Найкращі інструменти для Linux Kali Linux 2019 - 10 Кращі інструменти тестування на проникнення Kali Linux

Я даю вам список найкращих інструментів тестування проникнення Kali Linux 10. Ці Kali Linux засоби - засоби тестування проникнення, представлені в Kali Linux, використовуються для аналізу вразливостей, бездротових атак, збору інформації та багатьох інших операцій безпеки.

Kali Linux містить велику кількість інструментів тестування на проникнення з різних ніш полів безпеки та криміналістики. Цей сайт має на меті перерахувати їх і надавати швидке посилання на ці інструменти. Крім того, версії інструментів можна відслідковувати проти своїх джерел. Якщо ви виявили помилки (помилки, неправильні URL-адреси), надішліть нам повідомлення електронною поштою!

Інструменти для тестування проникнення присутні в Kali Linux

Список інструментів - Платформа тестування на проникнення Kali Linux містить широкий спектр інструментів і утиліт, від збору інформації до остаточної звітності, що дозволяє безпеці та ІТ-спеціалістам оцінювати безпеку своїх систем.

Метапакети Kali Linux - Metapackages надають вам гнучкість у встановленні конкретних підмножин інструментів на основі ваших конкретних потреб. Kali Linux включає в себе метапакети для бездротового зв'язку, веб-додатки, криміналістику, програмне забезпечення, визначене радіо, та багато іншого.

Відстеження версій - Ведення та оновлення великої кількості інструментів, що входять до розподілу в Калі, є постійним завданням. Наша сторінка відстеження версій дозволяє порівняти поточну версію з версією з поточною версією у Калі.

Інструменти для тестування Kali Linux

1. Aircrack-ng - {бездротові атаки}

https://tools.kali.org/wireless-attacks/aircrack-ng

Aircrack-ng - це програма для розтріскування ключів 802.11 WEP і WPA-PSK, яка може відновлювати ключі, коли достатньо пакетів даних. Вона реалізує стандартну атаку FMS разом з деякими оптимізаціями, такими як атаки KoreK, а також абсолютно нову атаку PTW, тим самим роблячи атаку набагато швидше в порівнянні з іншими інструментами розтріскування WEP.

2. THC Hydra - {пароль-атаки}

https://tools.kali.org/password-attacks/hydra

Hydra - це паралельний зловмисник, який підтримує численні протоколи для атаки. Він дуже швидкий і гнучкий, а нові модулі легко додати. Цей інструмент дає можливість дослідникам і консультантам з безпеки показати, як легко отримати віддалений доступ до системи. Він підтримує: Cisco AAA, авторизацію Cisco, Cisco enable, CVS, FTP, HTTP (S) -FORM-GET, HTTP (S) -FORM-POST, HTTP (S) -GET, HTTP (S) -HEAD, HTTP- Проксі, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, NNTP, Oracle Слухач, Oracle SID, PC-Anywhere, PC-NFS, POP3, PostgreSQL, RDP, Rexec, Rlogin, Rsh, SIP, SMB (NT) , SMTP, SMTP Enum, SNMP v1 + v2 + v3, SOCKS5, SSH (v1 і v2), SSHKEY, Subversion, Teamspeak (TS2), Telnet, VMware-Auth, VNC і XMPP.

3. Джон Потрошитель - {пароль-атаки}

https://tools.kali.org/password-attacks/john

Джон Потрошитель розроблений так, щоб бути багатофункціональним і швидким. Вона поєднує в собі декілька режимів тріщин в одній програмі і повністю налаштовується для ваших конкретних потреб (ви навіть можете визначити власний режим крекінгу за допомогою вбудованого компілятора, що підтримує підмножину C). Крім того, Джон доступний для декількох різних платформ, що дозволяє використовувати один і той же зловмисник скрізь (ви навіть можете продовжити сеанс розтріскування, який ви почали на іншій платформі). Джон підтримує (і автоматично визначає) наступні типи хеш-кодів Unix (3): традиційні DES-базовані, "bigcrypt", розширені на основі BSDI, основані на FreeBSD MD5 (також використовувані в Linux і Cisco IOS) і OpenBSD Blowfish- (тепер також використовується на деяких дистрибутивах Linux і підтримується останніми версіями Solaris). Також з коробки підтримуються хеші Kerberos / AFS і Windows LM (DES), а також коди команди Trip на основі DES.

. Nmap - (збір інформації)

https://tools.kali.org/information-gathering/nmap

Nmap (“Network Mapper”) - безкоштовна утиліта з відкритим вихідним кодом (ліцензія) для виявлення мереж і аудиту безпеки. Багато системних і мережевих адміністраторів також знаходять його корисним для таких завдань, як інвентаризація мережі, керування графіками оновлення сервісу і моніторинг часу роботи хоста або служби. Nmap використовує сирі IP-пакети новими способами, щоб визначити, які вузли доступні в мережі, які послуги (назва програми та версія) пропонують ці вузли, які операційні системи (і версії ОС) вони використовують, який тип фільтрів пакетів / брандмауерів використовуються і десятки інших характеристик. Він був розроблений для швидкого сканування великих мереж, але працює відмінно від одного хоста. Nmap працює на всіх основних операційних системах комп'ютера, а офіційні бінарні пакети доступні для Linux, Windows і Mac OS X. На додаток до класичного командного рядка Nmap, набір Nmap включає розширений графічний інтерфейс і переглядач результатів (Zenmap), гнучкий інструмент передачі даних, перенаправлення та налагодження (Ncat), утиліта для порівняння результатів сканування (Ndiff), а також інструмент формування пакетів та відповідей (Nping).

5. WhatWeb - {веб-додатки}

https://tools.kali.org/web-applications/whatweb

WhatWeb ідентифікує веб-сайти. Її мета - відповісти на запитання: «Що таке веб-сайт?». WhatWeb розпізнає веб-технології, включаючи системи керування контентом (CMS), платформи для блогів, статистичні / аналітичні пакети, бібліотеки JavaScript, веб-сервери та вбудовані пристрої. WhatWeb має більше плагінів 1700, кожен з яких може розпізнати щось інше. WhatWeb також визначає номери версій, адреси електронної пошти, ідентифікатори облікових записів, модулі веб-рамки, помилки SQL та багато іншого. WhatWeb надає декілька форматів журналів: Короткий (greppable), Verbose (доступний для читання), XML, JSON, MagicTree, RubyObject, MongoDB, SQL і ElasticSearch. Він підтримує підтримку проксі, включаючи TOR і спеціальні заголовки HTTP з основною аутентифікацією HTTP.

6. WireShark - (збір інформації)

https://tools.kali.org/information-gathering/wireshark

Wireshark є найбільшим у світі аналізатором мережевих протоколів. Це дозволяє побачити, що відбувається у вашій мережі на мікроскопічному рівні. Це де-факто (і часто де-юре) стандарт у багатьох галузях та навчальних закладах. Розвиток Wireshark процвітає завдяки внескам фахівців з мереж по всьому світу. Це продовження проекту, що розпочався в 1998. Wireshark має багатофункціональний набір функцій, який включає глибоку перевірку сотень протоколів. Він також підтримує живий захоплення і офлайновий аналіз. Живі дані можна читати з Ethernet, IEEE 802.11, PPP / HDLC, ATM, Bluetooth, USB, Token Ring, Frame Relay, FDDI та інших (залежно від платформи). Він також поставляється з багатим VoIP-аналізом і підтримкою розшифрування для багатьох протоколів, включаючи IPsec, ISAKMP, Kerberos, SNMPv3, SSL / TLS, WEP і WPA / WPA2.

7. Нікто - (збір інформації)

https://tools.kali.org/information-gathering/nikto

Nikto - це сканер веб-серверів з відкритим вихідним кодом (GPL), який здійснює комплексні тести на веб-сервери для кількох елементів, у тому числі через потенційно небезпечні файли / програми 6700, перевіряє застарілі версії серверів 1250 і проблеми, пов'язані з версією, на серверах 270. Він також перевіряє елементи конфігурації сервера, такі як наявність декількох файлів індексів, параметри сервера HTTP, і намагатиметься ідентифікувати встановлені веб-сервери та програмне забезпечення. Елементи та плагіни сканування часто оновлюються та можуть автоматично оновлюватися.

8. Kismet - {бездротові атаки}

https://tools.kali.org/wireless-attacks/kismet

Kismet є детектором бездротової мережі 802.11-2, сніфером і системою виявлення вторгнень. Він буде працювати з будь-якою бездротовою картою, яка підтримує режим неочищеного моніторингу (rfmon), і може обнюхувати трафік 802.11a / b / g / n. Він може використовувати інші програми для відтворення аудіосигналів для мережевих подій, зчитування резюме мережі або надання координат GPS. Це основний пакет, що містить ядро, клієнт і сервер.

9. Жорстка - (збір інформації)

https://tools.kali.org/information-gathering/fierce

По-перше, чого не буває. Запеклий не є сканером IP, він не є інструментом DDoS, він не призначений для сканування всього Інтернету або виконання будь-яких нецільових атак. Вона спеціально призначена для визначення можливих цілей як усередині, так і поза корпоративною мережею. Перелічені лише ці цілі (якщо не використовується перемикач -nopattern). Ніяка експлуатація не виконується (якщо ви не зробите щось навмисно шкідливе з перемикачем -connect). Запеклий - це інструмент розвідки. Запеклий сценарій PERL, який швидко сканує домени (зазвичай всього за кілька хвилин, не допускаючи відставання мережі), використовуючи кілька тактик.

10. Unicornscan - (збір інформації)

https://tools.kali.org/information-gathering/unicornscan

Unicornscan - це новий механізм збору інформації та кореляції, побудований для та членів спільнот досліджень безпеки та тестування. Він був розроблений для забезпечення двигуна, який є масштабованим, точним, гнучким і ефективним. Вона випущена для використання спільнотою відповідно до умов ліцензії GPL. Він призначений для забезпечення дослідника чудовим інтерфейсом для введення стимулу та вимірювання відповіді від пристрою або мережі, що підтримує TCP / IP. Вона має асинхронне сканування TCP без змін з усіма варіантами TCP Flags, асинхронне захоплення банерів TCP, асинхронне UDP сканування (надсилання достатньої кількості підпису для отримання відповіді) та ідентифікація активних і пасивних віддалених ОС, додатків і компонентів шляхом аналізу відповідей. . Він має спеціальну підтримку модулів і дозволяє налаштовувати перегляди набору даних.

Найкращі інструменти для Linux Kali Linux 2019 - 10 Кращі інструменти тестування на проникнення Kali Linux спочатку опубліковано Джерело цифр - Останні технології, гаджети та Gizmos.

Залишити коментар

Цей сайт використовує Akismet для зменшення спаму. Дізнайтеся, як обробляються ваші дані коментарів.