Categories: Главная

20 инструментов для хакинга в Kali Linux.

Для тех кто увлекается хакингом сегодня предоставляем подборку инструментов для аудита и взлома безпроводных сетей, проверки уязвимостей и разведки. Рассмотрим ряд инструментов хакинга которые удовлетворят всевозможные потребност. Вобщем разберем 20 инструментов для хакинга в Kali Linux.

1. Wifite2

Wifite2 — это бесплатная утилита для аудита сети Wi-Fi с открытым исходным кодом, разработанная на Python для идеальной работы с дистрибутивами пентестеров. Это полная переработка Wifite, которая показывает улучшенную производительность.

Утилита отлично справляется с разоблачением и взломом скрытых точек доступа, взломом слабых паролей WEP с использованием ряда методов взлома и т. д.

Инструмент аудита беспроводных сетей Wifite

2. Nessus.

Nessus — это инструмент удаленного сканирования, подходящий для проверки компьютерных уязвимостей. Сканер активно не блокирует уязвимости на вашем компьютере, но быстро обнаруживает их, выполняя более 1200 проверок уязвимостей и предупреждая вас о необходимости определенных исправлений безопасности.

Сканер уязвимостей Nessus

3. Aircrack-ng.

Aircrack-ng — лучший в мире инструмент для взлома паролей WEP, WPA и WPA2!

Перехватывает пакеты из сети, проводит анализ с помощью восстановленных паролей. Он также имеет консольный интерфейс. В дополнение к этому, Aircrack-ng использует стандартную атаку FMS (атаку Flarer-Mantin-Shamir) вместе с несколькими оптимизациями, такими как атаки KoreK и PTW, для ускорения процесса, который быстрее, чем WEP.

Если вам сложно использовать Aircrack-ng, посмотрите доступные онлайн туториалы.

Сетевая безопасность Wi-Fi в Aircrack-ng

4. Netcat.

Netcat, часто сокращенно обозначаемый как nc, представляет собой сетевую утилиту, позволяющую использовать протоколы TCP/IP для чтения и записи данных по сетевым соединениям.

Он используется для создания любого типа соединения, а также для исследования и отладки сетей с использованием режима туннелирования, сканирования портов и других возможностей.

Инструмент сетевого анализа Netcat

5. Yersinia.

Названная в честь бактерии Yersinia, Yersinia представляет собой сетевую утилиту, предназначенную для использования уязвимых сетевых протоколов под видом безопасной системы анализа и тестирования сети.

Поддерживает атаки для IEEE 802.1Q, протокол HSRP, CDP и другие.

Инструмент сетевого анализа Yersinia

6. THC Hydra.

THC Hydra использует атаку грубой силы, чтобы взломать практически любой сервис удаленной аутентификации. Поддерживает быстрый поиск по словарю для более чем 50 протоколов, включая Telnet, HTTPS и FTP.

Используйте этот инструмент для взлома поисковых роботов, беспроводных сетей, менеджеров пакетов, Gmail и многого другого.

Hydra – взломщик логинов

7. Pixiewps.

Pixiewps — это автономный инструмент для атаки методом перебора, написанный на C, который используется для программных реализаций с небольшой энтропией или без нее. В 2004 году Доминик Бонгар разработал его для использования «пылевой атаки пикси» в образовательных целях для студентов.

В зависимости от надежности паролей, которые вы пытаетесь взломать, Pixiewps сделает эту работу за секунды или минуты.

Брутфорс-инструмент для оффлайн-режима Pixiewps

8. Metasploit Framework.

Metasploit Framework – платформа с открытым исходным кодом, с помощью которой эксперты по безопасности проверяют уязвимости, а также делают оценку безопасности, чтобы повысить осведомлённость в этой области.

В этом проекте масса инструментов, с помощью которых вы будете создавать среды безопасности для тестирования уязвимостей. Он работает как система пентеста.

Инструмент для пентеста Metasploit Framework

9. Nikto.

Nikto2 – бесплатный опенсорс веб-сканер для исчерпывающего и скоростного тестирования объектов в интернете. Это достигается путём поиска больше 6500 потенциально опасных файлов, устаревших программных версий, уязвимых конфигураций серверов и проблем в этой сфере.

Сканер веб-серверов Nikto

10. Nmap (Network Mapper).

Network Mapper – бесплатная опенсорсная утилита, которой пользуются системные администраторы для обнаружения сетей и проверки их безопасности.

Nmap быстро работает, поставляется с подробной документацией и графическим интерфейсом, поддерживает передачу данных, инвентаризацию сети и другое.

Инструмент Nmap для обнаружения сетей и аудита безопасности

11. Maltego.

Maltego – проприетарное программное обеспечение, однако широко используется для опенсорсной компьютерно-технической экспертизы и разведки. Эта утилита анализа связей с графическим интерфейсом представляет интеллектуальный анализ данных в режиме реального времени, а также иллюстрированные наборы информации с использованием графов на основе узлов и соединений нескольких порядков.

Разведывательный инструмент Maltego

12. WireShark.

WireShark – открытый анализатор пакетов для бесплатного использования. С его помощью вы просматриваете действия в сети на микроскопическом уровне в сочетании с доступом к файлам pcap, настраиваемыми отчётами, расширенными триггерами и оповещениями.

Это повсюду используемый в мире анализатор сетевых протоколов для Linux.

Анализатор трафика сетей Wireshark

13. GNU MAC Changer.

GNU MAC Changer – сетевая утилита, которая облегчает и ускоряет манипулирование MAC-адресами сетевых интерфейсов.

GNU MAC Changer

14. John the Ripper (Джон-потрошитель).

John the Ripper – следующий популярный представитель инструментов для хакинга, который используется в сообществе по пентесту (и взлому). Первоначально разработчики создавали его для систем Unix, но позднее он стал доступен на более чем 10 дистрибутивах ОС.

Его особенности: настраиваемый взломщик, автоматическое обнаружение хеша пароля, атака методом «грубой силы» и атака по словарю (среди других режимов взлома).

Взломщик паролей John The Ripper

15. Kismet Wireless.

Kismet Wireless – система обнаружения вторжений, сетевой детектор и анализатор паролей. Работает преимущественно с сетями Wi-Fi (IEEE 802.11) и расширяется с помощью плагинов.

Wi-Fi-детектор Kismet

16. Snort.

Snort – открытая и бесплатная сетевая система обнаружения вторжений, с помощью которой вы сделаете поиск уязвимостей в безопасности вашего компьютера.

А также выполните анализ трафика, поиск и сопоставление по контенту, протоколирование пакетов в IP-сетях и обнаружение различных сетевых атак, кроме прочего, в реальном времени.

Средство предотвращения сетевых вторжений Snort

17. Hashcat.

Hashcat известен в сообществе экспертов по безопасности как самая быстрая и продвинутая утилита для взлома паролей и восстановления. Это инструмент с открытым исходным кодом, механизмом обработки правил в ядре, более 200 типов хешей и встроенной системой бенчмаркинга.

Средство восстановления паролей Hashcat

18. Fern Wifi Cracker.

Fern Wifi Cracker – инструмент защиты в сетях Wi-Fi с графическим пользовательским интерфейсом, написанный на Python и предназначенный для аудита уязвимостей сети. Используйте его, чтобы взломать и восстановить ключи WEP/WPA/WPS, а также для атак на Ethernet-сети.

Fern Wifi Cracker

19. Burp Suite Scanner.

Burp Suite Scanner – профессиональная интегрированная графическая платформа для тестирования уязвимостей в веб-приложениях.

Объединяет все инструменты тестирования и проникновения в бесплатной Community-версии и профессиональной (399 $ в год для одного пользователя).

Сканер уязвимостей Burp Security

20. BeEF (от Browser Exploitation Framework).

BeEF, как следует из названия, – инструмент проникновения, который фокусируется на уязвимостях браузера. С помощью него выполняется оценка уровня безопасности целевой среды благодаря векторам атак на клиентской стороне.

Фреймворк эксплуатации браузеров BeEF

Заключение

Ну вот и закончился наш список инструментов для работы в Kali Linux. Все перечисленные приложения живут и используются до сего времени. Самое главное это то что в комлекте Kali Linux поставляется намного больше продуктов. Некоторые приложения являются безплатными и с открытым исходным кодом. Но если вам они будут нужны в комерческих целях то можно всегда выбрать премиум версии.

 

 

 

 

 

 

 

 

 

 

 

Click to rate this post!
[Total: 2 Average: 4]
faza

Recent Posts

Лучший адаптер беспроводной сети для взлома Wi-Fi

Чтобы взломать сеть Wi-Fi с помощью Kali Linux, вам нужна беспроводная карта, поддерживающая режим мониторинга…

11 месяцев ago

Как пользоваться инструментом FFmpeg

Работа с консолью считается более эффективной, чем работа с графическим интерфейсом по нескольким причинам.Во-первых, ввод…

11 месяцев ago

Как создать собственный VPN-сервис

Конечно, вы также можете приобрести подписку на соответствующую услугу, но наличие SSH-доступа к компьютеру с…

12 месяцев ago

ChatGPT против HIX Chat: какой чат-бот с искусственным интеллектом лучше?

С тех пор как ChatGPT вышел на арену, возросла потребность в поддержке чата на базе…

12 месяцев ago

Разведка по Wi-Fi и GPS с помощью Sparrow-wifi

Если вы когда-нибудь окажетесь в ситуации, когда вам нужно взглянуть на спектр беспроводной связи, будь…

12 месяцев ago

Как обнаружить угрозы в памяти

Elastic Security стремится превзойти противников в инновациях и обеспечить защиту от новейших технологий злоумышленников. В…

12 месяцев ago