最近對產品做了安全測試,以前沒有接觸過這方面,做做感覺很有意思。介紹幾個工具吧。
1. WebScarab
免費的開源工具,我用它主要使用了URL攔截功能,修改URL參數可以發現網站的漏洞。例如,某些網站對用戶輸入的合法性只在客戶端做了檢查,使用WebScarab可以很容易的進行SQL注入。下面是工具的介紹:
2. AppScan
IBM公司Rantional系列工具之一,掃描Web漏洞,可惜不是免費的。以下是轉載介紹,我沒有驗證:
Rational AppScan 是專門面向 Web 應用安全檢測的自動化工具,是對 Web 應用和 Web Services 進行自動化安全掃描的黑盒工具。它不但可以簡化企業發現和修復 Web 應用安全隱患的過程(這些工作以往都是由人工進行,成本相對較高,效率低下),還可以根據發現的安全隱患,提出針對性的修復建議,並能形成多種符合法規、行業標准的報告,方便相關人員全面了解企業應用的安全狀況。 利用 Rational AppScan,應用程序開發團隊在項目交付前,可以對所開發的應用程序與服務進行安全缺陷的掃描,自動化檢測 Web 應用的安全漏洞,從網站開發的起始階段就掃除 Web 應用安全漏洞。
IBM Rational AppScan 下載: download2.boulder.ibm.com/sar/CMA/RAA/00jq2/0/7.8.0.2-AppScan_Setup.exe
破解補丁: www.vdisk.cn/down/index/4760606A4753 使用很簡單,掃描完后還可以生成報告,都是中文的很方便。
3. Nessus
掃描系統漏洞和數據庫漏洞的工具,以前免費,現在收費了。
Nessus 被認為是目前全世界最多人使用的系統漏洞掃描與分析軟件。總共有超過75,000個機構使用Nessus 作為掃描該機構電腦系統的軟件。
提供完整的電腦漏洞掃描服務, 並隨時更新其漏洞數據庫。
不同於傳統的漏洞掃描軟件, Nessus 可同時在本機或遠端上搖控, 進行系統的漏洞分析掃描。
其運作效能能隨着系統的資源而自行調整。如果將主機加入更多的資源(例如加快CPU速度或增加內存大小),其效率表現可因為豐富資源而提高。
可自行定義插件(Plug-in)
NASL(Nessus Attack Scripting Language) 是由 Tenable 所開發出的語言,用來寫入Nessus的安全測試選項。
完整支持SSL (Secure Socket Layer)。
自從1998年開發至今已諭十年, 故為一架構成熟的軟件。
采用客戶/服務器體系結構,客戶端提供了運行在X window 下的圖形界面,接受用戶的命令與服務器通信,傳送用戶的掃描請求給服務器端,由服務器啟動掃描並將掃描結果呈現給用戶;掃描代碼與漏洞數據相互獨立,Nessus 針對每一個漏洞有一個對應的插件,漏洞插件是用NASL(NESSUS Attack Scripting Language)編寫的一小段模擬攻擊漏洞的代碼,這種利用漏洞插件的掃描技術極大的方便了漏洞數據的維護、更新;Nessus 具有掃描任意端口任意服務的能力;以用戶指定的格式(ASCII 文本、html 等)產生詳細的輸出報告,包括目標的脆弱點、怎樣修補漏洞以防止黑客入侵及危險級別。
4. Codenomicon
協議棧健壯性測試工具,選用HTTP-Server協議測試套,可以測試服務器應對畸形報文的能力。可惜也不是免費的。
5. Nmap
端口和協議掃描工具,工具不大,免費的。
Nmap是一個網絡連接端掃描軟件,用來掃描網上電腦開放的網絡連接端。確定哪些服務運行在哪些連接端,並且推斷計算機運行哪個操作系統(這是亦稱 fingerprinting)。它是網絡管理員必用的軟件之一,以及用以評估網絡系統保安。
正如大多數工具被用於網絡安全的工具,Nmap也是不少黑客及駭客(又稱腳本小孩)愛用的工具 。系統管理員可以利用Nmap來探測工作環境中未經批准使用的服務器,但是黑客會利用nmap來搜集目標電腦的網絡設定,從而計划攻擊的方法。
Nmap常被跟評估系統漏洞軟件Nessus 混為一談。Nmap以隱秘的手法,避開闖入檢測系統的監視,並盡可能不影響目標系統的日常操作。
Nmap在黑客帝國(The Matrix)中,連同SSH1的32位元循環冗余校驗漏洞,被崔妮蒂用以入侵發電站的能源管理系統
6. CIS-CAT
掃描工具,可以根據不同的操作系統,選擇不同的基准進行系統漏洞掃描。
【適用對象】
Unix/Linux,MS Windows,並且這些系統上裝了java 5或以上。