Удивительно, как много людей заинтересованы в том, чтобы научиться взламывать. Может быть, это потому, что у них в голове обычно голливудские образы?
В любом случае, благодаря сообществу разработчиков открытого исходного кода мы можем перечислить ряд хакерских инструментов, которые удовлетворят любые ваши потребности. Просто помните об этичности!
1. Aircrack-нг
Aircrack-ng — один из лучших инструментов взлома беспроводных паролей для взлома WEP/WAP/WPA2, используемых во всем мире!
Работает, беря пакеты из сети, анализирует их с помощью восстановленных паролей. Он также обладает консольным интерфейсом. В дополнение к этому, Aircrack-ng также использует стандартную атаку FMS (Fluhrer, Mantin и Shamir) вместе с некоторыми оптимизациями, такими как атаки KoreK и атака PTW, для ускорения атаки, которая быстрее, чем WEP.
Если вам трудно использовать Aircrack-ng, просто проверьте наличие руководств, доступных в Интернете.
Aircrack-ng Безопасность сети Wi-Fi
2. ТГК Гидра
THC Hydra использует атаку грубой силы, чтобы взломать практически любой сервис удаленной аутентификации. Он поддерживает быстрые атаки по словарю для 50+ протоколов, включая ftp, https, telnet и т. д.
Вы можете использовать его для взлома веб-сканеров, беспроводных сетей, создателей пакетов, gmail и т. д.
Hydra – взломщик входа
3. Джон Потрошитель
John the Ripper — еще один популярный инструмент для взлома, используемый в сообществе тестировщиков на проникновение (и хакеров). Первоначально он был разработан для систем Unix, но теперь доступен более чем в 10 дистрибутивах ОС.
Он включает в себя настраиваемый взломщик, автоматическое определение хэша пароля, атаку полным перебором и атаку по словарю (среди других режимов взлома).
Взломщик паролей John The Ripper
4. Платформа Metasploit
Metasploit Framework — это платформа с открытым исходным кодом, с помощью которой эксперты и команды по безопасности проверяют уязвимости, а также проводят оценку безопасности, чтобы повысить осведомленность о безопасности.
Он содержит множество инструментов, с помощью которых вы можете создавать среды безопасности для тестирования уязвимостей, и он работает как система тестирования на проникновение.
Инструмент тестирования на проникновение Metasploit Framework
5. Netcat
Netcat, обычно сокращенно nc, — это сетевая утилита, с помощью которой вы можете использовать протоколы TCP/IP для чтения и записи данных через сетевые соединения.
Вы можете использовать его для создания любого типа подключения, а также для исследования и отладки сетей с использованием режима туннелирования, сканирования портов и т. д.
Инструмент сетевого анализа Netcat
6. Nmap («сетевой картограф»)
Network Mapper — это бесплатная утилита с открытым исходным кодом, используемая системными администраторами для обнаружения сетей и проверки их безопасности.
Он быстро работает, хорошо документирован, имеет графический интерфейс, поддерживает передачу данных, сетевую инвентаризацию и т. д.
Nmap Network Discovery and Security Auditing Tool
7. Несс
Nessus — это инструмент удаленного сканирования, который можно использовать для проверки компьютеров на наличие уязвимостей в системе безопасности. Он не блокирует активно какие-либо уязвимости, которые есть на ваших компьютерах, но он сможет обнаружить их, быстро запустив 1200+ проверки уязвимостей и отправив оповещения при появлении любых исправлений безопасности. нужно сделать.
Сканер уязвимостей Nessus
8. WireShark
WireShark — это анализатор пакетов с открытым исходным кодом, который вы можете использовать бесплатно. С его помощью вы можете увидеть действия в сети на микроскопическом уровне в сочетании с доступом к файлу pcap, настраиваемыми отчетами, расширенными триггерами, предупреждениями и т. д.
Это, как сообщается, самый широко используемый в мире анализатор сетевых протоколов для Linux.
Wireshark Network Analyzer
9. Фыркнул
Snort — это бесплатная NIDS с открытым исходным кодом, с помощью которой вы можете обнаруживать уязвимости в системе безопасности вашего компьютера.
С его помощью вы можете выполнять анализ трафика, поиск/сопоставление контента, регистрацию пакетов в IP-сетях и обнаруживать различные сетевые атаки, помимо других функций, в режиме реального времени.
Snort Network Intrusion Prevention Tool
10. Kismet Wireless
Kismet Wireless — это система обнаружения вторжений, сетевой детектор и анализатор паролей. Он работает преимущественно с сетями Wi-Fi (IEEE 802.11) и может расширять свою функциональность с помощью плагинов.
Kismet Wireless Network Detector
11. Никто
Nikto2 — это бесплатный веб-сканер с открытым исходным кодом, предназначенный для быстрой комплексной проверки объектов в Интернете. Для этого он ищет более 6500 потенциально опасных файлов, устаревшие версии программ, уязвимые конфигурации серверов и проблемы, связанные с сервером.
Сканер веб-сервера Nikto
12. Иерсиния
Yersinia, названная в честь бактерий Yersinia, — это сетевая утилита, которая также предназначена для использования уязвимых сетевых протоколов, притворяясь защищенной сетевой системой для анализа и тестирования.
Включает атаки на IEEE 802.1Q, протокол маршрутизатора с горячим резервированием (HSRP), протокол обнаружения Cisco (CDP) и т. д.
Инструмент сетевого анализа Yersinia
13. Сканер Burp Suite
Burp Suite Scanner — это профессиональная интегрированная платформа с графическим интерфейсом для тестирования уязвимостей безопасности веб-приложений.
Он объединяет все свои инструменты тестирования и проникновения в версию Community (бесплатную) и профессиональную (349 долл. США на пользователя в год).
Burp Security Vulnerability Scanner
14. Хэшкэт
Hashcat известен в сообществе экспертов по безопасности как самый быстрый и продвинутый инструмент для взлома паролей и восстановления. Он имеет открытый исходный код и включает в себя механизм правил в ядре, более 200 типов хэшей, встроенную систему бенчмаркинга и т. д.
Инструмент восстановления пароля Hashcat
15. Мальтего
M altego — это запатентованное программное обеспечение, но оно широко используется для судебной экспертизы и разведки с открытым исходным кодом. Это утилита для анализа ссылок с графическим интерфейсом, которая обеспечивает интеллектуальный анализ данных в реальном времени вместе с наборами иллюстрированной информации с использованием графиков на основе узлов и соединений с несколькими заказами.
M altego Intelligence and Forensics Tool
16. BeEF (Структура эксплуатации браузера)
BeEF, как следует из названия, представляет собой инструмент для проникновения, который фокусируется на уязвимостях браузера. С его помощью вы можете оценить уровень безопасности целевой среды, используя векторы атак на стороне клиента.
BeEF Browser Exploitation Framework
17. Fern Wifi Cracker
Fern Wifi Cracker — это инструмент безопасности беспроводной сети с графическим интерфейсом на основе Python для аудита уязвимостей сети. С его помощью вы можете взломать и восстановить ключи WEP/WPA/WPS, а также несколько сетевых атак на сети Ethernet.
Fern Wifi Cracker
18. GNU MAC Changer
GNU MAC Changer — это сетевая утилита, упрощающая и ускоряющая манипулирование MAC-адресами сетевых интерфейсов.
Gnu Mac Changer
19. Жена2
Wifite2 — это бесплатная утилита для аудита беспроводной сети на основе Python с открытым исходным кодом, разработанная для идеальной работы с дистрибутивами для пентестинга. Это полностью переработанный Wifite, поэтому производительность у него выше.
Он хорошо справляется с раскрытием и взломом скрытых точек доступа, взломом слабых паролей WEP с использованием списка методов взлома и т. д.
Wifite Wireless Network Auditing Tool
20 .Pixiewps
Pixiewps — это автономная утилита грубой силы на основе C для эксплуатации программных реализаций с минимальной энтропией или без нее. Он был разработан Dominique Bongard в 2004 году для использования «пикси-пылевой атаки» с намерение обучать студентов.
В зависимости от надежности паролей, которые вы пытаетесь взломать, Pixiewps может выполнить эту работу за считанные секунды или минуты.
Инструмент PixieWPS Brute Force Offline
Ну, дамы и господа, мы подошли к концу нашего длинного списка инструментов для тестирования на проникновение и взлома для Kali Linux.
Все перечисленные приложения являются современными и используются до сих пор. Если мы пропустили какие-либо заголовки, не стесняйтесь сообщить нам об этом в разделе комментариев ниже.