网路安全领域最具代表性的75个安全工具
http://tech....com 2005年09月21日11时18分来源:天极网
网友评选出来的75个最佳安全工具在网路安全领域都是一些很有代表性的软体,对于那些在网路安全方面不知从何处开始的新手们来说,有相当的参考价值。
工具:Nessus(最好的开放源代码风险评估工具)
网址:
http://www.ne...org/ 类别:开放源码
平台:Linux/BSD/Unix
简介:Nessus是一款可以运行在Linux、BSD、Solaris以及其他一些系统上的远端安全扫描软体。它是多线程、基于插入式的软体,拥有很好的GTK介面,能够完成超过1200项的远端安全检查,具有强大的报告输出能力,可以产生HTML、XML、LaTeX和ASCII文本等格式的安全报告,并且会为每一个发现的安全问题提出解决建议。
工具:Ethereal(网路协定检测工具)
网址:
http://www.eth....com/ 类别:开放源码
平台:Linux/BSD/Unix/Windows
简介:Ethereal是一款免费的网路协定分析程式,支援Unix、Windows。借助这个程式,你既可以直接从网路上抓取资料进行分析,也可以对由其他嗅探器抓取后保存在硬碟上的资料进行分析。你能互动式地流览抓取到的资料包,查看每一个资料包的摘要和详细资讯。Ethereal有多种强大的特征,如支援几乎所有的协定、丰富的过滤语言、易于查看TCP会话经重构后的资料流程等。
工具:Snort(免费的入侵检测系统)
网址:
http://www.sn...org/ 类别:开放源码
平台:Linux/BSD/Unix/Windows
简介:Snort是一款羽量级的网路入侵检测系统,能够在IP网路上进行即时的流量分析和资料包记录。它不仅能进行协定分析、内容检索、内容匹配,而且能用于侦测诸如缓冲溢出、隐秘埠扫描、CGI攻击、SMB探测、作业系统指纹识别等大量的攻击或非法探测。Snort使用灵活的规则去描述哪些流量应该被收集或被忽略,并且提供一个模组化的探测引擎。
工具:Netcat(网路瑞士军刀)
网址:
http://www.atstake.com/researc...rk_utilities/ 类别:开放源码
平台:Linux/BSD/Unix/Windows
简介:一个简单而有用的工具,透过使用TCP或UDP协定的网路连接去读写资料。它被设计成一个稳定的后门工具,能够直接由其他程式和脚本轻松驱动。同时,它也是一个功能强大的网路调试和探测工具,能够建立你需要的几乎所有类型的网路连接,还有几个很有意思的内置功能。
工具:TCPDump/WinDump(用于网路监测和资料收集的优秀嗅探器)
网址:
http://www.tcp...org/,http://windump.polito.it/
类别:开放源码
平台:Linux/BSD/Unix/Windows
简介:Tcpdump是一款众人皆知和受人喜欢的基于命令行的网路资料包分析和嗅探工具。它能把匹配规则的资料包的包头给显示出来。你能使用这个工具去查找网路问题或者去监视网路上的状况。WinDump是Tcpdump在Windows平台上的移植版。
工具:Hping2(类似ping的网路探测工具)
网址:
http://www.hp...org/ 类别:开放源码
平台:Linux/BSD/Unix
简介:hping2能发送自定义的ICMP/UDP/TCP包到目标位址并且显示包的回应情况。它有一个方便的traceroute模式,并且支援IP分片。这个工具在traceroute、ping和探测_blank">防火墙后的主机时特别有用。
工具:DSniff(一流的网路审计和渗透测试工具)
网址:
http://naughty.monkey.o...g/dsniff/ 类别:开放源码
平台:Linux/BSD/Unix/Windows
简介:DSniff是由Dug Song开发的一套包含多个工具的软体套件。其中,dsniff、filesnarf、mailsnarf、msgsnarf、rlsnarf和 webspy可以用于监视网路上我们感兴趣的资料(如口令、e-mail、档等),arpspoof、dnsspoof和macof能很容易地载取到攻击者通常难以获取的网路资讯(如二层交换资料),sshmitm和webmitm则能用于实现重写SSH和HTTPS会话达到monkey-in-the -middle攻击。在http://www.datanerds.net/~mike/dsniff.html可以找到Windows平台上的移植版。
工具:GFI LANguard(商业化的网路安全扫描软体)
网址:
http://www.gfi.co...tscan/ 类别:商业
平台:Windows
简介:LANguard扫描网路并且得出诸如每台机器的服务包等级、缺少的安全补盯打开的共用、开放的埠、正在运行的服务和应用程式、注册表键值、弱口令、用户和组等扫描资讯的报告。扫描结果输出为一个HTML格式的报告,报告能够自定义。
工具:Ettercap(为你的交换环境提供更多的安全)
网址:
http://ettercap.so...ge.net/ 类别:开放源码
平台:Linux/BSD/Unix/Windows
简介:Ettercap是一款乙太网环境下的网路监视、拦载和记录工具,支援多种主动或被动的协定分析(甚至跟加密相关的SSH、HTTPS等),有资料插入、过滤、保持连接同步等多种功能,也有一个能支援多种嗅探模式的、强大而完整的嗅探套件,支援插件,能够检查网路环境是否是交换局域网,并且能使用主动或被动的作业系统指纹识别技术让你了解当前局域网的情况。
工具:Whisker/Libwhisker(CGI缺陷扫描软体和库)
网址:
http://www.wiretrip.net/r...sp/d21.htm 类别:开放源码
平台:Linux/BSD/Unix/Windows
简介:Whisker是一款非常好的HTTP伺服器缺陷扫描软体,能扫描出大量的已知安全漏洞,特别是些危险的CGI漏洞。Libwhisker是一个用perl编写的由Whiskerr使用的程式库,通过它你可以创建自己HTTP扫描器。
工具:John the Ripper(格外强大、灵活、快速的多平台哈希口令破解器)
网址:
http://www.openwa.../john/ 类别:开放源码
平台:Linux/BSD/Unix/Windows
简介:John the Ripper是一个快速的口令破解器,支援多种作业系统,如Unix、DOS、Win32、BeOS和OpenVMS等。它设计的主要目的是用于检查 Unix系统的弱口令,支援几乎所有Unix平台上经crypt函数加密后的口令哈希类型,也支援Kerberos AFS和Windows NT/2000/XP LM哈希等。
工具:OpenSSH/SSH(访问远端电脑的一种安全方法)
网址:
http://www.ope...com/,http://www.ssh.com/commerce/index.html
类别:开放源码/商业
平台:Linux/BSD/Unix/Windows
简介:SSH(Secure Shell)是一款用来登录远端伺服器并在远端伺服器上执行命令的程式,在缺少安全防护的网路上它能给两台互不信任的主机间提供安全可靠的加密通讯。X11连接和其他任意的TCP/IP埠连接都可以通过SSH进行资料封装转发到一个安全的通道里。SSH开发的本意是用于代替rlogin、rsh和rcp这些不安全的程式,以及为rdist和rsync提供安全通道。需要注意的是,OpenSSH是SSH的替代软体,SSH对于某些用途是要收费的,但OpenSSH总是免费。
工具:Sam Spade(Windows平台上的免费网路查询工具)
网址:
http://www.samsp...g/ssw/ 类别:免费软体
平台:Windows
简介:SamSpade提供了一个友好的GUI介面,能方便地完成多种网路查询任务,它开发的本意是用于追查垃圾邮件制造者,但也能用于其他大量的网路探测、网路管理和与安全有关的任务,包括ping、nslookup、whois、dig、traceroute、finger、raw HTTP web browser、DNS zone transfer、SMTP relay check、website search等工具,在它的网站还有大多数查询工具的一个线上版本(http://www.samspade.org/t/)。
工具:ISS Internet Scanner(应用层风险评估工具)
网址:
http://www.iss.net/products_serv...e_protection/ vulnerability_assessment/scanner_internet.php
类别:商业
平台:Windows
简介:互联网扫描器(Internet Scanner)始于1992年一个小小的开放源代码扫描器,它是相当不错的,但价格昂贵,使用开源软体Nessus来代替它也是一个不错的选择。
工具:Tripwire(功能强大的资料完整性检查工具)
网址:
http://www.tri....com/ 类别:商业
平台:Linux/BSD/Unix/Windows
简介:Tripwire是一款档和目录完整性检查工具,它能帮助系统管理员和用户监视一些重要档和目录发生的任何变化。通过制定一些基本的系统策略,在档遭到破坏或篡改时由Tripwire通知系统管理员,从而能及时地做出处理。Tripwire的商业版本非常昂贵,在Tripwire.Org网站有一个免费的开放源代码的Linux版本,UNIX用户也可能需要考虑AIDE(http://www.cs.tut.fi/~rammer/aide.html),它是Tripwire的免费替代品。
工具:Nikto(一款非常全面的web扫描器)
网址:
http://www.cirt.net/...to.shtml 类别:开放源码
平台:Linux/BSD/Unix/Windows
简介:Nikto是一款能对web伺服器多种安全专案进行测试的扫描软体,能在200多种伺服器上扫描出2000多种有潜在危险的文件、CGI及其他问题。它也使用LibWhiske库,但通常比Whisker更新的更为频繁。
工具:Kismet(强大的无线嗅探器)
网址:
http://www.kismet...s.net/ 类别:开放源码
平台:Linux/BSD/Unix/Windows
简介:Kismet是一款802.11b网路嗅探和分析程式,功能有:支援大多数无线网卡,能通过UDP、ARP、DHCP资料包自动实现网路IP阻塞检测,能通过Cisco Discovery协定列出Cisco设备,弱加密资料包记录,和Ethereal、tcpdump相容的资料包dump档,绘制探测到的网路图和估计网路范围。
工具:SuperScan(Windows平台上的TCP埠扫描器)
网址:
http://www.foundstone.com/ind...v=resources/ avigation.htm&subcontent=/resources/proddesc/superscan.htm
类别:免费
平台:Windows
简介:SuperScan是一款具有TCP connect埠扫描、Ping和功能变数名称解析等功能的工具,能较容易地做到对指定范围内的IP位址进行ping和埠扫描。源代码不公开。
工具:L0phtCrack 4(Windows口令审计和恢复程式)
网址:
http://www.atstake.c...rch/lc/ 类别:商业
平台:Linux/BSD/Unix/Windows
简介:L0phtCrack试图根据从独立的Windows NT/2000工作站、网路服务器、主网域控制器或Active Directory上正当获取或者从线路上嗅探到的加密哈希值里破解出Windows口令,含有词典攻击、组合攻击、强行攻击等多种口令猜解方法。
工具:Retina(eEye公司的风险评估扫描工具)
网址:
http://www.eeye.com/html/Pro.../index.html 类别:商业
平台:Windows
简介:像上面提到的Nessus和ISS Internet Scanner一样,Retina的功能也是用于扫描网路内所有的主机并且报告发现的每一个缺陷。
工具:Netfilter(当前Linux内核采用的包过滤_blank">防火墙)
网址:
http://www.netf....org/ 类别:开放源码
平台:Linux
简介:Netfilter是一款功能强大的包过滤_blank">防火墙,在标准的Linux内核内得到实现,iptables是 _blank">防火墙配置工具。它现在支援有状态或无状态检测的包过滤,支持所有种类的NAT和包分片。相应的,对于非Linux平台上的 _blank">防火墙,OpenBSD平台上有pf,UNIX平台上有ipfilter,Windows平台上有Zone Alarm个人_blank">防火墙。
工具:traceroute/ping/telnet/whois(基本命令)
类别:免费
平台:Linux/BSD/Unix/Windows
简介:当我们使用大量的高水准的工具来辅助安全审计工作时,别忘了这几个最基本的工具。我们每个人都应非常熟悉这几个工具的用法,几乎所有的作业系统上都附带有这几个工具,不过Windows平台上没有whois工具,并且traceroute改名为tracert。
工具:Fport(增强的netstat)
网址:
http://www.foundstone.com/ind...v=resources/ navigation.htm&subcontent=/resources/proddesc/fport.htm
类别:免费
平台:Windows
简介:Fport能显示主机上当前所有打开的TCP/IP、UDP埠和埠所属的进程,因此通过使用它能即刻发现未知的开放埠和该埠所属的应用程式,是一款查找木马的好工具。不过,Fport仅支援Windows系统,在许多UNIX系统上有一个netstat命令实现类似功能,Linux系统上用“netstat -pan”命令。源代码不公开。
工具:SAINT(安全管理员的综合网路工具)
网址:
http://www.saintcorpo...m/saint/ 类别:商业
平台:Linux/BSD/Unix
简介:Saint是一款商业化的风险评估工具,但与那些仅支援Windows平台的工具不同,SAINT运行在UNIX类平台上,过去它是免费并且开放源代码的,但现在是一个商业化的产品。
工具:Network Stumbler(免费的Windows平台802.11嗅探器)
网址:
http://www.stu....net/ 类别:免费
平台:Windows
简介:Netstumbler是最有名的寻找无线接入点的工具,另一个支援PDA的WinCE平台版本叫Ministumbler。这个工具现在是免费的,仅仅支援Windows系统,并且源代码不公开,而且该软体的开发者还保留在适当的情况下对授权协定的修改权。UNIX系统上的用户可以使用Kismet来代替。
工具:SARA(安全管理员的辅助工具)
网址:
http://www-arc...sara/ 类别:开放源码
平台:Linux/BSD/Unix
简介:SARA是一款基于SATAN安全扫描工具开发而来的风险评估工具,每月更新两次。
工具:N-Stealth(web伺服器扫描工具)
网址:
http://www.nstalker...tealth/ 类别:商业
平台:Windows
简介:N-Stealth是一款商业化的Web伺服器安全扫描软体,通常它比whisker、nikto等免费的web扫描器升级的更为频繁。N-Stealth开发商宣称的“超过20,000条的缺陷和 exploit资料”和“每天新增大量的缺陷检查”是非常可疑的。我们也要注意到,在nessus、ISS、Retina、SAINT和SARA等所有常见的风险评估工具里已含有web扫描元件,不过它们可能没有N-Stealth这样灵活易用和更新频繁。n-stealth不公开源代码。
工具:AirSnort(802.11 WEP密码破解工具)
网址:
http://airsnort....com/ 类别:开放源码
平台:Linux/BSD/Unix/Windows
简介:AirSnort是一款无线局域网密钥恢复工具,由Shmoo小组开发。它监视无线网路中的传输资料,当收集到足够多的资料包时就能计算出密钥。
工具:NBTScan(从Windows网路上收集NetBIOS信息)
网址:
http://www.inetcat.org/s...tscan.html 类别:开放源码
平台:Linux/BSD/Unix/Windows
简介:NBTscan是一个用于扫描网路上NetBIOS名字资讯的程式。这个程式对给出范围内的每一个位址发送NetBIOS状态查询,并且以易读的表格列出接收到的资讯,对于每个回应的主机,它列出它的IP位址、NetBIOS电脑名、登录用户名和MAC地址。
工具:GnuPG/PGP(保护你的档和通信资料的先进加密程式)
网址:
http://www.gn...org/,http://www.pgp.com/
类别:开放源码/商业
平台:Linux/BSD/Unix/Windows
简介:PGP是由Phil Zimmerman开发的着名加密程式,它使用公钥加密演算法和常规的加密技术相结合,能将加密后的档安全地从一地传递到另一地,从而保护用户的资料免于窃听或其他的安全风险。GnuPG是遵照PGP标准开发的开根源程式,不同的是,GnuPG是永远免费的,而PGP对于某些用途要收费。
工具:Firewalk(高级的traceroute)
网址:
http://www.packetfactory.n.../firewalk/ 类别:开放源码
平台:Linux/BSD/Unix
简介:Firewalk使用类似traceroute的技术来分析IP包的回应,从而测定闸道的访问控制列表和绘制网路图。2002年10月,这个一流的工具在原来的基础上进行了重新开发。需要注意到的是,Firewalk里面的大多数功能也能由Hping2的traceroute选项来实现。
工具:Cain & Abel(穷人的L0phtcrack)
网址:
http://www.oxid....n.html 类别:免费
平台:Windows
简介:Cain & Abel是一个针对Microsoft作业系统的免费口令恢复工具。它通过如下多种方式轻松地实现口令恢复:网路嗅探、破解加密口令(使用字典或强行攻击)、解码被打乱的口令、显示口令框、显示缓存口令和分析路由协议等。源代码不公开。
工具:XProbe2(主动作业系统指纹识别工具)
网址:
http://www.sys-security.co...ects/X.html 类别:开放源码
平台:Linux/BSD/Unix
简介:XProbe是一款测定远端主机作业系统类型的工具。它依靠与一个签名资料库的模糊匹配以及合理的推测来确定远端作业系统的类型,利用ICMP协定进行作业系统指纹识别是它的独到之处。
工具:SolarWinds Toolsets(大量的网路发现、监视、攻击工具)
网址:
http://www.sola....net/ 类别:商业
平台:Windows
简介:SolarWinds包含大量适合系统管理员做特殊用途的工具,与安全相关的工具包括许多的网路发现扫描器(network discovery scanner)和一个SNMP强力破解器。
工具:NGrep(方便的包匹配和显示工具)
网址:
http://www.packetfactory...cts/ngrep/ 类别:开放源码
平台:Linux/BSD/Unix/Windows
简介:NGrep在网路层实现了GNU grep的大多数功能,基于pcap,可以使你通过指定扩展的正则运算式或十六进位运算式去匹配网路上的资料流程量。它当前能够识别流经乙太网、PPP、SLIP、FDDI、权杖网和回环设备上的TCP、UDP和ICMP资料包,并且和其他常见的嗅探工具(如tcpdump和snoop)一样,理解bpf过滤机制。
工具:Perl/Python(脚本语言)
网址:
http://www.p...org,http://www.python.org/
类别:开放源码
平台:Linux/BSD/Unix/Windows
简介:当我们使用那些已经开发好的安全工具来处理任务时,别忘了能自己写出(或修改)安全程式也是一件非常重要的事情。利用Perl和Python能非常容易地写出用于系统测试、exploit和修补的脚本程式,使用包含Net::RawIP和协定实现等模组的CPAN(Comprehensive Perl Archive Network:
http://www.c...org/)或类似的档案能帮助我们比较容易地进行相关的开发。
工具:THC-Amap(应用程式指纹识别扫描器)
网址:
http://www.thc.org...es.php 类别:开放源码
平台:Linux/BSD/Unix
简介:由THC开发的Amap是一个功能强大的扫描器,它通过探测埠回应的应用程式指纹资料来识别应用程式和服务,远甚于通过缺省埠号来判断应用程式和服务的方法。
工具:OpenSSL(最为重要的SSL/TLS加密库)
网址:
http://www.ope...org/ 类别:开放源码
平台:Linux/BSD/Unix/Windows
简介:OpenSSL专案是共同努力开发出来的一个健全的、商业级的、全开放的和开放源代码的工具包,用于实现安全套接层协议(SSL v2/v3)和传输层安全协议(TLS v1)以及形成一个功效完整的通用加密库。该专案由全世界范围内志愿者组成的团体一起管理,他们使用Internet去交流、设计和开发这个OpenSSL工具和相关的文档。
工具:NTop(网路使用状况监测软体)
网址:
http://www.n...org/ 类别:开放源码
平台:Linux/BSD/Unix/Windows
简介:Ntop是一款显示网路使用状况的流量监测软体,类似于UNIX平台上监视系统进程的top命令。在交互模式下,ntop会将网路的使用状况显示在用户的终端上;在Web模式下,ntop会做为一个web伺服器,创建包含网路状况的HTML网页返回给用户。
工具:Nemesis(命令行式的UNIX网路资讯包插入套件)
网址:
http://www.packetfactory....s/nemesis/ 类别:开放源码
平台:Linux/BSD/Unix
简介:Nemesis专案是为了开发一个UNIX/Linux系统上基于命令行的、方便人们使用的IP栈,它可以自定义资料包、插入资料包、进行协定攻击等,是一个很好的测试_blank">防火墙、入侵检测系统、路由器和其他网路设备的工具。如果你对Nemesis感兴趣,那么你也可能需要看看hping2,这两者补相互之不足。
工具:LSOF(列出打开的文件)
网址:
ftp://vic.cc.purdue.edu/...unix/lsof/ 类别:开放源码
平台:Linux/BSD/Unix
简介:LSOF是针对Unix的诊断和分析工具,它能显示出由系统里正在运行的进程所打开的档,也能显示出每一个进程的通讯socket。
工具:Hunt(Linux平台上高级的包嗅探和会话劫持工具)
网址:
http://lin.fsid.cvut.cz/....html#HUNT 类别:开放源码
平台:Linux
简介:Hunt能监视、劫持、重设网路上的TCP连接,在乙太网上使用才有作用,并且含有监视交换连接的主动机制,以及包括可选的ARP转播和劫持成功后的连接同步等高级特征。
工具:Honeyd(你个人的honeynet,http://www.honeynet.org/)
网址:
http://www.citi.umich.e...s/honeyd/ 类别:开放源码
平台:Linux/BSD/Unix/Windows
简介:Honeyd是一个能在网路上创建虚拟主机的小小后台程式,虚拟主机能被配置成运行任意的服务,并且洽当的服务TCP特性以致他们看起来就像是运行在某个特定版本的作业系统上。Honeyd能在一个类比的局域网环境里让一台主机配有多个位址,并且可以对虚似主机进行 ping、traceroute。虚拟主机上任何类型的服务都可以依照一个简单的配置档进行类比。Honeyd也可以对一台主机做代理服务,而不是类比它。
工具:Achilles(可以修改http会话包的代理程式)
网址:
http://packetstormsecurity.nl/fil...-0-27.zip.html 类别:开放源码
平台:Windows
简介:Achilles是一个设计用来测试web应用程式安全性的工具。它是一个代理伺服器,在一个HTTP会话中扮演着“中间人”(man-in-the-middle)的角色。一个典型的HTTP代理伺服器将在客户流览器和web伺服器间转发资料包,但Achilles却载取发向任一方的HTTP会话资料,并且在转发资料前可以让用户修改这些资料。
工具:Brutus(网路认证的强行破解工具)
网址:
http://www.hoobie...rutus/ 类别:免费
平台:Windows
简介:Brutus是一款对远端伺服器的网路服务进行口令猜解的工具,支援字典攻击和组合攻击,支援的网路应用包括HTTP、POP3、FTP、SMB、TELNET、IMAP、NTP等。源代码不公开。UNIX系统上的THC-Hydra有类似的功能。
工具:Stunnel(一个多种用途的SSL加密外壳)
网址:
http://www.stu...org/ 类别:开放源码
平台:Linux/BSD/Unix/Windows
简介:Stunnel程式被设计用来做为本地用户端和远端伺服器间的SSL加密外壳。它能在POP2、POP3、IMAP等使用inetd后台进程的伺服器上增加SSL功能,并且不会影响到程式源代码。它使用OpenSSL或SSLeay库建立SSL会话连接。
工具:Paketto Keiretsu(极端的TCP/IP)
网址:
http://www.doxpar...aketto 类别:开放源码
平台:Linux/BSD/Unix
简介:Paketto Keiretsu是一组使用新式的不常见的策略去操作TCP/IP网路的工具集合,开发的最初本意是为了在现有TCP/IP架构里去实现一些功能,但现在已经远远超出了最初的本意。包含的工具有:Scanrand,一个罕见的快速的网路服务和拓朴发现系统;Minewt,一个NAT/MAT路由器;linkcat,把乙太网链路做为标准的输入输出;Paratrace,不产生新的连接就能追踪网路路径;Phentropy,使用OpenQVIS在三维拓朴空间里能绘制出任意总量的资料源图形。
工具:Fragroute(破坏入侵检测系统最强大的工具)
网址:
http://www.monkey.org/~...ragroute/ 类别:开放源码
平台:Linux/BSD/Unix/Windows
简介:Fragroute能够截娶修改和重写向外发送的报文,实现了大部分的IDS攻击功能。Fragroute起重要作用的是一个简单的规则设置语言,以它去实现延迟、复制、丢弃、碎片、重叠、打英重排、分割、源路由或其他一些向目标主机发送资料包的攻击。这个工具开发的本意是去测试入侵检测系统、 _blank">防火墙、基本的TCP/IP栈的行为。像Dsniff、Libdnet一样,这个优秀的工具也是由Dug Song开发的。
工具:SPIKE Proxy
网址:
http://www.immunitysec....roxy.html 类别:开放源码
平台:Linux/BSD/Unix/Windows
简介:Spike Proxy是一个开放源代码的HTTP代理程式,用于发现web站点的安全缺陷。它是Spike应用程式测试套件(http://www.immunitysec.com/spike.html)的一部份,支援SQL插入检测、web站点检测、登录表单暴力破解、溢出检测和字典穷举攻击检测等。
工具:THC-Hydra(网路认证的破解工具)
网址:
http://www.thc.org...es.php 类别:开放源码
平台:Linux/BSD/Unix
简介:这个工具能对需要网路登录的系统进行快速的字典攻击,包括FTP、POP3、IMAP、Netbios、Telnet、HTTP Auth、LDAP NNTP、VNC、ICQ、Socks5、PCNFS等,支持SSL,并且现在是Nessus风险评估工具的一部份。
http://tech.tom.com/1380/18...252336.html