Strumenti di hacking etico

Strumenti di hacking etico

L'automazione ha lasciato la sua impronta in ogni settore là fuori e il regno dell'hacking etico non è diverso. Con l'avvento di vari strumenti nel settore dell'hacking etico , è stato trasformato. Gli strumenti di hacking etico aiutano nella raccolta di informazioni, nella creazione di backdoor e payload, nel cracking di password e in una serie di altre attività. In questo articolo, discuteremo dei 10 migliori strumenti di hacking etico fino al 2021:


  • Acunetix
  • Nmap
  • Metasploit framework
  • Metaspolit pro
  • Wireshark
  • Nikto
  • John the Ripper
  • Kismet
  • SQLninja
  • Wapiti
  • Canvas


Acunetix

Acunetix è un test di sicurezza delle applicazioni web automatizzato e uno strumento di hacking etico. Viene utilizzato per controllare le tue applicazioni web controllando vulnerabilità come SQL Injection, cross-site scripting e altre vulnerabilità sfruttabili. In generale, Acunetix esegue la scansione di qualsiasi sito Web o applicazione Web accessibile tramite un browser Web e utilizza il protocollo HTTP / HTTPS.


Acunetix offre una soluzione forte e unica per l'analisi di applicazioni web standard e personalizzate, comprese quelle che utilizzano applicazioni web JavaScript , AJAX e Web 2.0. Acunetix ha un crawler avanzato in grado di trovare quasi tutti i file. Questo è importante poiché ciò che non viene trovato non può essere verificato.

Nmap

Nmap, abbreviazione di Network Mapper , è uno strumento di ricognizione ampiamente utilizzato dagli hacker etici per raccogliere informazioni su un Nmap - Strumenti di hacking etico - Edurekasistema di destinazione .

 Queste informazioni sono fondamentali per decidere i passaggi da seguire per attaccare il sistema di destinazione. Nmap è multipiattaforma e funziona su Mac, Linux e Windows. Ha guadagnato un'immensa popolarità nella comunità degli hacker grazie alla sua facilità d'uso e alle potenti capacità di ricerca e scansione.

 Usando Nmap puoi:

  • Controlla la sicurezza del dispositivo
  • Rileva le porte aperte su host remoti
  • Mappatura ed enumerazione della rete
  • Trova le vulnerabilità all'interno di qualsiasi rete
  • Avvia massicce query DNS su domini e sottodomini

Metasploit

Metasploit è un framework open source per il test della penna scritto in Ruby. Agisce come una risorsa pubblica per la ricerca di vulnerabilità di sicurezza e lo sviluppo di codice. Ciò consente a un amministratore di rete di entrare nella propria rete per identificare i rischi per la sicurezza e logo metasploit - strumenti di hacking etico - edurekadocumentare quali vulnerabilità devono essere affrontate per prime. È anche uno dei pochi strumenti di hacking etico utilizzati dagli hacker principianti per esercitare le proprie abilità. Consente inoltre di replicare siti Web per phishing e altri scopi di ingegneria sociale. Il framework include una serie di strumenti di sicurezza che possono essere utilizzati per:

  • Evita i sistemi di rilevamento
  • Esegui scansioni di vulnerabilità della sicurezza
  • Esegui attacchi remoti
  • Enumera reti e host

Le piattaforme supportate includono:

  • Mac OS X
  • Linux
  • Windows

La versione recente ha moduli che contengono il codice exploit più recente per applicazioni, sistemi operativi e piattaforme. Con questi, puoi testare la tua rete e la sicurezza dell'hardware ... o attaccare altri. Gli hacker e i professionisti della sicurezza allo stesso modo possono sfruttare la potenza di Metasploit Framework per creare strumenti di sicurezza personalizzati aggiuntivi o scrivere il proprio codice di exploit per nuovi buchi di sicurezza.

Con questa versione, Metasploit dispone di nuovi database e API (Application Programming Interface) di automazione, moduli di evasione e librerie. Include anche un supporto linguistico esteso, prestazioni migliorate e facilità d'uso. Questo, afferma Rapid 7, pone "le basi per migliori capacità di lavoro di squadra, integrazione degli strumenti e sfruttamento su larga scala". Detto questo, se vuoi un'interfaccia web facile da usare, devi guardare al Metasploit Pro commerciale .

In particolare, mentre Metasploit utilizza ancora un database back-end Postgresql , ora puoi eseguire il database come servizio RESTful. Ciò consente di eseguire più console Metasploit e strumenti di penetrazione contemporaneamente.

Metasploit ha anche aperto le sue API a più utenti. In passato, Metasploit aveva le sue API e il suo protocollo di rete unici e lo fa ancora. Ma per renderlo più accessibile, ora ha un'API JSON-RPC molto più accessibile .

Il Framework ora supporta anche tre diversi linguaggi del modulo: Go, Python e Ruby. Puoi usare tutti questi per creare  nuovi moduli di evasione . I moduli di evasione possono essere utilizzati per eludere i programmi antivirus.

Tutti i moduli possono ora anche mirare a più obiettivi. Prima di questo, non era possibile eseguire un modulo di exploit su più host contemporaneamente. Ora puoi tentare attacchi di massa senza scrivere uno script o interazione manuale. Puoi indirizzare più host impostando RHOSTS su un intervallo di IP o facendo riferimento a un file hosts con l'opzione file: //. 


Metasploit pro










Sviluppato dall’azienda statunitense Rapid7, Metasploit Pro fornisce a ricercatori ed esperti di sicurezza informatica diversi strumenti di analisi ed esecuzione di attacchi, particolarmente utili nelle operazioni di penetration testing. Tra queste anche la funzione di scansione delle vulnerabilità, che esegue una lettura automatica dell’infrastruttura sottoposta ad analisi.

Qui una guida rapid...a!


Wireshark


Wireshark è un software open source gratuito che consente di 
analizzare il traffico di rete in tempo reale. Grazie alla sua tecnologia di sniffing, Wireshark è ampiamente noto per la sua capacità di rilevare problemi di sicurezza in qualsiasi rete, nonché per la sua efficacia nel risolvere problemi generali di rete. Durante lo sniffing della rete, sei in grado di intercettare e leggere i risultati in un formato leggibile dall'uomo, il che semplifica l'identificazione di potenziali problemi (come bassa latenza), minacce e vulnerabilità.

Caratteristiche principali:

  • Salva l'analisi per l'ispezione offline
  • Browser dei pacchetti
  • Potente GUI
  • Ricca analisi VoIP
  • Ispeziona e decomprime i file gzip
  • Legge altri formati di file di acquisizione tra cui Sniffer Pro, Tcpdump, Microsoft network monitor, Cisco Secure IDS IPlog, ecc.
  • Esporta i risultati in XML, PostScript, CSV o testo normale

Wireshark supporta fino a 2000 diversi protocolli di rete ed è disponibile su tutti i principali sistemi operativi, tra cui:

  • Linux
  • Windows
  • Mac OS X

      Repository

Nikto

Nikto  è un altro dei preferiti, ben noto come parte della distribuzione Kali Linux . Altre popolari distribuzioni Linux come Fedora sono già dotate di Nikto disponibile anche nei loro repository software. Questo strumento di sicurezza viene utilizzato per eseguire la scansione dei server Web ed eseguire diversi tipi di test sull'host remoto specificato. La sua interfaccia a riga di comando pulita e semplice rende davvero facile avviare qualsiasi test di vulnerabilità contro il tuo obiettivo.

Le caratteristiche principali di Nikto includono:

  • Rileva i file di installazione predefiniti su qualsiasi sistema operativo
  • Rileva applicazioni software obsolete
  • Integrazione con Metasploit Framework
  • Esegui test di vulnerabilità dello scripting cross-site
  • Esegui attacchi di forza bruta basati su dizionario
  • Esporta i risultati in file di testo normale, CSV o HTML

John the Ripper

John the Ripper  è uno dei cracker di password più popolari di tutti i tempi. È anche uno dei migliori strumenti di sicurezza disponibili per testare la sicurezza della John The Ripper - Ethical Hacking Tools - Edurekapassword nel tuo sistema operativo o per controllarne una da remoto. Questo cracker di password è in grado di rilevare automaticamente il tipo di crittografia utilizzato in quasi tutte le password e cambierà il suo algoritmo di test delle password di conseguenza, rendendolo uno degli strumenti di cracking delle password più intelligenti di sempre.

Questo strumento di hacking etico utilizza la tecnologia della forza bruta per decifrare password e algoritmi come:

  • DES, MD5, Blowfish
  • Kerberos AFS
  • Hash LM (Lan Manager), il sistema utilizzato in Windows NT / 2000 / XP / 2003
  • MD4, LDAP, MySQL (utilizzando moduli di terze parti)

Un altro vantaggio è che JTR è open source, multipiattaforma e completamente disponibile per Mac, Linux, Windows e Android.


Kismet

 è uno degli strumenti di hacking etico più utilizzati. Funziona  con rilevatore di rete  sniffer di pacchetti  sistema di rilevamento delle intrusioni  per   LAN wireless 802.11 Kismet funzionerà con qualsiasi scheda wireless che supporti  la modalità di monitoraggio raw e può  rilevare il  traffico 802.11a  802.11b  802.11g  802.11n Il programma funziona sotto  Linux  FreeBSD  NetBSD  OpenBSD  Mac OS X Il client può anche essere eseguito su  Microsoft Windows.

SQLninja

SQLNinja  è un altro scanner di vulnerabilità SQL in bundle con la distribuzione Kali Linux. Questo strumento di hacking etico è dedicato a individuare e sfruttare app Web che utilizzano MS SQL Server come server di database back-end. Usando SQLNInja puoi:

  • Test dello schema del database
  • Database remoto delle impronte digitali
  • Attacco di forza bruta con un elenco di parole
  • Guscio diretto e guscio inverso

SQLNinja è disponibile in più distribuzioni Unix in cui è installato l'interprete Perl, tra cui:

  • Linux
  • Mac OS X e iOS
  • FreeBSD

Wapiti

Wapiti - Tutorial sull'hacking etico - Edureka

Wapiti  è uno scanner di vulnerabilità basato su riga di comando open source gratuito scritto in Python . Sebbene non sia lo strumento di hacking etico più popolare in questo campo, fa un buon lavoro nel trovare falle di sicurezza in molte applicazioni web. L'utilizzo di Wapiti può aiutarti a scoprire falle nella sicurezza, tra cui:

  • Attacchi XSS
  • Iniezioni di SQL
  • Iniezioni di XPath
  • Iniezioni XXE
  • Iniezioni di CRLF
  • Falsificazione della richiesta lato server


Canvas

Canvas - Strumenti di hacking etico - Edureka

Canvas  è un'ottima alternativa a Metasploit, che offre più di 800 exploit per testare reti remote. La TELA di immunità mette a disposizione

  • centinaia di exploit
  • un sistema di sfruttamento automatizzato
  • framework di sviluppo completo e affidabile di exploit per penetration tester e professionisti della sicurezza in tutto il mondo

Le caratteristiche principali di Canvas includono:

  • Acquisisce screenshot di sistemi remoti
  • Scarica le password
  • Modifica i file all'interno del sistema
  • Aumenta i privilegi per ottenere l'accesso come amministratore
  • Sfruttamento della rete remota

Questo strumento di hacking etico ti consente anche di utilizzare la sua piattaforma per scrivere nuovi exploit o utilizzare il suo famoso generatore di shellcode. Integra anche un'alternativa a nmap chiamata scanrand, particolarmente utile per la scansione delle porte e il rilevamento degli host su reti medio-grandi

Commenti

Post popolari in questo blog

Crack pagina di accesso basata sul Web con Hydra in Kali Linux

Smart Working ai tempi del Covid 19