Linux est le système d'exploitation du hacker par excellence. Ce n'est pas parce qu'il est «compliqué» à utiliser mais à cause de l'énorme quantité d'outils de piratage et de sécurité développés pour ce système.Dans cet article, nous ne listons que quelques-uns des plus importants. |
1. John the Ripper: outil de craquage de mot de passe. C'est l'un des plus connus et des plus populaires (il dispose également d'une version Windows). En plus de la détection automatique du hachage des mots de passe, vous pouvez le configurer comme vous le souhaitez. Vous pouvez l'utiliser dans des mots de passe chiffrés pour Unix (DES, MD5 ou Blowfish), Kerberos AFS et Windows. Il a des modules supplémentaires pour inclure les hachages de mot de passe encastrés dans MD4 et stocké dans LDAP, MySQL et autres.
2. Nmap: Qui ne connaît pas Nmap? Sans aucun doute, le meilleur programme de sécurité réseau. Vous pouvez l'utiliser pour rechercher des ordinateurs et des services sur un réseau. Il est principalement utilisé pour l'analyse des ports, mais ce n'est qu'une de ses possibilités. Il est également capable de découvrir des services passifs sur un réseau ainsi que de donner des détails sur les ordinateurs découverts (système d'exploitation, heure de connexion, logiciel utilisé pour exécuter un service, présence d'un pare-feu ou encore la marque de la carte réseau distante). Cela fonctionne également sur Windows et Mac OS X.
3. Nessus: outil pour trouver et analyser les vulnérabilités logicielles, telles que celles qui peuvent être utilisées pour contrôler ou accéder aux données sur l'ordinateur distant. Il localise également les mots de passe par défaut, les correctifs non installés, etc.
4. chkrootkit: il s'agit essentiellement d'un script shell permettant de découvrir les rootkits installés dans notre système. Le problème est que de nombreux rootkits actuels détectent la présence de programmes comme celui-ci pour ne pas être détectés.
5. Wireshark: Renifleur de paquets, utilisé pour analyser le trafic réseau. C'est similaire à tcpdump (nous en reparlerons plus tard) mais avec une interface graphique et plus d'options de tri et de filtrage. Mettez la carte dans mode promiscuous pour pouvoir analyser tout le trafic réseau. C'est aussi pour Windows.
6. netcat: outil qui permet d'ouvrir les ports TCP / UDP sur un ordinateur distant (ensuite il écoute), d'associer un shell à ce port et de forcer les connexions UDP / TCP (utile pour le traçage de port ou les transferts bit par bit entre deux ordinateurs).
7. Kismet: détection de réseau, renifleur de paquets et système d'intrusion pour les réseaux sans fil 802.11.
8. hping: générateur et analyseur de paquets pour le protocole TCP / IP. Dans les dernières versions, des scripts basés sur le langage Tcl peuvent être utilisés et implémentent également un moteur de chaînes (chaînes de texte) pour décrire les paquets TCP / IP, de cette manière il est plus facile de les comprendre et de pouvoir les manipuler de manière assez simple .
9. Renifler: Il s'agit d'un NIPS: Network Prevention System et d'un NIDS: Network Intrusion Detection, capables d'analyser les réseaux IP. Il est principalement utilisé pour détecter les attaques telles que les débordements de tampon, l'accès aux ports ouverts, les attaques Web, etc.
10. tcpdump: outil de débogage qui s'exécute à partir de la ligne de commande. Il vous permet de voir les paquets TCP / IP (et autres) qui sont transmis ou reçus de l'ordinateur.
11. Metasploit: cet outil qui nous fournit des informations sur les vulnérabilités de sécurité et nous permet de faire des tests de pénétration sur des systèmes distants. Il a également un cadre pour créer vos propres outils et est pour Linux et Windows. Il existe de nombreux tutoriels sur le net où ils expliquent comment l'utiliser.
"Tutoriel Nmap" sans aucun lien…. Pure Copy & Paste?
Très bon post, chkrootkit et Metasploit ne les connaissaient pas. Eärendil, pourriez-vous partager avec nous n'importe quel journal de sécurité que vous connaissez (en espagnol, de préférence).
Vraiment excellente entrée, favoris.
Regardez. Le meilleur site de sécurité (général… pas pour les "hackers") que je connaisse est Segu-info.com.ar.
À votre santé! Paul.
tres bon pag pas la connaissance !! Excellent..
Excellent !!!!… merci beaucoup! .. c'est pourquoi j'ai dans mes favoris .. «usemoslinux»… ils m'aident toujours…. Merci beaucoup!… ..
Salutations de BC Mexic…
Je vous remercie! Un câlin!
À votre santé! Paul.
Le Keylogger fonctionne également, mais c'est pour le système Windows, même si je n'y crois pas beaucoup, à cause du piratage, seules quelques personnes (professionnels) font ce genre de choses:
Vous pouvez consulter ici un article que j'ai trouvé il n'y a pas longtemps.
http://theblogjose.blogspot.com/2014/06/conseguir-contrasenas-de-forma-segura-y.html
Je veux être hackin
Nous recherchons les meilleurs hackers du monde entier, juste sérieux et capables, écrivez à. ronaldcluwts@yahoo.com
Excellent post!. Un avis, pour les curieux qui ne font que commencer ... Essayez de vous habituer à utiliser la console, au début ça peut être un peu fastidieux, mais ... avec le temps ils prennent la main, et goûtent aussi!. Pourquoi est-ce que je dis cela? Simple, Linux n'est pas destiné à l'environnement graphique (qui est utilisé maintenant est autre chose), et l'environnement graphique rend parfois difficile la manipulation des commandes, alors qu'à partir d'un terminal, vous pouvez jouer tranquillement. Salutations à toute la communauté Linux d'Argentine, et à tous les EH de la communauté 🙂
Pourquoi tcpdump si Wireshark?