Топ-11 програм для злому та безпеки для Linux

Linux - це хакерська операційна система, яка має перевагу. Це відбувається не тому, що його "складно" використовувати, а через величезну кількість засобів злому та безпеки, розроблених для цієї системи. У цій публікації ми перерахуємо лише деякі з найважливіших.


1. Джон Потрошитель: інструмент злому паролів -. Це один з найвідоміших і найпопулярніших (він також має версію для Windows). На додаток до автоматичного визначення хешування паролів, ви можете налаштувати його як завгодно. Ви можете використовувати його в зашифрованих паролях для Unix (DES, MD5 або Blowfish), Kerberos AFS та Windows. Він має додаткові модулі, щоб включити хеші паролів, укладені в MD4 і зберігається в LDAP, MySQL та інші.

2. Nmap: Хто не знає Nmap? Без сумніву, найкраща програма для мережевої безпеки. Ви можете використовувати його для пошуку комп’ютерів та служб у мережі. Він в основному використовується для сканування портів, але це лише одна з його можливостей. Він також може виявляти пасивні послуги в мережі, а також надавати деталі виявлених комп'ютерів (операційна система, час підключення, програмне забезпечення, що використовується для виконання послуги, наявність брандмауера або навіть марки віддаленої мережевої карти). Це також працює в Windows і Mac OS X.

3. Нессус: інструмент для пошуку та аналізу програмних уразливостей, таких як ті, які можна використовувати для керування та доступу до даних на віддаленому комп'ютері. Він також визначає паролі за замовчуванням, не встановлені виправлення тощо.

4. chkrootkit: в основному це скрипт оболонки, який дозволяє виявляти руткіти, встановлені в нашій системі. Проблема полягає в тому, що багато поточних руткітів виявляють наявність таких програм, щоб не бути виявленими.

5. Wireshark: Снифер пакетів, що використовується для аналізу мережевого трафіку. Це схоже на tcpdump (про це ми поговоримо пізніше), але з графічним інтерфейсом та іншими параметрами сортування та фільтрування. Покладіть картку безладний режим щоб мати можливість аналізувати весь мережевий трафік. Це також для Windows.

6. netcat: інструмент, що дозволяє відкривати порти TCP / UDP на віддаленому комп'ютері (згодом він прослуховує), прив'язуючи оболонку до цього порту і примушуючи з'єднання UDP / TCP (корисно для трасування портів або побітних передач між двома комп'ютерами).

7. Доля: виявлення мережі, система обробки пакетів та система вторгнення для бездротових мереж 802.11.

8. hping: генератор пакетів та аналізатор протоколу TCP / IP. В останніх версіях можна використовувати сценарії, засновані на мові Tcl, а також вони реалізують механізм рядків (текстові рядки) для опису TCP / IP-пакетів, таким чином легше їх розуміти, а також мати можливість маніпулювати ними досить простим способом .

9. Шпор: Це NIPS: система запобігання мережі та NIDS: виявлення вторгнень у мережу, здатна аналізувати IP-мережі. В основному він використовується для виявлення таких атак, як переповнення буфера, доступ до відкритих портів, веб-атаки тощо.

10. tcpdump: інструмент налагодження, який запускається з командного рядка. Це дозволяє побачити пакети TCP / IP (та інші), які передаються або приймаються від комп'ютера.

11. Metasploit: цей інструмент, який надає нам інформацію про вразливі місця безпеки та дозволяє проводити тести на проникнення до віддалених систем. Він також має рамки зробити власні інструменти і призначений як для Linux, так і для Windows. У мережі є багато підручників, де вони пояснюють, як ними користуватися.


Зміст статті відповідає нашим принципам редакційна етика. Щоб повідомити про помилку, натисніть тут.

12 коментарі, залиште свій

Залиште свій коментар

Ваша електронна адреса не буде опублікований. Обов'язкові для заповнення поля позначені *

*

*

  1. Відповідальний за дані: Мігель Анхель Гатон
  2. Призначення даних: Контроль спаму, управління коментарями.
  3. Легітимація: Ваша згода
  4. Передача даних: Дані не передаватимуться третім особам, за винятком юридичних зобов’язань.
  5. Зберігання даних: База даних, розміщена в мережі Occentus Networks (ЄС)
  6. Права: Ви можете будь-коли обмежити, відновити та видалити свою інформацію.

  1.   Фернандо Мумбах - сказав він

    "Підручник з Nmap" без посилань ... Чисте копіювання та вставка?

  2.   Мартін - сказав він

    Дуже хороший пост, chkrootkit та Metasploit їх не знали. Eärendil, не могли б ви поділитися з нами будь-яким відомим журналом безпеки (бажано іспанською мовою).

  3.   Сайто Мордрауг - сказав він

    Дійсно чудовий вхід, фаворити.

  4.   Давайте використовувати Linux - сказав він

    Дивись. Найкращий сайт безпеки (загалом ... не для "хакерів"), який я знаю, - Segu-info.com.ar.
    На здоров’я! Павло.

    1.    Габріель - сказав він

      дуже хороший pag не знання !! Відмінно ..

  5.   jamekasp - сказав він

    Відмінно !!!! ... велике спасибі! .. ось чому у мене в улюбленому .. «usemoslinux» ... вони мені завжди допомагають .... дуже дякую!… ..

    Привіт від БК Мексика ...

  6.   Давайте використовувати Linux - сказав він

    Дякую! Обійми!
    На здоров’я! Павло.

  7.   Саске - сказав він

    Кейлоггер також корисний, але це для системи Windows, хоча я не вірю, що багато з цих хакерських злому лише кілька людей (Професіонали) роблять такі речі:

    Ви можете переглянути тут допис, який я знайшов не так давно.
    http://theblogjose.blogspot.com/2014/06/conseguir-contrasenas-de-forma-segura-y.html

  8.   яссит - сказав він

    Я хочу бути хакіном

  9.   Рональд - сказав він

    Ми шукаємо найкращих хакерів зі всього світу, просто серйозних та здібних, пишіть. ronaldcluwts@yahoo.com

  10.   yo - сказав він

    Відмінний пост! Думка для допитливих, які тільки починають ... Спробуйте звикнути користуватися консоллю, спочатку це може бути трохи нудно, але ... з часом вони хапають вас за руку і теж смакують! Чому я так кажу? Просто, Linux не призначений для графічного середовища (яке використовується зараз щось інше), і графічне середовище іноді ускладнює маніпулювання командами, тоді як з терміналу ви можете грати тихо. Привітання всій спільноті Linux з Аргентини та всім EH громади 🙂

  11.   Анонімний - сказав він

    Чому tcpdump якщо Wireshark?