8 ferramentas de penetração comuns usadas por hackers

Para fazer bem, você deve primeiro afiar suas ferramentas. Ferramentas e recursos excelentes são indispensáveis ​​para todo chapéu branco.

 

1.Nmap

1º de setembro de 2017 é o 20º aniversário do Nmap. Desde o seu início, o Nmap tem sido a ferramenta preferida para descoberta de rede e mapeamento de interface de ataque. Desde a descoberta de host e varredura de portas até a detecção do sistema operacional e evasão / falsificação de IDS, o Nmap é uma ferramenta básica para hackers de todos os tamanhos.

As ferramentas mais comumente usadas para varredura de portas

 

2.Aircrack-ng

Semelhante ao Nmap, o Aircrack-ng é uma ferramenta que os testadores de penetração não apenas conhecem, mas também usam sempre que avaliam redes sem fio. Aircrack-ng é um conjunto de ferramentas de avaliação sem fio, cobrindo a captura de pacotes e ataques (incluindo cracking de WAP e WEP).

 

3.Wifiphisher

Wifiphisher é uma ferramenta para forjar pontos de acesso maliciosos e pode lançar ataques automáticos de phishing contra redes sem fio. Com base no escopo da tarefa, o Wifiphisher pode causar aquisição de credencial ou infecção real. Uma visão geral completa pode ser encontrada na seção de documentação de seu site.

Assistentes sociais são fáceis de usar

 

4. Suíte Burp

Usado em conjunto com um navegador da web, ele pode descobrir a funcionalidade e os problemas de segurança de um determinado aplicativo, que é a base para o lançamento de ataques personalizados.

Atualmente, a versão gratuita tem recursos limitados, mas a versão paga (US $ 349 por usuário) oferece recursos abrangentes de rastreamento e varredura da web (suportando mais de 100 vulnerabilidades - incluindo os dez principais OWASP); vários pontos de ataque; configuração baseada em escopo. O comentário mais comum sobre essa ferramenta é que ela pode ser usada para automatizar funções repetitivas e fornecer uma boa visão da interação entre o aplicativo e o servidor.

Nem preciso dizer artefato arroto

 

5.SQLmap

Conforme declarado em seu site, SQLmap é uma "ferramenta automatizada de injeção de SQL e controle de banco de dados" Esta descrição explica totalmente a essência da ferramenta. SQLmap oferece suporte a todas as plataformas de banco de dados comuns - MySQL, MSSQL, Access, DB2, PostgreSQL, Sybase, SQLite e 6 métodos de ataque diferentes.

alça de injeção sql

 

6.Metasploit

O framework Metasploit é muito usado, semelhante às ferramentas padrão necessárias, exceto pelo Kali Linux, que é mais mencionado por especialistas em segurança. Kali é uma das distribuições Linux, e a maioria das ferramentas mencionadas aqui são pré-instaladas em Kali.

Por muitos anos, Metasploit foi a principal ferramenta para muitos testadores de penetração. Mesmo depois de ser adquirido pela Rapid7, ainda é totalmente suportado como um projeto de código aberto, e toda a comunidade de desenvolvedores de exploit está constantemente desenvolvendo a ferramenta. Se vulnerabilidades ou explorações aparecem em relatórios de notícias, Metasploit irá definitivamente incluí-los. Precisa avaliar as vulnerabilidades conhecidas de uma determinada rede? Metasploit pode ajudá-lo.

O artefato entre os artefatos

 

7.BeEF

BeEF é uma ferramenta útil que usa métodos de ataque do lado do cliente para avaliar o status de segurança real do ambiente de destino. Em vista das muitas funções e opções fornecidas pela ferramenta, muitos especialistas em segurança mencionaram o BeEF e comentaram que é particularmente fácil de usar.

Artefato de pesca

 

8.THC-Hydra

THC-Hydra é um cracker de login de rede que oferece suporte a vários serviços. Na verdade, ele suporta mais de 48 serviços, incluindo Cisco auth, Cisco enable, IMAP, IRC, LDAP, MS-SQL, MYSQL, Rlogin, Rsh, RTSP e SSH (v1 e v2). A ferramenta não é muito complicada e a documentação detalhada cobre muitos detalhes, facilitando o início dos iniciantes.

Suporta vários crackers de protocolo

Acho que você gosta

Origin blog.csdn.net/qq_43492356/article/details/90759864
Recomendado
Clasificación