लिनक्स के लिए शीर्ष 11 हैकिंग और सुरक्षा ऐप्स

लिनक्स हैकर ऑपरेटिंग सिस्टम बराबर उत्कृष्टता है। ऐसा इसलिए नहीं है क्योंकि यह उपयोग करने के लिए "जटिल" है, लेकिन इस प्रणाली के लिए विकसित हैकिंग और सुरक्षा उपकरणों की भारी मात्रा के कारण। इस पोस्ट में, हम केवल कुछ सबसे महत्वपूर्ण लोगों को सूचीबद्ध करते हैं।


1. जॉन द रिपर: पासवर्ड क्रैकिंग टूल। यह सबसे प्रसिद्ध और सबसे लोकप्रिय में से एक है (इसका एक विंडोज संस्करण भी है)। पासवर्ड हैश के ऑटोडेटेक्टिंग के अलावा, आप इसे अपनी इच्छानुसार कॉन्फ़िगर कर सकते हैं। आप इसे यूनिक्स (डीईएस, एमडी 5 या ब्लोफिश), केर्बरोस एएफएस और विंडोज के लिए एन्क्रिप्टेड पासवर्ड में उपयोग कर सकते हैं। इसमें एन्क्रिप्ट किए गए पासवर्ड हैश को शामिल करने के लिए अतिरिक्त मॉड्यूल हैं MD4 और में संग्रहीत एलडीएपी, MySQL और अन्य।

2. Nmap: Nmap को कौन नहीं जानता? बिना किसी संदेह के नेटवर्क सुरक्षा के लिए सबसे अच्छा कार्यक्रम। आप इसका उपयोग नेटवर्क पर कंप्यूटर और सेवाओं को खोजने के लिए कर सकते हैं। यह ज्यादातर पोर्ट स्कैनिंग के लिए उपयोग किया जाता है, लेकिन यह इसकी संभावनाओं में से केवल एक है। यह एक नेटवर्क पर निष्क्रिय सेवाओं की खोज करने के साथ-साथ खोजे गए कंप्यूटर (ऑपरेटिंग सिस्टम, उस समय से जुड़ा हुआ है, एक सेवा को निष्पादित करने के लिए उपयोग किया जाता है, फायरवॉल की उपस्थिति या रिमोट नेटवर्क कार्ड के ब्रांड का विवरण) देने में भी सक्षम है। यह विंडोज और मैक ओएस एक्स पर भी काम करता है।

3. Nessus: सॉफ्टवेयर की कमजोरियों को खोजने और उनका विश्लेषण करने के लिए उपकरण, जैसे कि जिनका उपयोग दूरस्थ कंप्यूटर पर डेटा को नियंत्रित या एक्सेस करने के लिए किया जा सकता है। यह डिफ़ॉल्ट पासवर्ड, पैच स्थापित न होने आदि का भी पता लगाता है।

4. चकरोटकिट: मूल रूप से यह हमारे सिस्टम में स्थापित रूटकिट की खोज करने की अनुमति देने के लिए एक शेल स्क्रिप्ट है। समस्या यह है कि कई मौजूदा रूटकिट इस तरह के कार्यक्रमों की उपस्थिति का पता लगाते हैं ताकि पता नहीं लगाया जा सके।

5. Wireshark: पैकेट स्निफर, नेटवर्क ट्रैफ़िक का विश्लेषण करने के लिए उपयोग किया जाता है। यह tcpdump के समान है (हम इसके बारे में बाद में बात करेंगे) लेकिन GUI और अधिक छँटाई और फ़िल्टर विकल्पों के साथ। कार्ड अंदर डालें अनेक मोड सभी नेटवर्क ट्रैफ़िक का विश्लेषण करने में सक्षम होना। यह विंडोज के लिए भी है।

6. netcat: उपकरण जो एक दूरस्थ कंप्यूटर पर टीसीपी / यूडीपी पोर्ट खोलने की अनुमति देता है (बाद में यह सुनता है), एक शेल को उस पोर्ट के साथ जोड़कर और यूडीपी / टीसीपी कनेक्शन (दो कंप्यूटर के बीच पोर्ट ट्रेसिंग या बिट-बाय-बिट ट्रांसफर के लिए उपयोगी) को मजबूर करता है।

7. क़िस्मत: 802.11 वायरलेस नेटवर्क के लिए नेटवर्क डिटेक्शन, पैकेट स्निफर और घुसपैठ प्रणाली।

8. Hping: टीसीपी / आईपी प्रोटोकॉल के लिए पैकेट जनरेटर और विश्लेषक। नवीनतम संस्करणों में, Tcl भाषा पर आधारित लिपियों का उपयोग किया जा सकता है और यह TCP / IP पैकेटों का वर्णन करने के लिए एक स्ट्रिंग इंजन (टेक्स्ट स्ट्रिंग्स) को भी लागू करता है, इस तरह उन्हें समझने में आसान होने के साथ-साथ उन्हें काफी आसान तरीके से हेरफेर करने में भी सक्षम किया जाता है। ।

9. फक-फक करना: यह एक NIPS: नेटवर्क प्रिवेंशन सिस्टम और एक NIDS: नेटवर्क घुसपैठ का पता लगाने, आईपी नेटवर्क का विश्लेषण करने में सक्षम है। इसका उपयोग मुख्य रूप से बफर ओवरफ्लो, खुले बंदरगाहों तक पहुंच, वेब हमले आदि जैसे हमलों का पता लगाने के लिए किया जाता है।

10. टीसीपीडम्प: डिबगिंग टूल जो कमांड लाइन से चलता है। यह आपको टीसीपी / आईपी पैकेट (और अन्य) देखने की अनुमति देता है जो कंप्यूटर से प्रसारित या प्राप्त किए जा रहे हैं।

11. Metasploit: यह उपकरण जो हमें सुरक्षा कमजोरियों के बारे में जानकारी प्रदान करता है और दूरस्थ प्रणालियों के खिलाफ पैठ परीक्षण की अनुमति देता है। यह भी एक ढांचा अपने उपकरण बनाने के लिए और लिनक्स और विंडोज दोनों के लिए है। नेट पर कई ट्यूटोरियल हैं जहां वे बताते हैं कि इसका उपयोग कैसे करें।


लेख की सामग्री हमारे सिद्धांतों का पालन करती है संपादकीय नैतिकता। त्रुटि की रिपोर्ट करने के लिए क्लिक करें यहां.

12 टिप्पणियाँ, तुम्हारा छोड़ दो

अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा।

*

*

  1. डेटा के लिए जिम्मेदार: मिगुएल elngel Gatón
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।

  1.   फर्नांडो मुंबाच कहा

    "Nmap ट्यूटोरियल" बिना किसी लिंक के…। शुद्ध कॉपी और पेस्ट?

  2.   मार्टिन कहा

    बहुत अच्छी पोस्ट, चकरोटकिट और मेटस्प्लोइट उन्हें नहीं जानते थे। एरेन्डिल, क्या आप हमें कोई भी सुरक्षा लॉग साझा कर सकते हैं जो आप जानते हैं (स्पेनिश, अधिमानतः)।

  3.   सइतो मर्दोग कहा

    वास्तव में उत्कृष्ट प्रविष्टि, पसंदीदा।

  4.   चलो लिनक्स का उपयोग करें कहा

    देखो। सबसे अच्छी सुरक्षा साइट (सामान्य ... "हैकर्स" के लिए नहीं) जो मुझे पता है कि Segu-info.com.ar है।
    चियर्स! पॉल।

    1.    गेब्रियल कहा

      बहुत अच्छा पग ज्ञान नहीं है !! अति उत्कृष्ट..

  5.   Jamekasp कहा

    बहुत बढ़िया !!!!… बहुत-बहुत धन्यवाद! .. इसीलिए मेरे पसंदीदा में है .. «usemoslinux»… वे हमेशा मेरी मदद करते हैं…। बहुत धन्यवाद!… ..

    ई.पू. मेक्सिको से अभिवादन…

  6.   चलो लिनक्स का उपयोग करें कहा

    धन्यवाद! गले लगना!
    चियर्स! पॉल।

  7.   Sasuke कहा

    कीलॉगर भी उपयोगी है, लेकिन यह विंडोज सिस्टम के लिए है, हालांकि मैं उस पर ज्यादा विश्वास नहीं करता हूं, क्योंकि हैक के कारण केवल कुछ लोग (पेशेवर) उन प्रकार की चीजें करते हैं:

    आप यहां एक पोस्ट से परामर्श कर सकते हैं जो मुझे बहुत पहले नहीं मिला था।
    http://theblogjose.blogspot.com/2014/06/conseguir-contrasenas-de-forma-segura-y.html

  8.   यासिट कहा

    मैं हैकिन बनना चाहता हूँ

  9.   रोनाल्ड कहा

    हम दुनिया भर के सबसे अच्छे हैकर्स की तलाश कर रहे हैं, बस गंभीर और सक्षम हैं, को लिखें। ronaldcluwts@yahoo.com

  10.   yo कहा

    बहुत बढ़िया पोस्ट! एक राय, जिज्ञासु के लिए जो अभी शुरू हुई है ... कंसोल का उपयोग करने की आदत डालने की कोशिश करें, पहले तो यह थोड़ा थकाऊ हो सकता है, लेकिन ... समय के साथ वे आपका हाथ पकड़ते हैं, और स्वाद भी! मैं यह क्यों कहता हूं? सरल, लिनक्स ग्राफ़िकल वातावरण के लिए अभिप्रेत नहीं है (जो अब उपयोग किया जाता है कुछ और है), और ग्राफ़िकल वातावरण कभी-कभी आदेशों में हेरफेर करना मुश्किल बनाता है, जबकि एक टर्मिनल से आप चुपचाप खेल सकते हैं। अर्जेंटीना से पूरे लिनक्स समुदाय को बधाई, और समुदाय के सभी ईएच को entire

  11.   गुमनाम कहा

    अगर विंडशार्क है तो tcpdump क्यों?