
Alternativas a Shodan
Shodan es un motor de búsqueda que le permite encontrar comp...
Shodan está descrito como:
Es una de las aplicaciones en Centrado en la seguridad.
Shodan es un motor de búsqueda que le permite encontrar computadoras específicas (enrutadores, servidores, etc.) usando una variedad de filtros. Algunos también lo han descrito como un directorio de escaneo de puertos públicos o un motor de búsqueda de banners.
Hay 5 alternativas gratuitas a Shodan para diversas plataformas, como Mac, Windows, Linux, BSD y Software as a Service (SaaS). La mayoría de las alternativas son pruebas de penetración, interfaz de línea de comandos y escáner de vulnerabilidades. La mejor alternativa gratuita es TEQNIX.io, que es gratis. Otras grandes aplicaciones como Shodan son skipfish (gratis), Arachni (gratis), wapiti (gratis y Vega (gratis).
Alternativas a Shodan - Gratis

TEQNIX.io
TEQNIX es una plataforma con una serie de herramientas y estrategias para probadores de penetración, red teamers y secops. Promueve la automatización con escáneres y utilidades y también ayuda en una situación de ataque en tiempo real. ⋅ 10 alternativas
Dejar comentario

skipfish
Una herramienta de reconocimiento de seguridad de aplicaciones web activa y totalmente automatizada. Características clave: Alta velocidad: código C puro, manejo de HTTP altamente optimizado, huella mínima de CPU: logra fácilmente 2000 solicitudes por segundo con objetivos receptivos. ⋅ 9 alternativas
Dejar comentario

Arachni
Arachni es un marco Ruby de código abierto, completo, modular y de alto rendimiento destinado a ayudar a los evaluadores de penetración y administradores a evaluar la seguridad de las aplicaciones web. ⋅ 9 alternativas
Dejar comentario

wapiti
Wapiti te permite auditar la seguridad de tus aplicaciones web. Wapiti es una herramienta de línea de comandos. ⋅ 8 alternativas
Dejar comentario

Vega
Vega es una plataforma de análisis y prueba gratuita y de código abierto para probar la seguridad de las aplicaciones web. Vega puede ayudarlo a encontrar y validar SQL Injection, Cross-Site Scripting (XSS), información confidencial divulgada inadvertidamente y otras vulnerabilidades. ⋅ 3 alternativas
Dejar comentario