WhatsApp

Die 20 besten Hacking- und Penetrationstools für Kali Linux

Anonim

Es ist überraschend, wie viele Leute daran interessiert sind, zu lernen, wie man hackt. Könnte es daran liegen, dass sie normalerweise einen Hollywood-basierten Eindruck in ihren Köpfen haben?

Jedenfalls können wir dank der Open-Source-Community eine Reihe von Hacking-Tools auflisten, die jedem Ihrer Bedürfnisse gerecht werden. Denken Sie nur daran, es ethisch zu h alten!

1. Aircrack-ng

Aircrack-ng ist eines der besten Tools zum Hacken von WLAN-Passwörtern zum Knacken von WEP/WAP/WPA2, das weltweit verwendet wird!

Es funktioniert, indem es Pakete des Netzwerks nimmt und sie über wiederhergestellte Passwörter analysiert. Es besitzt auch eine Konsolenschnittstelle. Darüber hinaus verwendet Aircrack-ng auch Standard-FMS-Angriffe (Fluhrer, Mantin und Shamir) zusammen mit einigen Optimierungen wie den KoreK-Angriffen und dem PTW-Angriff, um den Angriff zu beschleunigen, der schneller als WEP ist.

Wenn Sie Aircrack-ng schwer zu verwenden finden, suchen Sie einfach nach online verfügbaren Tutorials.

Aircrack-ng WLAN-Netzwerksicherheit

2. THC Hydra

THC Hydra verwendet einen Brute-Force-Angriff, um praktisch jeden Remote-Authentifizierungsdienst zu knacken. Es unterstützt schnelle Wörterbuchangriffe für 50+ Protokolle einschließlich FTP, https, Telnet usw.

Sie können damit Webscanner, drahtlose Netzwerke, Packet Crafter, Gmail usw. knacken.

Hydra – Login-Cracker

3. John the Ripper

John the Ripper ist ein weiteres beliebtes Cracking-Tool, das in der Community für Penetrationstests (und Hacking) verwendet wird. Es wurde ursprünglich für Unix-Systeme entwickelt, ist aber inzwischen auf über 10 Betriebssystem-Distributionen verfügbar.

Es bietet einen anpassbaren Cracker, automatische Passwort-Hash-Erkennung, Brute-Force-Angriffe und Wörterbuchangriffe (neben anderen Crack-Modi).

John The Ripper Passwort-Cracker

4. Metasploit-Framework

Metasploit Framework ist ein Open-Source-Framework, mit dem Sicherheitsexperten und -teams Schwachstellen überprüfen und Sicherheitsbewertungen durchführen, um das Sicherheitsbewusstsein zu verbessern.

Es verfügt über eine Fülle von Tools, mit denen Sie Sicherheitsumgebungen für Schwachstellentests erstellen können, und es funktioniert als Penetrationstestsystem.

Metasploit Framework Penetration Testing Tool

5. Netcat

Netcat, normalerweise abgekürzt als nc, ist ein Netzwerkdienstprogramm, mit dem Sie TCP/IP-Protokolle zum Lesen und Schreiben von Daten verwenden können Netzwerkverbindungen.

Sie können es verwenden, um jede Art von Verbindung herzustellen sowie Netzwerke mit Tunneling-Modus, Port-Scanning usw. zu erkunden und zu debuggen.

Netcat-Netzwerkanalysetool

6. Nmap („Netzwerk-Mapper“)

Network Mapper ist ein kostenloses Open-Source-Hilfsprogramm, das von Systemadministratoren verwendet wird, um Netzwerke zu erkennen und ihre Sicherheit zu überprüfen.

Es ist schnell im Betrieb, gut dokumentiert, verfügt über eine GUI, unterstützt Datenübertragung, Netzwerkinventarisierung usw.

Nmap Network Discovery and Security Auditing Tool

7. Nessus

Nessus ist ein Remote-Scan-Tool, mit dem Sie Computer auf Sicherheitslücken überprüfen können. Es blockiert nicht aktiv Schwachstellen, die Ihre Computer haben, aber es kann sie ausspionieren, indem es schnell 1200+ Schwachstellenprüfungen ausführt und Warnungen ausgibt, wenn Sicherheitspatches vorhanden sind gemacht werden müssen.

Nessus Vulnerability Scanner

8. WireShark

WireShark ist ein Open-Source-Paketanalysator, den Sie kostenlos verwenden können. Damit können Sie die Aktivitäten in einem Netzwerk auf mikroskopischer Ebene sehen, verbunden mit PCAP-Dateizugriff, anpassbaren Berichten, erweiterten Triggern, Warnungen usw.

Es ist angeblich der weltweit am weitesten verbreitete Netzwerkprotokollanalysator für Linux.

Wireshark-Netzwerkanalysator

9. Schnauben

Snort ist ein kostenloses Open-Source-NIDS, mit dem Sie Sicherheitslücken in Ihrem Computer erkennen können.

Damit können Sie Verkehrsanalysen, Suche/Abgleich von Inh alten, Paketprotokollierung in IP-Netzwerken ausführen und unter anderem eine Vielzahl von Netzwerkangriffen in Echtzeit erkennen.

Snort Network Intrusion Prevention Tool

10. Kismet Wireless

Kismet Wireless ist ein Intrusion Detection System, Netzwerkdetektor und Passwort-Sniffer. Es funktioniert überwiegend mit Wi-Fi-Netzwerken (IEEE 802.11) und kann mit Plugins in seiner Funktionalität erweitert werden.

Kismet Drahtlosnetzwerk-Detektor

11. Nikto

Nikto2 ist ein kostenloser und quelloffener Web-Scanner zum schnellen und umfassenden Testen von Objekten im Web. Dazu sucht es nach über 6500 potenziell gefährlichen Dateien, ver alteten Programmversionen, anfälligen Serverkonfigurationen und serverspezifischen Problemen.

Nikto Webserver-Scanner

12. Yersinien

Yersinia, benannt nach dem Yersinia-Bakterium, ist ein Netzwerkdienstprogramm, das ebenfalls darauf ausgelegt ist, anfällige Netzwerkprotokolle auszunutzen, indem es vorgibt, ein sicheres Netzwerksystem-Analyse- und Test-Framework zu sein.

Es bietet Angriffe für IEEE 802.1Q, Hot Standby Router Protocol (HSRP), Cisco Discovery Protocol (CDP) usw.

Yersinia-Netzwerkanalysetool

13. Burp Suite Scanner

Burp Suite Scanner ist eine professionelle integrierte GUI-Plattform zum Testen der Sicherheitslücken von Webanwendungen.

Es bündelt alle seine Test- und Penetrationstools in einer (kostenlosen) Community-Edition und einer Professional-Edition ($349/Benutzer/Jahr).

Burp Security Vulnerability Scanner

14. Hashcat

Hashcat ist in der Gemeinschaft der Sicherheitsexperten als eines der weltweit schnellsten und fortschrittlichsten Tools zum Knacken und Wiederherstellen von Passwörtern bekannt. Es ist Open Source und verfügt über eine Kernel-Regel-Engine, über 200 Hash-Typen, ein integriertes Benchmarking-System usw.

Hashcat Passwort-Wiederherstellungstool

fünfzehn. M altego

M altego ist urheberrechtlich geschützte Software, wird jedoch häufig für Open-Source-Forensik und -Informationen verwendet. Es ist ein Dienstprogramm zur Analyse von GUI-Links, das Data Mining in Echtzeit zusammen mit illustrierten Informationssätzen unter Verwendung von knotenbasierten Diagrammen und Verbindungen mit mehreren Ordnungen bietet.

M altego Intelligence and Forensics Tool

16. BeEF (Das Browser Exploitation Framework)

BeEF ist, wie der Name schon sagt, ein Penetrationstool, das sich auf Browser-Schwachstellen konzentriert. Damit können Sie die Sicherheitsstärke einer Zielumgebung anhand clientseitiger Angriffsvektoren bewerten.

BeEF Browser Exploitation Framework

17. Fern Wifi Cracker

Fern Wifi Cracker ist ein Python-basiertes GUI-Wireless-Sicherheitstool zum Auditieren von Netzwerkschwachstellen. Damit können Sie WEP/WPA/WPS-Schlüssel sowie mehrere netzwerkbasierte Angriffe auf Ethernet-basierte Netzwerke knacken und wiederherstellen.

Fern Wifi Cracker

18. GNU MAC-Wechsler

GNU MAC Changer ist ein Netzwerkdienstprogramm, das eine einfachere und schnellere Manipulation der MAC-Adressen von Netzwerkschnittstellen ermöglicht.

Gnu Mac Changer

19. Wifite2

Wifite2 ist ein kostenloses und Open-Source-Python-basiertes Überwachungsdienstprogramm für drahtlose Netzwerke, das perfekt mit Pentesting-Distributionen zusammenarbeitet. Es ist eine komplette Neufassung von Wifite und bietet daher eine verbesserte Leistung.

Es leistet gute Arbeit beim Enttarnen und Knacken versteckter Zugangspunkte, beim Knacken schwacher WEP-Passwörter mithilfe einer Liste von Knacktechniken usw.

Überprüfungstool für WLAN-Netzwerke

20 .Pixiewps

Pixiewps ist ein C-basiertes Brute-Force-Offline-Hilfsprogramm zur Nutzung von Softwareimplementierungen mit wenig bis gar keiner Entropie. Es wurde 2004 von Dominique Bongard entwickelt, um die „Pixie-Dust-Attacke“ zu nutzen die Absicht, Schüler zu erziehen.

Abhängig von der Stärke der Passwörter, die Sie zu knacken versuchen, kann Pixiewps die Arbeit in Sekunden oder Minuten erledigen.

PixieWPS Brute Force Offline-Tool

Nun, meine Damen und Herren, wir sind am Ende unserer langen Liste von Penetrationstests und Hacking-Tools für Kali Linux angelangt.

Alle aufgeführten Apps sind modern und werden noch heute verwendet. Wenn wir Titel verpasst haben, zögern Sie nicht, uns dies im Kommentarbereich unten mitzuteilen.