11 najlepszych aplikacji hakerskich i zabezpieczających dla systemu Linux

Linux to system operacyjny hakerów w najwyższym stopniu. Dzieje się tak nie dlatego, że jest "skomplikowany" w użyciu, ale z powodu ogromnej ilości narzędzi hakerskich i zabezpieczeń opracowanych dla tego systemu.W tym poście wymienimy tylko niektóre z najważniejszych.


1. John the Ripper: narzędzie do łamania haseł. Jest to jeden z najbardziej znanych i najpopularniejszych (posiada również wersję Windows). Oprócz automatycznego wykrywania skrótu hasła możesz go skonfigurować w dowolny sposób. Możesz go używać w zaszyfrowanych hasłach dla Uniksa (DES, MD5 lub Blowfish), Kerberos AFS i Windows. Posiada dodatkowe moduły zawierające zaszyfrowane skróty haseł MD4 i przechowywane w LDAP, MySQL i inne.

2. Nmap: Kto nie zna Nmapa? Bez wątpienia najlepszy program do ochrony sieci. Możesz go użyć do znalezienia komputerów i usług w sieci. Jest używany głównie do skanowania portów, ale to tylko jedna z jego możliwości. Jest również w stanie wykryć usługi pasywne w sieci, a także podać szczegóły wykrytych komputerów (system operacyjny, czas podłączenia, oprogramowanie użyte do wykonania usługi, obecność zapory, a nawet marka zdalnej karty sieciowej). Działa również w systemie Windows i Mac OS X.

3. Nessus: narzędzie do wyszukiwania i analizowania luk w oprogramowaniu, takich jak te, które można wykorzystać do kontroli lub dostępu do danych na komputerze zdalnym. Lokalizuje również domyślne hasła, niezainstalowane łatki itp.

4. chrootkit: w zasadzie jest to skrypt powłoki, który umożliwia wykrycie rootkitów zainstalowanych w naszym systemie. Problem polega na tym, że wiele obecnych rootkitów wykrywa obecność takich programów, aby nie zostały wykryte.

5. Wireshark: Sniffer pakietów, używany do analizy ruchu sieciowego. Jest podobny do tcpdump (porozmawiamy o tym później), ale ma GUI i więcej opcji sortowania i filtrowania. Włóż kartę tryb wyuzdana aby móc analizować cały ruch sieciowy. Dotyczy to również systemu Windows.

6. netcat: narzędzie umożliwiające otwieranie portów TCP / UDP na zdalnym komputerze (następnie nasłuchuje), kojarzenie powłoki z tym portem i wymuszanie połączeń UDP / TCP (przydatne do śledzenia portów lub transferów bit po bicie między dwoma komputerami).

7. Kismet: wykrywanie sieci, sniffer pakietów i system włamań dla sieci bezprzewodowych 802.11.

8. hm: generator pakietów i analizator dla protokołu TCP / IP. W najnowszych wersjach można używać skryptów opartych na języku Tcl, a także implementuje silnik stringów (ciągi tekstowe) do opisu pakietów TCP / IP, dzięki czemu łatwiej je zrozumieć, a także można nimi manipulować w dość łatwy sposób .

9. Parsknięcie: Jest to NIPS: Network Prevention System i NIDS: Network Intrusion Detection, zdolny do analizy sieci IP. Służy głównie do wykrywania ataków, takich jak przepełnienia bufora, dostęp do otwartych portów, ataki internetowe itp.

10. tcpdump: narzędzie do debugowania uruchamiane z wiersza poleceń. Pozwala zobaczyć pakiety TCP / IP (i inne), które są przesyłane lub odbierane z komputera.

11. Metasploit: to narzędzie, które dostarcza nam informacji o lukach w zabezpieczeniach i umożliwia testy penetracyjne systemów zdalnych. Ma również Ramy do tworzenia własnych narzędzi i jest przeznaczony zarówno dla systemu Linux, jak i Windows. W sieci jest wiele samouczków, w których wyjaśniają, jak z niego korzystać.

źródło: Follow-info

Treść artykułu jest zgodna z naszymi zasadami etyka redakcyjna. Aby zgłosić błąd, kliknij tutaj.

12 komentarzy, zostaw swoje

Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany.

*

*

  1. Odpowiedzialny za dane: Miguel Ángel Gatón
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.

  1.   Fernando Munbach powiedział

    „Samouczek Nmapa” bez linków…. Czysta kopia i wklej?

  2.   jaskółka oknówka powiedział

    Bardzo dobry post, chkrootkit i Metasploit ich nie znały. Eärendil, czy możesz podzielić się z nami jakimkolwiek dziennikiem bezpieczeństwa, który znasz (najlepiej po hiszpańsku).

  3.   Saito Mordraw powiedział

    Naprawdę doskonały wpis, ulubione.

  4.   Użyjmy Linuksa powiedział

    Popatrz. Najlepszą stroną o bezpieczeństwie (ogólnie… nie dla „hakerów”), jaką znam, jest Segu-info.com.ar.
    Twoje zdrowie! Paweł.

    1.    Gabriel powiedział

      bardzo dobra strona nie wiedza !! Świetny..

  5.   Jakub Sp powiedział

    Doskonale !!!!… dziękuję bardzo! .. dlatego mam w swoich ulubionych… «usemoslinux»… zawsze mi pomagają…. Wielkie dzięki!… ..

    Pozdrowienia z BC Mexic…

  6.   Użyjmy Linuksa powiedział

    Dziękuję Ci! Uścisk!
    Twoje zdrowie! Paweł.

  7.   Sasuke powiedział

    Keylogger jest również przydatny, ale to jest dla systemu Windows, chociaż nie wierzę w wiele z tego hakowania disque tylko kilka osób (profesjonalistów) robi tego typu rzeczy:

    Możesz zapoznać się z postem, który niedawno znalazłem.
    http://theblogjose.blogspot.com/2014/06/conseguir-contrasenas-de-forma-segura-y.html

  8.   yassit powiedział

    Chcę się hakować

  9.   Ronald powiedział

    Poszukujemy najlepszych hakerów z całego świata, po prostu poważnych i zdolnych, pisz do. ronaldcluwts@yahoo.com

  10.   yo powiedział

    Doskonały post! Opinia dla ciekawskich, którzy dopiero co zaczęli… Spróbuj przyzwyczaić się do korzystania z konsoli, na początku może to być trochę uciążliwe, ale… z czasem chwytają cię za rękę i smak też! Dlaczego to mówię? Proste, Linux nie jest przeznaczony dla środowiska graficznego (które teraz jest używane jest czymś innym), a środowisko graficzne czasami utrudnia manipulowanie poleceniami, podczas gdy z terminala można grać cicho. Pozdrowienia dla całej społeczności Linuksa z Argentyny i całej EH społeczności 🙂

  11.   anonimowy powiedział

    Dlaczego tcpdump, jeśli Wireshark?