Os 11 principais aplicativos de hacking e segurança para Linux

Linux é o sistema operacional por excelência do hacker. Não por ser "complicado" de usar, mas pela enorme quantidade de ferramentas de hacking e segurança desenvolvidas para este sistema.Neste artigo, listamos apenas algumas das mais importantes.


1. João, o Estripador: ferramenta de quebra de senha. É um dos mais conhecidos e populares (também possui uma versão para Windows). Além de detectar automaticamente o hash da senha, você pode configurá-lo como quiser. Você pode usá-lo em senhas criptografadas para Unix (DES, MD5 ou Blowfish), Kerberos AFS e Windows. Possui módulos adicionais para incluir hashes de senha embutidos em MD4 e armazenado em LDAP, MySQL e outros.

2. Nmap: Quem não conhece o Nmap? Sem dúvida, o melhor programa para segurança de rede. Você pode usá-lo para localizar computadores e serviços em uma rede. É usado principalmente para varredura de portas, mas esta é apenas uma de suas possibilidades. Também é capaz de descobrir serviços passivos em uma rede, bem como dar detalhes dos computadores descobertos (sistema operacional, tempo de conexão, software utilizado para executar um serviço, presença de firewall ou mesmo a marca da placa de rede remota). Também funciona no Windows e no Mac OS X.

3. Nessus: ferramenta para localizar e analisar vulnerabilidades de software, como aquelas que podem ser usadas para controlar ou acessar dados no computador remoto. Ele também localiza senhas padrão, patches não instalados, etc.

4. chkrootkit: basicamente, é um script de shell para permitir a descoberta de rootkits instalados em nosso sistema. O problema é que muitos rootkits atuais detectam a presença de programas como esse para não serem detectados.

5. Wireshark: Sniffer de pacotes, usado para analisar o tráfego da rede. É semelhante ao tcpdump (falaremos sobre isso mais tarde), mas com uma GUI e mais opções de classificação e filtro. Coloque o cartão em modo promíscuo para ser capaz de analisar todo o tráfego da rede. Também é para Windows.

6. netcat: ferramenta que permite abrir portas TCP / UDP em um computador remoto (depois escuta), associando um shell a essa porta e forçando conexões UDP / TCP (útil para rastreamento de portas ou transferências bit a bit entre dois computadores).

7. Kismet: detecção de rede, sniffer de pacotes e sistema de intrusão para redes sem fio 802.11.

8. esperando: gerador e analisador de pacotes para o protocolo TCP / IP. Nas últimas versões, scripts baseados na linguagem Tcl podem ser usados ​​e também implementa um motor de string (strings de texto) para descrever pacotes TCP / IP, desta forma é mais fácil entendê-los e também ser capaz de manipulá-los de uma maneira bastante fácil .

9. Snort: É um NIPS: Network Prevention System e um NIDS: Network Intrusion Detetection, capaz de analisar redes IP. É usado principalmente para detectar ataques como estouro de buffer, acesso a portas abertas, ataques da Web, etc.

10. tcpdump: ferramenta de depuração que é executada a partir da linha de comando. Ele permite que você veja os pacotes TCP / IP (e outros) que estão sendo transmitidos ou recebidos do computador.

11. Metasploit: esta ferramenta que nos fornece informações sobre vulnerabilidades de segurança e permite testes de penetração em sistemas remotos. Também tem um quadro para fazer suas próprias ferramentas e é para Linux e Windows. Existem muitos tutoriais na rede onde explicam como usá-lo.


Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: Miguel Ángel Gatón
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.

  1.   Fernando Munbach dito

    "Tutorial do Nmap" sem nenhum link…. Copiar e colar puro?

  2.   Martin dito

    Postagem muito boa, chkrootkit e Metasploit não os conheciam. Eärendil, você poderia nos compartilhar qualquer log de segurança que você conhece (espanhol, de preferência).

  3.   Saito Mordraw dito

    Excelente entrada, favoritos.

  4.   Vamos usar Linux dito

    Veja. O melhor site de segurança (geral… não para "hackers") que conheço é Segu-info.com.ar.
    Felicidades! Paulo.

    1.    gabriel dito

      pag muito bom não o conhecimento !! Excelente..

  5.   jameskasp dito

    Excelente !!!!… muito obrigado! .. é por isso que tenho nos meus favoritos .. «usemoslinux»… eles sempre me ajudam…. Muito Obrigado!… ..

    Saudações do BC Mexic ...

  6.   Vamos usar Linux dito

    Obrigado! Um abraço forte!
    Felicidades! Paulo.

  7.   Sasuke dito

    O Keylogger também é útil, mas isso é para o sistema Windows, embora eu não acredite muito nesse disco que hackear, apenas poucas pessoas (profissionais) fazem esse tipo de coisa:

    Você pode consultar aqui um post que encontrei há pouco tempo.
    http://theblogjose.blogspot.com/2014/06/conseguir-contrasenas-de-forma-segura-y.html

  8.   sim dito

    Eu quero ser hackin

  9.   ronald dito

    Estamos procurando os melhores hackers de todo o mundo, apenas sérios e capazes, para escrever. ronaldcluwts@yahoo.com

  10.   yo dito

    Excelente post! Uma opinião, para os curiosos que acabaram de começar ... Tente habituar-se a usar a consola, no início pode ser um pouco enfadonho, mas ... com o tempo vão agarrando a sua mão, e gosto também! Por que digo isso? Simples, o Linux não se destina ao ambiente gráfico (que agora é usado é outra coisa), e o ambiente gráfico às vezes torna difícil a manipulação de comandos, enquanto em um terminal você pode jogar silenciosamente. Saudações a toda a comunidade Linux da Argentina e a todos os EH da comunidade 🙂

  11.   anônimo dito

    Por que tcpdump se Wireshark?