Hackverktyg: Användbara hackverktyg att använda på GNU / Linux

Hackverktyg: Användbara hackverktyg att använda på GNU / Linux

Hackverktyg: Användbara hackverktyg att använda på GNU / Linux

Fortsätter med våra publikationer från Hacking tema, idag kommer vi att ta upp lite mer i detalj poängen med Hackverktyg. För att lära känna några av de bästa och mest kända programvaruverktyg skapad för arbetsmiljön för proffs och brinner för «Hacking & Pentesting ».

Dessutom är det anmärkningsvärt att sagt Hackverktyg kan användas perfekt både av dem som tränar "Etiskt hackande" som för de som inte gör det.

Etisk hacking: Gratis och öppna applikationer för din GNU / Linux Distro

Etisk hacking: Gratis och öppna applikationer för din GNU / Linux Distro

För denna möjlighet, och innan vi går in i ämnet helt, kommer vi att lämna några länkar till tidigare publikationer relaterade till ämnet Dataintrång, så att de som är intresserade av att fördjupa sig i ämnet kan göra det enkelt.

"Varför hacka på GNU / Linux? Eftersom det är välkänt att yrkesverksamma inom området "Hacking & Pentesting" föredrar GNU / Linux framför Windows, MacOS eller andra, för sitt professionella arbete, eftersom det bland annat ger större kontroll över varje element av det. Varför är det också så välbyggt och integrerat kring ditt Command Line Interface (CLI), det vill säga din terminal eller konsol. Dessutom är det säkrare och transparent eftersom det är gratis och öppet, och eftersom Windows / MacOS vanligtvis är ett mer attraktivt mål." Etisk hacking: Gratis och öppna applikationer för din GNU / Linux Distro

Relaterad artikel:
Etisk hacking: Gratis och öppna applikationer för din GNU / Linux Distro

Relaterad artikel:
Hacking och Pentesting: Anpassa din GNU / Linux Distro till detta IT-fält
Relaterad artikel:
Hacking: Det är inte bara att göra saker bättre utan att tänka bättre på saker
Relaterad artikel:
Relaterade rörelser: Om vi ​​använder fri programvara, är vi också hackare?

Hackverktyg: Bästa hackverktyg för Linux

Hackverktyg: Bästa hackverktyg för Linux

3 av de mest kända, kompletta och använda Hackverktyg de är vanligtvis följande:

Hackverktyg 1: Metasploit

Det anses vara ramverk för penetrationstest mest använda i världen. Metasploit är produkten av ett samarbete mellan öppen källkod y Snabb7. Det hjälper säkerhetsteam att göra mer än att söka efter sårbarheter, hantera säkerhetsbedömningar och förbättra säkerhetsmedvetenheten. träna och beväpna försvarare för att alltid ligga ett steg (eller två) före.

För att ladda ner, installera och använda gå direkt till följande länk. Och för ytterligare information följande länk.

Hackverktyg 2: Verktyg-X

Det är en hackarverktygsinstallatör kommer från Kali Linux. Verktyg-X är utvecklad för Termux och andra Linux-baserade operativsystem. Verktyg-X du kan installera mer än 370 hackverktyg om Termux och olika Linux-baserade distributioner, till exempel Ubuntu och Debianbland många andra.

För att ladda ner, installera och använda gå direkt till följande länk.

Hackverktyg 3: Onex

Det är en pakethanterare för hackare. Onex hanterar över 370 hackverktyg som kan installeras med ett enda klick. Dessutom är det ett lätt och snabbt verktyg, som mycket liknar Verktyg-X, så det kan användas istället för Verktyg-X.

För att ladda ner, installera och använda gå direkt till följande länk.

14 fler hackverktyg

Medan andra Hackverktyg Liknande och lika användbara är:

  1. Örn öga: Social Engineering Toolkit för att få information från människor på Internet.
  2. FSociety: Penetration Testing Framework och Hacking Tool Suite.
  3. GoGhost: Högpresterande open source-verktyg för massiv surfning av SMBGhost.
  4. HackingTool: Allt-i-ett-hackverktyg för hackare.
  5. Hacktronian: Allt-i-ett-hackverktyg tillgängligt för Linux och Android.
  6. Nexphisher: Avancerat nätfiskeverktyg för Linux och Termux.
  7. Sigit: Enkel verktyg för informationsinsamling.
  8. SocialBox: Brute force attack framework för vissa sociala nätverk.
  9. SQLMap: Automatisk SQL-injektion och databasövertagningsverktyg
  10. TEA - Ssh-Client Worm: Worm ssh-client gjord med TAS-ramverket.
  11. TeleGram-skrapa: Verktyg för att få information från användare av Telegram-grupper.
  12. UDork: Googles sökskript för att få känslig information från filer eller kataloger, bland andra funktioner.
  13. Webhackers vapen: Cool verktygslåda som används av webbhackare.
  14. Zphisher: Automatiserat nätfiskeverktyg.

Extra länkar om hackverktyg

För att utöka denna lilla lista över Hackverktyg och andra liknande från IT-säkerhet, som vanligtvis är plattforms- eller för Windows och Androidkan du besöka följande länkar:

Generisk bild för artikelns slutsatser

Slutsats

Vi hoppas det här "hjälpsamma lilla inlägg" om några av de bästa och mest populära programvaruverktygen som kallas «Hacking Tools», som är specifikt skapade för professionella arbetsmiljöer och brinner för «Hacking & Pentesting »; är av stort intresse och nytta, för hela «Comunidad de Software Libre y Código Abierto» och med stort bidrag till spridningen av det underbara, gigantiska och växande ekosystemet för applikationer av «GNU/Linux».

För nu, om du gillade det här publicación, Sluta inte dela det med andra, på dina favoritwebbplatser, kanaler, grupper eller grupper av sociala nätverk eller meddelandesystem, helst gratis, öppet och / eller säkrare som TelegramSignalMastodon eller en annan av Fediverse, företrädesvis.

Och kom ihåg att besöka vår hemsida på «Från Linux» för att utforska fler nyheter, samt gå med i vår officiella kanal Telegram från FromLinuxMedan du kan besöka vilken som helst för mer information Online-bibliotek som OpenLibra y JedIT, för att komma åt och läsa digitala böcker (PDF-filer) om detta ämne eller andra.


Innehållet i artikeln följer våra principer om redaktionell etik. Klicka på för att rapportera ett fel här.

2 kommentarer, lämna din

Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för uppgifterna: Miguel Ángel Gatón
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.

  1.   de tjänar oss sade

    Ett sådant verktyg är värdelöst om du inte vet hur du använder det och om du inte länkar till kurser eller manualer eller ännu bättre, ger du detaljerade kurser om dem, eftersom de är värdelösa.

    1.    Linux-postinstallation sade

      Hälsningar, Nosirve. Tack för din kommentar. Vi hoppas så småningom kunna adressera var och en av dem för att fördjupa sin nedladdning, installation och användning. Hur som helst, tack så mycket för ditt vänliga förslag.