Linux用のトップ11ハッキングおよびセキュリティアプリ

Linuxは、卓越したハッカーオペレーティングシステムです。 これは、使用が「複雑」であるためではなく、このシステム用に開発された膨大な量のハッキングおよびセキュリティツールのためです。この投稿では、最も重要なもののいくつかをリストします。


1. John the Ripperは: パスワードクラッキングツール。 これは最もよく知られていて最も人気のあるものの5つです(Windowsバージョンもあります)。 パスワードハッシュの自動検出に加えて、必要に応じて構成できます。 Unix(DES、MDXNUMX、またはBlowfish)、Kerberos AFS、およびWindowsの暗号化されたパスワードで使用できます。 暗号化されたパスワードハッシュを含めるための追加モジュールがあります MD4 に保存されます LDAP、MySQLなど。

2. Nmapの: Nmapを知らない人はいますか?間違いなく、ネットワークセキュリティに最適なプログラムです。 これを使用して、ネットワーク上のコンピューターやサービスを見つけることができます。 これは主にポートスキャンに使用されますが、これはその可能性のXNUMXつにすぎません。 また、ネットワーク上のパッシブサービスを検出し、検出されたコンピューターの詳細(オペレーティングシステム、接続時間、サービスの実行に使用されるソフトウェア、ファイアウォールの存在、またはリモートネットワークカードのブランド)を提供することもできます。 WindowsとMacOSXでも動作します。

3. ネサス: リモートコンピュータ上のデータを制御またはアクセスするために使用できるものなど、ソフトウェアの脆弱性を見つけて分析するためのツール。 また、デフォルトのパスワード、インストールされていないパッチなども検索します。

4. chkrootkit: 基本的には、システムにインストールされているルートキットを検出できるようにするシェルスクリプトです。 問題は、現在の多くのルートキットがこのようなプログラムの存在を検出しないように検出することです。

5. Wiresharkの: ネットワークトラフィックの分析に使用されるパケットスニファ。 これはtcpdump(後で説明します)に似ていますが、GUIと、より多くの並べ替えおよびフィルターオプションがあります。 カードを入れます プロミスキャスモード すべてのネットワークトラフィックを分析できるようにします。 Windows用でもあります。

6. netcat: リモートコンピューターでTCP / UDPポートを開き(後でリッスンし)、シェルをそのポートに関連付け、UDP / TCP接続を強制する(ポートトレースまたはXNUMX台のコンピューター間のビットごとの転送に役立ちます)ことを可能にするツール。

7. 宿命: 802.11ワイヤレスネットワーク用のネットワーク検出、パケットスニファ、および侵入システム。

8. ぴょんぴょん: TCP / IPプロトコル用のパケットジェネレーターおよびアナライザー。 最新バージョンでは、Tcl言語に基づくスクリプトを使用でき、TCP / IPパケットを記述するための文字列エンジン(テキスト文字列)も実装されているため、理解しやすく、操作もかなり簡単です。 。

9. 鼻を鳴らす: これは、NIPS:ネットワーク防止システムおよびNIDS:ネットワーク侵入検出であり、IPネットワークを分析できます。 これは主に、バッファオーバーフロー、開いているポートへのアクセス、Web攻撃などの攻撃を検出するために使用されます。

10. tcpdump: コマンドラインから実行されるデバッグツール。 これにより、コンピューターから送受信されているTCP / IPパケット(およびその他)を確認できます。

11. Metasploit: このツールは、セキュリティの脆弱性に関する情報を提供し、リモートシステムに対する侵入テストを可能にします。 それはまた持っています フレームワーク 独自のツールを作成するためのもので、LinuxとWindowsの両方に対応しています。 ネット上には使い方を説明するチュートリアルがたくさんあります。


コメントを残す

あなたのメールアドレスが公開されることはありません。 必須フィールドには付いています *

*

*

  1. データの責任者:MiguelÁngelGatón
  2. データの目的:SPAMの制御、コメント管理。
  3. 正当化:あなたの同意
  4. データの伝達:法的義務がある場合を除き、データが第三者に伝達されることはありません。
  5. データストレージ:Occentus Networks(EU)がホストするデータベース
  6. 権利:いつでも情報を制限、回復、削除できます。

  1.   フェルナンド・ムンバッハ

    リンクなしの「Nmapチュートリアル」…。 純粋なコピー&ペースト?

  2.   マーティン

    非常に良い投稿、chkrootkitとMetasploitはそれらを知りませんでした。 Eärendil、あなたが知っているセキュリティログを教えてください(スペイン語、できれば)。

  3.   齋藤モルドラグ

    本当に素晴らしいエントリー、お気に入り。

  4.   Linuxを使いましょう

    見てください。 私が知っている最高のセキュリティサイト(一般的…「ハッカー」向けではない)はSegu-info.com.arです。
    乾杯! ポール。

    1.    ガブリエル

      知識ではなく非常に良いページ!! 優秀な..

  5.   ジャムカスプ

    すばらしい!!!!…ありがとうございました!..それが私のお気に入りにある理由です..«usemoslinux»…彼らはいつも私を助けてくれます…。 どうもありがとう!… ..

    BCMexicからのご挨拶…

  6.   Linuxを使いましょう

    ありがとうございました! ハグ!
    乾杯! ポール。

  7.   サスケ

    Keyloggerも機能しますが、これはWindowsシステム用ですが、ハッキングのせいで、そのようなことを行う人はごくわずか(Professionals)だけです。

    少し前に見つけた投稿をここで参照できます。
    http://theblogjose.blogspot.com/2014/06/conseguir-contrasenas-de-forma-segura-y.html

  8.   ヤシット

    ハッキンになりたい

  9.   ロナルド

    私たちは、真面目で有能な、世界中から最高のハッカーを探しています。 ronaldcluwts@yahoo.com

  10.   yo

    素晴らしい投稿です!。 始めたばかりの好奇心旺盛な人への意見...コンソールの使用に慣れてみてください。最初は少し退屈かもしれませんが...時間が経つにつれて、彼らはあなたの手をつかんで味わうこともできます!。 なぜ私はこれを言うのですか?シンプルで、Linuxはグラフィカル環境(現在使用されているものは別のものです)を対象としておらず、グラフィカル環境ではコマンドの操作が困難になることがありますが、端末からは静かにプレイできます。 アルゼンチンからのLinuxコミュニティ全体、およびコミュニティのすべてのEHへのご挨拶🙂

  11.   匿名の

    Wiresharkの場合になぜtcpdumpなのですか?