Linux to system operacyjny hakerów w najwyższym stopniu. Dzieje się tak nie dlatego, że jest "skomplikowany" w użyciu, ale z powodu ogromnej ilości narzędzi hakerskich i zabezpieczeń opracowanych dla tego systemu.W tym poście wymienimy tylko niektóre z najważniejszych. |
1. John the Ripper: narzędzie do łamania haseł. Jest to jeden z najbardziej znanych i najpopularniejszych (posiada również wersję Windows). Oprócz automatycznego wykrywania skrótu hasła możesz go skonfigurować w dowolny sposób. Możesz go używać w zaszyfrowanych hasłach dla Uniksa (DES, MD5 lub Blowfish), Kerberos AFS i Windows. Posiada dodatkowe moduły zawierające zaszyfrowane skróty haseł MD4 i przechowywane w LDAP, MySQL i inne.
2. Nmap: Kto nie zna Nmapa? Bez wątpienia najlepszy program do ochrony sieci. Możesz go użyć do znalezienia komputerów i usług w sieci. Jest używany głównie do skanowania portów, ale to tylko jedna z jego możliwości. Jest również w stanie wykryć usługi pasywne w sieci, a także podać szczegóły wykrytych komputerów (system operacyjny, czas podłączenia, oprogramowanie użyte do wykonania usługi, obecność zapory, a nawet marka zdalnej karty sieciowej). Działa również w systemie Windows i Mac OS X.
3. Nessus: narzędzie do wyszukiwania i analizowania luk w oprogramowaniu, takich jak te, które można wykorzystać do kontroli lub dostępu do danych na komputerze zdalnym. Lokalizuje również domyślne hasła, niezainstalowane łatki itp.
4. chrootkit: w zasadzie jest to skrypt powłoki, który umożliwia wykrycie rootkitów zainstalowanych w naszym systemie. Problem polega na tym, że wiele obecnych rootkitów wykrywa obecność takich programów, aby nie zostały wykryte.
5. Wireshark: Sniffer pakietów, używany do analizy ruchu sieciowego. Jest podobny do tcpdump (porozmawiamy o tym później), ale ma GUI i więcej opcji sortowania i filtrowania. Włóż kartę tryb wyuzdana aby móc analizować cały ruch sieciowy. Dotyczy to również systemu Windows.
6. netcat: narzędzie umożliwiające otwieranie portów TCP / UDP na zdalnym komputerze (następnie nasłuchuje), kojarzenie powłoki z tym portem i wymuszanie połączeń UDP / TCP (przydatne do śledzenia portów lub transferów bit po bicie między dwoma komputerami).
7. Kismet: wykrywanie sieci, sniffer pakietów i system włamań dla sieci bezprzewodowych 802.11.
8. hm: generator pakietów i analizator dla protokołu TCP / IP. W najnowszych wersjach można używać skryptów opartych na języku Tcl, a także implementuje silnik stringów (ciągi tekstowe) do opisu pakietów TCP / IP, dzięki czemu łatwiej je zrozumieć, a także można nimi manipulować w dość łatwy sposób .
9. Parsknięcie: Jest to NIPS: Network Prevention System i NIDS: Network Intrusion Detection, zdolny do analizy sieci IP. Służy głównie do wykrywania ataków, takich jak przepełnienia bufora, dostęp do otwartych portów, ataki internetowe itp.
10. tcpdump: narzędzie do debugowania uruchamiane z wiersza poleceń. Pozwala zobaczyć pakiety TCP / IP (i inne), które są przesyłane lub odbierane z komputera.
11. Metasploit: to narzędzie, które dostarcza nam informacji o lukach w zabezpieczeniach i umożliwia testy penetracyjne systemów zdalnych. Ma również Ramy do tworzenia własnych narzędzi i jest przeznaczony zarówno dla systemu Linux, jak i Windows. W sieci jest wiele samouczków, w których wyjaśniają, jak z niego korzystać.
„Samouczek Nmapa” bez linków…. Czysta kopia i wklej?
Bardzo dobry post, chkrootkit i Metasploit ich nie znały. Eärendil, czy możesz podzielić się z nami jakimkolwiek dziennikiem bezpieczeństwa, który znasz (najlepiej po hiszpańsku).
Naprawdę doskonały wpis, ulubione.
Popatrz. Najlepszą stroną o bezpieczeństwie (ogólnie… nie dla „hakerów”), jaką znam, jest Segu-info.com.ar.
Twoje zdrowie! Paweł.
bardzo dobra strona nie wiedza !! Świetny..
Doskonale !!!!… dziękuję bardzo! .. dlatego mam w swoich ulubionych… «usemoslinux»… zawsze mi pomagają…. Wielkie dzięki!… ..
Pozdrowienia z BC Mexic…
Dziękuję Ci! Uścisk!
Twoje zdrowie! Paweł.
Keylogger jest również przydatny, ale to jest dla systemu Windows, chociaż nie wierzę w wiele z tego hakowania disque tylko kilka osób (profesjonalistów) robi tego typu rzeczy:
Możesz zapoznać się z postem, który niedawno znalazłem.
http://theblogjose.blogspot.com/2014/06/conseguir-contrasenas-de-forma-segura-y.html
Chcę się hakować
Poszukujemy najlepszych hakerów z całego świata, po prostu poważnych i zdolnych, pisz do. ronaldcluwts@yahoo.com
Doskonały post! Opinia dla ciekawskich, którzy dopiero co zaczęli… Spróbuj przyzwyczaić się do korzystania z konsoli, na początku może to być trochę uciążliwe, ale… z czasem chwytają cię za rękę i smak też! Dlaczego to mówię? Proste, Linux nie jest przeznaczony dla środowiska graficznego (które teraz jest używane jest czymś innym), a środowisko graficzne czasami utrudnia manipulowanie poleceniami, podczas gdy z terminala można grać cicho. Pozdrowienia dla całej społeczności Linuksa z Argentyny i całej EH społeczności 🙂
Dlaczego tcpdump, jeśli Wireshark?