被動式漏洞掃描器是指通過PVS技術來對服務器等硬件設備進行安全漏洞掃描的一種硬件設施,PVS技術全稱為Passive Vulnerability Scanner中文為被動漏洞掃描技術,該技術早由Tenable網絡安全公司開發,后來成為整個網絡安全行業的通用功能。由于商標權原因,有些網絡安全廠商稱之為實時漏洞分析。該功能主要用于以策略防護并順變分析潛在漏洞的方式來分析服務器可能受到的威脅。
常見被動漏洞掃描工具有以下這些:
Gonrdscan
安全教程直接根據git 就可以。不聊。
1.整體前端風格都是同城開源產品的風格,使用Tornado 框架,websocket 數據實時展示前端,
2.使用中發現對于HTTS的包并不能很好的使用。官方教程是讓信任該該域名,或者在chrome 中加入 –ignore-certificate-errors 參數。說實在的,很多人chrome 設置完有些可以有些不可以。沒法普及。所以對于https 這一塊做的是真不怎么樣。
3.不開啟sqlmap 的話誤報率很高。
NagaScan
屬于一個人的開發,不是公司搞的。團隊和個人之見還是有著差距的。不過該產品也有該產品的優勢,不然我也不會拿出來講了。
1.架構很好。主打分布式
2.掃描XSS采用了PhantomJs 框架,DOM型XSS可以檢測
3.MitmProxy 模塊可以對HTTPS的數據包抓包
別的優點還沒發現吧。注入只采用了SQLmap 沒有遇到瓶頸估計是采用分布式沒被遇到吧。
對于耗時的應用,多線程并不能解決,反而會讓進程負載過高。耗時應用采用分布式才是最好的方案啊。
缺點:
1.還是得懂開發的來部署。我用centos 搭建,記得采用Python2.7,教程里沒說
推薦文章