Top 11 Hacking- und Sicherheits-Apps für Linux

Linux ist das Betriebssystem des Hackers schlechthin. Dies liegt nicht daran, dass die Verwendung "kompliziert" ist, sondern an der Vielzahl von Hacking- und Sicherheitstools, die für dieses System entwickelt wurden. In diesem Beitrag werden nur einige der wichtigsten aufgeführt.


1. John the Ripper: Tool zum Knacken von Passwörtern. Es ist eines der bekanntesten und beliebtesten (es hat auch eine Windows-Version). Sie können das Hashing von Kennwörtern nicht nur automatisch erkennen, sondern auch nach Ihren Wünschen konfigurieren. Sie können es in verschlüsselten Passwörtern für Unix (DES, MD5 oder Blowfish), Kerberos AFS und Windows verwenden. Es verfügt über zusätzliche Module, in die verschlüsselte Kennwort-Hashes aufgenommen werden können MD4 und gespeichert in LDAP, MySQL und andere.

2. Nmap: Wer kennt Nmap nicht? Ohne Zweifel das beste Programm für Netzwerksicherheit. Sie können damit Computer und Dienste in einem Netzwerk suchen. Es wird hauptsächlich zum Scannen von Ports verwendet, dies ist jedoch nur eine seiner Möglichkeiten. Es ist auch in der Lage, passive Dienste in einem Netzwerk zu erkennen und Details zu den erkannten Computern anzugeben (Betriebssystem, Verbindungszeit, Software zur Ausführung eines Dienstes, Vorhandensein einer Firewall oder sogar die Marke der Remote-Netzwerkkarte). Es funktioniert auch unter Windows und Mac OS X.

3. Nessus: Tool zum Auffinden und Analysieren von Software-Schwachstellen, z. B. zum Steuern oder Zugreifen auf Daten auf dem Remotecomputer. Außerdem werden Standardkennwörter, nicht installierte Patches usw. gefunden.

4. chkrootkit: Im Grunde ist es ein Shell-Skript, mit dem Rootkits erkannt werden können, die in unserem System installiert sind. Das Problem ist, dass viele aktuelle Rootkits das Vorhandensein solcher Programme erkennen, um nicht erkannt zu werden.

5. Wireshark: Paket-Sniffer zur Analyse des Netzwerkverkehrs. Es ist ähnlich wie tcpdump (wir werden später darüber sprechen), aber mit einer GUI und mehr Sortier- und Filteroptionen. Legen Sie die Karte ein Promiscuous-Modus um den gesamten Netzwerkverkehr analysieren zu können. Es ist auch für Windows.

6. Netcat: Tool, mit dem Sie TCP / UDP-Ports auf einem Remotecomputer öffnen (anschließend abhören), diesem Port eine Shell zuordnen und UDP / TCP-Verbindungen erzwingen können (nützlich für die Portverfolgung oder bitweise Übertragung zwischen zwei Computern).

7. Kismet: Netzwerkerkennung, Paket-Sniffer und Intrusion-System für drahtlose 802.11-Netzwerke.

8. hing: Paketgenerator und Analysator für das TCP / IP-Protokoll. In den neuesten Versionen können Skripte verwendet werden, die auf der Tcl-Sprache basieren, und es wird auch eine Zeichenfolgen-Engine (Textzeichenfolgen) implementiert, um TCP / IP-Pakete zu beschreiben. Auf diese Weise ist es einfacher, sie zu verstehen und sie auf relativ einfache Weise zu bearbeiten .

9. Schnauben: Es handelt sich um ein NIPS: Network Prevention System und ein NIDS: Network Intrusion Detetection, mit denen IP-Netzwerke analysiert werden können. Es wird hauptsächlich verwendet, um Angriffe wie Pufferüberläufe, Zugriff auf offene Ports, Webangriffe usw. zu erkennen.

10 tcpdump: Debugging-Tool, das über die Befehlszeile ausgeführt wird. Hier können Sie die TCP / IP-Pakete (und andere) anzeigen, die vom Computer gesendet oder empfangen werden.

11 Metasploit: Dieses Tool liefert uns Informationen zu Sicherheitslücken und ermöglicht Penetrationstests für Remote-Systeme. Es hat auch eine Rahmen eigene Tools zu erstellen und ist sowohl für Linux als auch für Windows. Es gibt viele Tutorials im Internet, in denen erklärt wird, wie man es benutzt.

Quelle: Follow-Info

Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: Miguel Ángel Gatón
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.

  1.   Fernando Münbach sagte

    "Nmap Tutorial" ohne Links…. Pure Copy & Paste?

  2.   Martin sagte

    Sehr guter Beitrag, chkrootkit und Metasploit kannten sie nicht. Eärendil, können Sie uns ein Sicherheitsprotokoll mitteilen, das Sie kennen (vorzugsweise Spanisch)?

  3.   Saito Mordraw sagte

    Wirklich ausgezeichneter Eintrag, Favoriten.

  4.   Verwenden wir Linux sagte

    Aussehen. Die beste Sicherheitsseite (allgemein… nicht für "Hacker"), die ich kenne, ist Segu-info.com.ar.
    Prost! Paul.

    1.    gabriel sagte

      sehr gut pag nicht das wissen !! Ausgezeichnet..

  5.   jameskasp sagte

    Ausgezeichnet !!!!… vielen Dank! .. Deshalb habe ich in meinen Favoriten .. «usemoslinux»… sie helfen mir immer…. Danke vielmals!… ..

    Grüße aus BC Mexic…

  6.   Verwenden wir Linux sagte

    Vielen Dank! Eine Umarmung!
    Prost! Paul.

  7.   Sasuke sagte

    Der Keylogger ist auch nützlich, aber das ist für das Windows-System, obwohl ich nicht viel davon glaube, da aufgrund des Hacks nur wenige Leute (Profis) solche Dinge tun:

    Sie können hier einen Beitrag konsultieren, den ich vor kurzem gefunden habe.
    http://theblogjose.blogspot.com/2014/06/conseguir-contrasenas-de-forma-segura-y.html

  8.   Jassit sagte

    Ich will hacken

  9.   Ronald sagte

    Wir suchen die besten Hacker aus der ganzen Welt, an die man nur ernsthaft und fähig schreiben kann. ronaldcluwts@yahoo.com

  10.   yo sagte

    Ausgezeichnete Post! Eine Meinung für Neugierige, die gerade erst anfangen ... Versuchen Sie, sich an die Verwendung der Konsole zu gewöhnen. Zuerst kann es etwas langweilig sein, aber ... mit der Zeit greifen sie nach Ihrer Hand und schmecken auch! Warum sage ich das? Einfach, Linux ist nicht für die grafische Umgebung gedacht (die jetzt verwendet wird, ist etwas anderes), und die grafische Umgebung macht es manchmal schwierig, Befehle zu manipulieren, während Sie von einem Terminal aus leise spielen können. Grüße an die gesamte Linux-Community aus Argentinien und an alle EH der Community 🙂

  11.   anonym sagte

    Warum tcpdump wenn Wireshark?