1白盒测试
SourceScope
Cigital的SourceScope工具在给定源代码时,可以在一系列软件中发现潜在的安全缺陷。
(http://www.cigital.com)
2黑盒测试
Hailstorm
Cenzic的Hailstorm是可以获得的商业化黑箱测试平台,可以用它探测连网系统的安全问题。
SmartBits和IXIA
是测试网络路由器和交换机的专门硬件设备。
ISICS
可以用来探测TCP/IP栈的完整性。
PROTOS和Spike
是使用黑箱技术的协议供给系统。
3灰盒测试
Purify
Rational的Purify是商业化的工具,可以提供运行的详细地内存使用和资源消耗的信息。
Valgrind
是免费的基于Linux的调试工具,可以提供运行时的分析。
4代码覆盖
dyninst API
Maryland大学的dyninst API工具,可以附加到进程之上,并适时收集评估信息。
该工具由Jeff Hollingsworth开发,可以在http://www.dyninst.org找到它。
5其他
APISPY32
可以捕获目标系统中所有对 特定的不安全API 的调用
例子:捕获lstrcpy
APISPY非常容易设置,可以从www.internals.com上下载这个程序,之后必须在WINNT或者Windows目录下建立一个叫做APISpy32.api的特殊的文件。在这个例子中,使用如下的配置文件设置:
KERNEL32.DLL:lstrcpy(PSTR, PSTR)
KERNEL32.DLL:lstrcpyA(PSTR, PSTR)
KERNEL32.DLL:lstrcat(PSTR, PSTR)
KERNEL32.DLL:lstrcatA(PSTR, PSTR)
WSOCK32.DLL:recv
WS2_32.DLL:recv
ADVAPI32.DLL:SetSecurityDescriptorDACL(DWORD, DWORD, DWORD, DWORD)
主要是对不安全API和接受用户输入的API进行捕获
6反编译和反汇编工具
REC
不提供源代码但免费的程序,能复原某些类型的可执行二进制字节的100%的C语言源代码
WDASM
商业反汇编器