11 лучших приложений для взлома и безопасности для Linux

Linux - это по преимуществу операционная система для хакеров. Это не потому, что она «сложна» в использовании, а из-за огромного количества инструментов взлома и безопасности, разработанных для этой системы.В этом посте мы перечислим лишь некоторые из наиболее важных из них.


1. John The Ripper: инструмент для взлома паролей. Это один из самых известных и популярных (у него также есть версия для Windows). Помимо автоматического определения хеширования паролей, вы можете настроить его как хотите. Вы можете использовать его в зашифрованных паролях для Unix (DES, MD5 или Blowfish), Kerberos AFS и Windows. Он имеет дополнительные модули для включения хэшей паролей, заключенных в MD4 и хранится в LDAP, MySQL и другие.

2. Nmap: Кто не знает Nmap? Без сомнения, лучшая программа для сетевой безопасности. Вы можете использовать его для поиска компьютеров и служб в сети. В основном он используется для сканирования портов, но это только одна из его возможностей. Он также способен обнаруживать пассивные службы в сети, а также предоставлять подробную информацию об обнаруженных компьютерах (операционная система, время подключения, программное обеспечение, используемое для выполнения службы, наличие брандмауэра или даже марка удаленной сетевой карты). Он также работает в Windows и Mac OS X.

3. Nessus: инструмент для поиска и анализа уязвимостей программного обеспечения, например уязвимостей, которые можно использовать для управления или доступа к данным на удаленном компьютере. Он также находит пароли по умолчанию, не установленные исправления и т. Д.

4. chkrootkit: в основном это сценарий оболочки, позволяющий обнаруживать руткиты, установленные в нашей системе. Проблема в том, что многие текущие руткиты обнаруживают наличие подобных программ, чтобы их нельзя было обнаружить.

5. Wireshark: Сниффер пакетов, используемый для анализа сетевого трафика. Он похож на tcpdump (мы поговорим об этом позже), но с графическим интерфейсом и дополнительными параметрами сортировки и фильтрации. Вставьте карту смешанный режим чтобы иметь возможность анализировать весь сетевой трафик. Это также для Windows.

6. Netcat: инструмент, который позволяет открывать порты TCP / UDP на удаленном компьютере (после этого он прослушивает), связывать оболочку с этим портом и форсировать соединения UDP / TCP (полезно для отслеживания портов или побитовой передачи между двумя компьютерами).

7. Судьба: обнаружение сети, анализатор пакетов и система вторжений для беспроводных сетей 802.11.

8. хинг: генератор пакетов и анализатор для протокола TCP / IP. В последних версиях могут использоваться сценарии на основе языка Tcl, а также реализован механизм строк (текстовые строки) для описания пакетов TCP / IP, таким образом, их легче понять, а также можно довольно легко управлять ими. .

9. фырканье: Это NIPS: система предотвращения сетевых атак и NIDS: обнаружение сетевых вторжений, способные анализировать IP-сети. В основном он используется для обнаружения атак, таких как переполнение буфера, доступ к открытым портам, веб-атаки и т. Д.

10. ТСРйитр: инструмент отладки, запускаемый из командной строки. Это позволяет вам видеть пакеты TCP / IP (и другие), которые передаются или принимаются с компьютера.

11. Metasploit: этот инструмент, который предоставляет нам информацию об уязвимостях безопасности и позволяет нам проводить тесты на проникновение в удаленных системах. Он также имеет рамки создавать свои собственные инструменты и подходит как для Linux, так и для Windows. В сети есть множество руководств, в которых объясняется, как его использовать.


Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: Мигель Анхель Гатон
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.

  1.   Фернандо Мумбах сказал

    "Учебник по Nmap" без ссылок…. Чистое копирование и вставка?

  2.   Мартин сказал

    Очень хороший пост, chkrootkit и Metasploit их не знали. Эарендил, не могли бы вы поделиться с нами любым известным вам журналом безопасности (желательно на испанском).

  3.   Сайто Мордрауг сказал

    Действительно отличная запись, фавориты.

  4.   Давайте использовать Linux сказал

    Смотреть. Лучший сайт безопасности (общий ... не для "хакеров"), который я знаю, - это Segu-info.com.ar.
    Ура! Павел.

    1.    Габриель сказал

      очень хорошая паг не знание !! Превосходно..

  5.   Jamekasp сказал

    Отлично !!!!… спасибо большое! .. поэтому у меня в фаворитах .. «usemoslinux»… они мне всегда помогают…. огромное спасибо!… ..

    Привет из BC Mexic ...

  6.   Давайте использовать Linux сказал

    Спасибо! Объятья!
    Ура! Павел.

  7.   Саске сказал

    Кейлоггер также полезен, но он предназначен для системы Windows, хотя я не верю, что большая часть этого диско-взлома только немногие люди (профессиональные) делают такие вещи:

    Вы можете посмотреть здесь сообщение, которое я нашел не так давно.
    http://theblogjose.blogspot.com/2014/06/conseguir-contrasenas-de-forma-segura-y.html

  8.   Яссит сказал

    Я хочу быть хакером

  9.   Рональд сказал

    Мы ищем лучших хакеров со всего мира, просто серьезных и способных, пишите. ronaldcluwts@yahoo.com

  10.   yo сказал

    Отличный пост !. Мнение, для любопытных, которые только начинают ... Попробуйте привыкнуть к использованию консоли, сначала это может быть немного утомительно, но ... со временем они хватают вас за руку, да еще и пробуют! Почему я так говорю? Просто Linux не предназначен для графической среды (сейчас используется что-то еще), а графическая среда иногда затрудняет управление командами, тогда как с терминала можно спокойно играть. Привет всему Linux-сообществу из Аргентины и всем EH сообщества 🙂

  11.   анонимный сказал

    Зачем tcpdump, если Wireshark?