Le 11 migliori app di hacking e sicurezza per Linux

Linux è il sistema operativo degli hacker per eccellenza. Non è così perché è "complicato" da usare, ma per l'enorme quantità di strumenti di hacking e sicurezza sviluppati per questo sistema In questo post elenchiamo solo alcuni dei più importanti.


1. John the Ripper: strumento di cracking delle password. È uno dei più conosciuti e apprezzati (ha anche una versione per Windows). Oltre a rilevare automaticamente l'hash della password, puoi configurarlo come preferisci. Puoi usarlo in password crittografate per Unix (DES, MD5 o Blowfish), Kerberos AFS e Windows. Ha moduli aggiuntivi per includere gli hash delle password crittografati in MD4 e memorizzato in LDAP, MySQL e altri.

2. Nmap: Chi non conosce Nmap? Senza dubbio il miglior programma per la sicurezza della rete. Puoi usarlo per trovare computer e servizi su una rete. Viene utilizzato principalmente per la scansione delle porte, ma questa è solo una delle sue possibilità. È anche in grado di rilevare servizi passivi su una rete oltre a fornire dettagli sui computer rilevati (sistema operativo, ora in cui è stato connesso, software utilizzato per eseguire un servizio, presenza di un firewall o anche il marchio della scheda di rete remota). Funziona anche su Windows e Mac OS X.

3. Nessus: strumento per trovare e analizzare le vulnerabilità del software, come quelle che possono essere utilizzate per controllare o accedere ai dati sul computer remoto. Individua anche password predefinite, patch non installate, ecc.

4. chkrootkit: fondamentalmente è uno script di shell per permettere di scoprire i rootkit installati nel nostro sistema. Il problema è che molti rootkit attuali rilevano la presenza di programmi come questo in modo da non essere rilevati.

5. Wireshark: Packet sniffer, utilizzato per analizzare il traffico di rete. È simile a tcpdump (ne parleremo più avanti) ma con una GUI e più opzioni di ordinamento e filtro. Metti la carta dentro modalità promiscua per poter analizzare tutto il traffico di rete. È anche per Windows.

6. netcat: strumento che consente di aprire le porte TCP / UDP su un computer remoto (in seguito ascolta), associando una shell a quella porta e forzando le connessioni UDP / TCP (utile per il tracciamento delle porte o trasferimenti bit per bit tra due computer).

7. Destino: rilevamento di rete, packet sniffer e sistema di intrusione per reti wireless 802.11.

8. hping: generatore di pacchetti e analizzatore per il protocollo TCP / IP. Nelle ultime versioni possono essere utilizzati script basati sul linguaggio Tcl e implementa anche un motore di stringa (stringhe di testo) per descrivere i pacchetti TCP / IP, in questo modo è più facile comprenderli oltre a poterli manipolare in modo abbastanza semplice .

9. sbuffo: È un NIPS: Network Prevention System e un NIDS: Network Intrusion Detetection, in grado di analizzare le reti IP. Viene utilizzato principalmente per rilevare attacchi come buffer overflow, accesso a porte aperte, attacchi web, ecc.

10 tcpdump: strumento di debug che viene eseguito dalla riga di comando. Ti consente di vedere i pacchetti TCP / IP (e altri) che vengono trasmessi o ricevuti dal computer.

11 Metasplot: questo strumento che ci fornisce informazioni sulle vulnerabilità della sicurezza e consente test di penetrazione contro sistemi remoti. Ha anche un file contesto per creare i tuoi strumenti ed è sia per Linux che per Windows. Ci sono molti tutorial in rete dove spiegano come usarlo.


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile dei dati: Miguel Ángel Gatón
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.

      Fernando Munbach suddetto

    "Tutorial Nmap" senza collegamenti…. Copia e incolla pura?

      martyn suddetto

    Ottimo post, chkrootkit e Metasploit non li conoscevano. Eärendil, potresti condividere con noi qualsiasi registro di sicurezza che conosci (spagnolo, preferibilmente).

      Saito Mordraw suddetto

    Ingresso davvero eccellente, preferiti.

      Usiamo Linux suddetto

    Guarda. Il miglior sito di sicurezza (generale ... non per "hacker") che conosco è Segu-info.com.ar.
    Saluti! Paolo.

         gabriel suddetto

      ottimo pag non la conoscenza !! Eccellente..

      jameskasp suddetto

    Eccellente !!!!… grazie mille! .. ecco perché ho tra i miei preferiti .. «usemoslinux»… mi aiutano sempre…. grazie molto!… ..

    Saluti da BC Mexic ...

      Usiamo Linux suddetto

    Grazie! Un abbraccio!
    Saluti! Paolo.

      Sasuke suddetto

    Anche il Keylogger è utile, ma è per il sistema Windows anche se non ci credo molto, a causa dell'hack solo poche persone (professionisti) fanno questo tipo di cose:

    Puoi consultare qui un post che ho trovato non molto tempo fa.
    http://theblogjose.blogspot.com/2014/06/conseguir-contrasenas-de-forma-segura-y.html

      suddetto

    Voglio essere un hackin

      ronald suddetto

    Stiamo cercando i migliori hacker di tutto il mondo, solo seri e capaci, scrivici. ronaldcluwts@yahoo.com

      yo suddetto

    Post eccellente! Un parere, per i curiosi che hanno appena iniziato ... Prova ad abituarti ad usare la console, all'inizio può essere un po 'noioso, ma ... con il tempo ti prendono la mano, e anche il gusto!. Perché dico questo? Semplice, Linux non è destinato all'ambiente grafico (che ora viene utilizzato è qualcos'altro), e l'ambiente grafico a volte rende difficile manipolare i comandi, mentre da terminale si può giocare tranquillamente. Saluti a tutta la comunità Linux dall'Argentina ea tutto l'EH della comunità 🙂

      anonimo suddetto

    Perché tcpdump se Wireshark?