![]() |
Linux è il sistema operativo degli hacker per eccellenza. Non è così perché è "complicato" da usare, ma per l'enorme quantità di strumenti di hacking e sicurezza sviluppati per questo sistema In questo post elenchiamo solo alcuni dei più importanti. |
1. John the Ripper: strumento di cracking delle password. È uno dei più conosciuti e apprezzati (ha anche una versione per Windows). Oltre a rilevare automaticamente l'hash della password, puoi configurarlo come preferisci. Puoi usarlo in password crittografate per Unix (DES, MD5 o Blowfish), Kerberos AFS e Windows. Ha moduli aggiuntivi per includere gli hash delle password crittografati in MD4 e memorizzato in LDAP, MySQL e altri.
2. Nmap: Chi non conosce Nmap? Senza dubbio il miglior programma per la sicurezza della rete. Puoi usarlo per trovare computer e servizi su una rete. Viene utilizzato principalmente per la scansione delle porte, ma questa è solo una delle sue possibilità. È anche in grado di rilevare servizi passivi su una rete oltre a fornire dettagli sui computer rilevati (sistema operativo, ora in cui è stato connesso, software utilizzato per eseguire un servizio, presenza di un firewall o anche il marchio della scheda di rete remota). Funziona anche su Windows e Mac OS X.
3. Nessus: strumento per trovare e analizzare le vulnerabilità del software, come quelle che possono essere utilizzate per controllare o accedere ai dati sul computer remoto. Individua anche password predefinite, patch non installate, ecc.
4. chkrootkit: fondamentalmente è uno script di shell per permettere di scoprire i rootkit installati nel nostro sistema. Il problema è che molti rootkit attuali rilevano la presenza di programmi come questo in modo da non essere rilevati.
5. Wireshark: Packet sniffer, utilizzato per analizzare il traffico di rete. È simile a tcpdump (ne parleremo più avanti) ma con una GUI e più opzioni di ordinamento e filtro. Metti la carta dentro modalità promiscua per poter analizzare tutto il traffico di rete. È anche per Windows.
6. netcat: strumento che consente di aprire le porte TCP / UDP su un computer remoto (in seguito ascolta), associando una shell a quella porta e forzando le connessioni UDP / TCP (utile per il tracciamento delle porte o trasferimenti bit per bit tra due computer).
7. Destino: rilevamento di rete, packet sniffer e sistema di intrusione per reti wireless 802.11.
8. hping: generatore di pacchetti e analizzatore per il protocollo TCP / IP. Nelle ultime versioni possono essere utilizzati script basati sul linguaggio Tcl e implementa anche un motore di stringa (stringhe di testo) per descrivere i pacchetti TCP / IP, in questo modo è più facile comprenderli oltre a poterli manipolare in modo abbastanza semplice .
9. sbuffo: È un NIPS: Network Prevention System e un NIDS: Network Intrusion Detetection, in grado di analizzare le reti IP. Viene utilizzato principalmente per rilevare attacchi come buffer overflow, accesso a porte aperte, attacchi web, ecc.
10 tcpdump: strumento di debug che viene eseguito dalla riga di comando. Ti consente di vedere i pacchetti TCP / IP (e altri) che vengono trasmessi o ricevuti dal computer.
11 Metasplot: questo strumento che ci fornisce informazioni sulle vulnerabilità della sicurezza e consente test di penetrazione contro sistemi remoti. Ha anche un file contesto per creare i tuoi strumenti ed è sia per Linux che per Windows. Ci sono molti tutorial in rete dove spiegano come usarlo.
"Tutorial Nmap" senza collegamenti…. Copia e incolla pura?
Ottimo post, chkrootkit e Metasploit non li conoscevano. Eärendil, potresti condividere con noi qualsiasi registro di sicurezza che conosci (spagnolo, preferibilmente).
Ingresso davvero eccellente, preferiti.
Guarda. Il miglior sito di sicurezza (generale ... non per "hacker") che conosco è Segu-info.com.ar.
Saluti! Paolo.
ottimo pag non la conoscenza !! Eccellente..
Eccellente !!!!… grazie mille! .. ecco perché ho tra i miei preferiti .. «usemoslinux»… mi aiutano sempre…. grazie molto!… ..
Saluti da BC Mexic ...
Grazie! Un abbraccio!
Saluti! Paolo.
Anche il Keylogger è utile, ma è per il sistema Windows anche se non ci credo molto, a causa dell'hack solo poche persone (professionisti) fanno questo tipo di cose:
Puoi consultare qui un post che ho trovato non molto tempo fa.
http://theblogjose.blogspot.com/2014/06/conseguir-contrasenas-de-forma-segura-y.html
Voglio essere un hackin
Stiamo cercando i migliori hacker di tutto il mondo, solo seri e capaci, scrivici. ronaldcluwts@yahoo.com
Post eccellente! Un parere, per i curiosi che hanno appena iniziato ... Prova ad abituarti ad usare la console, all'inizio può essere un po 'noioso, ma ... con il tempo ti prendono la mano, e anche il gusto!. Perché dico questo? Semplice, Linux non è destinato all'ambiente grafico (che ora viene utilizzato è qualcos'altro), e l'ambiente grafico a volte rende difficile manipolare i comandi, mentre da terminale si può giocare tranquillamente. Saluti a tutta la comunità Linux dall'Argentina ea tutto l'EH della comunità 🙂
Perché tcpdump se Wireshark?