1. Aircrack-ng
Aircrack-ng jest jednym z najlepszych bezprzewodowych narzędzi do łamania haseł WEP / WAP / WPA2 używanych na całym świecie!
Działa poprzez pobieranie pakietów z sieci, analizuje je za pomocą odzyskanych haseł. Posiada również interfejs konsoli. Oprócz tego Aircrack-ng wykorzystuje również standardowy atak FMS (Fluhrer, Mantin i Shamir) wraz z kilkoma optymalizacjami, takimi jak ataki KoreK i PTW, aby przyspieszyć atak. Jeśli uważasz, że Aircrack-ng jest trudny w użyciu, po prostu sprawdź samouczki dostępne online.
2. THC Hydra
THC Hydra wykorzystuje atak bruteforce, aby złamać praktycznie każdą usługę zdalnego uwierzytelniania. Obsługuje szybkie ataki słownikowe dla ponad 50 protokołów, w tym ftp, https, telnet itp. Możesz go użyć do włamania się do skanerów internetowych, sieci bezprzewodowych, twórców pakietów, Gmaila itp.
3. John the Ripper
John the Ripper to kolejne popularne narzędzie do łamania zabezpieczeń używane w społeczności testowania penetracji (i hakowania). Początkowo został opracowany dla systemów Unix, ale stał się dostępny w ponad 10 dystrybucjach systemów operacyjnych. Zawiera konfigurowalny cracker, automatyczne wykrywanie skrótu hasła, atak bruteforce i atak słownikowy.
4. Metasploit Framework
Metasploit Framework to platforma open source, za pomocą której eksperci i zespoły ds. Bezpieczeństwa weryfikują luki w zabezpieczeniach, a także przeprowadzają oceny bezpieczeństwa. Zawiera mnóstwo narzędzi, za pomocą których można tworzyć środowiska do testowania podatności i działa jako system testów penetracyjnych.
5. Netcat
Netcat , zwykle w skrócie nc , to narzędzie sieciowe, za pomocą którego można używać protokołów TCP / IP do odczytu i zapisu danych w połączeniach sieciowych.
Możesz go użyć do tworzenia dowolnego rodzaju połączenia, a także do eksploracji i debugowania sieci w trybie tunelowania, skanowania portów itp.
6. Nmap („Network Mapper”)
Network Mapper to bezpłatne narzędzie o otwartym kodzie źródłowym używane przez administratorów systemu do wykrywania sieci i audytu ich bezpieczeństwa.
Jest szybki w działaniu, dobrze udokumentowany, posiada GUI, obsługuje transfer danych, inwentaryzację sieci itp.
Nessus to zdalne narzędzie do skanowania, którego można używać do sprawdzania komputerów pod kątem luk w zabezpieczeniach. Nie blokuje aktywnie żadnych luk w zabezpieczeniach, które mają twoje komputery, ale będzie w stanie je wykryć, szybko przeprowadzając ponad 1200 testów luk w zabezpieczeniach i wysyłając alerty, gdy trzeba wprowadzić jakiekolwiek poprawki zabezpieczeń.
8. WireShark
WireShark to analizator pakietów typu open source, z którego można korzystać bezpłatnie. Dzięki niemu możesz zobaczyć działania w sieci z mikroskopijnego poziomu w połączeniu z dostępem do plików pcap, dostosowywanymi raportami, zaawansowanymi wyzwalaczami, alertami itp.
Jest podobno najczęściej używanym na świecie analizatorem protokołów sieciowych dla systemu Linux.
9. Snort
Snort to darmowy NIDS o otwartym kodzie źródłowym, za pomocą którego można wykryć luki w zabezpieczeniach komputera.
Dzięki niemu możesz przeprowadzać analizę ruchu, wyszukiwanie / dopasowywanie treści, rejestrowanie pakietów w sieciach IP i wykrywać różne ataki sieciowe, wszystko w czasie rzeczywistym.
Kismet Wireless to system wykrywania włamań, detektor sieci i sniffer haseł. Działa głównie z sieciami Wi-Fi (IEEE 802.11) i może mieć rozszerzoną funkcjonalność za pomocą wtyczek.
Nikto2 to darmowy skaner sieciowy o otwartym kodzie źródłowym do wykonywania szybkich kompleksowych testów elementów w Internecie. Robi to, wyszukując ponad 6500 potencjalnie niebezpiecznych plików, przestarzałych wersji programów, podatnych konfiguracji serwerów i problemów specyficznych dla serwera.
Yersinia , nazwana na cześć bakterii yersinia, jest narzędziem sieciowym zaprojektowanym również do wykorzystywania wrażliwych protokołów sieciowych, udając bezpieczną platformę do analizy i testowania systemu sieciowego.
Obsługuje ataki na IEEE 802.1Q, Hot Standby Router Protocol (HSRP), Cisco Discovery Protocol (CDP) itp.
Burp Suite Scanner to profesjonalna zintegrowana platforma GUI do testowania luk w zabezpieczeniach aplikacji internetowych.
Łączy wszystkie narzędzia do testowania i penetracji.
14. Hashcat
Hashcat jest znany w społeczności ekspertów ds. Bezpieczeństwa jako jedno z najszybszych i najbardziej zaawansowanych na świecie narzędzi do łamania haseł i odzyskiwania. Jest open source i zawiera wbudowany w jądro silnik reguł, ponad 200 typów Hash, wbudowany system testów porównawczych itp.
Maltego jest oprogramowaniem zastrzeżonym, ale jest szeroko stosowane w kryminalistyce i OSINT typu open source. Jest to narzędzie do analizy łączy GUI, które zapewnia eksplorację danych w czasie rzeczywistym wraz z ilustrowanymi zestawami informacji przy użyciu wykresów opartych na węzłach i połączeń wielu zamówień.
16. BeEF (The Browser Exploitation Framework)
BeEF , jak sama nazwa wskazuje, jest narzędziem do penetracji, które koncentruje się na lukach w przeglądarkach. Dzięki niemu można ocenić siłę bezpieczeństwa środowiska docelowego przy użyciu wektorów ataków po stronie klienta.
17. Fern Wifi Cracker
Fern Wifi Cracker to oparte na Pythonie bezprzewodowe narzędzie zabezpieczające z graficznym interfejsem użytkownika do audytu luk w sieci. Dzięki niemu możesz złamać i odzyskać klucze WEP / WPA / WPS, a także kilka ataków sieciowych na sieci Ethernet.
18. GNU MAC Changer
GNU MAC Changer to narzędzie sieciowe, które ułatwia i przyspiesza manipulowanie adresami MAC interfejsów sieciowych.
Wifite2 to bezpłatne narzędzie do audytu sieci bezprzewodowej oparte na języku Python o otwartym kodzie źródłowym, zaprojektowane tak. Jest to całkowita przeróbka Wifite, a zatem ma ulepszoną wydajność.
Świetnie radzi sobie z ujawnianiem i łamaniem ukrytych punktów dostępu, łamaniem słabych haseł WEP przy użyciu listy technik łamania itp.
Pixiewps to oparte na C narzędzie bruteforce do wykorzystywania implementacji oprogramowania z niewielką lub zerową entropią. Został opracowany przez Dominique Bongard w 2004 roku w celu wykorzystania „ ataku pixie-dust ” z zamiarem edukowania uczniów.
W zależności od siły haseł, które próbujesz złamać, Pixiewps może wykonać zadanie w ciągu kilku sekund lub minut.