Top 11 des applications de piratage et de sécurité pour Linux

Linux est le système d'exploitation du hacker par excellence. Ce n'est pas parce qu'il est «compliqué» à utiliser mais à cause de l'énorme quantité d'outils de piratage et de sécurité développés pour ce système.Dans cet article, nous ne listons que quelques-uns des plus importants.


1. John the Ripper: outil de craquage de mot de passe. C'est l'un des plus connus et des plus populaires (il dispose également d'une version Windows). En plus de la détection automatique du hachage des mots de passe, vous pouvez le configurer comme vous le souhaitez. Vous pouvez l'utiliser dans des mots de passe chiffrés pour Unix (DES, MD5 ou Blowfish), Kerberos AFS et Windows. Il a des modules supplémentaires pour inclure les hachages de mot de passe encastrés dans MD4 et stocké dans LDAP, MySQL et autres.

2. Nmap: Qui ne connaît pas Nmap? Sans aucun doute, le meilleur programme de sécurité réseau. Vous pouvez l'utiliser pour rechercher des ordinateurs et des services sur un réseau. Il est principalement utilisé pour l'analyse des ports, mais ce n'est qu'une de ses possibilités. Il est également capable de découvrir des services passifs sur un réseau ainsi que de donner des détails sur les ordinateurs découverts (système d'exploitation, heure de connexion, logiciel utilisé pour exécuter un service, présence d'un pare-feu ou encore la marque de la carte réseau distante). Cela fonctionne également sur Windows et Mac OS X.

3. Nessus: outil pour trouver et analyser les vulnérabilités logicielles, telles que celles qui peuvent être utilisées pour contrôler ou accéder aux données sur l'ordinateur distant. Il localise également les mots de passe par défaut, les correctifs non installés, etc.

4. chkrootkit: il s'agit essentiellement d'un script shell permettant de découvrir les rootkits installés dans notre système. Le problème est que de nombreux rootkits actuels détectent la présence de programmes comme celui-ci pour ne pas être détectés.

5. Wireshark: Renifleur de paquets, utilisé pour analyser le trafic réseau. C'est similaire à tcpdump (nous en reparlerons plus tard) mais avec une interface graphique et plus d'options de tri et de filtrage. Mettez la carte dans mode promiscuous pour pouvoir analyser tout le trafic réseau. C'est aussi pour Windows.

6. netcat: outil qui permet d'ouvrir les ports TCP / UDP sur un ordinateur distant (ensuite il écoute), d'associer un shell à ce port et de forcer les connexions UDP / TCP (utile pour le traçage de port ou les transferts bit par bit entre deux ordinateurs).

7. Kismet: détection de réseau, renifleur de paquets et système d'intrusion pour les réseaux sans fil 802.11.

8. hping: générateur et analyseur de paquets pour le protocole TCP / IP. Dans les dernières versions, des scripts basés sur le langage Tcl peuvent être utilisés et implémentent également un moteur de chaînes (chaînes de texte) pour décrire les paquets TCP / IP, de cette manière il est plus facile de les comprendre et de pouvoir les manipuler de manière assez simple .

9. Renifler: Il s'agit d'un NIPS: Network Prevention System et d'un NIDS: Network Intrusion Detection, capables d'analyser les réseaux IP. Il est principalement utilisé pour détecter les attaques telles que les débordements de tampon, l'accès aux ports ouverts, les attaques Web, etc.

10. tcpdump: outil de débogage qui s'exécute à partir de la ligne de commande. Il vous permet de voir les paquets TCP / IP (et autres) qui sont transmis ou reçus de l'ordinateur.

11. Metasploit: cet outil qui nous fournit des informations sur les vulnérabilités de sécurité et nous permet de faire des tests de pénétration sur des systèmes distants. Il a également un cadre pour créer vos propres outils et est pour Linux et Windows. Il existe de nombreux tutoriels sur le net où ils expliquent comment l'utiliser.

source: Suivez-info

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données: Miguel Ángel Gatón
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.

  1.   Fernando Munbach dit

    "Tutoriel Nmap" sans aucun lien…. Pure Copy & Paste?

  2.   Martin dit

    Très bon post, chkrootkit et Metasploit ne les connaissaient pas. Eärendil, pourriez-vous partager avec nous n'importe quel journal de sécurité que vous connaissez (en espagnol, de préférence).

  3.   Saito Mordraw dit

    Vraiment excellente entrée, favoris.

  4.   Utilisons Linux dit

    Regardez. Le meilleur site de sécurité (général… pas pour les "hackers") que je connaisse est Segu-info.com.ar.
    À votre santé! Paul.

    1.    gabriel dit

      tres bon pag pas la connaissance !! Excellent..

  5.   jameskasp dit

    Excellent !!!!… merci beaucoup! .. c'est pourquoi j'ai dans mes favoris .. «usemoslinux»… ils m'aident toujours…. Merci beaucoup!… ..

    Salutations de BC Mexic…

  6.   Utilisons Linux dit

    Je vous remercie! Un câlin!
    À votre santé! Paul.

  7.   Sasuke dit

    Le Keylogger fonctionne également, mais c'est pour le système Windows, même si je n'y crois pas beaucoup, à cause du piratage, seules quelques personnes (professionnels) font ce genre de choses:

    Vous pouvez consulter ici un article que j'ai trouvé il n'y a pas longtemps.
    http://theblogjose.blogspot.com/2014/06/conseguir-contrasenas-de-forma-segura-y.html

  8.   Yassit dit

    Je veux être hackin

  9.   ronald dit

    Nous recherchons les meilleurs hackers du monde entier, juste sérieux et capables, écrivez à. ronaldcluwts@yahoo.com

  10.   yo dit

    Excellent post!. Un avis, pour les curieux qui ne font que commencer ... Essayez de vous habituer à utiliser la console, au début ça peut être un peu fastidieux, mais ... avec le temps ils prennent la main, et goûtent aussi!. Pourquoi est-ce que je dis cela? Simple, Linux n'est pas destiné à l'environnement graphique (qui est utilisé maintenant est autre chose), et l'environnement graphique rend parfois difficile la manipulation des commandes, alors qu'à partir d'un terminal, vous pouvez jouer tranquillement. Salutations à toute la communauté Linux d'Argentine, et à tous les EH de la communauté 🙂

  11.   anonyme dit

    Pourquoi tcpdump si Wireshark?