Antes de prosseguir para a lista das 15 principais ferramentas de hacking você deve saber as circunstâncias de usar essas ferramentas, temos certeza de que as pessoas ao redor do mundo estão usando a necessidade de publicar ou ser infame na frente de seus respectives mas a palavra hacking também considera a termos de ilegal, o que significa que sem a permissão prévia do representante, poderá enfrentá-lo.
Abaixo, estas 15 ferramentas basicamente determinarão seu conhecimento básico de que tipo de ferramenta é e do que essas ferramentas normalmente fazem!
Lista das 15 melhores ferramentas de hackers
1. Aircrack-ng:
Aircrack-ng.org é um programa de quebra de chaves 802.11 WEP e WPA-PSK que pode resolver chaves uma vez que informações suficientes sobre o termo sejam roubadas. Ele executa o ataque padrão do FMS juntamente com algumas melhorias como a violação do KoreK e, além disso, o novo ataque PTW, tornando o ataque muito mais rápido em comparação com outros dispositivos de divisão WEP. Na verdade, o Aircrack-ng é um arranjo de software para avaliar sistemas remotos.
2. sqlmap:
O sqlmap é um dispositivo de teste de infiltração de software livre que robótica o procedimento de reconhecer e abusar de imperfeições de infusão de SQL e assumir o controle de servidores de banco de dados. Suporte completo para sistemas de gerenciamento de banco de dados MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase, SAP MaxDB e HSQLDB .
Ele acompanha um programa de identificação eficaz, vários elementos de canto para um analisador de infiltração definitivo e um amplo escopo de mudanças que vão desde a impressão digital do banco de dados, passando pelo banco de dados, chegando à estrutura básica de registro e executando ordens na estrutura de trabalho. rede de banda.
3. John, o Estripador:
John the Ripper é uma ferramenta gratuita de quebra de senhas secretas. Inicialmente criado para o framework de trabalho Unix, ele agora continua rodando em quinze estágios distintos (onze dos quais estão construindo adaptações particulares de Unix, DOS, Win32, BeOS e OpenVMS).
É um destaque entre os projetos mais comuns de teste e quebra de palavras de ordem, pois junta vários wafers de palavras secretas em um único pacote, autodetecta os tipos de palavras de ordem e incorpora um saltine ajustável. Ele pode ser executado contra diferentes organizações de palavras secretas embaralhadas, incluindo alguns tipos de hash do sepulcro mais comumente encontrados em diferentes variantes Unix (na visão de DES, MD5 ou Blowfish), Kerberos AFS e Windows NT / 2000 / XP / 2003 LM. jogo da velha. Módulos extras estenderam sua capacidade de incorporar hashes e senhas de chaves secretas baseadas em MD4 em LDAP, MySQL e outros.
4. Nmap - Network Mapper:
O Nmap é uma contração de 'System Mapper', assim como um dispositivo de programadores de código aberto gratuito e excepcionalmente seguro. O Nmap é utilizado para divulgação do sistema e análise de segurança. Vários administradores de estrutura usam o nmap para estoque do sistema, abrem portas, supervisionam os cronogramas de atualização de administração e observam o tempo de atividade do host ou da administração.
O equipamento utiliza pacotes IP brutos como parte de abordagens inovadoras para descobrir quais hosts estão acessíveis no sistema, quais administrações (nome do aplicativo e formulário) esses hosts estão apresentando, quais frameworks de trabalho (e renderizações de SO e patches concebíveis) e quais A classificação e a forma de canais / firewalls de pacotes estão sendo utilizadas pelo objetivo.
O Nmap continua rodando em todas as estruturas reais de PC, e pacotes paralelos de autoridade são acessíveis para Linux, Windows e Mac OS X. Não obstante o fantástico executável Nmap de linha de carga, o Nmap incorpora uma GUI propulsora e visualizador de resultados, uma troca de informações adaptável, redirecionamento e investigação de aparelhos, um utilitário para analisar os resultados de saída e um dispositivo de exame de era e dispositivo de reação.
5. THC Hydra:
O THC Hydra é outro aparato exemplar de divisão de palavras de ordem. Em termos absolutos, o Hydra é um aparelho de divisão de palavras de aviso de sistema, que é muito rápido. Um elemento extraordinário sobre o Hydra é que você pode adicionar módulos para expandir a utilidade deste instrumento de hacking.
Quando você tem que atacar uma administração remota de associação, a Hydra é regularmente o instrumento de decisão. Ele pode executar assaltos rápidos de referências de palavras contra mais de 50 convenções, incluindo telnet, ftp, http, https, smb, alguns bancos de dados e muito mais. Assim como o THC Amap, essa descarga é do bom pessoal do THC. Outras bolachas on-line são Medusa e Ncrack. O Nmap Security Scanner também contém vários módulos de separação de chaves secretas de energia selvagem on-line.
6. Suíte Burp:
O Burp Suite é um estágio incorporado que foi fabricado para aplicativos da web de ataque (pentest). O palco contém muitos dispositivos de hackers com várias interfaces gráficas que encorajam e aceleram o procedimento de agredir um aplicativo. Como sempre, o aparelho destina-se a ter uma perspectiva semelhante à de um programador de tampa escura.
O Burp Suite é um estágio coordenado para realizar testes de segurança de aplicativos da web. Seus diferentes instrumentos trabalham consistentemente em conjunto para reforçar todo o procedimento de teste, desde o início do mapeamento e da investigação da superfície de ataque de um aplicativo, até a descoberta e uso indevido de vulnerabilidades de segurança.
7. Caim e Abel:
Caim e Abel (regularmente abreviado para Cain) é um instrumento de recuperação de chave secreta para o Microsoft Windows. Ele pode recuperar numerosos tipos de senhas utilizando técnicas, por exemplo, pacotes de sistema usando para cheirar, quebrando diferentes rotinas de hash de chave secreta, por exemplo, assaltos de léxico, poder animal e ataques de criptoanálise.
Ataques de criptoanálise são feitos por meio de tabelas de arco-íris que podem ser criadas com o projeto winrtgen.exedeu Cain e Abel. Caim e Abel são mantidos por Massimiliano Montoro e Sean Babcock. Gravação de discussões VoIP, traduzindo senhas mistas, recuperando chaves do sistema remoto, descobrindo caixas de chaves secretas, revelando senhas armazenadas e quebrando as convenções de direção.
O sistema não faz uso indevido de vulnerabilidades ou bugs de produtos que não puderam ser alterados com pouco esforço. Abrange alguns pontos de vista de segurança / falhas presentes nas normas da convenção, rotinas de verificação e reserva de componentes; Seu design principal é a recuperação desemaranhada de senhas e qualificações de diferentes fontes, por outro lado, também envia alguns utilitários “não padrão” para clientes Microsoft Windows.
8. OWASP Zed:
O OWASP Zed Attack Proxy (ZAP) é um simples instrumento de teste de penetração integrado para encontrar vulnerabilidades em aplicações web. O Zed Attack Proxy (ZAP) é atualmente um dos principais empreendimentos OWASP. Este instrumento de hacking e pentesting é um programa excepcionalmente proficiente e 'simples de usar' que descobre vulnerabilidades em aplicações web.
Destina-se a ser utilizado por indivíduos com uma extensa variedade de experiência em segurança e como sendo o que é indicado é perfeito para designers e analisadores úteis que são novos para testes de entrada. O ZAP é um dispositivo mainstream com o argumento de que ele tem uma tonelada de reforço e o grupo OWASP é realmente um recurso surpreendente para aqueles que trabalham dentro do Cyber Security. O ZAP fornece scanners robotizados e um arranjo de instrumentos que permitem que você descubra vulnerabilidades de segurança fisicamente.
9. Maltego:
Maltego é um estágio de ciências jurídicas computadorizado que foi feito para transmitir uma imagem digital de perigo para a Terra em que uma associação funciona. O único ponto de vista que Maltego oferece para as substâncias baseadas em ativos e sistemas é o acúmulo de dados postados em toda a web, seja o arranjo atual de um comutador equilibrado no limite de seu sistema ou o paradeiro atual de seu vice-presidente. suas visitas globais, Maltego pode encontrar, total e imaginar esses dados.
Maltego é um estágio único criado para transmitir um quadro de perigo inconfundível ao ambiente que uma associação possui e trabalha. A margem de manobra interessante de Maltego é exibir a qualidade e a seriedade de múltiplos lados de propósitos únicos de desapontamento e, além disso, confiar nas conexões que existem atualmente dentro da extensão de sua base.
10. Metasploit:
O Metasploit é muito mais popular ferramenta cubersecurity permite um testador de penetração que os hackers permitiram a utilização desta ferramenta, a sua função para buscar a segurança da rede com a vulnerabilidade junto com o sistema também. Além disso, o Metasploit também obriga a administração produtiva e testes de sistemas de detecção de invasão.
A mais conhecida “divisão” deste “dispositivo multi-hacking de razão” é o Metasploit Framework Project de código aberto, normalmente aludido essencialmente como “Metasploit”.
Este aparelho ajuda o cliente a criar e executar (conhecido ou geralmente) código de aventura contra uma máquina de destino remoto. Numerosos clientes Metasploit utilizam o aparato para fins hostis a criminológicos e de prevenção, muitos dos quais são incorporados com o Metasploit Framework.
11. Wireshark:
O Wireshark é talvez o mais conhecido 'Programmers Tool' por aí. O Wireshark já existe há algum tempo e é utilizado por um grande número de especialistas em segurança para solucionar problemas e quebrar sistemas. Wireshark é um fabuloso é, programação e melhoria de convenção de correspondências e instrução. Inicialmente chamado de Ethereal, em maio de 2006, a tarefa foi renomeada como Wireshark devido a problemas de marca registrada. um analisador de pacotes gratuito e de código aberto.
Inicialmente chamado de Ethereal, em maio de 2006, a tarefa foi renomeada como Wireshark devido a problemas de marca registrada. um analisador de pacotes gratuito e de código aberto.
12. Scanner IP com raiva:
O Irate IP Scanner, por outro lado, conhecido como ipscan, é um scanner de sistema de código aberto e de fase cruzada destinado a ser rápido e fácil de utilizar. Ele examina endereços IP e portas e tem vários elementos diferentes.
É geralmente utilizado por executivos de sistemas e clientes simplesmente inquisitivos em todo o mundo, incluindo grandes e pequenos empreendimentos, bancos e organizações governamentais. Ele continua funcionando no Linux, Windows e Mac OS X, potencialmente suportando diferentes estágios também.
13. Scanner Nessus Remote Security:
Nos dias ímpares anteriormente esta ferramenta de software é muito mais popular pela demanda do mundo hacking, atualmente esta fonte de aplicativos não está disponível para oficiais, mas os usuários ainda podem usá-lo de graça, ele geralmente funciona com um sistema servidor cliente, ajuda os usuários a descobrir vulnerabilidade, foram os usuários mais de 75.000 empresas.
O Nessus Security Scanner é o mais famoso para empresas, o Nessus ajudou muitas grandes empresas a analisar o processo de auditoria proporcional do seu negócio, economizando de forma eficiente os custos.
14. Ettercap:
O Ettercap é um dispositivo de segurança do sistema de código aberto e gratuito para ataques man-in-the-center na LAN. Pode ser utilizado para o exame de convenção do sistema de PC e avaliação de segurança.
Ele continua sendo executado em diferentes estruturas de trabalho semelhantes ao Unix, incluindo Linux, Mac OS X, BSD e Solaris, e no Microsoft Windows. Ele é equipado para bloquear o movimento em uma seção do sistema, capturar senhas e conduzir audição dinâmica furtivamente contra várias convenções normais.
O Ettercap atende às expectativas colocando a interface do sistema no modo arbitrário e pelo ARP prejudicando as máquinas objetivas. Ao longo destas linhas, pode ser um "homem no centro" e desencadear diferentes ataques às vítimas. O Ettercap possui um reforço de plugins para que os elementos possam ser estendidos, incluindo novos plugins.
15. Wapiti:
O Wapiti é uma ferramenta de varredura de vulnerabilidades de aplicativos da Web que permite auditar a segurança de seu aplicativo da Web através da varredura do aplicativo e programa da Web em que ele trabalha digitalizando as páginas da Web, mas não estuda o código-fonte das páginas da Web e, na verificação de páginas da Web, pode injetar dados.
Se você encontrou alguma ferramenta que tenha perdido, então você pode comentar na caixa de comentários abaixo, para depois adicionarmos o conteúdo como modificação! Obrigado por ler este artigo!
Nenhum comentário:
Postar um comentário