लिनक्स हैकर ऑपरेटिंग सिस्टम बराबर उत्कृष्टता है। ऐसा इसलिए नहीं है क्योंकि यह उपयोग करने के लिए "जटिल" है, लेकिन इस प्रणाली के लिए विकसित हैकिंग और सुरक्षा उपकरणों की भारी मात्रा के कारण। इस पोस्ट में, हम केवल कुछ सबसे महत्वपूर्ण लोगों को सूचीबद्ध करते हैं। |
1. जॉन द रिपर: पासवर्ड क्रैकिंग टूल। यह सबसे प्रसिद्ध और सबसे लोकप्रिय में से एक है (इसका एक विंडोज संस्करण भी है)। पासवर्ड हैश के ऑटोडेटेक्टिंग के अलावा, आप इसे अपनी इच्छानुसार कॉन्फ़िगर कर सकते हैं। आप इसे यूनिक्स (डीईएस, एमडी 5 या ब्लोफिश), केर्बरोस एएफएस और विंडोज के लिए एन्क्रिप्टेड पासवर्ड में उपयोग कर सकते हैं। इसमें एन्क्रिप्ट किए गए पासवर्ड हैश को शामिल करने के लिए अतिरिक्त मॉड्यूल हैं MD4 और में संग्रहीत एलडीएपी, MySQL और अन्य।
2. Nmap: Nmap को कौन नहीं जानता? बिना किसी संदेह के नेटवर्क सुरक्षा के लिए सबसे अच्छा कार्यक्रम। आप इसका उपयोग नेटवर्क पर कंप्यूटर और सेवाओं को खोजने के लिए कर सकते हैं। यह ज्यादातर पोर्ट स्कैनिंग के लिए उपयोग किया जाता है, लेकिन यह इसकी संभावनाओं में से केवल एक है। यह एक नेटवर्क पर निष्क्रिय सेवाओं की खोज करने के साथ-साथ खोजे गए कंप्यूटर (ऑपरेटिंग सिस्टम, उस समय से जुड़ा हुआ है, एक सेवा को निष्पादित करने के लिए उपयोग किया जाता है, फायरवॉल की उपस्थिति या रिमोट नेटवर्क कार्ड के ब्रांड का विवरण) देने में भी सक्षम है। यह विंडोज और मैक ओएस एक्स पर भी काम करता है।
3. Nessus: सॉफ्टवेयर की कमजोरियों को खोजने और उनका विश्लेषण करने के लिए उपकरण, जैसे कि जिनका उपयोग दूरस्थ कंप्यूटर पर डेटा को नियंत्रित या एक्सेस करने के लिए किया जा सकता है। यह डिफ़ॉल्ट पासवर्ड, पैच स्थापित न होने आदि का भी पता लगाता है।
4. चकरोटकिट: मूल रूप से यह हमारे सिस्टम में स्थापित रूटकिट की खोज करने की अनुमति देने के लिए एक शेल स्क्रिप्ट है। समस्या यह है कि कई मौजूदा रूटकिट इस तरह के कार्यक्रमों की उपस्थिति का पता लगाते हैं ताकि पता नहीं लगाया जा सके।
5. Wireshark: पैकेट स्निफर, नेटवर्क ट्रैफ़िक का विश्लेषण करने के लिए उपयोग किया जाता है। यह tcpdump के समान है (हम इसके बारे में बाद में बात करेंगे) लेकिन GUI और अधिक छँटाई और फ़िल्टर विकल्पों के साथ। कार्ड अंदर डालें अनेक मोड सभी नेटवर्क ट्रैफ़िक का विश्लेषण करने में सक्षम होना। यह विंडोज के लिए भी है।
6. netcat: उपकरण जो एक दूरस्थ कंप्यूटर पर टीसीपी / यूडीपी पोर्ट खोलने की अनुमति देता है (बाद में यह सुनता है), एक शेल को उस पोर्ट के साथ जोड़कर और यूडीपी / टीसीपी कनेक्शन (दो कंप्यूटर के बीच पोर्ट ट्रेसिंग या बिट-बाय-बिट ट्रांसफर के लिए उपयोगी) को मजबूर करता है।
7. क़िस्मत: 802.11 वायरलेस नेटवर्क के लिए नेटवर्क डिटेक्शन, पैकेट स्निफर और घुसपैठ प्रणाली।
8. Hping: टीसीपी / आईपी प्रोटोकॉल के लिए पैकेट जनरेटर और विश्लेषक। नवीनतम संस्करणों में, Tcl भाषा पर आधारित लिपियों का उपयोग किया जा सकता है और यह TCP / IP पैकेटों का वर्णन करने के लिए एक स्ट्रिंग इंजन (टेक्स्ट स्ट्रिंग्स) को भी लागू करता है, इस तरह उन्हें समझने में आसान होने के साथ-साथ उन्हें काफी आसान तरीके से हेरफेर करने में भी सक्षम किया जाता है। ।
9. फक-फक करना: यह एक NIPS: नेटवर्क प्रिवेंशन सिस्टम और एक NIDS: नेटवर्क घुसपैठ का पता लगाने, आईपी नेटवर्क का विश्लेषण करने में सक्षम है। इसका उपयोग मुख्य रूप से बफर ओवरफ्लो, खुले बंदरगाहों तक पहुंच, वेब हमले आदि जैसे हमलों का पता लगाने के लिए किया जाता है।
10. टीसीपीडम्प: डिबगिंग टूल जो कमांड लाइन से चलता है। यह आपको टीसीपी / आईपी पैकेट (और अन्य) देखने की अनुमति देता है जो कंप्यूटर से प्रसारित या प्राप्त किए जा रहे हैं।
11. Metasploit: यह उपकरण जो हमें सुरक्षा कमजोरियों के बारे में जानकारी प्रदान करता है और दूरस्थ प्रणालियों के खिलाफ पैठ परीक्षण की अनुमति देता है। यह भी एक ढांचा अपने उपकरण बनाने के लिए और लिनक्स और विंडोज दोनों के लिए है। नेट पर कई ट्यूटोरियल हैं जहां वे बताते हैं कि इसका उपयोग कैसे करें।
12 टिप्पणियाँ, तुम्हारा छोड़ दो
"Nmap ट्यूटोरियल" बिना किसी लिंक के…। शुद्ध कॉपी और पेस्ट?
बहुत अच्छी पोस्ट, चकरोटकिट और मेटस्प्लोइट उन्हें नहीं जानते थे। एरेन्डिल, क्या आप हमें कोई भी सुरक्षा लॉग साझा कर सकते हैं जो आप जानते हैं (स्पेनिश, अधिमानतः)।
वास्तव में उत्कृष्ट प्रविष्टि, पसंदीदा।
देखो। सबसे अच्छी सुरक्षा साइट (सामान्य ... "हैकर्स" के लिए नहीं) जो मुझे पता है कि Segu-info.com.ar है।
चियर्स! पॉल।
बहुत अच्छा पग ज्ञान नहीं है !! अति उत्कृष्ट..
बहुत बढ़िया !!!!… बहुत-बहुत धन्यवाद! .. इसीलिए मेरे पसंदीदा में है .. «usemoslinux»… वे हमेशा मेरी मदद करते हैं…। बहुत धन्यवाद!… ..
ई.पू. मेक्सिको से अभिवादन…
धन्यवाद! गले लगना!
चियर्स! पॉल।
कीलॉगर भी उपयोगी है, लेकिन यह विंडोज सिस्टम के लिए है, हालांकि मैं उस पर ज्यादा विश्वास नहीं करता हूं, क्योंकि हैक के कारण केवल कुछ लोग (पेशेवर) उन प्रकार की चीजें करते हैं:
आप यहां एक पोस्ट से परामर्श कर सकते हैं जो मुझे बहुत पहले नहीं मिला था।
http://theblogjose.blogspot.com/2014/06/conseguir-contrasenas-de-forma-segura-y.html
मैं हैकिन बनना चाहता हूँ
हम दुनिया भर के सबसे अच्छे हैकर्स की तलाश कर रहे हैं, बस गंभीर और सक्षम हैं, को लिखें। ronaldclwts@yahoo.com
बहुत बढ़िया पोस्ट! एक राय, जिज्ञासु के लिए जो अभी शुरू हुई है ... कंसोल का उपयोग करने की आदत डालने की कोशिश करें, पहले तो यह थोड़ा थकाऊ हो सकता है, लेकिन ... समय के साथ वे आपका हाथ पकड़ते हैं, और स्वाद भी! मैं यह क्यों कहता हूं? सरल, लिनक्स ग्राफ़िकल वातावरण के लिए अभिप्रेत नहीं है (जो अब उपयोग किया जाता है कुछ और है), और ग्राफ़िकल वातावरण कभी-कभी आदेशों में हेरफेर करना मुश्किल बनाता है, जबकि एक टर्मिनल से आप चुपचाप खेल सकते हैं। अर्जेंटीना से पूरे लिनक्स समुदाय को बधाई, और समुदाय के सभी ईएच को entire
अगर विंडशार्क है तो tcpdump क्यों?