С тех пор, как вы вошли в сферу этического хакерства, вам обычно нужно получить в свои руки большинство хакерских инструментов. Чем больше инструментов вы узнаете, тем больше ваша хакерская карьера готовится взлететь. Поэтому давайте обсудим некоторые из необходимых хакерских инструментов.

1.) Карта

Это бесплатный инструмент с открытым исходным кодом, который используется для обнаружения сети и аудита безопасности. Nmap — мощный инструмент, потому что он часто используется для сканирования обширных сетей с тысячами машин. Это инструмент командной строки. Пакет Nmap также включает в себя сложный графический интерфейс, который называется «ZenMap». Он поддерживает большое количество ОС, а именно:

Он использует необработанные IP-пакеты для определения

  • Хосты, доступные в определенных сетях.
  • Услуги, предлагаемые хостами, т. е. имя приложения вместе с его версиями.
  • Операционная система и ее версия, работающая в целевой системе, тип брандмауэра в целевой системе.
  • Сканирует на предмет использования открытого порта, протоколов TCP и UDP.

Ссылка для скачивания Nmap: https://nmap.org/download.html

2.) Метасплоит

По сути, это инструмент для оценки безопасности и тестирования на проникновение. Metasploit часто используется для запуска с его помощью атаки на альтернативные системы. Он использует уязвимую систему, в которой может быть проведено тестирование безопасности, чтобы использовать сбои в системе.

Metasploit может применять следующее:

  • Первоначально сканирование порта протокола завершено, чтобы получить данные о целевой системе.
  • Списки хостов и службы, запущенные на них, можно читать и анализировать в представлении проекта.
  • Теперь сканирование уязвимостей выполняется на информации о целевой системе, которая фиксирует сбои внутри системы.
  • Эти данные используются для разработки атаки на целевую систему.

Ссылка для скачивания Metasploit: https://github.com/rapid7/metasploit-framework/wiki/Nightly-Installers

3.) Wireshark

Это инструмент с открытым исходным кодом, который используется для захвата трафика в сети. По сути, это инструмент для анализа сетевых протоколов.

Wireshark помогает:

  • Обнюхивание паролей.
  • Определение IP-адреса назначения и источника трафика.
  • Захват всех пакетов по сети.
  • Затем мы склонны вводить действительную команду John the Ripper, которая используется для извлечения пароля из хеш-пароля, заданного в качестве входных данных.

Он дополнительно фиксирует передачу HTTP-пакетов по сети. Нажмите «Подключиться к протоколу» в HTTP-пакете. В настоящее время вы сможете увидеть имя пользователя и пароли, которые перехватываются по сети.

Ссылка для скачивания Wireshark: https://www.wireshark.org/#download

4.) Джон Потрошитель

JTR — это бесплатное программное обеспечение с открытым исходным кодом, которое широко используется хакерами для взлома паролей. Он использует различные криптоаналитические атаки, такие как «Атака по словарю» и «Атака грубой силы». Он также поставляется с бизнес-версией, например, «John the Ripper Professional». Это множество доступных версий, обеспечивающих большую практичность при взломе паролей на уровне предприятия.

Джон Потрошитель за работой:

  • Изначально получите хешированный пароль, который нужно взломать.
  • Нам нужно иметь список ожидаемых паролей в нашей системе, потому что это упрощает работу по взлому паролей.
  • Затем мы склонны вводить действительную команду John the ripper, которая используется для извлечения пароля из хеш-пароля, заданного в качестве входных данных.

Скорость, с которой пароль будет взломан, полностью зависит от надежности пароля и предлагаемого списка слов. Он постоянно пытается сломать пароль, пока не будет дана команда завершения.

Ссылка для скачивания John the ripper: https://www.openwall.com/john/

5.) Отрыжка Люкс

Это интегрированная платформа, которая используется для проверки безопасности сетевых приложений. Он предоставляет широкий спектр инструментов, которые используются от первоначального сопоставления до эксплуатации уязвимостей приложений. Как только проблемы будут обнаружены, хакеры будут использовать их для взлома системы безопасности.

Burp Suite поставляется в 3 версиях:

  1. Community Edition: доступна для бесплатного скачивания.
  2. Профессиональная версия: ее используют пентестеры и охотники за ошибками.
  3. Enterprise Edition: организация использует его.

Особенности Burp Suite:

  • Он может использоваться для запуска атак на интернет-приложения. Он будет проверять и обнаруживать межсайтовые сценарии (XSS) и инъекции SQL.
  • Он работает как интернет-прокси-сервер, который позволяет перехватывать, проверять и модифицировать сетевой трафик.

Ссылка для скачивания Burp Suite: https://portswigger.net/burp

6.) Злой IP-сканер

Это один из самых быстрых сканеров IP-адресов и портов. Путем эксплуатации этот хакер будет собирать данные об открытых портах в целевой системе. Он пингует каждый IP-адрес в целевой системе, чтобы узнать, активен он или нет. Далее он разрешает имена хостов и определяет MAC-адрес.

Функции:

  • Кроме того, он извлекает данные NetBIOS, в которых есть службы, связанные с сеансовым уровнем в рамках модели OSI, которые представляют собой имена рабочих групп и текущих активных пользователей.
  • Результаты сканирования могут быть сохранены в файлах CSV, TXT, XML или списках IP-портов.
  • Он будет собирать любые данные, касающиеся отсканированных IP-адресов, поскольку использует плагины.
  • Если кто-то напишет плагины, он эффективно расширит возможности Angry IP Scanner.

Ссылка для скачивания Angry IP Scanner: https://angryip.org/download/#windows

7.) Никто

Это инструмент оценки веб-сервера. Это платформа с открытым исходным кодом, которая выполняет тесты на веб-серверах для поиска множества уязвимых файлов, неправильных конфигураций, устаревших серверов и программ на своем веб-сервере. Это зависит от ответа HTTP, чтобы увидеть, существует ли страница или скрипт на цели.

Функции:

  • Обеспечивает поддержку HTTP-прокси.
  • Проверяет наличие устаревших серверных частей.
  • Он будет сканировать несколько портов на сервере.
  • Угадывает учетные данные для авторизации с использованием множества альтернативных комбинаций идентификатора и пароля.
  • Отчеты о странных заголовках.

Ссылка для скачивания Nikto: https://github.com/sullo/nikto

Первоначально опубликовано на https://www.loginradius.com.