-Scanner“ bereits gezeigt, wie auch mit der PowerShell nach Schwachstellen gescannt werden kann.
Die verschiedenen Arten von Schwachstellen-Scannern kennen
Vulnerability-Scanner stehen in verschiedenen Formen zur Verfügung:
Datenbasierte Schwachstellenscanner suchen nach Schwachstellen in Datenbanken, über die Angreifer sensible Informationen auslesen können.
Netzwerkbasierte Scanner suchen innerhalb des Netzwerks auf verschiedenen Geräten nach Schwachstellen. Das erfolgt meistens in Echtzeit. Die Suche in Netzwerken kann in herkömmlichen LANs stattfinden, aber auch WLANs lassen sich damit untersuchen.
Host-basierte Scanner können auf jeweils dem lokalen Host nach Schwachstellen suchen. Bekannte Beispiele dafür sind OpenVAS oder Lynis.
Cloud-basierte Scanner können Webseiten, Clouddienste oder andere Ressourcen auf Schwachstellen überprüfen, die über das Internet erreichbar sind.
Sicherheit in Container-Infrastrukturen mit Anchore untersuchen
Anchore ist ein Open Source Scanner, der vor allem in Container-Umgebungen die Sicherheit von Containern und den betriebenen Anwendungen überprüfen kann. Nach der Aktivierung scannt das Tool die ganze Umgebung auf Schwachstellen und erstellt danach Berichte. Die Images der Container werden dabei ebenfalls berücksichtigt. Das Tool ist vor allem in CI/CD-Pipelines interessant und lässt sich dadurch direkt in die Entwicklung von containerisierten Anwendungen einbinden.
SCNR-Scanner/Arachni Web Application Security Scanner Framework
Der Open Source-Scanner Arachni wird in eine neue Open Source-Lösung mit dem Codenamen SCNR überführt. Der Web Application Security Scanner lässt sich mit einer Ruby- oder REST-API nutzen, bietet aber auch eine Weboberfläche und eine CLI. Im Fokus des Scanners stehen unter anderem XSS, SQL injection, NoSQL injection, Code injection und viele weiteren Schwachstellen.
Die Funktionen von Arachni gehen in das neue Projekt mit dem Codenamen SCNR über. Der Fokus dabei ist das Entdecken von Schwachstellen in Webanwendungen.
Sicherheitslücken mit der Burp Suite identifizieren - auch über KALI
Der Open Source Scanner Burp Suite steht auch kostenlos zur Verfügung. Auch hier ist der Fokus klar auf das Testen von Schwachstellen in Webanwendungen gelegt. Es lassen sich aber auch lokale Betriebssysteme untersuchen, aber auch hier geht es vor allem, um das Durchführen von HTTP/HTTPS-Anfragen.
Die Burp Suite lässt sich auch über die Sicherheits-Distribution Kali nutzen. Auf Ubuntu-Systemen lässt sich die Burp Suite mit dem folgenden Befehl integrieren:
sudo apt install burpsuite
Mit dem Vulnerability Scanner lassen sich SQL-Injection und Cross-Site-Scripting (XSS) durchführen sowie zahlreiche weitere Tests. Ein Vorteil der Umgebung ist die übersichtliche Oberfläche, die auch für Anfänger geeignet ist.
Clair Open Source-Scanner - Schwachstellen-Scanner für Docker und Co.
Der Vulnerability Scanner Clair steht auf Github zur Verfügung. Wie der Scanner Ancore hat auch Clair den Fokus auf Container-Umgebungen und kann Schwachstellen darauf scannen. Mit dem Scanner lassen sich Container in Echtzeit überwachen, sodass Schwachstellen sofort auffallen.
Dazu sammelt das Apache-Projekt aus verschiedenen Quellen Informationen zu Schwachstellen von Containern und scannt auf dieser Basis die Umgebung. Die Integration in Kubernetes ist problemlos möglich. Neben den Containern scannt Clair auch die Images von Containern nach Schwachstellen.
Lynis für Schwachstellen in Linux und macOS nutzen
Lynis ist ein bekanntes Sicherheitstool, das nach Schwachstellen in Linux und macOS suchen kann. Lynis kann lokale Computer scannen, aber auch Computer im Netzwerk. Dazu kommt die Möglichkeit Container-Images und Dockerfiles zu scannen. Die Installation lässt sich mit dem folgenden Befehl schnell durchführen:
sudo apt install lynis
Danach kann der lokale Rechner zum Beispiel mit dem folgenden Befehl auf Schwachstellen untersucht werden:
lynis audit system
Nach dem Scanvorgang zeigt Lynis im Terminal die gefundenen Schwachstellen an und wo Sicherheitseinstellungen notwendig sind. Der Scanner hat dadurch den Vorteil, dass er schnell einsatzbereit ist und genauso schnell Ergebnisse liefert. Neben Schwachstellen erkennt Lynis auch Fehlkonfigurationen in Linux und macOS.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Rootkit-Suche in Linux mit chkrootkit und Rkhunter
Mit dem Terminaltool chkrootkit lassen sich in Linux in wenigen Minuten lokale Computer oder auch Computer im Netzwerk auf Rootkits untersuchen. Die Installation erfolgt zum Beispiel mit:
sudo apt install chkrootkit
Nach der Installation startet der Scanvorgang mit "chkrootkit" direkt im Terminal. Das Tool sucht verschiedene Rootkits für Linux und meldet sofort, wenn ein Rootkit gefunden wurde. Ein weiteres Tool in diesem Bereich ist Rkhunter. Die Installation erfolgt mit:
sudo apt install rkhunter
Um das lokale System mit Rkhunter auf Rootkits zu untersuchen, kann der folgende Befehl verwendet werden:
rkhunter --check
OpenVAS - Das Vulnerability Assessment System
Wenn es um die Suche nach Schwachstellen im Netzwerk geht, ist OpenVAS eines der bekanntesten Systeme in diesem Bereich. Wir haben uns bereits im Beitrag „Mit OpenVAS Schwachstellen im Netzwerk finden“ mit OpenVAS auseinandergesetzt. Das System kann Penetrationstests für Webanwendungen und Workloads durchführen. Die Ergebnisse zeigt die Lösung danach übersichtlich in Berichten an.