Najbolji alati za sigurnost i hakiranje za Windows, Linux i Mac

Sadržaj

U svijetu u kojem se sve što radimo temelji na webu, našoj e -pošti, obrazovnim platformama, konferencijama, zabavnim programima, zahtjevima za liječničke preglede i tisućama drugih stvari, više je nego važno biti jasni o najboljim sigurnosnim opcijama s kojima moramo izbjegavati da se podaci koje smo smjestili na računalu lokalno i oni koji se prenose mrežom ne povrijede.

Ova vrsta ranjivosti postiže se zahvaljujući hakiranju, riječi koja izaziva strah u tisućama korisnika, ali moramo zasigurno znati što je to i kako se na to pripremiti, u osnovi je hakiranje oblik upada pojedinca ili organizacije u bilo koji sustav s ciljem pristupa i dobivanja zaštićenih ili povjerljivih informacija, a zatim ih iskorištavati.

Iako podrijetlo hakiranja datira iz 1959. godine s prvim računalom, IBM 704, danas tehnike hakiranja idu mnogo dalje koristeći različite metode kao što su skeneri portova, skener ranjivosti na webu, krekeri lozinki, forenzički alati, analiza mrežnog prometa i društvene mreže inženjerski alati.

Postoje različite vrste hakiranja, nisu sve loše kao što smo čuli, a to su:

Haker bijelih šeširaNjegova je svrha detaljno analizirati sustav kako bi se otkrile sigurnosne ranjivosti kako bi se uklonile prije nego što se lansira u produktivno okruženje, a naširoko ga koriste tisuće tvrtki za povećanje sigurnosti svoje infrastrukture, a ova vrsta hakiranja ne uzrokovati bilo kakvo oštećenje datoteka.
Haker crnih šeširaPotpuno suprotno od prethodnog, misija ove vrste hakiranja je prekršiti maksimalni broj poslužitelja za pristup vašim podacima i nanijeti što veću štetu.
Haker sivih šeširaOn je haker koji je u sredini između crno -bijelog hakera budući da mu namjera nije izvorno oštetiti datoteke, ali ako je moguće, i ako okruženje bude pogodno, on će to učiniti.

Znajući malo o tome što hakiranje uključuje, vidjet ćemo neke od najboljih alata dostupnih za hakiranje i sigurnost u Windows, Linux i macOS okruženjima.

Metasploit

Metasploit je izgrađen kao platforma za testiranje penetracije zahvaljujući kojoj će biti moguće pronaći, istražiti i provjeriti ranjivosti na općoj razini u sustavu i njegovim komponentama. Platforma uključuje Metasploit Framework i komercijalne komponente kao što su Metasploit Pro, Express, Community i Nexpose Ultimate.

Metasploit je projekt otvorenog koda unutar kojeg imamo infrastrukturu, sadržaj i alate potrebne za cjelovito provođenje testova penetracije, a osim toga imamo opsežnu reviziju sigurnosti.

Postoje dvije verzije Metasploita, Pro verzija (plaćena) i Zajednica (besplatna), karakteristike korištenja verzije Zajednice su:

  • Podržava uvoz skeniranih podataka
  • Otkriće istraživanje
  • Izvoz podataka u različite formate
  • Podržava ručno skeniranje
  • Nexpose integracija skeniranja
  • Upravljanje sjednicama
  • Okretna jedinica Integra Proxy
  • Ima module nakon eksploatacije
  • Ima web sučelje za upravljanje
  • Automatsko čišćenje sesije

Metasploit se sastoji od modula, modul je neovisni element koda, koji nastoji povećati funkcionalnost Metasploit Framework -a, svaki od ovih modula automatizira integriranu funkcionalnost Metasploit Framework -a.

Modul može biti eksploat, pomoćnik, korisni teret, neoperativno opterećenje (NOP) ili modul nakon eksploatacije, a svaki tip modula određuje svoju svrhu korištenja pomoćnog programa za zadatke istraživanja.

UslugeMetasploit pokreće sljedeće usluge:
PostgreSQL koji pokreće bazu podataka koju Metasploit koristi za pohranu podataka o projektu.

  • Ruby on Rails koji pokreće web sučelje Metasploit
  • Pro usluga ili usluga Metasploit, Rails bootstraps, Metasploit Framework i Metasploit RPC poslužitelj.

ZahtjeviMinimalni zahtjevi za ispravnu uporabu Metasploita su:

  • 2 GHz ili brži procesor
  • Preporučuje se 4 GB RAM -a i 8 GB
  • Preporučuje se 1 GB slobodnog prostora na tvrdom disku ili 50 GB.

Dostupni operacijski sustaviPodržani operacijski sustavi za korištenje Metasploita su:

  • Ubuntu Linux 14.04 ili 16.04 LTS
  • Microsoft Windows Server 2008 R2
  • Microsoft Windows Server 2012 R2
  • Microsoft Windows 10
  • Microsoft Windows 8.1
  • Microsoft Windows 7 SP1 ili noviji
  • Red Hat Enterprise Linux poslužitelj 7.1 ili noviji
  • Red Hat Enterprise Linux poslužitelj 6.5 ili noviji
  • Red Hat Enterprise Linux poslužitelj 5.10 ili noviji

PregledniciZa Metasploit možemo koristiti sljedeće web preglednike:

  • Google Chrome 10+
  • Mozilla Firefox 18+
  • Internet Explorer 10+
  • Ledena laska 18+

U slučaju korištenja Metasploita u sustavu Windows moramo preuzeti .MSI datoteku i slijediti korake čarobnjaka, zatim pristupiti naredbenom retku kao administrator i izvršiti redak:

 msfconsole.bat
Ako koristimo Linux, moramo izvršiti sljedeće retke:

Preuzmite i instalirajte skladište i paket Metasploit:

 curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb> msfinstall && chmod 755 msfinstall && ./msfinstall
Pokretanje konzole:
 ./msfconsole

POVEĆAJTE

Neki korisni prečaci na tipkovnici za korištenje u Metasploitu su:

Pomaknite stranicu gore ili dolje

 j / k

Otvara Dijagnostičku konzolu, ako je opcija otklanjanja pogrešaka omogućena u Globalnim postavkama
 ctrl + ~

Otvara Dijagnostičku konzolu, ako je opcija otklanjanja pogrešaka omogućena u Globalnim postavkama

 Ctrl + SHIFT + ~

Otvorite mrežni sustav pomoći
 F1

Zatvorite ili otvorite odabranu ikonu pomoći
 F3

Preuzimanje je dostupno na sljedećoj poveznici:

Nmap

Nmap (Network Mapper) razvijen je kao otvoreni izvorni i potpuno besplatni uslužni program usmjeren na zadatke otkrivanja mreže i sigurnosne revizije, zahvaljujući Nmapu bit će moguće provoditi inventare mreže, upravljati rasporedima ažuriranja usluga i nastaviti u stvarnom vremenu praćenje rada hosta ili usluge.

Nmap je odgovoran za korištenje neobrađenih IP paketa kako bi se utvrdilo koji su hostovi dostupni na mreži za analizu, koje usluge, uključujući naziv aplikacije i verziju, nude ti hostovi, koji operativni sustavi, zajedno s njihovom verzijom, rade , i mnogi drugi parametri.

Nmap se može pokrenuti na svim trenutnim operativnim sustavima, a njegovi službeni binarni paketi dostupni su za Linux, Windows i macOS, što uključuje, osim izvršne izvedbe naredbenog retka Nmap, paket Nmap ima napredni GUI i preglednik rezultata. (Zenmap) , alat za prijenos podataka, preusmjeravanje i otklanjanje pogrešaka (Ncat), uslužni program za usporedbu rezultata skeniranja (Ndiff) i alat za analizu generiranja paketa i odgovora (Nping) s kojim imamo kompletan paket uslužnih programa za izradu sigurnosnih zadataka i hakiranje doista nečega potpuna.

obilježjaMeđu njegovim karakteristikama nalazimo

  • Fleksibilan jer podržava više naprednih tehnika za mapiranje s IP filterima, vatrozidima, usmjerivačima i drugim sigurnosnim mjerama
  • Široka kompatibilnost jer se Nmap može pokrenuti na Windowsima, FreeBSD-u, OpenBSD-u, Solarisu, IRIX-u, Mac OS X-u, HP-UX-u, NetBSD-u, Sun OS-u i mnogim drugim
  • Moćan kao Nmap može se koristiti za skeniranje velikih mreža s tisućama računala
  • Nepotrebno
  • Široka podrška budući da je, s otvorenim kodom, mnogi članovi zajednice stalno poboljšavaju ili dodaju više funkcionalnosti.

Odatle možemo preuzeti izvršne datoteke za Windows i macOS ili binarne datoteke za Linux. Alternativno, u Linuxu se Nmap može instalirati izvršavanjem sljedeće naredbe:

 sudo apt-get install nmap (Ubuntu) sudo yum install nmap (CentOS / RedHat)
Nakon instalacije možemo izvršiti bilo koju od sljedećih sintaksi u konzoli:

Ova osnovna naredba može se koristiti za brzu provjeru je li web stranica aktivna

 sudo nmap -sS [IP adresa] ili [web stranica]

Ova naredba upućuje nmap da pokuša odrediti operativni sustav koji se izvodi na ciljnom sustavu
 sudo nmap -O --osscan -guess [IP adresa] ili [web stranica]

To je naredba za ping skeniranje za pregled statusa portova
 sudo nmap -vv [IP adresa] ili [web stranica]

Ova naredba omogućuje korisniku provjeru usluga izvršenih na odredištu
 sudo nmap -sV [IP adresa] ili [web stranica]

POVEĆAJTE

Alternativno, možemo instalirati Zenmap pokretanjem sljedećeg:

 sudo apt-get install zenmap
Ovo je grafičko sučelje Nmapa kroz koje možemo vidjeti rezultate na mnogo dinamičniji način:

POVEĆAJTE

Wireshark

Ovo je jedan od najpoznatijih mrežnih alata za svoje značajke mreže i skeniranja, budući da je Wireshark razvijen kao analizator mrežnih protokola zahvaljujući kojem će biti moguće vidjeti što se događa u stvarnom vremenu na mreži s raznim detaljima analize. Duboko.

obilježjaMeđu različitim karakteristikama nalazimo:

  • To je standardni paketni preglednik s tri panela za poboljšanje vidljivosti podataka
  • Pokrenite dubinsku inspekciju s više protokola
  • Snimite uživo i možete pokrenuti analizu izvan mreže
  • Može se pokrenuti na Windowsima, Linuxu, macOS -u, Solarisu, FreeBSD -u, NetBSD -u i drugim.
  • Može čitati i pisati različite formate datoteka za snimanje, uključujući tcpdump (libpcap), Pcap NG, Catapult DCT2000, Cisco Secure IDS iplog, Microsoft Network Monitor, Network General Sniffer (komprimirani i nekomprimirani), Sniffer® Pro i NetXray®, Promatrač mrežnih instrumenata, NetScreen snoop, Novell LANalyzer, RADCOM WAN / LAN analizator, Shomiti / Finisar Surveyor, Tektronix K12xx, Visual Networks Visual UpTime, WildPackets EtherPeek / TokenPeek / AiroPeek i mnogi drugi
  • Svim snimljenim mrežnim podacima može se pristupiti putem grafičkog sučelja ili putem pomoćnog programa TShark TTY-mode
  • Gzip datoteke za snimanje mogu se otpakirati u stvarnom vremenu
  • Snimljeni podaci uživo mogu se čitati s Etherneta, IEEE 802.11, PPP / HDLC, ATM -a, Bluetootha, USB -a, Token Ring -a, Frame Relay -a, FDDI -a i drugih protokola.
  • WireShark podržava dešifriranje različitih protokola kao što su IPsec, ISAKMP, Kerberos, SNMPv3, SSL / TLS, WEP i WPA / WPA2.
Rezultati se mogu izvesti u XML, PostScript®, CSV ili običan tekst

Operacijski sustaviWireshark može raditi na operativnim sustavima kao što su:

  • Windows 10, 8, 7, Vista, Server 2016, Server 2012 R2, Server 2012, Server 2008 R2 i Server 2008
  • Apple macOS
  • Debian GNU / Linux
  • FreeBSD
  • Gentoo Linux
  • HP-UX
  • Mandriva Linux
  • NetBSD
  • OpenPKG
  • Red Hat Enterprise / Fedora Linux
  • Sunce Solaris / i386
  • Sunce Solaris / SPARC
  • Kanonski Ubuntu

Na hardverskoj razini potrebno je sljedeće:

  • 64-bitni procesor AMD64, x86-64 ili 32-bitni x86 procesor
  • 400 MB slobodne RAM memorije
  • 300 MB raspoloživog prostora na disku

POVEĆAJTE

Preuzimanje je dostupno na sljedećoj poveznici:

Acunetix WVS

Acunetix je jedan od skenera ranjivosti na webu s najvećim utjecajem koji koriste tisuće tvrtki, a jedna od njegovih glavnih karakteristika je da uključuje najnapredniju SQL injekciju i ima tehnologiju skeniranja XSS koja automatski indeksira web stranice i odgovoran je za to. za izvođenje tehnika hakiranja crne kutije i sive kutije kojima se otkrivaju opasne ranjivosti koje mogu imati negativan utjecaj na web stranicu i podatke koji se na njoj nalaze.

Acunetix ima SQL, XSS, XXE, SSRF injekcije, ubrizgavanje zaglavlja hosta i može analizirati više od 4500 ranjivosti na webu jer ima najnaprednije tehnike skeniranja što rezultira jednostavnošću sigurnosnog procesa zahvaljujući svojim integriranim značajkama za upravljanje ranjivostima bit će moguće dati prioritet i upravljati rješavanjem postojećih ranjivosti u infrastrukturi.

obilježjaNjegove najistaknutije karakteristike su

  • Dubinsko praćenje i analiza jer automatski skenira sve web stranice
  • Ima veću stopu otkrivanja ranjivosti s malim brojem lažno pozitivnih rezultata
  • Integrirano upravljanje ranjivostima koje vam omogućuje da odredite prioritete i kontrolirate prijetnje
  • Integracija s popularnim WAF -ovima i alatima za praćenje problema
  • Besplatno skeniranje sigurnosne mreže i alati za ručno testiranje
  • Dostupno lokalno i na mreži

Njegova je upotreba jednostavna, dovoljno je pristupiti internetu putem navedene e -pošte, a zatim odabrati ciljeve za skeniranje i definirati koju vrstu skeniranja ćemo koristiti:

POVEĆAJTE

Acunetix nam omogućuje da preuzmemo probnu verziju na 15 dana ili izvršimo internetsko skeniranje, njeno preuzimanje je dostupno na sljedećoj poveznici:

oclHashcat

oclHashcat je multi-hash kreker baziran na GPU-u koji se temelji na vrijednostima kao što su napad grubom silom, napad kombinovanim rječnikom, napad na rječnik, hibridni napad, napad s maskom i napad temeljen na pravilima. Ovaj kreker za GPU konstituiran je kao spojena verzija ochlHashcat-plus i oclHashcat-lite i objavljen je kao softver otvorenog koda pod licencom MIT.

U ovom svijetu hakiranja, jedan od glavnih elemenata koji su korijen ovih napada su algoritmi, neki poput MD4, MD5 ili NTLM rade s jednostavnim rječničkim napadima na GPU, drugi algoritmi poput md5crypt, 1000 iteracija, phpass, do 8.000 iteracija ili WPA / WPA2 do 16.000 iteracija može se učinkovito izvoditi na GPU -u.

Na temelju toga, jedna od najboljih značajki ovog uslužnog programa je njegov mehanizam pravila temeljen na GPU-u zahvaljujući kojem je moguće izvršiti napad temeljen na pravilima.

PrednostMeđu različitim prednostima korištenja oclHashcat imamo:

  • To je najbrži razbijač lozinki na svijetu
  • Naveden je kao prvi i jedini mehanizam pravila jezgre na svijetu.
  • Besplatno je i otvorenog koda (MIT licenca)
  • Dostupno za Linux, Windows i macOS sustave
  • To je cross-platform, CPU, GPU, DSP, FPGA itd.,
  • Multi-Hash
  • Više uređaja budući da možete koristiti više uređaja u istom sustavu
  • Podržava distribuirane mreže za krekiranje
  • Podržava pauzu i nastavak interaktivnog sažetka
  • Podržava čitanje kandidata zaporki iz datoteke i stdina
  • Podržava hex-soli i hex-charset
  • Podržava automatsko ugađanje performansi
  • Podržava automatsko naručivanje markovskih nizova u prostoru za ključeve
  • Integrirani benčmarking sustav
  • Implementirano više od 200 vrsta hasha

AlgoritmiNeki od algoritama koje možemo koristiti su:

  • MD4
  • MD5
  • Pola MD5
  • SHA1
  • SHA-224
  • SHA-256
  • SHA-384
  • SHA-512
  • SHA-3 (Keccak)
  • BLAKE2b-512
  • SipHash
  • RIPEMD-160
  • Whirlpool
  • GOST R 34.11-94
  • GOST R 34.11-2012 (Streebog) 256-bit
  • GOST R 34.11-2012 (Streebog) 512-bitni
  • md5 ($ pass. $ salt)
  • md5 ($ sol. $ pass)
  • md5 (utf16le ($ pass). $ salt)

ZahtjeviNa razini zahtjeva GPU kontrolera bit će potrebno:

  • AMD GPU -ovi na Linuxu zahtijevaju softversku platformu "RadeonOpenCompute (ROCm)" (1.6.180 ili noviju)
  • AMD GPU -i u sustavu Windows zahtijevaju "AMD Radeon Software Crimson Edition" (15.12 ili noviji)
  • Intelovi CPU -i zahtijevaju "OpenCL Runtime za Intel Core i Intel Xeon procesore" (16.1.1 ili noviji)
  • Intel GPU -ovi na Linuxu zahtijevaju "Linux OpenCL 2.0 GPU Driver Pack" (2.0 ili noviji)
  • Intelovi GPU -i u sustavu Windows zahtijevaju "OpenCL upravljački program za Intel Iris i Intel HD grafiku"
  • NVIDIA GPU -i zahtijevaju "NVIDIA Driver" (367.x ili noviji)

Načini napadaNačini napada koje podržava oclHashcat su:

  • Napad grubom silom
  • Kombinacijski napad
  • Napad na rječnik
  • Napad otisaka prstiju
  • Hibridni napad
  • Napad maske
  • Permutacijski napad
  • Napad zasnovan na pravilima

Preuzimanje ovog uslužnog programa može se izvršiti na sljedećoj poveznici:

Alati za društvene inženjere

Alat za društvene inženjere (SET) dizajnirao je i napisao TrustedSec, a stvoren je kao alat otvorenog koda temeljen na Pythonu čija je misija izvođenje testova penetracije oko društvenog inženjeringa.
Ovaj je alat kompatibilan sa sustavima Linux i macOS, a SET ima niz prilagođenih vektora napada pomoću kojih je moguće izvesti duboki napad na jednostavan i potpun način.

Za njegovu instalaciju moramo izvršiti sljedeće naredbe:

Na Ubuntu i Debian

 apt-get --force-yes -y install git apache2 python-requests libapache2-mod-php \ python-pymssql build-essential python-pexpect python-pefile python-crypto python-openssl

U Fedori

 dnf -y instalirajte git python-pexpect python-pefile python-kripto pyOpenSSL

Na CentOS -u

 yum update -y && yum install python-pexpect python-crypto python-openssl python-pefile

Na macOS -u

 pip install pexpect pycrypto pyopenssl pefile

Drugi način instaliranja na svim sustavima je pokretanje sljedećih redaka:

 git clone https://github.com/trustedsec/social-engineer-toolkit/ set/cd set python setup.py install
Zatim pokrećemo uslužni program pomoću linije sudo ./setoolkit

POVEĆAJTE

Nessus daljinski sigurnosni skener

Nessus je najčešći skener ranjivosti iz daljinskog sigurnosnog skenera koji se koristi u više od 75 000 organizacija diljem svijeta. Uz širu pokrivenost, najnoviju inteligenciju, brža ažuriranja i sučelje jednostavno za korištenje, Nessus ima učinkovit i opsežan paket za skeniranje ranjivosti za postizanje ovog procesa.

obilježjaNeke od njegovih karakteristika su

  • Potpuno otkrivanje jer Nessusov skener pokriva više tehnologija i može otkriti više ranjivosti
  • Jednostavna uporaba
  • Ima brzo i precizno skeniranje s niskim brojem lažno pozitivnih rezultata

Vaša će veza biti lokalno korištenjem SSL -a, a mi ćemo biti u okruženju Nessus kako bismo izvršili potrebne sigurnosne radnje:

POVEĆAJTE

Može se koristiti na Windows, Linux i macOS sustavima, a preuzimanje je dostupno na sljedećoj poveznici:

Kismet

Kismet je detektor bežične mreže protokola 802.11 layer2, njuškalo i djeluje kao sustav za otkrivanje upada. Kismet radi sa bilo kojom Kismet bežičnom karticom koja podržava neobrađeni način praćenja (rfmon) i može analizirati promet 802.11b, 802.11a i 802.11g, za korištenje kartica mora biti kompatibilna s rfmonom.

ZnačajkeNeke od njegovih funkcija su:

  • Korisničko sučelje na webu koje omogućuje mnogo jednostavnije predstavljanje podataka i kompatibilno je s mobilnim uređajima
  • Moguć je standardni izvoz podataka temeljen na JSON-u
  • Podrška bežičnim protokolima kao što su osnovna Bluetooth detekcija, detekcija termometra i meteorološka stanica s RTL-SDR hardverom
  • Sadrži novu RAM memoriju i binarno optimiziran kod za daljinsko hvatanje koji omogućuje ugradnju nižih uređaja za hvatanje paketa
  • Novi format zapisnika koji omogućuje složene informacije o uređajima, statusu sustava, upozorenjima, porukama i paketima da budu inkapsulirani u jednu datoteku
  • Zapisi s više sučelja Pcap-NG s punim izvornim zaglavljima, čitljivi putem Wiresharka i drugih alata za analizu.

POVEĆAJTE

Preuzimanje je dostupno na sljedećoj poveznici:

Netsparker

To je automatski, točan i jednostavan za korištenje skener sigurnosti web aplikacija s kojim će biti moguće automatski pronaći sigurnosne nedostatke na web stranicama, web aplikacijama i web uslugama.

Netsparker može pronaći i prijaviti ranjivosti web aplikacija, poput SQL Injection i Cross-site Scripting (XSS) u svim vrstama web aplikacija, bez obzira na platformu i razvijenu tehnologiju, s ovom Netsparker tehnologijom, koja se temelji na testovima, a ne samo izvještava o ranjivosti, ali i stvara dokaz koncepta kako bi potvrdio da dobiveni podaci nisu lažno pozitivni.

Imamo mogućnost korištenja Netsparker Desktop (lokalno) ili Cloud (U oblaku).

obilježjaNeke od njegovih najistaknutijih značajki su:

  • Automatski otkriva ranjivosti XSS -a, SQL -a i drugih web aplikacija
  • Jednostavno skenirajte stotine i tisuće web aplikacija istovremeno s skalabilnom uslugom
  • Sigurnosno skeniranje weba može se jednostavno integrirati u SDLC i sustave kontinuiranog razvoja

POVEĆAJTE

Njegovo preuzimanje dostupno je na sljedećoj poveznici:

Burp Suite

Burp Suite je integrirana platforma dizajnirana za provođenje testiranja sigurnosti web aplikacija i zahvaljujući raznim alatima koji su osmišljeni tako da podržavaju cijeli proces testiranja, od početnog mapiranja i analize površine napada aplikacije, do pronalaska i iskorištavanja sigurnosnih propusta koji jamstvo je sigurnosti.

obilježjaMeđu njegovim karakteristikama nalazimo:

  • Napredni alat za praćenje aplikacija može se koristiti za praćenje sadržaja aplikacije prije automatskog skeniranja ili ručnog testiranja.
  • Možete kontrolirati koji će hostovi i URL -ovi biti uključeni u indeksiranje ili pregledavanje
  • Značajke automatskog otkrivanja prilagođenih odgovora za koje nije utvrđeno da smanjuju lažno pozitivne rezultate tijekom indeksiranja
  • Odredišna karta web mjesta prikazuje sav sadržaj koji je otkriven na provjerenim web lokacijama
  • Ima Burp Proxy koji omogućuje verifikatorima da presretnu sve zahtjeve i odgovore između preglednika i ciljane aplikacije čak i kada koriste HTTPS
  • Bit će moguće pregledavati, uređivati ​​ili brisati pojedinačne poruke za manipulaciju dobivenim komponentama
  • On integrira značajku Usporedi karte web stranica gdje možete usporediti dvije karte web mjesta i istaknuti razlike.

POVEĆAJTE

Imamo probnu verziju pod nazivom Zajednica i plaćenu verziju pod nazivom Professional, koju možete preuzeti na sljedećoj poveznici:

Aircrack

Aircrack-ng je potpuni skup alata stvorenih za procjenu sigurnosti WiFi mreže na klijentskim računalima budući da su bežične mreže jedan od najnesigurnijih oblika povezivanja, ova se aplikacija fokusira na različita područja sigurnosti WiFi-a, kao što su:

  • Nadzor putem hvatanja paketa i izvoza podataka u tekstualne datoteke za obradu pomoću alata trećih strana
  • Napad: Skenira ponovnu reprodukciju, neautentifikaciju, lažne pristupne točke i druge napade putem ubrizgavanja paketa
  • Testiranje: ovaj uslužni program je zadužen za provjeru WiFi kartica i sposobnosti upravljačkog programa (hvatanje i ubrizgavanje)
  • Pucanje: WEP i WPA PSK (WPA 1 i 2).

Svi alati su naredbeni redak i mogu se koristiti na sustavima kao što su Linux, Windows, OS X, FreeBSD, OpenBSD, NetBSD, Solaris i eComStation 2.

POVEĆAJTE

Preuzimanje je dostupno na sljedećoj poveznici:

w3af

Ovaj uslužni program dostupan je za Windows i Linux sustave koji predstavljaju okvir za reviziju i napad web aplikacija čiji je cilj zaštititi web aplikacije jer nudi mogućnost pronalaženja i istraživanja svih ranjivosti web aplikacija koje su nam potrebne.

ZnačajkeMeđu njegovim funkcijama imamo:

  • Integrirajte razvoj temeljen na testiranju, jedinične testove, integracijske testove i kontinuiranu integraciju s drugim aplikacijama kako biste postigli najbolje sigurnosne rezultate.
  • U stanju je identificirati više od 200 ranjivosti i smanjiti opću izloženost riziku jer identificira ranjivosti kao što su SQL Injection, Cross-Site Scripting, Guessable vjerodajnice, nekontrolirane greške u aplikacijama i netočne PHP konfiguracije.
  • Okvir w3af ima konzolu i grafičko korisničko sučelje.

POVEĆAJTE

Preuzimanje je dostupno na sljedećoj poveznici:

Svaki od ovih alata bit će koristan za sigurnosnu analizu i procese hakiranja u slučajevima kada je potrebno provjeriti integritet naših web stranica.

wave wave wave wave wave