Nesta ocasião, vou mostrar-lhe as melhores analisadores de vulnerabilidades da web, tais ferramentas são
encontrados no OS “Backtrack” estas ferramentas estão entre os mais usados pela maioria da
Pessoas interessadas em Pentest o.
Vamos começar:
1 – ProxyStrike
Esta ferramenta é muito bom com vários recursos, tais como:
SPlugin motor (Crea tus propios plugins)
Solicitud interceptor
Solicitar diffing
Solicitud repetidor
Proceso de rastreo automático
Solicitud / respuesta HTTP historia
Estadísticas de solicitud de parámetros
Solicitar valores de los parámetros estadísticas
Solicitud parámetro url firma y firma campo de cabecera
El uso de un Proxy alternativo (Tor por ejemplo)
Sql ataques (plugin)
Server Side Includes (plugin)
Ataques XSS (plugin)
registros Attack
Exportación de resultados a HTML o XML
Solicitud interceptor
Solicitar diffing
Solicitud repetidor
Proceso de rastreo automático
Solicitud / respuesta HTTP historia
Estadísticas de solicitud de parámetros
Solicitar valores de los parámetros estadísticas
Solicitud parámetro url firma y firma campo de cabecera
El uso de un Proxy alternativo (Tor por ejemplo)
Sql ataques (plugin)
Server Side Includes (plugin)
Ataques XSS (plugin)
registros Attack
Exportación de resultados a HTML o XML
Para isso, cada ferramenta é constituída por a fonte de programação desenhado para cada tipo de erro.
2 – Grendel Scan Web
Como esta ferramenta também é muito bom porque podemos rápida varredura e recursos, tais como:
Spider
File enumeration
Information leakage
Session Management
XSS
SQL Injection
Nixto
Miscellaneous attacks
Application architecture
Web server configuration
File enumeration
Information leakage
Session Management
XSS
SQL Injection
Nixto
Miscellaneous attacks
Application architecture
Web server configuration

3 – Subgraph Vega
Esta ferramenta é o mais utilizado e respeitado pela web no
mundo, porque ele tem um registro de níveis vulneravilidades escalação, estes três níveis, se definidos
assim:
High
Medium
Low
Estes foram os três scanners que têm o Backtrack melhor e mais usado.
Fonte:SeguridadInformatica