首页
社区
课程
招聘
最佳的七十五个网络分析和安全工具
发表于: 2015-9-7 11:39 1357

最佳的七十五个网络分析和安全工具

2015-9-7 11:39
1357
最佳的七十五个网络分析和安全工具

 
在2000年的5、6月间,nmap-hackers邮件列表中发起了最佳安全工具的评选活动,活动取得了成功,最终由1200名Nmap用户评选出了50个最佳安全工具,评选结果发布在insecure.org网站,得到了网友们的普遍认可。时隔三年,nmap-hackers邮件列表中又发起了同样的评选活动,1854个用户参与了此次活动,每个用户最多可以选择8个最佳工具,并且这次评选出的最佳安全工具由50个增加到了75个。
 
因为是在nmap-hackers邮件列表中做出的评选,因此没有把nmap安全扫描器(e92K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3W2F1M7$3g2U0N6i4u0W2i4K6u0W2L8%4u0Y4i4K6u0r3L8X3#2S2M7q4)9J5c8W2!0q4c8W2!0n7b7#2)9^5z5g2!0q4z5q4!0m8c8W2)9^5y4q4!0q4z5g2)9^5x3q4)9^5z5g2!0q4y4g2)9&6b7#2!0m8z5q4!0q4y4g2)9^5y4W2)9^5y4g2!0q4x3#2)9^5x3q4)9^5x3W2!0q4z5q4!0n7c8W2)9&6z5g2!0q4y4W2!0m8b7#2!0m8x3g2!0q4z5q4!0m8c8W2)9^5y4q4!0q4z5g2)9^5x3q4)9^5z5g2!0q4y4g2)9^5y4#2!0n7b7g2!0q4y4W2)9&6c8q4!0m8y4g2!0q4y4#2)9&6b7g2)9^5y4o6M7#2i4@1f1@1i4@1t1^5i4@1q4m8i4@1f1$3i4K6W2o6i4K6R3H3i4@1f1@1i4@1u0p5i4@1t1K6i4@1f1#2i4@1q4q4i4K6R3&6i4@1f1#2i4K6R3#2i4@1p5^5i4@1f1#2i4@1t1%4i4@1p5#2i4@1f1#2i4K6R3#2i4@1t1%4i4@1f1#2i4K6W2o6i4@1p5^5i4@1f1%4i4@1u0p5i4K6V1I4i4@1f1%4i4@1u0n7i4K6W2o6i4@1f1#2i4@1q4q4i4K6R3&6i4@1f1#2i4K6R3#2i4@1p5^5i4@1f1&6i4@1p5J5i4K6R3$3i4@1f1#2i4K6W2r3i4K6W2r3i4@1f1&6i4K6R3K6i4@1u0p5i4@1f1$3i4K6V1^5i4@1q4r3i4@1f1@1i4@1t1^5i4K6R3H3i4@1f1@1i4@1u0m8i4K6W2n7i4@1f1#2i4@1u0q4i4K6R3^5i4@1f1$3i4K6W2o6i4K6R3&6i4@1f1@1i4@1u0n7i4@1p5K6i4@1f1^5i4@1p5I4i4@1p5^5i4@1f1$3i4K6R3H3i4@1p5%4i4@1f1%4i4K6W2m8i4K6R3@1i4@1f1^5i4@1u0p5i4@1q4r3i4@1f1@1i4@1u0n7i4@1t1$3i4@1g2r3i4@1u0o6i4K6S2o6i4@1f1#2i4@1q4r3i4@1t1&6i4@1f1@1i4@1u0m8i4K6S2q4i4@1f1&6i4K6R3J5i4@1p5K6i4@1f1@1i4@1u0m8i4K6W2n7i4@1f1#2i4K6W2o6i4@1p5^5i4@1f1%4i4@1u0p5i4K6V1I4i4@1f1%4i4@1u0n7i4K6W2o6i4@1f1#2i4@1q4q4i4K6R3&6i4@1f1#2i4K6R3#2i4@1p5^5i4@1f1$3i4K6V1$3i4@1t1&6i4@1f1&6i4K6W2p5i4@1p5J5i4@1f1@1i4@1t1^5i4K6S2p5i4@1f1%4i4K6W2r3i4@1p5#2i4@1f1@1i4@1u0n7i4K6S2q4i4@1f1@1i4@1u0p5i4K6V1#2i4@1f1#2i4@1p5@1i4K6R3@1i4@1f1#2i4@1u0o6i4K6R3H3i4@1f1#2i4@1p5%4i4K6S2n7i4@1f1%4i4K6W2m8i4K6R3@1i4@1f1$3i4K6V1$3i4@1t1H3i4@1f1$3i4K6R3&6i4K6S2n7i4@1f1@1i4@1u0n7i4@1q4o6i4@1f1$3i4K6W2p5i4@1p5#2i4@1f1^5i4@1q4r3i4@1t1@1i4@1g2r3i4@1u0o6i4K6S2o6i4@1f1^5i4@1u0r3i4K6V1&6i4@1f1#2i4@1q4r3i4@1t1&6i4@1f1@1i4@1u0n7i4K6V1$3i4@1f1@1i4@1u0n7i4@1q4o6i4@1f1$3i4K6W2o6i4K6R3&6i4@1f1%4i4K6W2n7i4@1t1^5i4@1f1#2i4@1u0p5i4K6V1K6i4@1f1%4i4K6W2m8i4K6R3@1i4@1f1#2i4K6S2r3i4K6R3J5i4@1f1^5i4K6R3H3i4K6R3K6i4@1f1@1i4@1u0n7i4@1t1%4i4@1f1#2i4K6R3H3i4@1u0o6i4@1f1K6i4K6R3H3i4K6R3J5

工具:Nessus(最好的开放源代码风险评估工具)
网址:481K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3&6W2M7%4y4#2M7#2)9J5k6h3!0J5k6#2)9J5c8R3`.`.
类别:开放源码
平台:Linux/BSD/Unix
简介:Nessus是一款可以运行在Linux、BSD、Solaris以及其他一些系统上的远程安全扫描软件。它是多线程、基于插入式的软件,拥有很好的GTK界面,能够完成超过1200项的远程安全检查,具有强大的报告输出能力,可以产生HTML、XML、LaTeX和ASCII文本等格式的安全报告,并且会为每一个发现的安全问题提出解决建议。

工具:Ethereal(网络协议检测工具)
网址:efcK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3g2@1K9r3g2J5k6h3q4D9i4K6u0W2j5$3!0E0i4K6u0r3
类别:开放源码
平台:Linux/BSD/Unix/Windows
简介:Ethereal是一款免费的网络协议分析程序,支持Unix、Windows。借助这个程序,你既可以直接从网络上抓取数据进行分析,也可以对由其他嗅探器抓取后保存在硬盘上的数据进行分析。你能交互式地浏览抓取到的数据包,查看每一个数据包的摘要和详细信息。Ethereal有多种强大的特征,如支持几乎所有的协议、丰富的过滤语言、易于查看TCP会话经重构后的数据流等。

工具:Snort(免费的入侵检测系统)
网址:430K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4y4F1L8%4u0@1i4K6u0W2L8%4u0Y4i4K6u0r3
类别:开放源码
平台:Linux/BSD/Unix/Windows
简介:Snort是一款轻量级的网络入侵检测系统,能够在IP网络上进行实时的流量分析和数据包记录。它不仅能进行协议分析、内容检索、内容匹配,而且能用于侦测诸如缓冲溢出、隐秘端口扫描、CGI攻击、SMB探测、操作系统指纹识别等大量的攻击或非法探测。Snort使用灵活的规则去描述哪些流量应该被收集或被忽略,并且提供一个模块化的探测引擎。

工具:Netcat(网络瑞士军刀)
网址:681K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3q4@1M7%4c8S2K9$3g2Q4x3X3g2U0L8$3#2Q4x3V1k6J5k6i4y4W2j5i4u0U0K9q4)9J5c8Y4c8G2L8$3I4K6i4K6u0r3L8X3g2@1N6$3!0J5K9#2)9#2k6Y4g2@1K9h3I4A6N6r3W2W2M7#2)9J5c8R3`.`.
类别:开放源码
平台:Linux/BSD/Unix/Windows
简介:一个简单而有用的工具,透过使用TCP或UDP协议的网络连接去读写数据。它被设计成一个稳定的后门工具,能够直接由其它程序和脚本轻松驱动。同时,它也是一个功能强大的网络调试和探测工具,能够建立你需要的几乎所有类型的网络连接,还有几个很有意思的内置功能。

工具:TCPDump/WinDump(用于网络监测和数据收集的优秀嗅探器)
网址:aa1K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4c8U0M7r3c8#2L8i4m8Q4x3X3g2G2M7X3N6Q4x3V1k6Q4c8f1k6Q4b7V1y4Q4z5p5y4Z5N6s2c8H3i4K6y4m8i4K6u0r3i4K6u0r3N6$3W2F1k6s2g2E0M7q4)9J5k6i4m8G2L8r3W2@1L8#2)9J5k6h3W2@1i4K6u0r3
类别:开放源码
平台:Linux/BSD/Unix/Windows
简介:Tcpdump是一款众人皆知和受人喜欢的基于命令行的网络数据包分析和嗅探工具。它能把匹配规则的数据包的包头给显示出来。你能使用这个工具去查找网络问题或者去监视网络上的状况。WinDump是Tcpdump在Windows平台上的移植版。

工具:Hping2(类似ping的网络探测工具)
网址:287K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3S2H3K9h3&6Y4i4K6u0W2L8%4u0Y4i4K6u0r3
类别:开放源码
平台:Linux/BSD/Unix
简介:hping2能发送自定义的ICMP/UDP/TCP包到目标地址并且显示包的响应情况。它有一个方便的traceroute模式,并且支持IP分片。这个工具在traceroute、ping和探测防火墙后的主机时特别有用。

工具:DSniff(一流的网络审计和渗透测试工具)
网址:a0bK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3&6S2N6h3N6Z5N6s2W2Q4x3X3g2E0L8$3&6C8k6i4W2Q4x3X3g2G2M7X3N6Q4x3V1k6Q4y4@1g2V1N6h3N6K6L8$3&6Y4i4K6u0r3k6s2y4F1K9h3k6X3i4K6u0r3
类别:开放源码
平台:Linux/BSD/Unix/Windows
简介:DSniff是由Dug Song开发的一套包含多个工具的软件套件。其中,dsniff、filesnarf、mailsnarf、msgsnarf、rlsnarf和webspy可以用于监视网络上我们感兴趣的数据(如口令、e-mail、文件等),arpspoof、dnsspoof和macof能很容易地载取到攻击者通常难以获取的网络信息(如二层交换数据),sshmitm和webmitm则能用于实现重写SSH和HTTPS会话达到monkey-in-the-middle攻击。在9b1K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3c8S2N6r3q4F1k6i4u0V1M7#2)9J5k6h3&6W2N6q4)9J5c8W2)9%4c8h3#2A6K9$3g2Q4x3V1k6V1M7$3&6A6k6X3k6Q4x3X3g2Z5N6r3#2D9i4@1f1#2i4K6S2r3i4@1q4r3i4@1f1@1i4@1u0n7i4@1p5#2i4@1f1$3i4K6R3&6i4@1u0q4i4@1f1#2i4K6R3^5i4@1t1H3g2$3W2F1k6r3!0%4M7#2!0q4y4g2!0n7z5g2!0n7x3#2!0q4y4g2)9^5c8W2!0n7x3q4!0q4y4q4!0n7z5q4)9^5b7g2!0q4y4#2)9&6b7g2)9^5y4q4!0q4y4#2!0m8y4#2!0n7b7W2!0q4y4W2!0m8y4q4)9^5c8q4!0q4y4#2)9^5z5g2)9^5z5q4!0q4x3#2)9^5x3q4)9^5x3R3`.`.

工具:GFI LANguard(商业化的网络安全扫描软件)
网址:4aaK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3N6X3K9g2)9J5k6h3y4G2L8g2)9J5c8X3I4S2L8X3&6W2N6s2y4U0j5h3&6Q4x3V1j5`.
类别:商业
平台:Windows
简介:LANguard扫描网络并且得出诸如每台机器的服务包等级、缺少的安全补丁、打开的共享、开放的端口、正在运行的服务和应用程序、注册表键值、弱口令、用户和组等扫描信息的报告。扫描结果输出为一个HTML格式的报告,报告能够自定义。

工具:Ettercap(为你的交换环境提供更多的安全)
网址:d40K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3g2@1N6r3g2J5j5$3q4H3i4K6u0W2M7$3!0#2M7X3y4W2k6X3!0J5k6$3g2Q4x3X3g2F1k6i4c8Q4x3V1j5`.
类别:开放源码
平台:Linux/BSD/Unix/Windows
简介:Ettercap是一款以太网环境下的网络监视、拦载和记录工具,支持多种主动或被动的协议分析(甚至跟加密相关的SSH、HTTPS等),有数据插入、过滤、保持连接同步等多种功能,也有一个能支持多种嗅探模式的、强大而完整的嗅探套件,支持插件,能够检查网络环境是否是交换局域网,并且能使用主动或被动的操作系统指纹识别技术让你了解当前局域网的情况。

工具:Whisker/Libwhisker(CGI缺陷扫描软件和库)
网址:decK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4N6A6M7X3g2@1M7X3W2H3i4K6u0W2L8X3g2@1i4K6u0r3M7X3k6H3i4K6u0r3M7q4)9J5c8X3c8G2j5#2)9J5k6h3q4K6M7q4)9J5c8X3b7J5x3g2)9J5k6h3S2@1L8b7`.`.
类别:开放源码
平台:Linux/BSD/Unix/Windows
简介:Whisker是一款非常好的HTTP服务器缺陷扫描软件,能扫描出大量的已知安全漏洞,特别是些危险的CGI漏洞。Libwhisker是一个用perl编写的由Whiskerr使用的程序库,通过它你可以创建自己HTTP扫描器。

工具:John the Ripper(格外强大、灵活、快速的多平台哈希口令破解器)
网址:455K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3!0H3k6h3&6%4j5h3I4D9i4K6u0W2j5$3!0E0i4K6u0r3K9X3!0Z5L8W2)9J5c8R3`.`.
类别:开放源码
平台:Linux/BSD/Unix/Windows
简介:John the Ripper是一个快速的口令破解器,支持多种操作系统,如Unix、DOS、Win32、BeOS和OpenVMS等。它设计的主要目的是用于检查Unix系统的弱口令,支持几乎所有Unix平台上经crypt函数加密后的口令哈希类型,也支持Kerberos AFS和Windows NT/2000/XP LM哈希等。

工具:OpenSSH/SSH(访问远程计算机的一种安全方法)
网址:b96K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3!0H3k6h3&6K6M7$3S2Q4x3X3g2U0L8$3#2Q4x3V1k6Q4c8f1k6Q4b7V1y4Q4z5p5y4Z5N6s2c8H3i4K6y4m8i4K6u0r3i4K6u0r3N6%4N6%4i4K6u0W2M7%4y4Z5i4K6u0W2j5$3!0E0i4K6u0r3j5$3!0E0L8h3g2J5j5$3g2Q4x3V1k6A6L8X3c8W2P5q4)9J5k6h3S2@1L8h3H3`.
类别:开放源码/商业
平台:Linux/BSD/Unix/Windows
简介:SSH(Secure Shell)是一款用来登录远程服务器并在远程服务器上执行命令的程序,在缺少安全防护的网络上它能给两台互不信任的主机间提供安全可靠的加密通讯。X11连接和其他任意的TCP/IP端口连接都可以通过SSH进行数据封装转发到一个安全的通道里。SSH开发的本意是用于代替rlogin、rsh和rcp这些不安全的程序,以及为rdist和rsync提供安全通道。需要注意的是,OpenSSH是SSH的替代软件,SSH对于某些用途是要收费的,但OpenSSH总是免费。

工具:Sam Spade(Windows平台上的免费网络查询工具)
网址:a12K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4y4S2L8i4y4H3j5h3c8W2i4K6u0W2L8%4u0Y4i4K6u0r3M7%4y4%4i4K6u0r3
类别:免费软件
平台:Windows
简介:SamSpade提供了一个友好的GUI界面,能方便地完成多种网络查询任务,它开发的本意是用于追查垃圾邮件制造者,但也能用于其它大量的网络探测、网络管理和与安全有关的任务,包括ping、nslookup、whois、dig、traceroute、finger、raw HTTP web browser、DNS zone transfer、SMTP relay check、website search等工具,在它的网站还有大多数查询工具的一个在线版本(7f9K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4y4S2L8i4y4H3j5h3c8W2i4K6u0W2L8%4u0Y4i4K6u0r3N6q4)9J5c8W2!0q4c8W2!0n7b7#2)9^5z5g2!0q4x3#2)9^5x3q4)9^5x3R3`.`.

工具:ISS Internet Scanner(应用层风险评估工具)
网址:04cK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3W2K6M7#2)9J5k6h3&6W2N6q4)9J5c8Y4m8J5L8$3c8#2j5%4c8K6i4K6g2X3M7$3g2J5N6X3W2U0k6i4y4Q4x3V1k6W2L8Y4c8W2M7Y4m8J5K9i4y4W2i4K6g2X3M7s2u0G2N6r3g2U0N6r3W2G2L8R3`.`.
/vulnerability_assessment/scanner_internet.php
类别:商业
平台:Windows
简介:互联网扫描器(Internet Scanner)始于1992年一个小小的开放源代码扫描器,它是相当不错的,但价格昂贵,使用开源软件Nessus来代替它也是一个不错的选择。

工具:Tripwire(功能强大的数据完整性检查工具)
网址:190K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4c8J5K9i4m8%4K9i4u0W2i4K6u0W2j5$3!0E0i4K6u0r3
类别:商业
平台:Linux/BSD/Unix/Windows
简介:Tripwire是一款文件和目录完整性检查工具,它能帮助系统管理员和用户监视一些重要文件和目录发生的任何变化。通过制定一些基本的系统策略,在文件遭到破坏或篡改时由Tripwire通知系统管理员,从而能及时地做出处理。Tripwire的商业版本非常昂贵,在Tripwire.Org网站有一个免费的开放源代码的Linux版本,UNIX用户也可能需要考虑AIDE(bafK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3y4K6i4K6u0W2N6s2g2@1i4K6u0W2k6X3W2Q4x3V1k6Q4y4@1g2J5j5h3#2E0k6i4u0Q4x3V1k6S2K9h3c8W2i4K6u0W2K9s2c8E0L8q4!0q4c8W2!0n7b7#2)9^5z5g2!0q4c8W2!0n7b7#2)9^5b7#2!0q4y4g2!0m8c8g2)9^5x3#2!0q4y4W2)9&6z5q4!0m8c8W2c8J5K9i4m8%4K9i4u0W2i4@1f1%4i4K6W2m8i4K6R3@1i4@1f1#2i4K6R3#2i4K6S2p5i4@1f1^5i4@1t1@1i4@1t1&6i4@1f1$3i4K6W2n7i4@1u0r3i4@1f1@1i4@1u0n7i4@1p5K6i4@1f1#2i4K6V1K6i4K6R3I4i4@1f1K6i4K6R3H3i4K6R3J5

工具:Nikto(一款非常全面的web扫描器)
网址:ba7K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3y4A6M7Y4c8Q4x3X3g2F1k6i4c8Q4x3V1k6U0L8$3c8W2i4K6u0r3L8X3W2C8N6r3!0Q4x3X3g2K6K9s2c8E0L8l9`.`.
类别:开放源码
平台:Linux/BSD/Unix/Windows
简介:Nikto是一款能对web服务器多种安全项目进行测试的扫描软件,能在200多种服务器上扫描出2000多种有潜在危险的文件、CGI及其他问题。它也使用LibWhiske库,但通常比Whisker更新的更为频繁。

工具:Kismet(强大的无线嗅探器)
网址:ecdK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3E0A6M7$3#2W2N6s2N6A6M7X3g2D9k6i4y4K6i4K6u0W2L8X3g2@1i4K6u0r3
类别:开放源码
平台:Linux/BSD/Unix/Windows
简介:Kismet是一款802.11b网络嗅探和分析程序,功能有:支持大多数无线网卡,能通过UDP、ARP、DHCP数据包自动实现网络IP阻塞检测,能通过Cisco Discovery协议列出Cisco设备,弱加密数据包记录,和Ethereal、tcpdump兼容的数据包dump文件,绘制探测到的网络图和估计网络范围。

工具:SuperScan(Windows平台上的TCP端口扫描器)
网址:4eaK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3k6G2N6h3&6V1M7%4c8G2L8X3g2Q4x3X3g2U0L8$3#2Q4x3V1k6A6L8X3c8W2P5q4)9J5k6h3S2@1L8g2)9K6c8Y4y4#2j5X3&6S2N6W2)9K6c8s2u0W2M7$3!0#2M7X3y4W2M7#2)9J5c8R3`.`.
navigation.htm&subcontent=/resources/proddesc/superscan.htm
类别:免费
平台:Windows
简介:SuperScan是一款具有TCP connect端口扫描、Ping和域名解析等功能的工具,能较容易地做到对指定范围内的IP地址进行ping和端口扫描。源代码不公开。

工具:L0phtCrack 4(Windows口令审计和恢复程序)
网址:ebeK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3q4@1M7%4c8S2K9$3g2Q4x3X3g2U0L8$3#2Q4x3V1k6J5k6i4y4W2j5i4u0U0K9q4)9J5c8X3I4U0i4K6u0r3
类别:商业
平台:Linux/BSD/Unix/Windows
简介:L0phtCrack试图根据从独立的Windows NT/2000工作站、网络服务器、主域控制器或Active Directory上正当获取或者从线路上嗅探到的加密哈希值里破解出Windows口令,含有词典攻击、组合攻击、强行攻击等多种口令猜解方法。

工具:Retina(eEye公司的风险评估扫描工具)
网址:e47K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3g2W2P5h3g2Q4x3X3g2U0L8$3#2Q4x3V1k6Z5N6r3#2D9i4K6u0r3f1s2u0G2k6s2g2U0N6s2y4Q4x3V1k6d9k6i4c8A6L8X3q4Q4x3V1k6A6L8X3c8W2P5q4)9J5k6h3S2@1L8h3H3`.
类别:商业
平台:Windows
简介:像上面提到的Nessus和ISS Internet Scanner一样,Retina的功能也是用于扫描网络内所有的主机并且报告发现的每一个缺陷。

工具:Netfilter(当前Linux内核采用的包过滤防火墙)
网址:9e0K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3&6W2N6r3k6A6L8s2c8W2M7W2)9J5k6h3!0J5k6#2)9J5c8R3`.`.
类别:开放源码
平台:Linux
简介:Netfilter是一款功能强大的包过滤防火墙,在标准的Linux内核内得到实现,iptables是防火墙配置工具。它现在支持有状态或无状态检测的包过滤,支持所有种类的NAT和包分片。相应的,对于非Linux平台上的防火墙,OpenBSD平台上有pf,UNIX平台上有ipfilter,Windows平台上有Zone Alarm个人防火墙。

工具:traceroute/ping/telnet/whois(基本命令)
网址:
类别:免费
平台:Linux/BSD/Unix/Windows
简介:当我们使用大量的高水平的工具来辅助安全审计工作时,别忘了这几个最基本的工具。我们每个人都应非常熟悉这几个工具的用法,几乎所有的操作系统上都附带有这几个工具,不过Windows平台上没有whois工具,并且traceroute改名为tracert。

工具:Fport(增强的netstat)
网址:197K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3k6G2N6h3&6V1M7%4c8G2L8X3g2Q4x3X3g2U0L8$3#2Q4x3V1k6A6L8X3c8W2P5q4)9J5k6h3S2@1L8g2)9K6c8Y4y4#2j5X3&6S2N6W2)9K6c8s2u0W2M7$3!0#2M7X3y4W2M7#2)9J5c8R3`.`.
navigation.htm&subcontent=/resources/proddesc/fport.htm
类别:免费
平台:Windows
简介:Fport能显示主机上当前所有打开的TCP/IP、UDP端口和端口所属的进程,因此通过使用它能即刻发现未知的开放端口和该端口所属的应用程序,是一款查找木马的好工具。不过,Fport仅支持Windows系统,在许多UNIX系统上有一个netstat命令实现类似功能,Linux系统上用"netstat -pan"命令。源代码不公开。

工具:SAINT(安全管理员的综合网络工具)
网址:fe1K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4y4S2K9h3&6@1j5$3!0J5M7r3!0J5j5i4c8A6L8$3&6Q4x3X3g2U0L8$3#2Q4x3V1k6K6j5h3W2F1N6q4)9J5c8R3`.`.
类别:商业
平台:Linux/BSD/Unix
简介:Saint是一款商业化的风险评估工具,但与那些仅支持Windows平台的工具不同,SAINT运行在UNIX类平台上,过去它是免费并且开放源代码的,但现在是一个商业化的产品。

工具:Network Stumbler(免费的Windows平台802.11嗅探器)
网址:990K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4y4@1N6h3#2T1L8r3g2J5i4K6u0W2L8X3g2@1i4K6u0r3
类别:免费
平台:Windows
简介:Netstumbler是最有名的寻找无线接入点的工具,另一个支持PDA的WinCE平台版本叫Ministumbler。这个工具现在是免费的,仅仅支持Windows系统,并且源代码不公开,而且该软件的开发者还保留在适当的情况下对授权协议的修改权。UNIX系统上的用户可以使用Kismet来代替。

工具:SARA(安全管理员的辅助工具)
网址:9caK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6r3q4J5j5#2)9J5k6h3y4G2L8g2)9J5c8Y4y4S2M7X3q4Q4x3V1j5`.
类别:开放源码
平台:Linux/BSD/Unix
简介:SARA是一款基于SATAN安全扫描工具开发而来的风险评估工具,每月更新两次。

工具:N-Stealth(web服务器扫描工具)
网址:80cK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3&6K6N6r3q4D9K9$3g2J5i4K6u0W2j5$3!0E0i4K6u0r3L8Y4y4@1k6h3q4D9N6r3S2Q4x3V1j5`.
类别:商业
平台:Windows
简介:N-Stealth是一款商业化的Web服务器安全扫描软件,通常它比whisker、nikto等免费的web扫描器升级的更为频繁。N-Stealth开发商宣称的"超过20,000条的缺陷和exploit数据"和"每天新增大量的缺陷检查"是非常可疑的。我们也要注意到,在nessus、ISS、Retina、SAINT和SARA等所有常见的风险评估工具里已含有web扫描组件,不过它们可能没有N-Stealth这样灵活易用和更新频繁。n-stealth不公开源代码。

工具:AirSnort(802.11 WEP密码破解工具)
网址:247K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3q4A6M7Y4y4F1L8%4u0@1i4K6u0W2M7$3S2E0L8$3!0Q4x3X3g2U0L8$3#2Q4x3V1j5`.
类别:开放源码
平台:Linux/BSD/Unix/Windows
简介:AirSnort是一款无线局域网密钥恢复工具,由Shmoo小组开发。它监视无线网络中的传输数据,当收集到足够多的数据包时就能计算出密钥。

工具:NBTScan(从Windows网络上收集NetBIOS信息)
网址:14cK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3W2F1k6i4c8U0j5i4c8Q4x3X3g2G2M7X3N6Q4x3V1k6K6L8$3k6@1N6$3q4J5k6g2)9J5c8X3&6T1N6s2y4U0j5h3&6Q4x3X3g2Z5N6r3#2D9
类别:开放源码
平台:Linux/BSD/Unix/Windows
简介:NBTscan是一个用于扫描网络上NetBIOS名字信息的程序。这个程序对给出范围内的每一个地址发送NetBIOS状态查询,并且以易读的表格列出接收到的信息,对于每个响应的主机,它列出它的IP地址、NetBIOS计算机名、登录用户名和MAC地址。

工具:GnuPG/PGP(保护你的文件和通信数据的先进加密程序)
网址:ce6K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3N6F1N6i4m8Y4i4K6u0W2L8%4u0Y4i4K6u0r3i4@1g2r3i4@1u0o6i4K6S2o6K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4m8Y4M7q4)9J5k6h3y4G2L8g2)9J5c8R3`.`.
类别:开放源码/商业
平台:Linux/BSD/Unix/Windows
简介:PGP是由Phil Zimmerman开发的著名加密程序,它使用公钥加密算法和常规的加密技术相结合,能将加密后的文件安全地从一地传递到另一地,从而保护用户的数据免于窃听或其他的安全风险。GnuPG是遵照PGP标准开发的开源程序,不同的是,GnuPG是永远免费的,而PGP对于某些用途要收费。

工具:Firewalk(高级的traceroute)
网址:1a7K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4m8S2j5$3E0W2N6r3k6S2j5%4c8G2M7Y4W2Q4x3X3g2F1k6i4c8Q4x3V1k6H3M7X3!0B7k6h3y4@1M7#2)9J5c8X3k6A6M7X3g2%4j5h3I4C8i4K6u0r3
类别:开放源码
平台:Linux/BSD/Unix
简介:Firewalk使用类似traceroute的技术来分析IP包的响应,从而测定网关的访问控制列表和绘制网络图。2002年10月,这个一流的工具在原来的基础上进行了重新开发。需要注意到的是,Firewalk里面的大多数功能也能由Hping2的traceroute选项来实现。

工具:Cain & Abel(穷人的L0phtcrack)
网址:af8K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3!0^5K9h3c8Q4x3X3g2A6N6q4)9J5c8X3y4S2K9h3&6Q4x3X3g2Z5N6r3#2D9
类别:免费
平台:Windows
简介:Cain & Abel是一个针对Microsoft操作系统的免费口令恢复工具。它通过如下多种方式轻松地实现口令恢复:网络嗅探、破解加密口令(使用字典或强行攻击)、解码被打乱的口令、显示口令框、显示缓存口令和分析路由协议等。源代码不公开。

工具:XProbe2(主动操作系统指纹识别工具)
网址:c65K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4y4&6M7#2)9J5k6s2y4W2j5%4g2J5K9i4c8&6i4K6u0W2j5$3!0E0i4K6u0r3K9s2c8E0L8q4)9J5c8Y4m8J5L8$3A6W2j5%4c8K6i4K6u0r3h3q4)9J5k6h3S2@1L8h3H3`.
类别:开放源码
平台:Linux/BSD/Unix
简介:XProbe是一款测定远程主机操作系统类型的工具。它依靠与一个签名数据库的模糊匹配以及合理的推测来确定远程操作系统的类型,利用ICMP协议进行操作系统指纹识别是它的独到之处。

工具:SolarWinds Toolsets(大量的网络发现、监视、攻击工具)
网址:ed8K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4y4G2L8r3q4J5N6$3W2F1k6s2y4Q4x3X3g2F1k6i4c8Q4x3V1j5`.
类别:商业
平台:Windows
简介:SolarWinds包含大量适合系统管理员做特殊用途的工具,与安全相关的工具包括许多的网络发现扫描器(network discovery scanner)和一个SNMP强力破解器。

工具:NGrep(方便的包匹配和显示工具)
网址:b18K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4m8S2j5$3E0W2N6r3k6S2j5%4c8G2M7Y4W2Q4x3X3g2F1k6i4c8Q4x3V1k6H3M7X3!0B7k6h3y4@1M7#2)9J5c8X3&6Y4M7X3g2H3i4K6u0r3
类别:开放源码
平台:Linux/BSD/Unix/Windows
简介:NGrep在网络层实现了GNU grep的大多数功能,基于pcap,可以使你通过指定扩展的正则表达式或十六进制表达式去匹配网络上的数据流量。它当前能够识别流经以太网、PPP、SLIP、FDDI、令牌网和回环设备上的TCP、UDP和ICMP数据包,并且和其他常见的嗅探工具(如tcpdump和snoop)一样,理解bpf过滤机制。

工具:Perl/Python(脚本语言)
网址:d72K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4m8W2M7X3I4Q4x3X3g2G2M7X3N6Q4c8f1k6Q4b7V1y4Q4z5p5y4Z5N6s2c8H3i4K6y4m8i4K6u0r3i4K6u0r3N6%4N6%4i4K6u0W2M7s2W2@1K9r3!0F1i4K6u0W2L8%4u0Y4i4K6u0r3
类别:开放源码
平台:Linux/BSD/Unix/Windows
简介:当我们使用那些已经开发好的安全工具来处理任务时,别忘了能自己写出(或修改)安全程序也是一件非常重要的事情。利用Perl和Python能非常容易地写出用于系统测试、exploit和修补的脚本程序,使用包含Net::RawIP和协议实现等模块的CPAN(Comprehensive Perl Archive Network:33fK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3y4H3j5h3&6Q4x3X3g2G2M7X3N6Q4x3V1k6Q4c8f1k6Q4b7V1y4Q4z5o6W2Q4c8e0k6Q4z5o6S2Q4z5e0k6Q4c8e0N6Q4b7U0q4Q4b7V1u0Q4c8e0c8Q4b7V1y4Q4b7V1y4Q4c8e0N6Q4z5f1q4Q4z5o6c8Q4c8e0k6Q4b7e0q4Q4b7e0y4Q4c8e0k6Q4b7e0q4Q4z5o6S2Q4c8e0S2Q4z5o6y4Q4b7V1c8Q4c8e0g2Q4b7U0S2Q4b7f1g2Q4c8e0g2Q4z5p5q4Q4b7e0W2Q4c8e0k6Q4z5o6S2Q4z5e0q4Q4c8e0c8Q4b7V1u0Q4b7f1y4Q4c8e0k6Q4b7f1k6Q4z5e0c8Q4c8e0S2Q4b7V1g2Q4z5o6y4Q4c8e0g2Q4b7f1g2Q4b7U0W2Q4c8e0k6Q4z5e0S2Q4z5e0y4Q4c8e0g2Q4z5f1y4Q4b7U0m8Q4c8e0S2Q4b7V1k6Q4z5f1u0Q4c8e0S2Q4b7e0q4Q4z5p5y4Q4c8e0N6Q4z5f1u0Q4b7U0S2Q4c8e0g2Q4z5o6g2Q4b7U0y4Q4c8e0N6Q4z5f1q4Q4z5o6c8Q4c8e0g2Q4b7V1y4Q4z5o6m8Q4c8e0g2Q4z5p5k6Q4z5e0q4Q4c8e0y4Q4z5o6m8Q4z5o6t1`.

工具:THC-Amap(应用程序指纹识别扫描器)
网址:304K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4c8Z5j5#2)9J5k6h3!0J5k6#2)9J5c8Y4u0W2L8r3g2S2M7$3g2K6i4K6u0W2M7r3S2H3
类别:开放源码
平台:Linux/BSD/Unix
简介:由THC开发的Amap是一个功能强大的扫描器,它通过探测端口响应的应用程序指纹数据来识别应用程序和服务,远甚于通过缺省端口号来判断应用程序和服务的方法。

工具:OpenSSL(最为重要的SSL/TLS加密库)
网址:8cbK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3!0H3k6h3&6K6M7$3I4Q4x3X3g2G2M7X3N6Q4x3V1j5`.
类别:开放源码
平台:Linux/BSD/Unix/Windows
简介:OpenSSL项目是共同努力开发出来的一个健全的、商业级的、全开放的和开放源代码的工具包,用于实现安全套接层协议(SSL v2/v3)和传输层安全协议(TLS v1)以及形成一个功效完整的通用加密库。该项目由全世界范围内志愿者组成的团体一起管理,他们使用Internet去交流、设计和开发这个OpenSSL工具和相关的文档。

工具:NTop(网络使用状况监测软件)
网址:bc7K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3&6@1L8%4m8Q4x3X3g2G2M7X3N6Q4x3V1j5`.
类别:开放源码
平台:Linux/BSD/Unix/Windows
简介:Ntop是一款显示网络使用状况的流量监测软件,类似于UNIX平台上监视系统进程的top命令。在交互模式下,ntop会将网络的使用状况显示在用户的终端上;在Web模式下,ntop会做为一个web服务器,创建包含网络状况的HTML网页返回给用户。

工具:Nemesis(命令行式的UNIX网络信息包插入套件)
网址:c1bK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4m8S2j5$3E0W2N6r3k6S2j5%4c8G2M7Y4W2Q4x3X3g2F1k6i4c8Q4x3V1k6H3M7X3!0B7k6h3y4@1M7#2)9J5c8X3&6W2L8h3g2K6K9i4y4Q4x3V1j5`.
类别:开放源码
平台:Linux/BSD/Unix
简介:Nemesis项目是为了开发一个UNIX/Linux系统上基于命令行的、方便人们使用的IP栈,它可以自定义数据包、插入数据包、进行协议攻击等,是一个很好的测试防火墙、入侵检测系统、路由器和其他网络设备的工具。如果你对Nemesis感兴趣,那么你也可能需要看看hping2,这两者补相互之不足。

工具:LSOF(列出打开的文件)
网址:ftp://vic.cc.purdue.edu/pub/tools/unix/lsof/
类别:开放源码
平台:Linux/BSD/Unix
简介:LSOF是针对Unix的诊断和分析工具,它能显示出由系统里正在运行的进程所打开的文件,也能显示出每一个进程的通讯socket。

工具:Hunt(Linux平台上高级的包嗅探和会话劫持工具)
网址:690K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3I4A6L8W2)9J5k6h3k6K6K9h3c8Q4x3X3g2U0N6Y4g2@1i4K6u0W2j5%4A6Q4x3V1k6Q4y4@1g2C8M7X3q4Q4x3V1k6A6L8X3c8W2P5q4)9J5k6h3S2@1L8h3I4Q4x3U0y4t1g2f1&6f1
类别:开放源码
平台:Linux
简介:Hunt能监视、劫持、重设网络上的TCP连接,在以太网上使用才有作用,并且含有监视交换连接的主动机制,以及包括可选的ARP转播和劫持成功后的连接同步等高级特征。

工具:Honeyd(你个人的honeynet,348K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3S2G2L8X3g2&6L8X3g2@1i4K6u0W2L8%4u0Y4i4K6u0r3i4@1g2r3i4@1u0o6i4K6R3&6
网址:885K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3y4A6N6r3W2Q4x3X3g2#2L8h3W2U0K9q4)9J5k6h3g2V1N6g2)9J5c8Y4g2Q4x3V1k6H3M7X3!0$3L8%4y4Q4x3V1k6Z5L8$3&6W2P5h3c8Q4x3V1j5`.
类别:开放源码
平台:Linux/BSD/Unix/Windows
简介:Honeyd是一个能在网络上创建虚拟主机的小小后台程序,虚拟主机能被配置成运行任意的服务,并且洽当的服务TCP特性以致他们看起来就像是运行在某个特定版本的操作系统上。Honeyd能在一个模拟的局域网环境里让一台主机配有多个地址,并且可以对虚似主机进行ping、traceroute。虚拟主机上任何类型的服务都可以依照一个简单的配置文件进行模拟。Honeyd也可以对一台主机做代理服务,而不是模拟它。

工具:Achilles(可以修改http会话包的代理程序)
网址:af8K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4m8S2j5$3E0W2N6s2y4@1L8%4u0E0M7$3g2U0N6i4u0A6N6s2W2Q4x3X3g2F1L8q4)9J5c8X3k6A6L8r3g2V1k6i4y4U0i4K6u0r3j5h3y4Z5K9h3I4D9k6i4y4Q4x3X3b7H3i4K6u0V1x3U0N6Q4x3X3g2*7K9i4m8Q4x3X3g2Z5N6r3#2D9
类别:开放源码
平台:Windows
简介:Achilles是一个设计用来测试web应用程序安全性的工具。它是一个代理服务器,在一个HTTP会话中扮演着"中间人"(man-in-the-middle)的角色。一个典型的HTTP代理服务器将在客户浏览器和web服务器间转发数据包,但Achilles却载取发向任一方的HTTP会话数据,并且在转发数据前可以让用户修改这些数据。

工具:Brutus(网络认证的强行破解工具)
网址:5d5K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3S2G2L8$3u0A6k6g2)9J5k6h3&6W2N6q4)9J5c8X3u0J5N6i4c8#2M7#2)9J5c8R3`.`.
类别:免费
平台:Windows
简介:Brutus是一款对远程服务器的网络服务进行口令猜解的工具,支持字典攻击和组合攻击,支持的网络应用包括HTTP、POP3、FTP、SMB、TELNET、IMAP、NTP等。源代码不公开。UNIX系统上的THC-Hydra有类似的功能。

工具:Stunnel(一个多种用途的SSL加密外壳)
网址:f98K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4y4@1N6h3&6F1k6h3I4Q4x3X3g2G2M7X3N6Q4x3V1j5`.
类别:开放源码
平台:Linux/BSD/Unix/Windows
简介:Stunnel程序被设计用来做为本地客户端和远程服务器间的SSL加密外壳。它能在POP2、POP3、IMAP等使用inetd后台进程的服务器上增加SSL功能,并且不会影响到程序源代码。它使用OpenSSL或SSLeay库建立SSL会话连接。

工具:Paketto Keiretsu(极端的TCP/IP)
网址:e4cK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3c8G2P5s2m8S2M7X3q4Q4x3X3g2U0L8$3#2Q4x3V1k6H3j5h3E0W2N6s2c8G2
类别:开放源码
平台:Linux/BSD/Unix
简介:Paketto Keiretsu是一组使用新式的不常见的策略去操作TCP/IP网络的工具集合,开发的最初本意是为了在现有TCP/IP架构里去实现一些功能,但现在已经远远超出了最初的本意。包含的工具有:Scanrand,一个罕见的快速的网络服务和拓朴发现系统;Minewt,一个NAT/MAT路由器;linkcat,把以太网链路做为标准的输入输出;Paratrace,不产生新的连接就能追踪网络路径;Phentropy,使用OpenQVIS在三维拓朴空间里能绘制出任意总量的数据源图形。
 

工具:Fragroute(破坏入侵检测系统最强大的工具)
网址:1d0K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3#2G2L8X3E0W2P5g2)9J5k6h3!0J5k6#2)9J5c8W2)9%4c8h3c8#2k6%4y4G2L8X3N6Q4x3V1k6X3M7X3q4Y4M7X3!0#2N6r3g2Q4x3V1j5`.
类别:开放源码
平台:Linux/BSD/Unix/Windows
简介:Fragroute能够截取、修改和重写向外发送的报文,实现了大部分的IDS攻击功能。Fragroute起重要作用的是一个简单的规则设置语言,以它去实现延迟、复制、丢弃、碎片、重叠、打印、重排、分割、源路由或其他一些向目标主机发送数据包的攻击。这个工具开发的本意是去测试入侵检测系统、防火墙、基本的TCP/IP栈的行为。像Dsniff、Libdnet一样,这个优秀的工具也是由Dug Song开发的。

工具:SPIKE Proxy
网址:dc2K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3W2E0L8i4g2F1K9i4c8&6M7$3g2U0i4K6u0W2j5$3!0E0i4K6u0r3M7%4m8A6K9$3g2H3M7X3!0^5P5g2)9J5k6h3S2@1L8h3H3`.
类别:开放源码
平台:Linux/BSD/Unix/Windows
简介:Spike Proxy是一个开放源代码的HTTP代理程序,用于发现web站点的安全缺陷。它是Spike应用程序测试套件(022K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3W2E0L8i4g2F1K9i4c8&6M7$3g2U0i4K6u0W2j5$3!0E0i4K6u0r3M7%4m8A6K9$3g2Q4x3X3g2Z5N6r3#2D9i4@1g2r3i4@1u0o6i4K6R3&6i4@1f1%4i4K6W2m8i4K6R3@1i4@1f1@1i4@1t1^5i4K6R3H3i4@1f1&6i4K6R3K6i4@1p5^5i4@1f1@1i4@1u0n7i4@1u0p5i4@1g2r3i4@1u0o6i4K6S2o6i4@1f1$3i4K6V1@1i4@1q4r3i4@1f1$3i4K6S2o6i4K6R3I4f1#2q4x3i4@1f1$3i4K6S2r3i4K6V1J5i4@1f1#2i4K6R3#2i4@1p5#2i4@1f1$3i4@1p5K6i4K6R3H3i4@1f1$3i4@1t1#2i4K6S2n7i4@1f1K6i4K6R3H3i4K6R3I4N6$3g2T1i4@1f1%4i4@1q4n7i4K6V1&6i4@1f1%4i4K6R3J5i4@1t1&6i4@1f1$3i4@1p5K6i4K6R3H3i4@1f1$3i4@1t1#2i4K6S2n7i4@1f1K6i4K6R3H3i4K6R3I4i4@1f1%4i4K6V1&6i4@1u0n7i4@1f1#2i4@1u0p5i4K6V1#2i4@1f1^5i4@1p5I4i4@1p5^5i4@1f1#2i4K6S2p5i4K6V1#2i4@1f1$3i4K6W2m8i4@1t1@1i4@1f1#2i4K6S2m8i4K6W2n7i4@1f1%4i4@1p5H3i4@1t1@1i4@1f1^5i4@1p5%4i4@1p5K6i4@1f1K6i4K6R3H3i4K6R3I4i4@1f1$3i4@1u0m8i4@1p5J5i4@1f1#2i4K6R3%4i4@1u0m8i4@1f1$3i4@1p5K6i4K6R3H3i4@1f1$3i4@1t1#2i4K6S2n7i4@1f1#2i4K6V1J5i4K6S2o6i4@1f1#2i4@1q4p5i4K6V1%4i4@1f1#2i4K6R3#2i4@1t1^5i4@1f1%4i4@1p5&6i4@1t1%4i4@1f1@1i4@1t1^5i4@1u0q4i4@1f1$3i4K6V1@1i4@1u0n7i4@1f1#2i4K6R3%4i4@1u0n7i4@1f1$3i4@1p5K6i4K6R3H3i4@1f1$3i4@1t1#2i4K6S2n7i4@1f1%4i4@1q4p5i4K6R3&6i4@1f1K6i4K6R3H3i4K6R3J5

工具:THC-Hydra(网络认证的破解工具)
网址:d48K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4c8Z5j5#2)9J5k6h3!0J5k6#2)9J5c8Y4u0W2L8r3g2S2M7$3g2K6i4K6u0W2M7r3S2H3
类别:开放源码
平台:Linux/BSD/Unix
简介:这个工具能对需要网络登录的系统进行快速的字典攻击,包括FTP、POP3、IMAP、Netbios、Telnet、HTTP Auth、LDAP NNTP、VNC、ICQ、Socks5、PCNFS等,支持SSL,并且现在是Nessus风险评估工具的一部份。

其他的25个最佳安全工具:

OpenBSD,655K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3!0H3k6h3&6T1M7$3c8Q4x3X3g2G2M7X3N6Q4x3V1k6Q4c8f1k6Q4b7V1y4Q4z5f1q4Q4c8e0g2Q4b7f1g2Q4z5o6W2Q4c8e0g2Q4z5o6g2Q4b7e0S2Q4c8e0g2Q4z5p5k6Q4b7f1k6Q4c8e0W2Q4z5f1c8Q4b7e0m8Q4c8e0N6Q4z5f1q4Q4z5o6c8Q4c8e0k6Q4z5e0y4Q4z5p5c8Q4c8e0c8Q4b7V1c8Q4z5f1y4Q4c8e0N6Q4b7U0y4Q4b7V1u0Q4c8e0N6Q4b7V1u0Q4z5f1k6Q4c8e0y4Q4z5o6m8Q4z5o6t1`.

TCP Wrappers,ftp://ftp.porcupine.org/pub/security/index.html:一流的IP访问控制和日志的实现机制。

pwdump3,5b2K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4m8G2L8r3W2$3k6h3y4Q4x3X3g2U0L8$3#2Q4x3V1k6H3N6$3c8#2L8i4l9K6i4K6u0W2K9s2c8E0L8q4!0q4c8W2!0n7b7#2)9&6b7g2!0q4z5q4)9^5c8g2!0n7y4#2!0q4y4g2)9^5c8W2)9&6y4W2!0q4y4W2)9&6b7#2!0m8b7#2!0q4y4g2)9&6b7#2!0n7x3q4!0q4y4W2)9^5z5q4)9&6y4W2!0q4z5q4!0n7c8W2)9&6b7#2!0q4y4#2!0m8z5q4)9^5b7W2N6A6L8X3c8G2N6%4y4Q4c8e0c8Q4b7U0S2Q4b7V1u0Q4c8e0k6Q4z5f1y4Q4b7V1q4Q4c8e0N6Q4z5f1q4Q4z5o6c8Q4c8e0g2Q4z5p5k6Q4b7e0y4Q4c8e0c8Q4b7V1u0Q4b7e0c8Q4c8e0g2Q4z5e0y4Q4z5o6S2Q4c8e0g2Q4b7U0S2Q4z5p5y4Q4c8f1k6Q4b7V1y4Q4z5p5y4Q4c8e0S2Q4z5o6m8Q4z5p5y4Q4c8e0c8Q4b7U0S2Q4z5p5c8Q4c8e0N6Q4b7f1g2Q4b7e0q4Q4c8e0k6Q4z5e0S2Q4b7f1k6Q4c8e0g2Q4z5e0m8Q4b7e0k6Q4c8e0g2Q4b7f1g2Q4z5o6W2Q4c8e0S2Q4b7e0y4Q4z5o6g2Q4c8e0c8Q4b7V1q4Q4z5o6k6K6P5i4y4C8k6i4W2Q4c8e0y4Q4z5o6m8Q4z5o6t1`.

LibNet,e2cK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4m8S2j5$3E0W2N6r3k6S2j5%4c8G2M7Y4W2Q4x3X3g2F1k6i4c8Q4x3V1k6D9K9h3u0F1k6i4c8Q4x3V1k6Q4x3@1p5`. 允许程序员去构造和插入网络数据包的高水平开发函数库.

IpTraf,875K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3y4W2j5Y4g2Q4x3X3g2E0L8%4A6U0L8$3#2Q4x3X3g2U0L8$3#2Q4x3V1k6J5K9h3E0W2M7W2)9J5c8X3W2H3N6s2u0S2k6W2)9J5c8W2)9K6b7b7`.`. IP网络监控软件。

Fping,f52K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3k6H3K9h3&6Y4i4K6u0W2j5$3!0E0i4K6u0r3i4@1g2r3i4@1u0o6i4K6W2m8i4@1f1@1i4@1t1^5i4K6R3H3i4@1f1$3i4@1q4o6i4@1p5I4i4@1f1#2i4K6S2r3i4@1q4r3i4@1f1@1i4@1u0n7i4@1p5#2M7r3W2F1k6#2!0q4y4g2!0m8y4q4)9&6b7g2!0q4y4q4!0n7z5q4!0m8b7f1W2b7i4@1f1#2i4K6W2o6i4@1t1H3i4@1f1#2i4K6W2p5i4K6R3H3i4@1f1%4i4K6W2m8i4K6R3@1i4@1f1$3i4K6R3&6i4@1q4n7i4@1f1$3i4K6S2r3i4K6S2r3i4@1f1%4i4@1p5^5i4K6S2n7i4@1f1#2i4@1u0m8i4K6S2r3i4@1f1K6i4K6R3H3i4K6R3J5

Bastille,ae7K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3u0S2M7%4c8A6L8r3I4W2i4K6u0V1L8r3W2F1N6i4S2Q4x3X3g2G2M7X3N6Q4x3V1k6Q4c8f1k6Q4b7V1y4Q4z5f1q4Q4c8e0g2Q4b7e0u0Q4z5f1g2Q4c8e0g2Q4b7V1y4Q4b7V1q4Q4c8e0N6Q4b7U0y4Q4b7V1u0Q4c8e0N6Q4b7V1u0Q4z5f1k6Q4c8e0g2Q4b7f1g2Q4z5o6W2Q4c8e0g2Q4z5o6g2Q4b7e0S2Q4c8e0k6Q4z5o6m8Q4b7e0N6Q4c8e0N6Q4z5f1q4Q4z5o6c8Q4c8e0S2Q4z5o6c8Q4z5f1q4Q4c8e0k6Q4z5f1y4Q4b7f1y4Q4c8e0N6Q4b7e0S2Q4z5p5u0Q4c8e0g2Q4b7V1q4Q4z5p5k6Q4c8f1k6Q4b7V1y4Q4z5p5y4Q4c8e0k6Q4z5e0c8Q4b7f1k6Q4c8e0k6Q4z5p5y4Q4z5o6q4x3K9h3&6#2P5q4)9J5b7H3`.`. Mac OS X和HP-UX操作系统。

Winfingerprint,010K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6A6L8X3k6A6L8X3N6W2M7Y4m8J5K9h3&6@1i4K6u0W2M7$3!0#2M7X3y4W2k6X3!0J5k6$3g2Q4x3X3g2F1k6i4c8Q4x3V1k6Q4x3@1p5`. 一款基于Win32的高级远程系统扫描器。

TCPTraceroute,5cfK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3#2A6j5$3S2S2k6h3I4Q4x3X3g2@1L8%4u0W2L8W2)9J5k6h3&6W2N6q4)9J5c8X3y4G2k6r3g2Q4x3V1k6@1j5%4m8@1M7X3q4U0k6i4u0G2N6i4c8W2i4K6u0r3i4K6y4m8i4@1f1@1i4@1u0p5i4@1u0r3i4@1f1%4i4K6V1@1i4@1p5^5g2p5y4b7 SYN包实现traceroute的工具。

Shadow Security Scanner,198K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4y4S2k6X3g2@1P5g2)9J5k6r3I4S2j5W2)9J5k6h3y4G2L8g2)9J5c8X3g2F1x3W2)9J5c8Y4m8J5L8$3c8#2j5%4c8K6i4K6u0r3x3g2)9J5k6h3S2@1L8g2!0q4c8W2!0n7b7#2)9&6b7g2!0q4y4q4!0n7z5q4)9^5x3q4!0q4y4W2!0m8b7#2!0n7c8g2!0q4y4g2)9&6y4g2)9^5y4W2!0q4y4q4!0n7z5q4)9&6b7g2!0q4y4g2)9^5b7#2)9&6y4W2!0q4y4#2)9&6b7g2)9^5y4q4!0q4z5g2!0m8x3#2)9^5c8g2!0q4z5g2)9&6z5g2!0m8z5g2!0q4z5q4!0m8c8W2)9^5y4q4!0q4y4q4!0n7b7#2!0n7x3q4!0q4y4g2!0n7y4#2!0m8y4g2!0q4y4g2)9^5y4g2!0n7y4#2!0q4x3#2)9^5x3q4)9^5x3R3`.`.

pf,6b3K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3u0W2L8Y4A6W2k6s2u0A6L8X3g2Q4x3X3g2U0P5q4)9J5c8Y4m8X3i4K6u0W2K9s2c8E0L8q4!0q4c8W2!0n7b7#2)9&6b7f1!0H3k6h3&6n7f1@1c8Q4c8e0N6Q4b7U0y4Q4b7V1u0Q4c8e0N6Q4b7V1u0Q4z5f1k6Q4c8e0g2Q4z5o6k6Q4z5o6g2Q4c8e0g2Q4b7V1g2Q4z5o6S2Q4c8e0k6Q4z5f1y4Q4z5o6W2Q4c8e0N6Q4z5o6W2Q4b7U0W2Q4c8e0S2Q4z5o6W2Q4b7U0u0Q4c8e0N6Q4z5f1q4Q4z5o6c8Q4c8e0g2Q4z5p5y4Q4z5o6g2Q4c8e0S2Q4b7V1k6Q4z5o6N6Q4c8e0k6Q4b7V1u0Q4b7e0c8Q4c8e0W2Q4z5e0S2Q4b7U0u0Q4c8e0N6Q4z5o6q4Q4b7f1u0Q4c8e0g2Q4b7e0u0Q4z5e0W2Q4c8e0y4Q4z5o6m8Q4z5o6t1`.

LIDS,ffbK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3I4A6k6s2y4Q4x3X3g2G2M7X3N6Q4x3V1k6Q4c8f1k6Q4b7V1y4Q4z5f1q4x3K9h3&6#2P5q4!0q4y4g2)9^5y4W2)9^5y4g2!0q4y4W2!0m8x3q4!0n7z5q4!0q4y4q4!0n7z5q4)9^5b7g2!0q4y4#2)9&6b7g2)9^5y4q4!0q4y4g2)9^5y4g2!0m8y4g2!0q4y4q4!0n7c8g2!0n7y4g2!0q4y4W2!0m8x3#2)9^5x3q4!0q4y4W2!0n7y4g2)9^5b7W2!0q4y4g2)9&6x3W2)9^5b7#2!0q4y4g2)9^5y4g2!0m8y4g2!0q4y4q4!0n7c8g2!0n7y4g2!0q4z5g2)9&6z5q4!0n7x3W2!0q4y4g2!0n7c8g2!0m8x3g2!0q4y4#2!0n7x3#2!0n7b7W2!0q4y4#2!0n7b7W2)9&6c8W2!0q4x3#2)9^5x3q4)9^5x3R3`.`.

hfnetchk,377K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3#2A6j5%4u0G2M7$3!0X3N6q4)9J5k6h3y4G2L8g2)9J5c8Y4c8W2j5$3S2F1k6i4c8Q4x3V1k6@1M7X3g2W2N6X3W2W2N6#2)9J5c8X3c8W2k6X3q4#2L8s2c8Q4x3X3g2S2M7%4m8Q4x3@1j5`.
url=/technet/security/tools/tools/hfnetchk.asp:微软发布的用于检查网络上Windows主机补丁安装情况的工具。

etherape,cf2K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3g2@1K9r3g2J5j5i4m8W2i4K6u0W2M7$3!0#2M7X3y4W2k6X3!0J5k6$3g2Q4x3X3g2F1k6i4c8Q4x3V1k6Q4c8f1k6Q4b7V1y4Q4z5f1q4Q4c8e0N6Q4b7V1u0Q4b7e0N6Q4c8e0k6Q4b7U0g2Q4z5o6q4Q4c8e0W2Q4z5o6N6Q4z5p5k6Q4c8e0N6Q4z5f1u0Q4z5e0q4Q4c8e0k6Q4b7U0g2Q4z5p5u0Q4c8e0S2Q4b7V1c8Q4b7f1k6Q4c8e0c8Q4b7V1u0Q4b7U0k6W2N6r3S2W2M7X3#2S2L8W2!0q4y4q4!0n7z5g2)9^5b7W2!0q4y4g2)9&6x3q4)9^5c8g2!0q4y4g2)9^5c8W2)9^5z5q4!0q4y4q4!0n7z5q4)9^5x3q4!0q4y4q4!0n7z5q4!0m8b7g2!0q4y4W2)9&6y4q4!0m8c8W2!0q4y4W2)9^5b7#2)9^5x3i4g2F1K9i4S2Q4c8e0N6Q4z5f1q4Q4z5o6c8Q4c8e0g2Q4z5f1u0Q4b7V1g2Q4c8e0g2Q4b7V1c8Q4b7e0u0Q4c8e0g2Q4z5p5y4Q4z5e0k6Q4c8e0N6Q4b7V1c8Q4z5e0q4Q4c8e0N6Q4b7V1u0Q4z5f1y4Q4c8e0N6Q4z5p5q4Q4b7U0k6Q4c8e0g2Q4z5o6k6Q4b7U0g2Q4c8e0N6Q4z5f1u0Q4z5e0q4Q4c8e0k6Q4b7U0g2Q4z5p5u0Q4c8e0S2Q4b7V1c8Q4b7f1k6Q4c8e0c8Q4b7V1u0Q4b7U0k6Q4c8e0y4Q4z5o6m8Q4z5o6t1`.

dig,189K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3W2K6j5#2)9J5k6h3!0J5k6#2)9J5c8Y4m8J5L8$3c8#2j5%4c8K6i4K6u0r3b7V1W2z5c8q4)9J5c8W2!0q4c8W2!0n7b7#2)9&6b7f1u0A6L8X3c8Q4c8e0W2Q4z5e0W2Q4z5o6c8Q4c8e0g2Q4b7U0S2Q4b7e0k6Q4c8e0N6Q4z5f1q4Q4z5o6c8p5e0W2y4Q4c8e0k6Q4z5f1k6Q4b7e0g2Q4c8e0S2Q4b7f1k6Q4b7e0u0Q4c8e0g2Q4b7U0N6Q4b7e0g2Q4c8e0g2Q4z5o6g2Q4b7U0N6Q4c8e0y4Q4z5o6m8Q4z5o6t1`.

Crack/Cracklib,be1K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4g2K6k6i4u0K6i4K6u0W2k6r3W2J5j5$3!0F1i4K6u0W2j5$3!0Q4x3X3g2#2K9#2)9J5c8W2)9%4c8h3y4J5P5i4m8@1L8#2)9J5c8W2!0q4c8W2!0n7b7#2)9&6b7g2!0q4y4q4!0n7z5q4)9^5x3q4!0q4y4W2!0n7y4g2)9^5x3g2!0q4y4#2)9&6b7g2)9^5y4q4!0q4y4W2)9&6b7#2!0m8b7#2!0q4y4g2)9&6b7#2!0n7x3q4!0q4y4g2)9^5c8W2!0m8x3#2!0q4y4q4!0n7b7W2!0m8y4q4!0q4y4#2!0m8x3q4!0n7y4q4!0q4z5q4!0m8y4#2!0m8x3#2!0q4y4g2)9&6z5g2!0m8z5q4!0q4x3#2)9^5x3q4)9^5x3R3`.`.

cheops/cheops-ng,55bK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3#2S2M7X3E0G2i4K6u0W2L8X3g2@1i4K6u0r3j5$3S2W2L8%4m8K6i4K6u0r3i4@1g2r3i4@1u0o6i4K6S2o6K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3y4Z5k6h3!0H3M7#2)9J5k6r3&6Y4i4K6u0W2M7$3!0#2M7X3y4W2k6X3!0J5k6$3g2Q4x3X3g2F1k6i4c8Q4x3V1k6Q4c8f1k6Q4b7V1y4Q4z5f1q4Q4c8e0N6Q4b7V1u0Q4z5e0S2Q4c8e0g2Q4z5o6S2Q4b7U0k6Q4c8e0k6Q4z5f1y4Q4b7f1y4Q4c8e0g2Q4z5f1y4Q4b7U0m8Q4c8e0k6Q4z5o6S2Q4z5e0k6Q4c8e0S2Q4b7V1k6Q4z5f1y4Q4c8e0N6Q4b7e0S2Q4z5p5u0Q4c8e0N6Q4b7V1c8Q4z5e0q4Q4c8e0N6Q4b7V1u0Q4z5f1y4Q4c8e0N6Q4z5f1q4Q4z5o6c8Q4c8e0N6Q4b7V1c8Q4z5e0q4Q4c8e0N6Q4b7V1u0Q4z5f1y4Q4c8e0g2Q4z5f1u0Q4b7V1g2Q4c8f1k6Q4b7V1y4Q4z5p5y4Q4c8e0g2Q4b7U0W2Q4b7U0k6Q4c8e0c8Q4b7U0S2Q4z5e0c8Q4c8e0c8Q4b7U0W2Q4z5f1k6Q4c8e0S2Q4z5o6y4Q4b7V1c8Q4c8e0S2Q4b7f1k6Q4z5o6k6Q4c8e0g2Q4z5o6S2Q4b7f1u0Q4c8e0c8Q4b7U0S2Q4b7V1u0Q4c8e0k6Q4z5f1y4Q4b7V1q4Q4c8e0N6Q4z5f1q4Q4z5o6c8Q4c8e0k6Q4z5e0y4Q4z5p5c8Q4c8e0c8Q4b7V1c8Q4z5f1y4Q4c8e0N6Q4b7U0y4Q4b7V1u0Q4c8e0N6Q4b7V1u0Q4z5f1k6Q4c8e0N6Q4b7U0q4Q4b7V1u0Q4c8e0g2Q4z5f1g2Q4z5p5u0Q4c8e0y4Q4z5o6m8Q4z5o6t1`.

zone alarm,034K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4A6G2L8X3g2D9j5h3u0K6i4K6u0W2j5$3!0E0i4K6u0r3i4@1g2r3i4@1u0o6i4K6W2m8g2$3W2F1k6r3!0%4M7#2!0q4y4g2!0n7z5g2!0n7x3#2!0q4y4g2)9^5c8W2!0n7x3q4!0q4y4q4!0n7z5q4)9^5b7g2!0q4y4#2)9&6b7g2)9^5y4q4!0q4y4q4!0n7z5q4!0m8b7g2!0q4y4q4!0n7b7g2!0n7b7g2!0q4z5g2)9&6z5q4!0n7x3W2!0q4y4#2)9^5x3g2!0m8b7W2!0q4y4g2!0m8x3W2)9&6z5g2!0q4z5q4!0n7c8q4!0m8c8W2!0q4y4q4!0n7b7W2!0n7y4W2!0q4x3#2)9^5x3q4)9^5x3R3`.`.

Visual Route,d88K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4k6A6M7%4g2S2L8s2N6S2M7X3g2Q4x3X3g2U0L8$3#2Q4x3V1k6$3K9i4y4#2j5h3I4J5L8%4g2@1k6g2)9J5c8X3W2F1k6r3g2^5i4K6u0W2K9s2c8E0L8q4!0q4c8W2!0n7b7#2)9&6b7g2!0q4z5q4)9^5c8g2!0n7y4#2!0q4y4g2)9^5c8W2)9&6y4Y4c8J5j5h3y4W2M7X3!0#2N6r3g2Q4x3V1k6%4K9r3!0A6M7#2!0q4y4W2)9&6y4g2!0n7x3q4!0q4y4W2)9^5c8q4!0m8c8g2!0q4c8W2!0n7b7#2)9^5b7#2!0q4y4g2!0n7z5g2!0n7y4W2!0q4y4q4!0n7z5q4)9&6y4q4!0q4y4#2!0n7b7W2)9&6z5q4!0q4y4g2)9^5z5q4!0n7y4W2!0q4y4g2)9^5y4#2!0n7b7g2!0q4y4W2)9&6y4g2!0n7x3q4!0q4y4W2)9^5c8q4!0m8c8g2!0q4y4g2)9^5b7#2)9^5y4g2!0q4y4#2!0n7b7W2)9^5c8W2!0q4z5q4!0n7c8W2)9^5y4#2!0q4y4#2)9&6b7g2)9^5y4q4!0q4y4#2!0n7c8q4)9&6x3g2!0q4y4#2!0n7b7W2)9&6b7#2!0q4z5q4!0n7y4#2!0m8c8W2!0q4y4#2!0n7b7g2!0n7c8W2!0q4y4g2)9&6b7#2!0m8z5q4!0q4y4q4!0n7z5q4)9&6y4W2!0q4y4#2)9&6y4g2)9^5b7#2!0q4y4g2)9&6b7#2!0n7x3q4!0q4y4g2)9&6b7W2!0n7c8g2!0q4y4q4!0n7z5q4)9^5b7g2!0q4y4#2)9&6b7g2)9^5y4q4!0q4y4q4!0n7c8q4)9^5c8q4!0q4y4#2!0n7c8q4!0m8c8g2!0q4x3#2)9^5x3q4)9^5x3R3`.`.

The Coroner's Toolkit (TCT),518K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3k6A6M7$3S2Q4x3X3g2U0L8$3#2Q4x3V1k6@1j5%4c8Q4x3V1k6Q4c8f1k6Q4b7V1y4Q4z5f1q4Q4c8e0S2Q4b7V1k6Q4z5e0m8Q4c8e0S2Q4b7e0q4Q4z5p5y4Q4c8e0c8Q4b7V1q4Q4z5p5g2g2L8X3W2^5i4@1f1%4i4@1t1K6i4@1u0n7i4@1f1%4i4@1u0n7i4K6W2r3i4@1f1@1i4@1t1^5i4K6S2m8i4@1f1%4i4K6W2m8i4K6R3@1i4@1f1$3i4K6V1$3i4K6R3%4i4@1f1@1i4@1u0n7i4@1t1$3i4@1f1%4i4@1t1K6i4@1u0n7i4@1f1%4i4@1u0n7i4K6W2r3i4@1f1$3i4@1p5K6i4K6R3H3i4@1f1$3i4K6W2r3i4@1p5#2i4@1f1#2i4K6S2r3i4K6S2m8i4@1f1%4i4@1t1@1i4@1p5%4i4@1f1$3i4K6R3H3i4@1p5#2i4@1f1@1i4@1u0r3i4@1q4q4i4@1f1#2i4@1p5@1i4K6S2p5i4@1f1#2i4@1t1%4i4@1p5#2i4@1f1#2i4K6R3#2i4@1t1%4i4@1f1&6i4K6W2n7i4K6R3$3i4@1f1K6i4K6R3H3i4K6R3J5

tcpreplay,d89K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4c8U0M7s2u0W2M7r3I4S2P5g2)9J5k6i4y4G2N6i4u0U0k6h3k6G2M7X3N6W2i4K6u0W2L8X3g2@1i4K6u0r3i4@1g2r3i4@1u0o6i4K6W2m8i4@1f1^5i4K6R3K6i4@1u0p5i4@1f1$3i4K6S2m8i4K6S2m8N6r3y4H3k6s2g2E0M7q4!0q4y4W2)9^5z5q4)9&6y4Y4y4F1L8$3!0H3i4@1f1@1i4@1u0r3i4K6W2p5i4@1f1#2i4@1q4p5i4K6V1^5i4@1f1@1i4@1t1^5i4K6S2n7i4@1f1$3i4K6W2p5i4@1p5#2i4@1f1%4i4K6W2m8i4K6R3@1i4@1f1$3i4@1t1#2i4K6R3I4i4@1f1&6i4K6R3%4i4K6S2r3i4@1f1%4i4K6W2n7i4K6V1I4i4@1f1$3i4@1t1#2i4K6S2n7i4@1f1$3i4K6V1$3i4K6R3%4i4@1f1@1i4@1u0n7i4@1t1$3i4@1f1#2i4K6W2o6i4@1p5^5i4@1f1@1i4@1u0n7i4@1u0n7i4@1f1$3i4K6R3@1i4K6S2r3i4@1f1%4i4K6R3J5i4@1t1&6i4@1f1^5i4@1u0r3i4K6W2n7i4@1f1^5i4@1p5I4i4K6S2o6i4@1f1#2i4K6W2n7i4K6W2q4i4@1f1$3i4K6V1@1i4@1u0q4i4@1f1%4i4K6W2m8i4K6R3@1i4@1f1#2i4@1t1%4i4@1p5#2i4@1f1#2i4K6R3#2i4@1t1%4i4@1f1K6i4K6R3H3i4K6R3J5

snoop,780K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4y4H3K9i4c8*7L8X3g2J5i4K6u0W2L8X3g2@1i4K6u0r3M7$3&6G2L8%4m8Q4x3X3g2Z5N6r3#2D9i4@1g2r3i4@1u0o6i4K6W2m8f1$3!0D9j5i4u0A6M7#2!0q4y4#2!0n7x3#2!0n7b7W2!0q4y4#2!0n7b7W2)9&6c8W2!0q4z5g2)9&6z5g2)9^5y4q4!0q4y4g2!0n7z5q4!0m8y4W2!0q4y4#2)9&6b7g2)9^5y4q4!0q4y4#2!0n7c8q4)9&6x3g2!0q4y4#2!0n7b7W2)9&6b7#2!0q4y4g2)9&6y4#2)9^5y4g2!0q4y4W2)9^5c8g2!0m8x3W2!0q4y4g2!0n7y4#2!0m8y4g2!0q4y4g2)9^5y4g2!0n7y4#2!0q4x3#2)9^5x3q4)9^5x3R3`.`.

putty,f72K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3y4Z5K9h3q4J5K9#2)9J5k6h3N6J5k6h3g2F1k6h3&6V1i4K6u0W2L8%4u0Y4i4K6u0W2N6h3E0Q4x3V1k6Q4y4@1g2K6k6%4c8S2N6r3S2S2L8g2)9J5c8Y4m8#2N6s2c8&6i4K6u0r3i4@1g2r3i4@1u0o6i4K6W2m8g2$3W2F1k6r3!0%4M7#2!0q4y4g2!0n7z5g2!0n7x3#2!0q4y4g2)9^5c8W2!0n7x3q4!0q4y4q4!0n7z5q4)9^5b7g2!0q4y4q4!0n7b7#2)9&6z5q4!0q4y4#2!0m8y4#2)9^5x3q4!0q4y4#2)9&6b7g2)9^5y4q4y4e0d9q4!0q4y4g2!0m8c8g2!0m8x3W2!0q4y4W2)9^5z5q4!0n7y4#2!0q4y4#2!0m8b7W2!0m8c8W2!0q4x3#2)9^5x3q4)9^5x3R3`.`.

pstools,48fK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4y4&6M7$3W2F1N6r3g2J5L8X3q4D9M7#2)9J5k6h3y4G2L8g2)9J5c8X3&6@1N6K6u0C8i4K6u0r3k6Y4u0W2k6i4N6S2M7X3g2Q4x3V1k6H3M7%4c8G2L8$3I4K6i4K6u0W2M7$3S2@1L8h3I4Q4c8f1k6Q4b7V1y4Q4z5f1q4Q4c8e0c8Q4b7U0S2Q4z5o6m8Q4c8e0g2Q4b7e0g2Q4z5e0N6Q4c8e0N6Q4z5e0c8Q4b7e0S2Q4c8e0c8Q4b7V1q4Q4z5p5g2Q4c8e0N6Q4b7f1g2Q4b7e0q4Q4c8e0N6Q4z5e0m8Q4z5o6k6i4K9h3&6V1L8%4N6K6i4@1f1%4i4@1t1K6i4@1u0n7i4@1f1%4i4@1u0n7i4K6W2r3i4@1f1%4i4K6W2m8i4K6R3@1i4@1f1#2i4K6R3#2i4K6S2p5i4@1f1^5i4@1t1@1i4@1t1&6i4@1f1#2i4K6V1I4i4@1u0p5i4@1f1@1i4@1u0n7i4@1p5@1i4@1f1^5i4@1p5I4i4K6S2o6i4@1f1#2i4@1t1%4i4@1p5#2i4@1f1#2i4K6R3#2i4@1t1%4i4@1f1K6i4K6R3H3i4K6R3J5

arpwatch,3fbK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6r3&6J5k6#2)9J5k6h3g2W2i4K6u0W2L8r3u0D9i4K6u0W2k6$3!0$3i4K6u0r3i4@1g2r3i4@1u0o6i4K6W2m8i4@1f1@1i4@1t1^5i4@1u0n7i4@1f1^5i4@1p5$3i4K6R3I4i4@1f1%4i4K6V1@1i4@1p5^5i4@1f1$3i4K6W2p5i4@1p5#2i4@1f1$3i4@1p5K6i4K6R3H3i4@1f1$3i4@1t1#2i4K6S2n7L8h3q4U0i4@1f1#2i4K6W2o6i4@1t1H3i4@1f1#2i4K6W2p5i4K6R3H3i4@1f1#2i4K6V1J5i4K6S2o6K9i4m8Q4c8e0g2Q4z5f1y4Q4b7U0m8Q4c8e0g2Q4z5f1c8Q4z5o6m8Q4c8e0g2Q4b7f1k6Q4b7U0W2Q4c8e0g2Q4b7V1q4Q4z5e0c8Q4c8e0g2Q4z5o6g2Q4b7U0y4Q4c8e0N6Q4b7U0y4Q4b7V1u0Q4c8e0N6Q4z5f1q4Q4z5o6c8Q4c8e0g2Q4b7U0N6Q4b7e0g2Q4c8e0g2Q4z5o6g2Q4b7U0N6Q4c8e0y4Q4z5o6m8Q4z5o6t1`.

[培训]科锐逆向工程师培训第53期2025年7月8日开班!

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回