WhatsApp

20 лучших инструментов для взлома и проникновения в Kali Linux

Anonim

Удивительно, как много людей заинтересованы в том, чтобы научиться взламывать. Может быть, это потому, что у них в голове обычно голливудские образы?

В любом случае, благодаря сообществу разработчиков открытого исходного кода мы можем перечислить ряд хакерских инструментов, которые удовлетворят любые ваши потребности. Просто помните об этичности!

1. Aircrack-нг

Aircrack-ng — один из лучших инструментов взлома беспроводных паролей для взлома WEP/WAP/WPA2, используемых во всем мире!

Работает, беря пакеты из сети, анализирует их с помощью восстановленных паролей. Он также обладает консольным интерфейсом. В дополнение к этому, Aircrack-ng также использует стандартную атаку FMS (Fluhrer, Mantin и Shamir) вместе с некоторыми оптимизациями, такими как атаки KoreK и атака PTW, для ускорения атаки, которая быстрее, чем WEP.

Если вам трудно использовать Aircrack-ng, просто проверьте наличие руководств, доступных в Интернете.

Aircrack-ng Безопасность сети Wi-Fi

2. ТГК Гидра

THC Hydra использует атаку грубой силы, чтобы взломать практически любой сервис удаленной аутентификации. Он поддерживает быстрые атаки по словарю для 50+ протоколов, включая ftp, https, telnet и т. д.

Вы можете использовать его для взлома веб-сканеров, беспроводных сетей, создателей пакетов, gmail и т. д.

Hydra – взломщик входа

3. Джон Потрошитель

John the Ripper — еще один популярный инструмент для взлома, используемый в сообществе тестировщиков на проникновение (и хакеров). Первоначально он был разработан для систем Unix, но теперь доступен более чем в 10 дистрибутивах ОС.

Он включает в себя настраиваемый взломщик, автоматическое определение хэша пароля, атаку полным перебором и атаку по словарю (среди других режимов взлома).

Взломщик паролей John The Ripper

4. Платформа Metasploit

Metasploit Framework — это платформа с открытым исходным кодом, с помощью которой эксперты и команды по безопасности проверяют уязвимости, а также проводят оценку безопасности, чтобы повысить осведомленность о безопасности.

Он содержит множество инструментов, с помощью которых вы можете создавать среды безопасности для тестирования уязвимостей, и он работает как система тестирования на проникновение.

Инструмент тестирования на проникновение Metasploit Framework

5. Netcat

Netcat, обычно сокращенно nc, — это сетевая утилита, с помощью которой вы можете использовать протоколы TCP/IP для чтения и записи данных через сетевые соединения.

Вы можете использовать его для создания любого типа подключения, а также для исследования и отладки сетей с использованием режима туннелирования, сканирования портов и т. д.

Инструмент сетевого анализа Netcat

6. Nmap («сетевой картограф»)

Network Mapper — это бесплатная утилита с открытым исходным кодом, используемая системными администраторами для обнаружения сетей и проверки их безопасности.

Он быстро работает, хорошо документирован, имеет графический интерфейс, поддерживает передачу данных, сетевую инвентаризацию и т. д.

Nmap Network Discovery and Security Auditing Tool

7. Несс

Nessus — это инструмент удаленного сканирования, который можно использовать для проверки компьютеров на наличие уязвимостей в системе безопасности. Он не блокирует активно какие-либо уязвимости, которые есть на ваших компьютерах, но он сможет обнаружить их, быстро запустив 1200+ проверки уязвимостей и отправив оповещения при появлении любых исправлений безопасности. нужно сделать.

Сканер уязвимостей Nessus

8. WireShark

WireShark — это анализатор пакетов с открытым исходным кодом, который вы можете использовать бесплатно. С его помощью вы можете увидеть действия в сети на микроскопическом уровне в сочетании с доступом к файлу pcap, настраиваемыми отчетами, расширенными триггерами, предупреждениями и т. д.

Это, как сообщается, самый широко используемый в мире анализатор сетевых протоколов для Linux.

Wireshark Network Analyzer

9. Фыркнул

Snort — это бесплатная NIDS с открытым исходным кодом, с помощью которой вы можете обнаруживать уязвимости в системе безопасности вашего компьютера.

С его помощью вы можете выполнять анализ трафика, поиск/сопоставление контента, регистрацию пакетов в IP-сетях и обнаруживать различные сетевые атаки, помимо других функций, в режиме реального времени.

Snort Network Intrusion Prevention Tool

10. Kismet Wireless

Kismet Wireless — это система обнаружения вторжений, сетевой детектор и анализатор паролей. Он работает преимущественно с сетями Wi-Fi (IEEE 802.11) и может расширять свою функциональность с помощью плагинов.

Kismet Wireless Network Detector

11. Никто

Nikto2 — это бесплатный веб-сканер с открытым исходным кодом, предназначенный для быстрой комплексной проверки объектов в Интернете. Для этого он ищет более 6500 потенциально опасных файлов, устаревшие версии программ, уязвимые конфигурации серверов и проблемы, связанные с сервером.

Сканер веб-сервера Nikto

12. Иерсиния

Yersinia, названная в честь бактерий Yersinia, — это сетевая утилита, которая также предназначена для использования уязвимых сетевых протоколов, притворяясь защищенной сетевой системой для анализа и тестирования.

Включает атаки на IEEE 802.1Q, протокол маршрутизатора с горячим резервированием (HSRP), протокол обнаружения Cisco (CDP) и т. д.

Инструмент сетевого анализа Yersinia

13. Сканер Burp Suite

Burp Suite Scanner — это профессиональная интегрированная платформа с графическим интерфейсом для тестирования уязвимостей безопасности веб-приложений.

Он объединяет все свои инструменты тестирования и проникновения в версию Community (бесплатную) и профессиональную (349 долл. США на пользователя в год).

Burp Security Vulnerability Scanner

14. Хэшкэт

Hashcat известен в сообществе экспертов по безопасности как самый быстрый и продвинутый инструмент для взлома паролей и восстановления. Он имеет открытый исходный код и включает в себя механизм правил в ядре, более 200 типов хэшей, встроенную систему бенчмаркинга и т. д.

Инструмент восстановления пароля Hashcat

15. Мальтего

M altego — это запатентованное программное обеспечение, но оно широко используется для судебной экспертизы и разведки с открытым исходным кодом. Это утилита для анализа ссылок с графическим интерфейсом, которая обеспечивает интеллектуальный анализ данных в реальном времени вместе с наборами иллюстрированной информации с использованием графиков на основе узлов и соединений с несколькими заказами.

M altego Intelligence and Forensics Tool

16. BeEF (Структура эксплуатации браузера)

BeEF, как следует из названия, представляет собой инструмент для проникновения, который фокусируется на уязвимостях браузера. С его помощью вы можете оценить уровень безопасности целевой среды, используя векторы атак на стороне клиента.

BeEF Browser Exploitation Framework

17. Fern Wifi Cracker

Fern Wifi Cracker — это инструмент безопасности беспроводной сети с графическим интерфейсом на основе Python для аудита уязвимостей сети. С его помощью вы можете взломать и восстановить ключи WEP/WPA/WPS, а также несколько сетевых атак на сети Ethernet.

Fern Wifi Cracker

18. GNU MAC Changer

GNU MAC Changer — это сетевая утилита, упрощающая и ускоряющая манипулирование MAC-адресами сетевых интерфейсов.

Gnu Mac Changer

19. Жена2

Wifite2 — это бесплатная утилита для аудита беспроводной сети на основе Python с открытым исходным кодом, разработанная для идеальной работы с дистрибутивами для пентестинга. Это полностью переработанный Wifite, поэтому производительность у него выше.

Он хорошо справляется с раскрытием и взломом скрытых точек доступа, взломом слабых паролей WEP с использованием списка методов взлома и т. д.

Wifite Wireless Network Auditing Tool

20 .Pixiewps

Pixiewps — это автономная утилита грубой силы на основе C для эксплуатации программных реализаций с минимальной энтропией или без нее. Он был разработан Dominique Bongard в 2004 году для использования «пикси-пылевой атаки» с намерение обучать студентов.

В зависимости от надежности паролей, которые вы пытаетесь взломать, Pixiewps может выполнить эту работу за считанные секунды или минуты.

Инструмент PixieWPS Brute Force Offline

Ну, дамы и господа, мы подошли к концу нашего длинного списка инструментов для тестирования на проникновение и взлома для Kali Linux.

Все перечисленные приложения являются современными и используются до сих пор. Если мы пропустили какие-либо заголовки, не стесняйтесь сообщить нам об этом в разделе комментариев ниже.