Reaver Tool:
Um WPA / WPA2 -Passphrasen wiederherzustellen, nimmt Reaver eine Brute -Kraft gegen WiFi Protected Setup (WPS) -Registrar -Pins ein. Reaver ist ein zuverlässiges und effektives WPS -Angriffstool und wird gegen eine breite Palette von Zugangspunkten und WPS -Frameworks getestet.
Reaver kann den gewünschten Zugriffspunkt WPA/WPA2-gesichertem Passwort in 4-10 Stunden wiederherstellen, abhängig vom Zugangspunkt. Aber in der Praxis könnte diese Zeit auf die Hälfte reduziert werden.
DHCPIG:
Dieses Python -Tool greift einen DHCP -Server mit einem erweiterten Erschöpfungsangriff an, der alle IP -Adressen in einem LAN -Netzwerk konsumiert. Dieser Angriff hindert neue Kunden davon ab, Zugang zu den IPs zu erhalten, und verhindern sie, vorhandene IPs zu verwenden. Es sendet das unentgeltliche Adressauflösungsprotokoll (ARP) an alle Windows -Hosts und erhält sie offline aus dem Netzwerk. DHCPIG braucht die SCApy 2.1 Bibliothek und Wurzelberechtigte zum Betrieb. Dieses Tool wird auf verschiedenen DHCP -Servern für Windows getestet und erfolgreich bestanden.
Funkload:
Funkload ist ein Python-Toolkit, das als Lade-Web-Tester arbeitet, das verschiedene Vorgänge auf einem Server ausführt. Es funktioniert als Funktionstest -Tool für Regressionstests von Webprojekten. Es hilft auch bei der Ermittlung von Engpässen auf einem Server, indem eine Webanwendung durch Leistungstests geladen wird. Die Ergebnisse werden als detaillierter Bericht über die Leistungsmessung angezeigt. Das Tool für Lasttests im Funkload -Toolkit arbeitet, um Fehler zu identifizieren, die nicht durch Lautstärke- oder Langlebigkeitstests ausgesetzt werden können. Das Spannungstest -Tool wird verwendet, um die Ressourcen von Webanwendungen zu verschlingen und zu testen, ob die Anwendung wiederhergestellt werden kann oder nicht.
Überfluss:
Dieses Tool wird verwendet, um nicht identifizierte Intrusionen unter Verwendung falscher positiver Generatoren zu erkennen, die mehrere Ziele unterstützen. Der Überfluss ist ein angetriebenes und multitHhread -Paket für schnelle und schnelle Leistung. Es sind Sockenproxy- und Authentifizierungsdetails für den Sockenserver erforderlich. Es kann auf einen einzelnen Host, mehrere Hosts und mehrere Subnetze in einem Netzwerk abzielen.
IPv6-Toolkit:
Das IPv6-Toolkit enthält mehrere Sicherheitsbewertungstools für IPv6 und führt auch die Fehlerbehebung von Netzwerken durch. Es kann Angriffe auf IPv6-Geräte ausführen, um ihre Ausfallsicherheit zu testen und netzwerkbezogene Probleme zu beheben. Dieses Toolkit verfügt über viele Tools, die mit Paket -Crafting, Nachbardatenpaketen und Scan -Tools funktionieren.
Es verfügt über ein Addr6-Tool zur Analyse der IPv6. Der ICMP6, Jumbo6 wird verwendet, um an fehlerbezogenen Nachrichten zu arbeiten. Die NA6, NI6, NS6 werden für den Betrieb in den Discovery -Paketen des Nachbarn verwendet. Die RA6, RD6 und RS6 arbeiten auf IPv6 -Router -bezogenen Nachrichten. Das Scan6 ist ein Scan-Tool, während das TCP6-Tool verschiedene TCP-basierte Angriffe startet.
Kündigung:
Es ist ein Python -Sprach -Tool, das eine Plattform zum Testen der Sicherheit von intelligenten Zählern gibt. Es verwendet den C12.18 und C12.19 Netzwerkprotokoll für die Kommunikation zwischen Quelle und Ziel. Es implementiert 7-Bit-Zeichensätze über ANSI Typ 2 optische Sonde mit einer seriellen Schnittstelle für die Arbeit mit intelligenten Messgeräten.
THC-SSL-DOS:
Dieses Tool bestätigt und überprüft die Leistung einer SSL -Verbindung. Bei der Sicherung einer SSL -Verbindung auf einem Servergerät benötigt sie 15 -fach -Verarbeitungsleistung als auf dem Client -Computer. Zu diesem Zweck nutzt das THC-SSL-DOS-Tool das asymmetrische Überladen des Servers und deaktiviert es aus dem Internet. Dieser Exploit wird ausgiebig eingesetzt und wirkt sich auch auf die SSL-Sicherheitsfunktion durch, die mehr als tausend Neuverhandlungen mit Hilfe einer einzelnen TCP-Verbindung durchprovokiert.
Abschluss:
Diese Stresswerkzeuge sind für Sicherheitsfachleute sehr wichtig, da sie die beste Sicherheitsbewertung von Servern bieten. Einige dieser Stresswerkzeuge sind in Kali Linux vorinstalliert, während andere vom GIT-Repository- und Kali-Tools-Repository heruntergeladen werden können.