A 11 legnépszerűbb hackelési és biztonsági alkalmazás Linux számára

A Linux a hacker operációs rendszere par excellence. Ez nem azért van, mert használata "bonyolult", hanem az e rendszerhez kifejlesztett hatalmas mennyiségű hackelés és biztonsági eszköz miatt. Ebben a bejegyzésben csak néhányat sorolunk fel a legfontosabbak közül.


1. John a Ripper: jelszó feltörési eszköz. Ez az egyik legismertebb és legnépszerűbb (Windows verzióval is rendelkezik). A jelszó kivonatának automatikus felismerése mellett konfigurálhatja azt is, ahogyan szeretné. Használhatja Unix (DES, MD5 vagy Blowfish), Kerberos AFS és Windows titkosított jelszavakban. További modulokkal rendelkezik, amelyek tartalmazzák a jelszó kivonatait MD4 és tárolja LDAP, MySQL és mások.

2. Nmap: Ki ne ismerné az Nmap programot? Kétségkívül a legjobb program a hálózat biztonságához. Használhatja számítógépek és szolgáltatások megkeresésére a hálózaton. Leginkább port szkennelésre használják, de ez csak az egyik lehetősége. Arra is képes, hogy passzív szolgáltatásokat fedezzen fel a hálózaton, valamint részleteket adjon a felfedezett számítógépekről (operációs rendszer, a csatlakoztatás ideje, a szolgáltatás végrehajtásához használt szoftver, tűzfal jelenléte vagy akár a távoli hálózati kártya márkája). Windows és Mac OS X rendszereken is működik.

3. Nessus: eszköz a szoftveres sebezhetőségek felkutatásához és elemzéséhez, például azok, amelyek felhasználhatók a távoli számítógépen lévő adatok ellenőrzésére vagy elérésére. Megkeresi az alapértelmezett jelszavakat, a nem telepített javításokat stb.

4. chkrootkit: alapvetően ez egy shell szkript, amely lehetővé teszi a rendszerünkbe telepített rootkitek felfedezését. A probléma az, hogy sok jelenlegi rootkit észleli az ilyen programok jelenlétét, hogy ne fedezze fel őket.

5. Wireshark: Csomagszippantó, a hálózati forgalom elemzésére szolgál. Hasonló a tcpdump-hoz (később beszélünk róla), de GUI-val és több rendezési és szűrési lehetőséggel rendelkezik. Helyezze be a kártyát elengedhetetlen mód hogy képes legyen elemezni az összes hálózati forgalmat. Windows-ra is.

6. netcat: eszköz, amely lehetővé teszi a TCP / UDP portok megnyitását egy távoli számítógépen (utána hallgat), egy héj társítását az adott porthoz és az UDP / TCP kapcsolatok kényszerítését (hasznos a portok nyomon követéséhez vagy két számítógép közötti bitenkénti átvitelhez).

7. sors: hálózati észlelés, csomagszippantó és behatolási rendszer a 802.11 vezeték nélküli hálózatokhoz.

8. hippelés: csomaggenerátor és analizátor a TCP / IP protokollhoz. A legújabb verziókban a Tcl nyelvén alapuló szkriptek használhatók, és a TCP / IP csomagok leírásához egy stringmotort (szöveges karakterláncokat) is megvalósít, ily módon könnyebb megérteni őket, valamint meglehetősen egyszerű módon kezelni őket. .

9. Horkant: Ez egy NIPS: hálózati megelőzési rendszer és egy NIDS: hálózati behatolás-észlelés, amely képes IP-hálózatok elemzésére. Főleg olyan támadások észlelésére használják, mint a puffertúlcsordulások, a nyitott portokhoz való hozzáférés, webes támadások stb.

10. tcpdump: a parancssorból futó hibakereső eszköz. Lehetővé teszi a TCP / IP csomagok (és mások) megtekintését, amelyeket a számítógép továbbít vagy fogad.

11. metasploit: ez az eszköz információt nyújt számunkra a biztonsági résekről, és lehetővé teszi a behatolási teszteket távoli rendszerek ellen. Van még egy keret hogy saját eszközöket készítsen, és Linux és Windows számára egyaránt. A neten sok oktatóanyag található, ahol elmagyarázzák, hogyan kell használni.


Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: Miguel Ángel Gatón
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.

  1.   Fernando Munbach dijo

    "Nmap bemutató" linkek nélkül…. Tiszta másolás és beillesztés?

  2.   Márton dijo

    Nagyon jó poszt, a chkrootkit és a Metasploit nem ismerte őket. Eärendil, meg tudna osztani nekünk egy ismert biztonsági naplót (lehetőleg spanyolul).

  3.   Saito Mordraw dijo

    Tényleg kiváló belépés, kedvencek.

  4.   Használjuk a Linuxot dijo

    Néz. A legjobb biztonsági oldal (általában ... nem a "hackerek számára"), amelyről tudom, hogy a Segu-info.com.ar.
    Egészségére! Pál.

    1.    gabriel dijo

      nagyon jó pag nem a tudás !! Kiváló..

  5.   jameskasp dijo

    Kiváló !!!!… nagyon köszönöm! .. ezért van a kedvenceim között .. «usemoslinux» ... mindig segítenek nekem. nagyon köszönöm!… ..

    Üdvözlet a BC Mexictől…

  6.   Használjuk a Linuxot dijo

    Köszönöm! Egy ölelés!
    Egészségére! Pál.

  7.   Sasuke dijo

    A Keylogger is működik, de ez a Windows rendszerre vonatkozik, bár ebben nem hiszek sokat, a feltörés miatt csak kevesen (szakemberek) csinálnak ilyeneket:

    Itt olvashat egy bejegyzést, amelyet nemrég találtam meg.
    http://theblogjose.blogspot.com/2014/06/conseguir-contrasenas-de-forma-segura-y.html

  8.   yassit dijo

    Hackin akarok lenni

  9.   Ronald dijo

    A legjobb hackereket keressük a világ minden tájáról, csak komolyan és képesek, írjon nekik. ronaldcluwts@yahoo.com

  10.   yo dijo

    Kiváló bejegyzés! Vélemény azoknak a kíváncsiskodóknak, akik még csak most kezdenek ... Próbálja meg megszokni a konzol használatát, eleinte kissé unalmas lehet, de ... idővel megfogják a kezét, és megkóstolják is! Miért mondom ezt? Egyszerű, a Linuxot nem a grafikus környezetnek szánják (amit most használnak, az valami más), és a grafikus környezet néha megnehezíti a parancsok manipulálását, miközben egy terminálról csendesen játszhat. Üdvözlet az egész Linux közösségnek Argentínától és a közösség összes EH-jának 🙂

  11.   Névtelen dijo

    Miért tcpdump, ha a Wireshark?