Top Top 10 ethische Hacking -Tools

Top Top 10 ethische Hacking -Tools
Hacking ist die Kunst der Ausbeutung, es sollte immer ein ethischer Prozess verwendet werden. Es gibt bestimmte Tools, die Sie durch den Ausbeutungsprozess erleichtern können. Diese Tools helfen bei der Ausführung sich wiederholter Aktionen und der Zielaufzählung. Trotzdem sollten Tools die einzige Zuflucht eines Expertenpenetrationstesters sein. Man sollte in der Lage sein, eigene Tools zu schreiben und die Prozesse zu automatisieren, um eine bessere Ausbeutungsphase durchzusetzen. Wir werden heute die Top 10 Tools besprechen, die von der Hacking Society bewundert und hauptsächlich verwendet wurden.

NMAP

Anschlüsse sind die Einstiegspunkte jeder Maschine. So scannen Sie einen Maschine nach offenen Ports, Network Mapper (NMAP) wird verwendet. Es wird mit bestimmten Modi wie aggressivem Scan, Vollport -Scan, gemeinsamem Port -Scan, Stealth -Scan usw. geliefert. NMAP kann OS, Dienste, die auf einem bestimmten Port ausgeführt werden. NMAP verfügt außerdem über eine Skriptmotor, mit der einfache Netzwerk -Mapping -Aufgaben automatisiert werden können. Sie können NMAP mit dem folgenden Befehl installieren

$ sudo apt-Get Installieren Sie NMAP

Hier ist ein Ergebnis eines gemeinsamen Port -Scans mit NMAP

Sqlmap

Das Finden gefährdeter Datenbanken und das Extrahieren der Daten von ihnen ist heute zu einem enormen Sicherheitsrisiko geworden. SQLMAP ist ein Tool zum Überprüfen gefährdeter Datenbanken und der Ablagerung der Datensätze von ihnen. Es kann Zeilen zählen, die schutzbedürftige Zeilen- und Aufzählungsdatenbank überprüfen. SQLMAP kann fehlerbasierte SQL -Injektionen, blinde SQL -Injektion, zeitbasierte SQL -Injektions- und Gewerkschaftsangriffe durchführen. Es hat auch mehrere Risiken und Niveaus, um die Schwere des Angriffs zu erhöhen. Sie können SQLMAP mit dem folgenden Befehl installieren

sudo apt-get install SQLMAP

Hier ist ein Dump von Passwort -Hashes, die mit SQLMAP von einer gefährdeten Site abgerufen wurden

Netcat

Wie von PWK angegeben, ist Netcat das Schweizerische Messer der Hacker. NetCat wird für die Übertragung von Datei (Exploit) verwendet, offene Ports und Remote -Administration (Bind & Reverse Shells) finden. Sie können manuell eine Verbindung zu jedem Netzwerkdienst wie HTTP mit NetCat herstellen. Ein weiteres Dienstprogramm besteht darin, UDP/TCP -Anschlüsse auf Ihrem Computer auf eingehende Verbindungen zu hören. Sie können NetCat über den folgenden Befehl installieren

sudo apt-get netcat installieren

Hier ist ein Beispiel für die Dateiübertragung

Burpsuit

Burpsuite ist ein Proxy, der eingehende und ausgehende Anfragen abfängt. Sie können es verwenden, um bestimmte Anforderungen zu wiederholen und wiederzugeben und die Antwort der Webseiten zu analysieren. Die Sanitisierung und Validierung der Client -Seite können mit Burpsuite umgangen werden. Es wird auch für Brute Force -Angriffe, Webspinnen, Decodierung und Anfrage zum Vergleich verwendet. Sie können BURP so konfigurieren, dass sie mit Metasploit verwendet werden und jede Nutzlast analysieren und die erforderlichen Änderungen vornehmen. Sie können Burpsuite installieren, indem Sie diesem Link folgen. Hier ist ein Beispiel für die kennwortbrute Kraft mit Burp

Metasploit -Framework

Metasploit Framework ist das allererste Tool -Hacker, das sich nach der Suche nach einer Sicherheitsanfälligkeit beraten lässt. Es enthält Informationen zu Schwachstellen, Exploits & lässt Hacker Codes für ein schutzbedürftiges Ziel entwickeln und ausführen. Armitage ist die GUI -Version von Metasploit. Beim Ausnutzen eines Remote -Ziels stellen Sie einfach die erforderlichen Felder wie LPORT, RPORT, LHOST, RHOST & DIRECTORY usw. an und führen Sie den Exploit aus. Sie können weitere Hintergrundsitzungen und Routen für die weitere Ausbeutung interner Netzwerke hinzufügen. Sie können Metasploit mit dem folgenden Befehl installieren

sudo apt-Get Installieren Sie Metasploit-Framework

Hier ist ein Beispiel für Fernschalen mit Metasploit

Dirb

DIRB ist ein Verzeichnis -Scan, der die Verzeichnisse in jeder Webanwendung aufzählt. Es enthält ein generisches Wörterbuch, das die am häufigsten verwendeten Verzeichnisnamen enthält. Sie können auch Ihr eigenes Wort -Wörterbuch angeben. Der DirB -Scan lässt häufig nützliche Informationen wie Roboter weg.TXT-Datei, CGI-bin-Verzeichnis, Administratorverzeichnis, Database_Link.PHP -Datei, Web -App -Informationsdateien und Kontaktinformationsverzeichnisse der Benutzer. Einige falsch konfigurierte Websites können auch versteckte Verzeichnisse dem DIRB -Scan aussetzen. Sie können DIRB mithilfe des folgenden Befehls installieren

sudo apt-Get installieren Sie DIRB

Hier ist ein Beispiel für einen DirB -Scan;

Nikto

Veraltete Server, Plugins, gefährdete WebApps und Cookies können von einem Nikto -Scan erfasst werden. Es wird auch nach XSS -Schutz, ClickJacking, Browsable -Verzeichnissen und OSVDB -Flags durchsucht. Beachten Sie immer falsche positive Ergebnisse, während Sie Nikto verwenden.Sie können Niko mit dem folgenden Befehl installieren

sudo apt-Get installieren nikto

Hier ist ein Beispiel für einen Nikto -Scan;

Rindfleisch (Browser -Ausbeutungsgerüst)

Eine Schale von XSS zu bekommen ist nicht ganz möglich. Aber es gibt ein Werkzeug, das die Browser hängen kann und viele Aufgaben für Sie erledigen kann. Sie müssen nur eine gespeicherte XSS -Sicherheitsanfälligkeit herausfinden, und das Rindfleisch wird den Rest für Sie erledigen. Sie können Webcams öffnen, Screenshots der Opfermaschine machen, gefälschte Phishing -Nachrichten aufbringen und den Browser sogar auf eine Seite Ihrer Wahl umleiten. Vom Diebstahl von Cookies bis zum ClickJacking, vom Erzeugen von nervigen Warnkästchen bis hin zu Ping -Sweeps und von der Geolokalisierung bis zum Senden von Metasploit -Befehlen ist alles möglich. Sobald ein Browser süchtig ist, wird es unter Ihre Botsarmee geraten. Sie können diese Armee verwenden, um DDOS -Angriffe zu starten und alle Pakete mit der Identität der Opferbrowser zu senden. Sie können Rindfleisch herunterladen, indem Sie diesen Link besuchen. Hier ist ein Beispiel für einen Hooked Browser;

Hydra

Hydra ist ein sehr berühmtes Tool mit Brute -Kraftanmeldung. Es kann verwendet werden, um Bruteforce SSH, FTP & HTTP -Anmeldeseiten zu bruten. Ein Befehlszeilen -Tool, das benutzerdefinierte Wordlisten und Threading unterstützt. Sie können die Anzahl der Anforderungen angeben, um zu vermeiden, dass IDs/Firewalls ausgelöst werden. Hier können Sie alle Dienste und Protokolle sehen, die von Hydra geknackt werden können. Sie können Hydra mit dem folgenden Befehl installieren

sudo apt-get instally hydra installieren

Hier ist ein Brute -Force -Beispiel von Hydra;

Aircrack-ng

Aircrack-NG ist ein Werkzeug, das für drahtlose Penetrationstests verwendet wird. Dieses Tool erleichtert das Spielen mit Beacons & Flags, die während der Wi-Fi-Kommunikation ausgetauscht werden, und manipuliert dies, um die Benutzer dazu zu bringen, den Köder zu nehmen. Es wird verwendet, um jedes Wi-Fi-Netzwerk zu überwachen, zu knacken, zu testen und anzugreifen. Scripting kann durchgeführt werden, um dieses Befehlszeilen -Tool gemäß den Anforderungen anzupassen. Einige Merkmale von Aircrack-NG Suite sind Wiederholungsangriffe, Deauth-Angriffe, Wi-Fi-Phishing (böse Twin-Angriff), Paketinjektion im Fliegen, Paketaufnahmen (promiskuitiver Modus) und knacken grundlegende WLAN-Protokolle wie WPA-2 & WEP. Sie können die Flugcrack-NG-Suite mit dem folgenden Befehl installieren

sudo apt-Get Installieren Sie Aircrack-NG

Hier ist ein Beispiel für das Schnüffeln mit Aircrack-NG

ABSCHLUSS

Es gibt viele ehtische Hacking -Tools. Ich hoffe, diese Top -Ten -Liste der besten Tools bringt Sie schneller zum Laufen.