Top 10 Hacking-Tools, die am häufigsten von Hackern verwendet werden

Alle unten aufgeführten Tools sind im Lieferumfang von Linux-Distributionen wie Kali Linux oder BackBox enthalten. Daher empfehlen wir auf jeden Fall die Installation eines geeigneten Linux-Hacking-Systems, um Ihnen das Leben zu erleichtern – insbesondere, da diese Hacking-Tools (automatisch) erneuert werden können.

1. Nikto (Website- Schwachstellenscanner )

Hacking-Tool für den Website-Schwachstellenscanner

Nikto ist ein weiteres klassisches „Hacking-Tool“, das viele Pentmer gerne verwenden. Es ist erwähnenswert, dass Nickto von Netsparker gesponsert wird (einem weiteren Hacking-Tool, das in unserem Verzeichnis aufgeführt ist). Nikto ist ein Open-Source-Webserver-Scanner (GPL), der Webserver-Schwachstellen scannen und erkennen kann. Beim Scannen eines Software- Stacks durchsucht das System eine Datenbank mit über 6800 potenziell gefährlichen Dateien/Programmen. Wie andere Scanner scannt Nikto auch über 1300 Server auf veraltete (ungepatchte) Versionen und über 275 Server auf versionspezifische Probleme. Interessanterweise kann Nikto auch Serverkonfigurationselemente wie das Vorhandensein mehrerer Indexdateien und HTTP-Serveroptionen überprüfen und die Plattform versucht auch, installierte Webserver und Webanwendungen zu identifizieren. Nikto wird von jedem halbwegs anständigen IDS-Tool akzeptiert und eignet sich daher hervorragend für die Ausführung eines Whitehat/Whitebox-Fünf-in-Eins. Sicherlich ein großartiges Werkzeug, um Ihre Fähigkeiten zu erlernen, wenn Sie ein Out-of-the-Box-Training in Angriff nehmen.

2. Nmap (Netzwerkscanner)

Scan-Tool (zum Scannen von Ports und Zuordnen von Netzwerken – und noch viel mehr!)

Nmap, die Abkürzung für „Network Mapper“, ist ein sehr bekanntes kostenloses Open-Source-Hacking-Tool. Nmap wird hauptsächlich zur Netzwerkerkennung und Sicherheitsüberprüfung verwendet. Buchstäblich Tausende von Systemadministratoren auf der ganzen Welt verwenden nmap für die Netzwerkinventur, die Überprüfung auf offene Ports, die Verwaltung von Service-Upgrade-Zeitplänen und die Überwachung der Host- oder Service-Verfügbarkeit. Nmap ist ein Tool, das rohe IP-Pakete auf kreative Weise verwendet, um zu bestimmen, welche Hosts im Netzwerk verfügbar sind, welche Dienste (Anwendungsnamen und -versionen), welche Betriebssysteme (Fingerprinting) und welche Arten und Versionen von Daten diese Hosts als Paketziele anbieten Verwenden Sie Filter/Firewalls. Die Verwendung von nmap bietet Dutzende Vorteile. Einer davon ist die Möglichkeit für Administratoren, festzustellen, ob ein Netzwerk (und zugehörige Knoten) gepatcht werden muss. Nmap wurde in jedem Hacker-Film gezeigt, nicht jedoch in der neueren „Droid“-Serie. Erwähnenswert ist auch, dass es eine GUI-Version von Nmap namens „Zenmap“ gibt. Wir empfehlen Ihnen, den Umgang mit Nmap (auch „Befehlszeile“) zu erlernen und dann, wenn Sie sich sicher fühlen, auf Zenmap umzusteigen.

3. Metasploit ( Penetrationstest- Software, kostenlos und kostenpflichtig)

Exploit-Tool

Das Metasploit-Projekt ist ein sehr beliebtes Pentesting- oder Hacking-Framework. Wenn Sie neu bei Metasploit sind, stellen Sie sich Metasploit als eine „Reihe von Hacking-Tools und Frameworks“ vor, mit denen Sie eine Vielzahl von Aufgaben ausführen können. Es wird häufig von Cybersicherheitsexperten und ethischen Hackern verwendet und ist ein Werkzeug, das Sie erlernen müssen. Metasploit ist im Wesentlichen ein Computersicherheitsprojekt (Framework), das Benutzern wichtige Informationen über bekannte Sicherheitslücken liefert und bei der Formulierung von Plänen , Strategien und Entwicklungsmethoden für Penetrationstests und IDS-Tests hilft. Es gibt unglaublich viele nützliche Metasploit-Informationen und wir hoffen, dass unsere Auswahl an Büchern Ihnen auf Ihrer Reise hilft, insbesondere wenn Sie ein Anfänger unter Anfängern sind und nach Einsteiger-Tutorials zur Verwendung von Metasploit suchen.

4、OWASP Zed

Web-Schwachstellenscanner

Der Zed Attack Proxy (ZAP) ist mittlerweile eines der beliebtesten OWASP-Projekte. Die Tatsache, dass Sie diese Seite erreicht haben, bedeutet, dass Sie wahrscheinlich bereits ein relativ erfahrener Cybersicherheitsexperte sind. Es besteht also eine gute Chance, dass Sie mit OWASP sehr vertraut sind, insbesondere mit den Webanwendungen, für die die OWASP-Top-10-Bedrohungsliste gilt „Ratgeber“-Programmsicherheit. Dieses Hacking- Tool ist ein sehr effektives und benutzerfreundliches Programm, das Schwachstellen in Webanwendungen finden kann. ZAP ist ein beliebtes Tool, weil es viel Unterstützung findet, und die OWASP-Community ist wirklich eine großartige Ressource für jeden, der im Bereich Cybersicherheit arbeitet. ZAP bietet automatisierte Scanner sowie verschiedene Tools, mit denen Sie Sicherheitslücken manuell finden können. Das Verstehen und Beherrschen dieses Tools wird auch Ihrer Karriere als Penetrationstester zugute kommen. Wenn Sie ein Entwickler sind, wird Ihnen natürlich dringend empfohlen, den Umgang mit diesem „Hack-Tool“ sehr kompetent zu erlernen!

5、Wireshark

Ein Paketerfassungstool;

Wireshark ist ein so beliebtes 5-Sterne-Tool, dass es seit über einem Jahr nicht mehr auf unserer Liste steht, aber es war so beliebt, dass wir es Ende Juni 2016 hinzugefügt haben. Wireshark ist tatsächlich im Web, erfasst Pakete in Echtzeit und zeigt sie dann an Daten in einem benutzerfreundlichen Format (detailliert). Das Tool (die Plattform) ist hochentwickelt und umfasst Filter, Farbcodierung und andere Funktionen, die es Benutzern ermöglichen, einen detaillierten Einblick in den Netzwerkverkehr zu erhalten und einzelne Pakete zu überprüfen. Wenn Sie Penetrationstester werden oder für ein Netzwerksicherheitsunternehmen arbeiten möchten, ist es ein Muss, den Umgang mit Wireshark zu erlernen. Es gibt eine ganze Reihe von Ressourcen zum Erlernen von Wireshark. Besonders interessant ist auch die Wireshark-Zertifizierung, die Sie implementieren und in Ihrem LinkedIn-Profil platzieren können.

6、John der Ripper

Tool zum Knacken von Passwörtern

John The Ripper (oft sieht man die Abkürzung „JTR“) gewann den Preis für den coolsten Namen. John The Ripper, meist einfach „John“ genannt, ist ein beliebtes Tool zum Knacken von Passwörtern, das am häufigsten für Wörterbuchangriffe eingesetzt wird. John The Ripper verwendet Beispiele von Textzeichenfolgen (aus Textdateien, sogenannten „Wortlisten“, die beliebte und komplexe Wörter aus Wörterbüchern oder echte Passwörter aus früheren Cracks enthalten) und verschlüsselt sie auf die gleiche Weise wie das Knacken von Passwörtern (einschließlich Verschlüsselungsalgorithmus und Schlüssel). ) und vergleichen Sie die Ausgabe mit der verschlüsselten Zeichenfolge. Mit diesem Tool können auch verschiedene Änderungen an Wörterbuchangriffen vorgenommen werden. Wenn Sie zwischen John Ripper und THC Hydra etwas verwirrt sind, sollten Sie John Ripper als „offline“ betrachten.

7、THC Hydra

Tool zum Knacken von Passwörtern

Wir haben THC Hydra absichtlich unterhalb von John The Ripper platziert, weil sie oft „praktisch“ wirken. THC Hydra (das wir auf der gesamten Website einfach als „Hydra“ bezeichnen) ist ein sehr beliebter Passwort-Cracker mit einem sehr aktiven und erfahrenen Entwicklungsteam. Im Grunde ist THC Hydra ein schnelles und stabiles Netzwerk-Login-Hacking-Tool, das Wörterbuch- oder Brute-Force-Angriffe nutzt, um verschiedene Passwort- und Login-Kombinationen auszuprobieren. Dieses Hacking-Tool unterstützt mehrere Protokolle, darunter E-Mail (POP3, IMAP usw.), Datenbanken, LDAP, SMB, VNC und SSH. Schauen Sie sich auch den Ripper von John The Ripper an.

8、Aircrack-ng

WLAN-Passwort-Cracking-Tool

Das Aircrack-Kit mit kabellosen Hacking-Werkzeugen ist legendär, weil es bei der Verwendung mit der rechten Hand so effektiv ist. Für diejenigen, die sich noch nicht mit drahtlosspezifischen Hacking-Programmen auskennen: Aircrack-ng ist ein Tool zum Knacken von 802.11 WEP- und WPA-PSK-Schlüsseln, das Schlüssel wiederherstellen kann, wenn genügend Pakete erfasst wurden (um den Überwachungsmodus fortzusetzen). Für diejenigen, die für die gründliche Prüfung drahtloser Netzwerke verantwortlich sind, wird Aircrack-ng Ihr neuer bester Freund. Es ist sehr nützlich zu wissen, dass Aircrack-ng sowohl Standard-FMS-Angriffe als auch Optimierungen wie KoreK-Angriffe und PTW-Angriffe implementieren kann, um die Angriffe effektiver zu machen. Wenn Sie ein mittelmäßiger Hacker sind, können Sie WEP in wenigen Minuten knacken und Sie sollten ziemlich gut darin sein, WPA/WPA2 zu knacken. Für diejenigen, die sich für drahtloses Hacken interessieren:

9. Kain und Abel

Passwort-Cracking/Passwort-Hacking

Cain and Abel (oft mit Cain abgekürzt) ist ein sehr beliebtes Hacking-Tool und wird oft in vielen „ Hacking-Tutorials “ im Internet erwähnt. Sein „Herzstück“ ist Cain and Abel, ein Passwort-Wiederherstellungstool für Microsoft Windows, kann aber Labels in einer Vielzahl von Anwendungen verwenden, zum Beispiel nutzen Schwarz-Weiß-Black-Hat-Hacker Cain, um viele wiederherzustellen (also „zu knacken ) Arten von Passwörtern mithilfe von Dingen wie einer Methode zum Schnüffeln von Netzwerkpaketen und mithilfe dieses Tools zum Knacken von Passwort-Hashes. Wenn Cain beispielsweise zum Knacken von Passwort-Hashes verwendet wird, verwendet es Methoden wie Wörterbuchangriffe, Brute-Force-Angriffe, Rainbow-Table-Angriffe und kryptoanalytische Angriffe.

10. Maltego (kostenlos und kostenpflichtig)

Digitale Forensik (Informationsbeschaffung, Social-Engineering -Tools)

Das Besondere an Maltego ist, dass es im Bereich der digitalen Forensik tätig ist. Maltego ist eine Plattform, die darauf ausgelegt ist, ein ganzheitliches Bild der Cyber-Bedrohungen für das Unternehmen oder die lokalen Umgebungen, in denen Organisationen tätig sind, zu liefern. Eines der großartigen Dinge an Maltego, die es so beliebt machen (und in die Kali Linux Top 10 aufnehmen) könnten, ist seine einzigartige Perspektive auf die Bereitstellung netzwerk- und ressourcenbasierter Einheiten, die Informationen im gesamten Netzwerk aggregieren – unabhängig von der aktuellen Konfiguration. Ein anfälliger Router in B. ein Netzwerk oder den Aufenthaltsort eines aktuellen Mitarbeiters bei internationalen Besuchen, Margogo kann diese Daten finden, aggregieren und visualisieren! Für Benutzer, die den Umgang mit Maltego erlernen möchten, empfehlen wir außerdem, sich über OSINT Cyber ​​Security Data Sourcing zu informieren.

Sie müssen eine Nachricht im Kommentarbereich von Hacking-Tools hinterlassen!

 

Supongo que te gusta

Origin blog.csdn.net/2301_77157449/article/details/130713806
Recomendado
Clasificación