Whatsapp

20 najlepszych narzędzi do hakowania i penetracji dla systemu Kali Linux

Anonim

Zaskakujące jest, jak wiele osób jest zainteresowanych nauką hakowania. Czy może dlatego, że zwykle mają w głowie hollywoodzkie wrażenie?

W każdym razie dzięki społeczności open source możemy wymienić wiele narzędzi hakerskich, które zaspokoją wszystkie Twoje potrzeby. Pamiętaj tylko, aby zachować etykę!

1. Aircrack-ng

Aircrack-ng to jedno z najlepszych na całym świecie narzędzi do łamania haseł WEP/WAP/WPA2 do sieci bezprzewodowych!

Działa poprzez pobieranie pakietów z sieci, analizuje je na podstawie odzyskanych haseł. Posiada również interfejs konsoli. Oprócz tego Aircrack-ng wykorzystuje również standardowy atak FMS (Fluhrer, Mantin i Shamir) wraz z kilkoma optymalizacjami, takimi jak ataki KoreK i atak PTW, aby przyspieszyć atak, który jest szybszy niż WEP.

Jeśli uważasz, że Aircrack-ng jest trudny w użyciu, po prostu sprawdź samouczki dostępne online.

Aircrack-ng Wifi Network Security

2. THC Hydra

THC Hydra używa ataku siłowego do złamania praktycznie każdej usługi zdalnego uwierzytelniania. Obsługuje szybkie ataki słownikowe dla 50+ protokołów, w tym ftp, https, telnet itp.

Możesz go używać do włamywania się do skanerów internetowych, sieci bezprzewodowych, twórców pakietów, Gmaila itp.

Hydra – Logowanie Cracker

3. Jan Rozpruwacz

John the Ripper to kolejne popularne narzędzie do łamania zabezpieczeń używane w społeczności testów penetracyjnych (i hakerów). Został początkowo opracowany dla systemów Unix, ale stał się dostępny w ponad 10 dystrybucjach systemów operacyjnych.

Obejmuje konfigurowalny cracker, automatyczne wykrywanie skrótów haseł, atak brute force i atak słownikowy (między innymi trybami łamania).

Łamacz haseł Johna Rozpruwacza

4. Metasploit Framework

Metasploit Framework to platforma typu open source, za pomocą której eksperci i zespoły ds. bezpieczeństwa weryfikują luki w zabezpieczeniach oraz przeprowadzają oceny bezpieczeństwa w celu zwiększenia świadomości bezpieczeństwa.

Zawiera mnóstwo narzędzi, za pomocą których można tworzyć środowiska bezpieczeństwa do testowania luk w zabezpieczeniach, i działa jako system do testów penetracyjnych.

Narzędzie do testowania penetracji Metasploit Framework

5. Netcat

Netcat, zwykle w skrócie nc, to narzędzie sieciowe, za pomocą którego można używać protokołów TCP/IP do odczytywania i zapisywania danych w połączenia sieciowe.

Możesz go używać do tworzenia dowolnego rodzaju połączenia, a także do eksploracji i debugowania sieci w trybie tunelowania, skanowania portów itp.

Narzędzie do analizy sieci Netcat

6. Nmap („Maper sieci”)

Network Mapper to bezpłatne narzędzie o otwartym kodzie źródłowym, używane przez administratorów systemu do wykrywania sieci i kontrolowania ich bezpieczeństwa.

Jest szybki w działaniu, dobrze udokumentowany, posiada graficzny interfejs użytkownika, obsługuje transfer danych, inwentaryzację sieci itp.

Narzędzie Nmap do wykrywania sieci i audytu bezpieczeństwa

7. Nessus

Nessus to narzędzie do zdalnego skanowania, za pomocą którego można sprawdzać komputery pod kątem luk w zabezpieczeniach. Nie blokuje aktywnie żadnych luk w zabezpieczeniach komputerów, ale będzie w stanie je wykryć, szybko uruchamiając 1200+ sprawdzanie luk w zabezpieczeniach i wyświetlanie alertów, gdy jakieś poprawki zabezpieczeń należy wykonać.

Nessus Vulnerability Scanner

8. WireShark

WireShark to analizator pakietów typu open source, z którego można korzystać bezpłatnie. Dzięki niemu możesz zobaczyć działania w sieci z poziomu mikroskopowego w połączeniu z dostępem do plików pcap, dostosowywalnymi raportami, zaawansowanymi wyzwalaczami, alertami itp.

Jest to podobno najczęściej używany na świecie analizator protokołów sieciowych dla systemu Linux.

Wireshark Network Analyzer

9. Parsknięcie

Snort to darmowy NIDS o otwartym kodzie źródłowym, za pomocą którego można wykrywać luki w zabezpieczeniach komputera.

Dzięki niemu możesz między innymi przeprowadzać analizę ruchu, wyszukiwać/dopasowywać zawartość, rejestrować pakiety w sieciach IP oraz wykrywać różnorodne ataki sieciowe, a wszystko to w czasie rzeczywistym.

Narzędzie zapobiegania włamaniom do sieci Snort

10. Kismet Wireless

Kismet Wireless to system wykrywania włamań, wykrywacz sieci i sniffer haseł. Działa głównie z sieciami Wi-Fi (IEEE 802.11), a jego funkcjonalność można rozszerzyć za pomocą wtyczek.

Wykrywacz sieci bezprzewodowej Kismet

11. Nikto

Nikto2 to darmowy skaner internetowy o otwartym kodzie źródłowym do przeprowadzania szybkich i kompleksowych testów elementów w Internecie. Robi to, wyszukując ponad 6500 potencjalnie niebezpiecznych plików, przestarzałe wersje programów, podatne na ataki konfiguracje serwerów i problemy specyficzne dla serwera.

Skaner Nikto Web Server

12. Yersinia

Yersinia, nazwana na cześć bakterii yersinia, jest narzędziem sieciowym zbyt zaprojektowanym do wykorzystywania wrażliwych protokołów sieciowych poprzez podszywanie się pod platformę do analizy i testowania bezpiecznego systemu sieciowego.

Obejmuje ataki na IEEE 802.1Q, Hot Standby Router Protocol (HSRP), Cisco Discovery Protocol (CDP) itp.

Narzędzie do analizy sieci Yersinia

13. Skaner pakietu Burp

Burp Suite Scanner to profesjonalna zintegrowana platforma GUI do testowania luk w zabezpieczeniach aplikacji internetowych.

Łączy wszystkie narzędzia do testowania i penetracji w wersji społecznościowej (darmowej) i profesjonalnej (349 USD/użytkownika/rok).

Burp Security Vulnerability Scanner

14. Hashcat

Hashcat jest znany w społeczności ekspertów ds. bezpieczeństwa jako jedno z najszybszych i najbardziej zaawansowanych na świecie narzędzi do łamania i odzyskiwania haseł. Jest open-source i zawiera silnik reguł w jądrze, ponad 200 typów skrótów, wbudowany system testów porównawczych itp.

Narzędzie do odzyskiwania hasła Hashcat

15. M altego

M altego jest oprogramowaniem zastrzeżonym, ale jest szeroko stosowane w kryminalistyce i danych wywiadowczych typu open source. Jest to narzędzie do analizy powiązań z graficznym interfejsem użytkownika, które zapewnia eksplorację danych w czasie rzeczywistym wraz z ilustrowanymi zestawami informacji przy użyciu wykresów opartych na węzłach i połączeń wielu zamówień.

Narzędzie M altego Intelligence and Forensics

16. BeEF (The Browser Exploitation Framework)

BeEF, jak sama nazwa wskazuje, to narzędzie do penetracji, które koncentruje się na lukach w zabezpieczeniach przeglądarki. Dzięki niemu możesz ocenić siłę bezpieczeństwa docelowego środowiska za pomocą wektorów ataku po stronie klienta.

Framework wykorzystania przeglądarki BeEF

17. Fern Wifi Cracker

Fern Wifi Cracker to oparte na języku Python narzędzie bezpieczeństwa sieci bezprzewodowej z graficznym interfejsem użytkownika do audytu luk w zabezpieczeniach sieci. Dzięki niemu możesz łamać i odzyskiwać klucze WEP/WPA/WPS, a także kilka ataków sieciowych na sieci oparte na sieci Ethernet.

Fern Wifi Cracker

18. GNU MAC Changer

GNU MAC Changer to narzędzie sieciowe, które ułatwia i przyspiesza manipulowanie adresami MAC interfejsów sieciowych.

Gnu Mac Changer

19. Wi-Fi2

Wifite2 to bezpłatne, oparte na języku Python narzędzie do audytu sieci bezprzewodowych o otwartym kodzie źródłowym, zaprojektowane tak, aby doskonale współpracowało z dystrybucjami testującymi pióro. Jest to kompletne przepisanie Wifite, dzięki czemu zapewnia lepszą wydajność.

Dobrze radzi sobie z demaskowaniem i łamaniem ukrytych punktów dostępu, łamaniem słabych haseł WEP przy użyciu listy technik łamania itp.

Narzędzie audytu sieci bezprzewodowej Wifite

20 .Pixiewps

Pixiewps to oparte na języku C narzędzie do brutalnej siły offline do wykorzystywania implementacji oprogramowania z niewielką lub zerową entropią. Został opracowany przez Dominique Bongard w 2004 roku w celu wykorzystania „atak pixie-dust” z intencja kształcenia uczniów.

W zależności od siły hasła, które próbujesz złamać, Pixiewps może wykonać zadanie w ciągu kilku sekund lub minut.

Narzędzie offline PixieWPS Brute Force

Cóż, panie i panowie, doszliśmy do końca naszej długiej listy narzędzi do testów penetracyjnych i hakowania dla Kali Linux.

Wszystkie wymienione aplikacje są nowoczesne i nadal są używane. Jeśli przegapiliśmy jakieś tytuły, daj nam znać w sekcji komentarzy poniżej.