2018. január 4., csütörtök

Veszélyes ingyenesen megszerezhető hacker programok az interneten

Mivel informatikusokat tanítok, célom a felvilágosítás, ezekkel a programokkal tesztelheti minden informatikus a rendszerét, tehát a nagyobb biztonság érdekében kell használni és nem visszaélni vele. Ha valaki mégis megteszi a felelősség őt terheli, nem engem. Ime a lista a veszélyes hacker eszközökről és szoftverekről, amelyek segítenek nekünk abban, hogy jobb legyen a rendszerünk. A biztonsági fenyegetés mértékét csak  teszteléssel ismerhetjük meg. A hacker eszköz egy olyan számítógépes program vagy szoftver, amely segít a hackernek egy számítógépes rendszer vagy egy számítógépes program titkainak felkutatását.

Na lássuk a korántsem teljes listát;

Password Cracker szoftver

A jelszó-cracker szoftver, amelyet gyakran jelszó-helyreállító eszköznek neveznek, feltörheti vagy helyreállíthatja a jelszavát vagy az eredeti jelszó eltávolításával, az adatok titkosításának megkerülésével vagy a jelszó azonnali felfedezésével. A jelszavas repedés folyamatában a felhasználói jelszó feltörésére használt igen gyakori módszert az, hogy többször meggyõzõdjön a valószínû jelszóra, és talán végül elérje a helyes jelszót. Nem tagadható, hogy amikor a számítógépes biztonságra utalunk, a jelszavak a leginkább veszélyeztetett biztonsági kapcsolatok. Másrészt, ha a jelszó túlságosan lezárult, a felhasználó elfelejtheti. A Password Cracker szoftvert gyakran használják a hackerek, hogy feltörjék a jelszavát, és hozzáférjenek ahhoz a rendszerhez, hogy manipulálják. Ne használjon etikátlanul a szoftvert a jelszavak hackelésére.

A következő részben megismerkedne néhány olyan népszerű Password Cracker eszközzel, amelyet a hackerek a jelszó-repedéshez használnak.

Hashcrack

A Hashcrack jelszó-cracker a GPU (k) és CPU (k) számára az OpenCL használatával. Futtatható NVDIA és AMD eszközökön. Ez egy nagyon erős jelszó-repedés eszköz, amely szintén jól dokumentált.

Ophcrack

Ez egy ingyenes jelszó-cracker szoftver, amely a szivárvány táblák hatékony megvalósításán alapul. Számos operációs rendszeren fut, mint például a Mac OS X, a Unix / Linux és a Windows operációs rendszer. Fel van szerelve valós idejű grafikonokkal a jelszavak elemzésére és egy nyílt forráskódú szoftver. Az Ophcrack képes arra, hogy mind az NTLM hash-okat, mind az LM-hashokat feltörje.

Medusa

A Medusa az egyik legjobb online brute-force, gyors, párhuzamos jelszó-cracker, amely az interneten elérhető. Úgy tervezték meg a foofus.net honlap tagjai. Széles körben használják a penetráció tesztelésében annak érdekében, hogy a rendszer sebezhetősége ki legyen téve, és megfelelő biztonsági intézkedéseket lehet tenni a hackelés ellen.

RainbowCrack

A Rainbow Crack, amint azt a név is sugallja, a Rainbow Tables-ekhez hasonló crackerek. Több operációs rendszeren fut, mint például Linux, Windows Vista, Windows XP (Windows operációs rendszerek). Támogatja mind a grafikus felhasználói felületet, mind a parancssori interfészt. Ez a szoftver a jelszó-repedéshez használatos szivárványtáblák létrehozásával, az összes paraméter fuzzing-el.

Wfuzz

A Wfuzz rugalmas eszköz az interneten alapuló alkalmazások kényszerére. Támogatja az olyan funkciókat, mint a Multithreading, Header brute forcing, Rekurzió a könyvtárak felfedezésénél, Cookie-k, Proxy támogatás, találatok elrejtése és az URL-ek kódolása, hogy csak néhányat említsünk. A Wfuzz egy hasznos eszköz a nem kapcsolódó erőforrások, például a szkriptek, könyvtárak és szervletek keresésére.

Brutus

Brutus az egyik leginkább rugalmas és ingyenes jelszó-cracker, amely távolról működik. A nagy sebesség miatt is népszerű, és olyan operációs rendszereken működik, mint a Windows 2000, a Windows NT és a Windows 9x. Jelenleg nem működik UNIX operációs rendszer alatt. A Brutot eredetileg arra tervezték, hogy ellenőrizze a hálózati eszközöket, például a routereket a közös és az alapértelmezett jelszavak számára.

L0phtCrack

Az L0phtCrack, amely most L0phtCrack6 néven ismert, egy olyan eszköz, amely megvizsgálja az adott jelszó erejét, valamint az elveszett jelszavakat a Microsoft Windows platformon. Így mind a jelszó-helyreállítás, mind a jelszó ellenőrzése eszköz. A jelszavak visszanyerésére olyan technikákat használ, mint a szivárványtáblák, a brute-force és a szótár.

Fgdump

A Fgdump egy erőteljes repedő eszköz. Valójában sokkal erősebb, mint a pwdump6, mivel az utóbbiak hajlamosak lógni, amikor vírusirtó jelen van. A Fgdump képes arra, hogy először leállítsa ezt a lógó problémát. Ez később újraindítja az Antivirus szoftvert. Támogatja a többszálas elrendezést, ami nagyon fontos a multitasking és multi-user környezetben.

THC Hydra

Minden jelszóbiztonsági tanulmány feltárta, hogy a legnagyobb biztonsági gyengeségek a jelszavak. A THC Hydra egy eszköz a bejelentkezéshez, és rugalmas, mivel támogatja a különböző protokollokat. Nagyon gyors és ugyanakkor új modulok is könnyen hozzáadhatók. A Hydra olyan operációs rendszereken futtatható, mint a Solaris 11, az OSX, a Windows és a Linux.

John The Ripper

John the Ripper egy ingyenes szoftver a jelszavas repedéshez, amelyet eredetileg a Unix operációs rendszer számára terveztek. Jelenleg 15 operációs rendszeren futtatható, amelyek tartalmazzák a UNIX, a Win32, a DOS és a BeOS 11 különböző verzióját. Képes egyesíteni több jelszó-crackert egyetlen csomagba, amely az egyik legkedveltebb hackerek számára.

Aircrack

Ez egy hálózati szoftvercsomag, amelyet a 802.11 vezeték nélküli helyi hálózatokban használnak. Ez olyan eszközökből áll, mint például a csomagok szippantása, az érzékelő és a WEP. Ez az eszköz Windows és Linux operációs rendszereken is fut. Bármilyen típusú vezeték nélküli hálózati interfész vezérlővel működtethető, feltéve, hogy a meghajtó támogatja a nyers monitoring módot.

Cain és Abel

Cain és Abel, gyakran Cain-nak nevezik, egy eszköz a jelszó visszaszerzésére a Windows platformon. Lehetősége van különféle típusú jelszavak visszanyerésére olyan technikákkal, mint pl. A jelszavak tördelése a brute-forcecing, a szótár támadások, a cryptanalysis támadások és a csomagszivárgás révén a hálózatban.

IKECrack

Ennek a biztonsági eszköznek az a célja, hogy megtalálja az érvényes felhasználói azonosítót egy virtuális nyilvános hálózaton a titkos kulcskombinációk mellett. Amint ez megtörtént, ezt az információt könnyen felhasználhatja a hacker, hogy jogosulatlan módon hozzáférhessen a VPN-hez

Vezeték nélküli hacker eszközök

A Wireless Hacking Tools azok a hacker eszközök, amelyek egy olyan vezeték nélküli hálózathoz való csatlakozásra használják őket, amely általában érzékenyebb a biztonsági fenyegetésekre. Biztosítani kell azt is, hogy a hálózat teljesen védve legyen a hacker vagy egyéb rosszindulatú programok ellen. A vezeték nélküli hackereszközök listája, melyeket most tárgyalnak, használhatják a vezeték nélküli hálózathoz való penetráció tesztelését. Ez egy szándékos hálózati támadás a biztonsági rések felismerésére az adatok és a funkcionalitás elérése révén.

Aircrack-ng

Ez egy szoftvercsomag, amelyet kifejezetten vezeték nélküli hálózathoz terveztek és amely mind a Windows, mind a Linux operációs rendszer alatt működik. Az Aircrack-ng csomagcsomópontot, WPA-crackert és elemzőeszközt és detektort tartalmaz a vezeték nélküli helyi hálózatokhoz (802.11). Ennek a szoftveres programnak a legjobb része nem kell telepíteni a használatához. Ez egy fájlgyűjtemény, amely könnyen használható parancsutasítással.

A közelmúltban sok vezeték nélküli hackereszköz állt rendelkezésre. Amikor egy hacker vezeték nélküli hálózatot csap össze, a vezeték nélküli hálózat biztonsági eszközeit le kell győznie. A Wi-Fi hálózatok, azaz a vezeték nélküli helyi hálózatok nagyobb mértékben vannak kitéve a hacker biztonsági fenyegetéseinek, mint a vezetékes hálózathoz képest. Bár a hackerek mindig készen állnak arra, hogy feltörjék, különösen, ha gyengeségek vannak a számítógépes hálózatban, a hackelés gyakran unalmas és bonyolult és hosszadalmas eljárás.

Sors

A Kismet olyan vezeték nélküli detektorrendszer, amely észleli a 802.11 réteg2 vezeték nélküli hálózatba való esetleges behatolást, ugyanakkor szippantás is. Van bizonyos plug-in támogatja a Kismet, amely lehetővé teszi szippantás média, mint a DECT. Azt is képes megbirkózni, hogy egy nem-beaconáló hálózat jelen van-e vagy sem a hálózat adatforgalmán keresztül, és egy hálózatot azonosít az eszköz passzív adatcsomagok gyűjtésével, rejtett és szabványos nevű hálózatok észlelésével.

Inssider

Az InSSIDer olyan hálózati szkenner, amelyet a Windows operációs rendszer Wi-Fi hálózata és az Apple OS X is használ. Ezt a MetaGeek, LLC fejlesztette ki. Szoftvert és vezeték nélküli kártyát gyűjt össze, és hasznos a legjobb vezeték nélküli csatorna elérhetőségének kiválasztásában. Ezenkívül azokat a Wi-Fi-hálózati csatornákat is mutatja, amelyek átfedik egymást.

KisMAC

Ez egy felfedező eszköz a Mac OS X operációs rendszer vezeték nélküli hálózatának. Számos olyan tulajdonsága van, amely hasonlít más Kismet nevű vezeték nélküli érzékelő eszközhöz. Ez az eszköz a szakértői hálózati biztonsági személyzetnek szól, és nem nagyon felhasználóbarát a kezdőknek

NetStumbler

A NetStumbler egy hacker eszköz, amelyet a Windows operációs rendszerben használnak, és olyan kiegészítőket tartalmaz, amelyek egy vezeték nélküli hálózatot hackelnek. Képes átalakítani egy Windows operációs rendszerű WIFI-kompatibilis laptopot egy 802.11 WLAN hálózati detektorba.

WepLab

A WebLab olyan eszköz, amely megtanulja a WEP gyengeségeit, a WEP működését és azt, hogyan használják fel a WEP védett vezeték nélküli hálózatot. A WEP Security Analyzer jellemzői.

Airjack

Hatékony eszköz a 802.11 vezeték nélküli hálózatban történő csomagolás befecskendezéséhez, és nagyon hasznos, mivel képes arra, hogy hamisított de-hitelesítési csomagokat küldjön. Ezt a funkciót általában egy hacker használja a hálózat lebontására.
Firesheep
Annak érdekében, hogy bejelentkezzen egy weboldalra, a felhasználó olyan adatokat küldött be, mint a felhasználóneve és a jelszava. A szerver validálja ezeket az adatokat, és visszaküldi a "cookie" -t. A webhelyek általában titkosítják a jelszót, de nem titkosítják azokat a részleteket, amelyek a cookie-t kitéve hacker fenyegetésnek vannak kitéve, amelyet szintén HTTP-munkamenet-eltérítésnek neveznek. A Firesheep csomagcsomagolója elrejti azokat a cookie-kat, amelyek a Social Media oldalakon, például a Twitteren és a Facebookon titkosítottak, és a Firefox böngészőjével érkezik. A Firesheep mind a Windows, mind a Mac OS X operációs rendszer számára elérhető. A Linux platformon az új jövőben is futni fog.

KARMA

A KARMA olyan támadó eszköz, amely kihasználja a WLAN-ügyfél által használt próbaprocesszéseket. Az állomás keres egy vezeték nélküli helyi hálózatot az előnyben részesített hálózat listáján, és ezáltal megnyitja az SSID-t egy támadó számára, aki hallgatja. A közzétett SSID-t a KARMA használja egy érvényes WLAN megszemélyesítéséhez és vonzza az állomást a hallgató támadóhoz.


A legjobb hálózati szkennelési és hackozási eszközök

Nmap

Az Nmap vagy a Network Mapper egy ingyenes nyílt forráskódú segédprogram a hálózati felfedezéshez és a biztonsági auditáláshoz. Ez egy rugalmas, nagy teljesítményű, hordozható és könnyen használható eszköz, amelyet a legtöbb operációs rendszer támogat, például Linux, Windows, Solaris, Mac OS és mások.

SuperScan

Ez egy többfunkciós alkalmazás, amelyet a TPC port beolvasására terveztek. Ez egy pinger és címfeloldó is. Hasznos funkciói vannak, mint a ping, traceroute, WhoIs és HTTP kérések. Nincs szükség telepítésre, mivel hordozható alkalmazás.

Angry IP Scanner

Ez egy gyors port és IP cím szkenner. Ez egy könnyű és többfelhasználós alkalmazás, amely képes arra, hogy beolvassa az IP-címeket bármely tartományban és a kikötőkben is. Egyszerűen ping minden IP-címet.

Csomagszerkesztés a tűzfal hiányosságainak kihasználására
A Packet crafting technikával a támadó tőkésíti a tűzfal sebezhetőségét. Íme néhány csomagkészítő eszköz

Hping

Korábban Hping-t használták biztonsági eszközként. Most parancssori orientált TCP / IP csomag analizátorként vagy összeszerelőként használják. Használhatja ezt a tűzfal teszteléshez, a fejlett portszkenneléshez, a hálózati teszteléshez töredezettség, TOS és más protokollok használatával.

Scapy

Ez egy erőteljes és interaktív csomag-manipulációs program. A Scapy képes egyszerre több protokoll csomagjait dekódolni vagy kovácsolni. Az egyik legjobb tulajdonság az, hogy megzavarhatja a dekódolás és a tolmácsolás folyamatát.

Netcat

Netcat egy egyszerű Unix segédprogram. Ez a program képes olvasni és írni az adatokat a hálózati kapcsolatokon keresztül, és így UDP vagy TPC protokoll használatával. Ez egy megbízható back-end eszköz.

Nemezis

Ez egy parancssori kidolgozás és injektálás a hálózati csomagokhoz használt segédeszköz. Ez a program mind a Unix, mind a Windows operációs rendszereken működik. Ez egy jól használható eszköz hálózati, behatolásérzékelő rendszer, IP stackek, tűzfalak és még sok más tesztelésére

SOCAT

Ez ismét parancssori alapú segédprogram. Képes arra, hogy két kétirányú byte-áramot hozzon létre, amelyeken keresztül adatokat továbbít. Ebben a szerszámfolyamban számos adatcsatorna széles skálájából lehet létrehozni.

Yersinia

Nem minden hálózati protokoll hatalmas. Az egyes hálózati protokollok gyengeségének kihasználása érdekében létrehozzák a Yersinia-t. Ez egy teljes körű keretrendszer, amely elemzi és teszteli a telepített hálózatokat és rendszereket.
A hálózati kapcsolódó hackeléssel kapcsolatos forgalomfigyelés
Ezek az eszközök lehetővé teszik a felhasználók számára, hogy figyelemmel kísérjék a gyermekek vagy alkalmazottak által megtekintett webhelyeket. Íme néhány ilyen eszköz listája

Splunk

Ha meg szeretné konvertálni az adatait egy erős betekintéshez A Splunk eszközök a legjobb lehetőségek az Ön számára. A Splunk eszközök a legfontosabb operációs intelligens platformok. Valamennyi gép bármely valós idejű adatait képes összegyűjteni.

Nagios

A Nagios az iparági szabványnak az informatikai infrastruktúra felügyeletében való neve. A Nagios eszközök segítenek a teljes informatikai infrastruktúra felügyeletében, és képesek felismerni a problémákat jóval megelőzve. Ezenkívül felismeri a biztonsági sérelmeket és megosztja az adatok hozzáférhetőségét az érintettekkel.

P0f

Ez egy sokoldalú passzív eszköz, amelyet az OS ujjlenyomatvételhez használnak. Ez a passzív eszköz jól működik mind a Linux, mind a Windows operációs rendszerekben. Képes kimutatni a távoli rendszer összekapcsolását, legyen az Ethernet, DSL vagy OC3.

Ngrep

A Ngrep vagy a hálózati grep egy pcap-aware eszköz, amely lehetővé teszi a hexadecimális vagy szabályos kifejezések kiterjesztését annak érdekében, hogy megfeleljen a csomag adatterheléseinek. Elismerheti az IPv4 / 6, az UDP, a TCP, az Ethernet, a SLIP, a PPP, az FDDI és még sok mást.

Packet Sniffers a forgalom elemzésére

Ezek az eszközök segítenek rögzíteni és elemezni a bejövő forgalmat a webhelyén. A legnépszerűbbek közül néhányat az alábbiakban sorolunk fel

Wireshark

Ha biztonsági rendszert szeretne elhelyezni, akkor a Wireshark a biztonsági eszköz. A hálózati rendszeren keresztül továbbított adatok minden egyes byte-ját figyeli. Ha hálózati rendszergazda vagy behatolási teszter van, akkor ezt az eszközt kell.

tcpdump

A Tcpdump egy parancssori csomag-elemző. A Tcpdump kijelölt feladatának elvégzése után a Tcpdump el fogja dobni a jelentést, amely tartalmazza a befogott csomagok és a szűrő által fogadott csomagok számát. A felhasználó a -v, -r és -w jelzőket használhatja a csomag analizátor eszköz futtatásához.

Ettercap

Ez egy átfogó lakosztály a támadás közepén. Ez az a tulajdonsága, hogy szippantja az élő kapcsolatokat és a tartalomszűrést, valamint számos más érdekes trükköt. Három interfészt kínál, hagyományos parancssori, GUI és Ncurses.

Dsniff

A Dsniff a különböző penetrációs tesztekhez és hálózati auditokhoz használt eszközök gyűjteménye. Az olyan eszközök, mint a dsniff, az msgsnarf, a mailsnarf, a webspy és az urlsnarf, passzívan figyeli az olyan érdekes adatokat tartalmazó hálózatot, mint a fájlok, e-mailek, jelszavak és még sok más.

EtherApe

Az EtherApe grafikus hálózati monitor a UNIX modellekhez az etherman után. Ez az interaktív eszköz grafikusan megjeleníti a hálózati tevékenységet. Hivatkozási réteget és TCP / IP módokat tartalmaz. Támogatja a Token Ring, FDDI, Ethernet, PPP, SLIP, ISDN és egyéb WLAN eszközöket.

Web Proxies: A proxisok alapvetően segítenek az elosztott rendszerekben lévő kapszulázáshoz. Az ügyfél egy elemet kérhet a kiszolgálón egy proxykiszolgálóval.

Paros

Ez egy Java alapú HTTP / HTTPS proxy, amely segít a webes alkalmazások sebezhetőségének felmérésében. Támogatja a HTTP-üzenetek megtekintését és szerkesztését. Ezt a Unix és a Windows rendszer támogatja. Vannak még más jellemzők, mint az ügyfélbizonylat, a pókok, a proxy-láncolás és még sok más.

Fiddler

Ez ingyenes webes hibakeresési proxy eszköz, amely bármely böngészőhöz, platformhoz vagy rendszerhez használható. Az eszköz legfontosabb jellemzői közé tartoznak a teljesítménytesztelés, a HTTP / HTTPS forgalomfelvétel, a webes munkamenetek manipulálása és a biztonsági tesztelés.

Ratproxy

Passzív és félig automatizált alkalmazás, amely alapvetően biztonsági ellenőrzési eszköz. Pontosan felismeri és észleli a web 2.0 platformok problémáit.

Sslstrip

Ez az eszköz bizonyítja a HTTPS sztrippelő támadást. Képes átlépni a HTTP forgalom forgalmát a hálózaton. Megnézi a HTTPS-kapcsolatot, majd átirányítja és leképezi ezeket a hivatkozásokat homográf-hasonló vagy hasonlóan megjelenő HTTP-hivatkozásokká.

SSL / TLS biztonsági tesztelés High-Tech hídon keresztül
Ez az ingyenes online szolgáltatás teljes körű biztonsági elemzést és konfigurációs tesztet végez az SSL / TLS implementáción keresztül bármely webszerveren a NIST irányelveinek és a PCI DSS követelményeinek való megfelelés érdekében, valamint a különböző iparág legjobb gyakorlataihoz.

Rootkit detektorok Hack File System

Ez egy könyvtár és fájlintegritás-ellenőrző. Ellenőrzi a fájlok valódiságát, és értesíti a felhasználót, ha van probléma.

AIDE (Advanced Intrusion Detection Environment)

Ez egy könyvtár és fájlintegritás-ellenőrző, amely segít abban, hogy adatbázisokat készítsen a konfigurációs fájlokban található szabályos kifejezés szabályai alapján. Ez az eszköz támogatja az üzenetemisszió algoritmusokat és a fájl attribútumokat, mint például a File type, Permissions, Inode, Uid, Gid és mások.

Tűzfalak: A tűzfalak monitorozzák és ellenőrzik a hálózati forgalmat. A tűzfal az innovatív biztonsági eszköz, amelyet a kezdő és a technikai szakértők egyaránt használnak. Íme néhány a legjobb a hackerek számára:

Netfilter

A Netfilter szoftvert kínál a csomagszűrési keretrendszerhez, amely a Linux 2.4.x vagy újabb rendszermagjaiban működik. A Netfilter szoftverje csomagcsomagolással segíti a csomagszűrést, valamint a hálózati címeket és a portok fordítását.

PF: OpenBSD csomagszűrő

Ez egy OpenBSD rendszer, amely lehetővé teszi a TCP / IP forgalom szűrését és a hálózati címfordítást is. Segít a TCP / IP forgalom kondicionálásában és normalizálásában, valamint a csomag prioritásainak és sávszélességének szabályozásában.

Fuzzerek a biztonsági rések keresésére

A fuzzelés a hackerek által a számítógépes rendszer biztonsági réseket kereső kifejezés. Íme néhány lista:

Skipfish

Ez egy felderítő webes alkalmazás biztonsági eszköz. Néhány funkciója a szótár alapú próbák és rekurzív feltérképezések. A webhely webhelytérképét végül megjegyzi a biztonsági értékelésekhez.

Wfuzz

Ez az eszköz úgy lett megtervezve, hogy segítsen a webes alkalmazások kényszerítő erejében. A Wfuzz használható erőforrások megtalálásához, de nem játszik semmilyen szerepet a könyvtárak, servletek, szkriptek és mások linkjeinek megtalálásában. Több befecskendezési ponttal rendelkezik, és lehetővé teszi a többszálú beillesztést.

Wapiti

A Wapiti olyan webes alkalmazás sebezhetőség-szkenner, amely lehetővé teszi a használatban lévő webes alkalmazások biztonságának ellenőrzését. A beolvasási folyamat "fekete-box" típusú, és felismeri a sebezhetőségeket, mint például a fájlok közzétételét, adatinjektálását, az XSS befecskendezését és még sokan mások.

W3af

Ez egy webes alkalmazás támadás és ellenőrzési keretrendszer, amely segítséget nyújt a webes alkalmazás által észlelt fenyegetések ellenőrzéséhez. Ez a keret Pythonra épül, és könnyen használható és bővíthető. A licenc a GPLv2.0 alatt van.

Forensics

Ezeket az eszközöket számítógépes bűnügyi szakértőkhöz használják, különösen, hogy szimulálják az adott számítógépes rendszerben meglévő bizonyítékokat. Íme néhány a legnépszerűbb.

Sleuth készlet

Ez egy nyílt forráskódú digitális beavatkozás vagy törvényszéki eszközkészlet. Futtatható változatos operációs rendszereken, köztük Windows, Linux, OS X és sok más Unix rendszeren. A lemezképek elemzéséhez, valamint a fájlrendszerek, például a FAT, az Ext3, az HFS +, az UFS és az NTFS mélyreható elemzéséhez használható.

csigavonal

Ez egy Linux alapú incidens-válaszrendszer. Ezt rendszer-vizsgálatban és elemzésben is használják adatvisszanyerés és biztonsági auditálás mellett. Az eszköz legfrissebb verziója az Ubuntu-n alapul, amely egyszerű alkalmazást és stabilitást ígér.

Maltego

Ez egy nyílt forráskódú törvényszéki és hírszerző alkalmazás. Használható információgyűjtésre a biztonsággal kapcsolatos munkák valamennyi szakaszában. Ez időt és pénzt takarít meg azzal, hogy a feladatot időben intelligensebb módon végzi el.

Befoglal

A Encase a piacon elérhető leggyorsabb és legátfogóbb hálózati igazságügyi megoldás. Az igazságügyi nyomozószoftver globális színvonala alapján kerül létrehozásra. Képes arra, hogy gyorsan gyűjtsön adatokat az eszközök széles skálájából.

Debuggerek Hack futási programok
Ezeket az eszközöket rejtjelező bináris fájlokhoz használják a kizsákmányolás és a rosszindulatú programok elemzéséhez.

GDB
A GDB egy GNU Project hibakeresője. A debugger egyedülálló tulajdonsága lehetővé teszi a felhasználó számára, hogy megnézze, mi történik egy programon belül, miközben végrehajtja vagy ellenőrzi a programot a baleset pillanatában.

Immunitás hibakereső
Ez egy erőteljes hibakereső a rosszindulatú programok elemzéséhez. Egyedülálló funkciói közé tartozik a fejlett felhasználói felület a heap elemző eszközzel és a funkciógrafikus megjelenítéssel.

Egyéb hacker eszközök: A fent említett eszközökön kívül számos hacker eszköz használatos a hackereknél. Nem egy adott kategóriához tartoznak, de nagyon népszerűek a hackerek között:

Netcat

Ez egy kiemelt hálózati segédprogram. Képes olvasni és írni az összes TCP / IP protokollt használó hálózati kapcsolaton. Ez egy megbízható back-end eszköz, amely könnyen és közvetlenül irányítható más szkriptek és programok segítségével.

traceroute
Ez egy tracert vagy IP-nyomkövető eszköz, amely megjeleníti az internetes csomagok elérési útját, amelyen keresztül átkerült az adott cél eléréséhez. Ez azonosítja az egyes hopok IP-címét, ahogy eléri a rendeltetési helyet.

Ping.eu

Ez a nyomkövető eszköz, amely segít a felhasználónak tudni, hogy mikor érkezett az adatcsomag a gazdagép eléréséhez. Ez egy olyan online alkalmazás, ahol csak be kell állítani a gazdagép nevét vagy IP-címét, és el kell végeznie az eredményt.

ás
Ez egy teljes keresési és indexelési rendszer, amelyet egy domainhez vagy az internethez használnak. Mind a Linux, mind a Windows rendszeren működik. Ez azonban nem helyettesíti az internetes keresési rendszereket, mint a Google, az Infoseek, az AltaVista és a Lycos.

BECSAVAR
Ez egy ingyenes és nyílt forráskódú szoftver parancssori eszköz, amely az adatokat URL-szintaxissal továbbítja. Támogatja a HTTP / HTTPS, a Gopher, az FTPS, az LDAP, a POP3 és még sok más alkalmazást. Ez számos operációs rendszer alatt futhat. A legutóbbi stabil változat v7.37.1.

Hacker operációs rendszerek

Számos szakember törekszik arra, hogy etikai hackereként karriert érjen el. A hackelés nem könnyű feladat, mivel nagyszerű betekintést igényel a technológia és a programozás terén. Vannak speciális operációs rendszerek is, amelyeket kifejezetten a hackerek számára terveztek. Ezek az operációs rendszerek előre telepített eszközök és technológiák, amelyeket a hackerek kihasználhatnak. Ez a cikk részletes áttekintést nyújt a különféle operációs rendszerekről, amelyek a hackelést tartják szem előtt. Mindezek az operációs rendszerek egyedülállóak egymástól, és nagyszerű erőforrásnak bizonyultak a hackerek számára világszerte.


Backtrack 5r3

Ez az operációs rendszer úgy lett kialakítva, hogy a közönség szem előtt tartja a legbiztonságosabb biztonsági személyzetet. Ez egyúttal hasznos eszköz még az információbiztonság korai új tagjai számára is. Gyors és egyszerű módja annak, hogy megtalálja és frissítse a biztonsági adatgyűjtéshez rendelkezésre álló legnagyobb adatbázist.

Kali Linux

Ez a BackTrack készítőinek létrehozása. Ez a legváltozatosabb és legfejlettebb penetrációs tesztelésnek számít. A szoftver dokumentációja egyszerű formátumú, így a leginkább felhasználóbarát. Ez az etikus hackerek egyik kényszerítő eszköze, amely a piacon zümmögõ.

SELinux

Biztonság A továbbfejlesztett Linux vagy SELinux egy felfelé irányuló tároló, amelyet különböző felhasználói területekhez és könyvtárakhoz használnak. Számos olyan képesség létezik, mint a politika összeállítása, a politika irányítása és a politikák fejlesztése, amelyek beépülnek a segédprogramba és a SELinux szolgáltatásokkal és segédprogramokkal. A felhasználó megkaphatja a szoftvert tesztelt kiadásként vagy a fejlesztési adattárból.

Knoppix

A Knoppix honlapja ingyenes, nyílt forráskódú élő Linux CD-t kínál. A rendelkezésre álló CD és DVD tartalmazza a legfrissebb és legfrissebb frissített Linux-szoftvert az asztali környezetek mellett. Ez az egyik legjobb eszköz a kezdőknek, és olyan programokat tartalmaz, mint az OpenOffice.org, a Mozilla, a Konqueror, az Apache, a MySQL és a PHP.

BackBox Linux

Ez egy Ubuntu alapú Linux disztribúció. Ha biztonsági értékelési és behatolási teszteket szeretne végrehajtani, akkor ez a szoftver az Ön által a raktárban található. Proaktívan védi az informatikai infrastruktúrát. Képes egyszerűsíteni az informatikai infrastruktúra összetettségét is.

Pentoo

A Gentoo-ra épülő, biztonsággal foglalkozó élő CD. Számos testreszabott eszközzel és rendszermaggal rendelkezik, beleértve a keményített kernelt, amely aufs foltokból áll. A legfrissebb rendszermag-kiadásról a Wi-Fi verem visszaállítható. A Pentoo fejlesztési eszközei Cuda / OPENCL repedésekkel rendelkeznek.

Matriux Krypton

Ha egy penetrációs tesztelésre és internetes kriminalisztikai vizsgálatra szánt dallamot keres, akkor a Matriux Krypton az a név, amire megbízhat. Ez egy Debian alapú GNU / Linux biztonsági disztribúció. Több mint 340 hatékony eszköze van a penetrációs teszteknek és a kriminalisztikanak; emellett tartalmaz egyéni 3.9.4 rendszermagot is.

NodeZero

Ez a speciálisan a biztonsági auditáláshoz és penetrációvizsgálathoz tervezett speciális eszköz. Ez egy megbízható, stabil és hatékony eszköz, amelyet erre a célra kell használni, és a jelenlegi Ubuntu Linux disztribúcióra épül. Ez egy ingyenes és nyílt forráskódú rendszer, amelyet letölthet a weboldalról.

Blackbuntu

Ingyenes és nyílt forráskódú penetrációs tesztelés elérhető az interneten keresztül. Alapja az Ubuntu 10.10, amely kifejezetten az informatikai biztonsági képzésben részt vevő hallgatók és a szakemberek számára készült. Gyors és stabil, mégis olyan hatékony eszköz, amely tökéletesen működik az Ön számára. Ez a szoftver a legtöbb felhasználó ajánlása.

Blackbuntu

Ingyenes és nyílt forráskódú penetrációs tesztelés elérhető az interneten keresztül. Alapja az Ubuntu 10.10, amely kifejezetten az információbiztonságra, a diákok és szakemberek képzésére szolgál. Gyors és stabil, mégis hatékony eszköz, amely tökéletesen működik az Ön számára. Ez a szoftver a legtöbb felhasználó ajánlása.

Samurai web tesztelési keretrendszer
Ez egy élő Linux környezet, amelyet úgy terveztek meg, hogy webes toll-teszt környezetként működjön. A szoftver CD olyan eszközöket és programokat tartalmaz, amelyek nyílt forrásúak és ingyenesek. Az eszközválasztás azon alapul, hogy a vállalat maguk használják az informatikai infrastruktúrájuk biztonságát.

WEAKERTH4N

Ez egy remek tollpróbavizsgálat, amely néhány innovatív tollpróbaeszközt tartalmaz. A szoftver a Fluxboxot használja, és a Debian Squeeze használatával épül fel. Az egyik népszerű tulajdonsága az, hogy képes feltörni a régi Android alapú rendszereket.

CAINE (Computer Aided Investigative Environment)

Ez egy olasz GNU / Linux élő disztribúciós lista, amelyet a Digital Forensic projekteként hoztak létre. Teljes törvényszéki környezetet kínál. Ez a környezet oly módon van kialakítva, hogy integrálja a meglévő szoftvereszközöket és szoftver modult, végül pedig az eredményt barátságos grafikus felület formájában dobja el.


Bugtraq

Ez az egyik legstabilabb és átfogóbb disztribúció. Stabil és optimális funkciókat kínál a stabil menedzserrel valós időben. A 3.2 és 3.4 alapú rendszermag alapul, amely mind 32, mind 64 bites változatban elérhető. A Bugtraq számos eszközzel rendelkezik a kernel különböző ágaiban. Az elosztás jellemzői az asztali környezetenként eltérőek

DEFT

A DEFT a számítógépes kriminalisztika számára létrehozott elosztás. Futtatható az élő közvetítésben a rendszeren anélkül, hogy az eszközt megsértené. A rendszer alapja a GNU / Linux, és a felhasználó futtathatja ezt élő CD / DVD vagy USB pendrive. A DEFT most párosítva van a DART-val, amely igazságügyi rendszer.

Helix

Az E-fense által kiadott Helix különféle verziói használhatók otthoni és üzleti használatra. A Helix3 Enterprise egy olyan cyber-biztonsági megoldás, amelyet a szervezet kínál, és amely incidensre reagál. Élő választ sugároz, és ingadozó adatokat kap. A Helix3 Pro a legújabb verzió a Helix termékcsaládban.

Titkosítási eszközök

Az idők változtak, és a kémkedés mindenütt általános jelenséggé vált. Folyamatosan növekvő esetek vannak, ahol időről időre kiderült, hogy a kormányok is kémkednek polgáraikkal. Ez az egyik legfontosabb ok, amiért a titkosítás jelentősége sokrétű. A titkosítási eszközök nagyon fontosak, mert az adatok biztonságos titkosításával megőrzik az adatokat, hogy még akkor is, ha valaki hozzáfér az adatokhoz, nem tudják átvenni az adatokat, hacsak nem tudják az adatok titkosítását. Ezek az eszközök algoritmus sémákat használnak az adatok kódolására, hogy megakadályozzák a titkosított adatokhoz való illetéktelen hozzáférést.

Néhány népszerű titkosítási eszköz ebben a cikkben:


TrueCrypt

A TrueCrypt egy nyílt forráskódú titkosítási eszköz, amely titkosíthatja a partíciót a Windows környezetben (a Windows 8 kivételével); fel van szerelve egy virtuális titkosított lemez létrehozására egy fájlban. Továbbá képes a teljes tárolóeszköz titkosítására. A TrueCrypt különböző operációs rendszereken futtatható, mint a Linux, a Microsoft Windows és az OSX. A TrueCrypt tárolja a titkosítási kulcsokat a számítógép RAM-jában.

OpenSSH

Az OpenSSH az Open Secure Shell rövid neve, és egy ingyenes szoftvercsomag, amelyet a hálózati kapcsolatok biztonságossá tételére használnak. Az SSH protokollt használva titkosított kommunikációs munkameneteket biztosít számítógépes hálózatban. Eredetileg az SSH Communications Security által kifejlesztett Secure Shell szoftver alternatívájaként készült. Az eszközt az OpenBSD projekt részeként tervezték.

Gitt

Ez egy nyílt forráskódú titkosítási eszköz mind UNIX, mind Windows operációs rendszeren. Ez az SSH (Secure Shell) és a Telnet ingyenes alkalmazása mind Windows, mind UNIX számára. Az eszköz szépsége az, hogy számos hálózati protokollt támogat, mint a Telnet, az SCP, a rlogin, az SSH és a nyers csatlakozó. A PuTTY szónak nincs konkrét jelentése, de ahogy a UNIX hagyományban, a tty terminálnév.

OpenSSL

Az OpenSSL egy nyílt forráskódú titkosítási eszköz, amely végrehajtja a TLS és SSL protokollokat. Az OpenSSL központi könyvtárát a C programozási nyelv írja le. Az alapvető kriptográfiai funkciókat megvalósítja. Az OpenSSL verziói olyan operációs rendszerekhez állnak rendelkezésre, mint a UNIX, a Solaris, a Linux és a Mac OS X. A projektet 1988-ban vezették be azzal a céllal, hogy szabadon titkosítsák az interneten használt programok titkosítási eszközeit.

Tor

A Tor egy ingyenes titkosítási eszköz, és képes online anonimitást biztosítani, valamint a cenzúra ellenállását. A belső forgalom egy olyan ingyenes hálózaton keresztül történik, amely több mint 5000 relékből áll, így a felhasználó tényleges helyzete elrejthető. Nehéz nyomon követni az internetes tevékenységeket, például weboldalakat és azonnali üzeneteket; az eszköz legfontosabb célja a felhasználók személyes adatainak biztosítása.

OpenVPN

Ez egy nyílt forráskódú eszköz a virtuális magánhálózati technikák megvalósításához, így biztonságos helyszíni vagy pont-pont kapcsolatok használhatók útválasztókkal vagy hidakkal, valamint távoli hozzáférés is lehetséges. Az OpenVPN biztonságos hitelesítési folyamatot nyújt a felhasználóknak az előre megosztott titkos kulcsok használatával.

Stunnel

A Stunnel többplatformos nyílt forráskódú eszköz, amely biztosítja, hogy mind az ügyfelek, mind a kiszolgálók biztonságos titkosított kapcsolatokat kapjanak. Ez a titkosítási szoftver számos operációs rendszer platformon működhet, mint például a Windows, valamint minden olyan operációs rendszer, amely UNIX-szerű. A Stunnel függ az SSLeay vagy az OpenSSL nevű különálló könyvtártól a protokollok (SSL vagy TLS)

KeePass

A KeePass egy nyílt forráskód, valamint egy ingyenes jelszókezelő eszköz a Microsoft Windows számára, valamint nem hivatalos portok az olyan operációs rendszerekhez, mint az iOS, Linux, Android, Mac OS X és Windows Phone. Minden felhasználónevet, jelszót és minden más mezőt a KeePass tárol egy titkosított titkosított adatbázisban. Ez az adatbázis viszont egyetlen jelszóval védett.

Intrusion Detection System és az IDS Tools

Az Intrusion Detection System olyan szoftveralkalmazás vagy eszköz, amely fel van szerelve hálózati vagy rendszerellenőrzési tevékenységek elvégzésére bármilyen rosszindulatú fenyegetés esetén, és jelentéseket küld a kezelő állomásnak. A behatolásérzékelő eszközök segíthetnek azon potenciális veszélyek azonosításában, amelyek veszélyesek lehetnek a rendszer vagy a hálózat számára.

Horkant

Ez egy nyílt forráskódú hálózati behatolás, valamint egy hálózati behatolás-megelőzési rendszer, amely mindenki számára ingyen használható. Ezt 1988-ban hozta létre Martin Roesch. Képes végrehajtani a csomag naplózását és az internetes protokollt használó hálózatok valós idejű forgalmának elemzését.

NetCop

A NetCop ​​egy olyan fejlett behatolásjelző rendszer, amely gyakorlatilag mindenütt elérhető. A NetCop ​​egy speciális módszert alkalmaz a kémprogramok osztályozására. Ez azért van, mert számos olyan szoftver található, amely beavatkozik a magánéletébe és másféle képességekkel rendelkezik. A NetCop ​​minden egyes program számára külön fenyegetési szintet ad, így osztályozza a fenyegetéseket.

Hackelés sebezhetőség kizsákmányolása eszközök
Egy olyan eszköz, amely azonosítja, hogy egy távoli gazda biztonsági résnek van-e kitéve, és megpróbálja megvédeni a gazdagépet héj vagy más funkció távoli elindításával, az úgynevezett Sérülékenység-kizsákmányolás eszköz. Íme néhány népszerű lista:


Metasploit

A Metasploit 2004-ben jelent meg, és azonnali hit volt a számítógépes biztonság világában. A Metasploit adatokat szolgáltat a biztonsági rendszer sebezhetőségéről, és segít a penetrációs tesztelésben is.

sqlmap

Ez egy penetrációs teszt eszköz, amely nyílt forráskódként elérhető. Célja az SQL-ben lévő befecskendezési hibák észlelési és kiaknázási folyamatának automatizálása és az adatbázis-kiszolgálók átvétele.

Sqlninja

Ennek az eszköznek a fő célja egy sebezhető DB kiszolgáló elérése; tollateszteléshez használják, így a DB-kiszolgáló vezérlési folyamata automatizálható, ha az SQL injektálás sebezhetőségét nyomon követik.

Social Engineer Toolkit

Ez az eszköztár, amelyet SET néven is ismert, a TrustedSec tervezte. Az eszköz nyílt forráskódként jön és Python vezérelt. A Penetrációs teszteléshez a szociális mérnököt célozza.

NetSparker

Ez egy internetalapú biztonsági szkenner, amely kihasználómotorral rendelkezik a biztonsági rést kihasználó biztonsági réseinek megerősítéséhez, és a felhasználónak a hamis pozitív ingyenes szolgáltatással a biztonsági fenyegetések kiküszöbölésére koncentrál.

BEef

A BeEF a Short Browser Exploitation Framework rövid idejű. Ez egy eszköz a penetrációs tesztelésre, amely egy web böngészőre koncentrál, és így hozzáfér a tényleges biztonsági pozícióhoz a környezet számára, amelyet célzott.

Dradis

A Dradis az irányt, a hatótávolságot és a távolságot jelenti. Ez egy nyílt forráskódú sebezhetőségű szkenner vagy alkalmazás, amely hatékonyan biztosítja az információcserét, különösen a rendszer biztonságának központi adattárban való megítélése során.

Sérülékenységi szkennerek

A szkennerek, amelyek felmérik a hálózat vagy a számítógép sebezhetőségét a biztonsági támadásokra, ismert biztonsági résszel. Az eszközök eltérőek lehetnek, de mindegyikük célja, hogy elemezze a rendszer vagy a hálózat sebezhetőségét. Itt a legjobbak listája:

Nessus

A Nessus a világ legnépszerűbb sebezhető lapolvasója, amely a 2000-es, 2003-as és a 2006-os biztonsági eszközökkel kapcsolatos felmérést felöleli. A sebezhetőség-szkenner szabadon használható a személytelen használatra a nonenterprise környezetben.

OpenVAS

Ez a szkenner sokak számára a világ legfejlettebb sebezhetőség-szkennerének számít, és hatékony és átfogó szkennelési eszköz, valamint megoldások a sebezhetőség kezelésére. Ez ingyenes szoftver, és naponta karbantartják.

Nipper

Ez a hálózati infrastruktúra elemzője, teljes formája a Network Infrastructure Parser. Ez a nyílt forráskódú szkenner segít olyan funkciókkal, mint például a hálózati infrastruktúra eszközének auditálása, konfigurálása és kezelése, valamint a számítógépes hálózatok kezelése.

Ez ingyenes számítógépes biztonsági szoftver, amely szkennereket keres számítógépes rendszeren. Megfigyeli azokat a harmadik fél / nem Microsoft programokat, amelyek biztonsági frissítéseket igényelnek, hogy megóvják számítógépét a hackerek és a számítógépes bűnözők ellen.

Retina

A Retina több mint 10 000 telepítéssel a piacon a legkifinomultabb sebezhetőség-szkennerek közé tartozik. Segít az IT sebezhetőség hatékony azonosításában, és önálló alkalmazásként is elérhető. Alapvetően azonosítja a konfiguráció hiányosságait és a hiányzó javításokat.

QualysGuard

Ez egy sebezhetőség-kezelő szkenner, amely megoldásokat kínál a webes alkalmazások által a sebezhetőség kezelésére. A Qualys Inc. által tervezett, igény szerint rendelhető. Segít a felhasználóknak a sebezhetőségi állapotuk elemzésével.

Nexpose

A biztonsági rések egyike a legjobb biztonsági gyakorlatnak, amely védi a rendszert vagy a hálózatot a biztonsági fenyegetések ellen. A Nexpose egy sebezhetőség-kezelő lapolvasó, amely különböző típusú biztonsági résekkel ellenőrizheti az IT-biztonság kockázatát.

Web sebezhetőségű szkennerek

Miközben a sebezhetőség-szkennerek a rendszeredre vonatkoznak, a webes sebezhetőség szkennerei felmérik a webes alkalmazások sebezhetőségét. Azonosítja az alkalmazását érintő biztonsági réseket, ha különböző teszteket végez.

Burp Suite

A Burp Suite a webalapú alkalmazások biztonsági tesztelésének eszköze. Olyan eszközök gyűjteménye, amelyek együttműködnek és a teljes tesztelési folyamatot olyan cél elérésével végzik, hogy megtalálják és kihasználják a biztonság sebezhetőségét.

Webscarab

Ez egy teszteszköz a webes biztonsági alkalmazások számára, és Java-ban készült, így operációs rendszertől független. Proxyként működik, és lehetővé teszi a webes böngészők és a webszerver válaszainak internetes kéréseinek megváltoztatását. A webes áruház gyakran nyilvántartja a forgalmat, hogy további felülvizsgálatot végezzen.

Websecurify

A weboldal biztonsága kulcsfontosságú tényező mind a személyes, mind a szervezeti weboldalak számára. Az elsődleges cél az, hogy felismerje a webhely sebezhetőségét, mielőtt egy behatoló észlelné. A Websecurify a webhelyek biztonságának tesztelési eszköze, és fel lehet használni a webhelyek sebezhetőségének felderítésére

Nikto

Ez egy szkenner a webszerverek számára, és nyílt forráskódként is elérhető. A webszerverek ellen számos elemet tesztel, amelyek több mint 6700 fájl vagy program tesztelését tartalmazzák, ami veszélyes lehet. Ezenkívül teszteli a webszerverek verzióspecifikus problémáit is.

W3af

Ez az eszköz több mint 200 potenciális sebezhetőséget tár fel, és így minimalizálja a webhelyek biztonságával kapcsolatos veszélyeket. A Python programozási nyelvben van írva. A W3af konzolos felhasználói felülettel és grafikus felhasználói felülettel rendelkezik.


Ezek közül a legveszélyesebb tizenöt

1. Az Nmap ("Network Mapper")

2. Nessus távoli biztonsági szkenner

3.John the Ripper

4. Nikto

5. SuperScan

6. p0f

7. Wireshark (Formely Ethereal)

8. Yersinia

9. Eraser

10. PuTTY

11. LCP

12. Cain és Abel

13. Kismet

14. NetStumbler

15. hping


Nincsenek megjegyzések:

Megjegyzés küldése