11 ứng dụng bảo mật và lấy cắp dữ liệu hàng đầu dành cho Linux

Linux là hệ điều hành xuất sắc của hacker. Điều này xảy ra không phải vì nó quá "phức tạp" khi sử dụng mà vì số lượng lớn các công cụ hack và bảo mật được phát triển cho hệ thống này. Trong bài đăng này, chúng tôi chỉ liệt kê một số công cụ quan trọng nhất.


1. John the Ripper: công cụ bẻ khóa mật khẩu. Nó là một trong những cái được biết đến nhiều nhất và phổ biến nhất (nó cũng có phiên bản Windows). Ngoài việc tự động phát hiện băm mật khẩu, bạn có thể định cấu hình nó theo cách bạn muốn. Bạn có thể sử dụng nó trong mật khẩu được mã hóa cho Unix (DES, MD5 hoặc Blowfish), Kerberos AFS và Windows. Nó có các mô-đun bổ sung để bao gồm các băm mật khẩu được mã hóa trong MD4 và được lưu trữ trong LDAP, MySQL và những thứ khác.

2. Nmap: Ai mà không biết Nmap? Không nghi ngờ gì nữa, chương trình tốt nhất cho an ninh mạng. Bạn có thể sử dụng nó để tìm máy tính và dịch vụ trên mạng. Nó chủ yếu được sử dụng để quét cổng, nhưng đây chỉ là một trong những khả năng của nó. Nó cũng có khả năng phát hiện ra các dịch vụ thụ động trên mạng cũng như cung cấp thông tin chi tiết về các máy tính được phát hiện (hệ điều hành, thời gian nó đã được kết nối, phần mềm được sử dụng để thực thi một dịch vụ, sự hiện diện của tường lửa hoặc thậm chí là thương hiệu của mạng từ xa Thẻ). Nó cũng hoạt động trên Windows và Mac OS X.

3. Nessus: công cụ để tìm và phân tích lỗ hổng phần mềm, chẳng hạn như những lỗ hổng có thể được sử dụng để điều khiển hoặc truy cập dữ liệu trên máy tính từ xa. Nó cũng định vị mật khẩu mặc định, các bản vá bị thiếu, v.v.

4. chkrootkit: về cơ bản nó là một tập lệnh shell để cho phép khám phá các rootkit được cài đặt trong hệ thống của chúng tôi. Vấn đề là nhiều rootkit hiện tại phát hiện sự hiện diện của các chương trình như thế này để không bị phát hiện.

5. Wireshark: Trình đánh hơi gói, được sử dụng để phân tích lưu lượng mạng. Nó tương tự như tcpdump (chúng ta sẽ nói về nó sau) nhưng với GUI và nhiều tùy chọn sắp xếp và lọc hơn. Đặt thẻ vào promiscuous chế độ để có thể phân tích tất cả lưu lượng mạng. Nó cũng dành cho Windows.

6. mạng lưới: công cụ cho phép mở các cổng TCP / UDP trên một máy tính từ xa (sau đó nó sẽ lắng nghe), liên kết một trình bao với cổng đó và buộc kết nối UDP / TCP (hữu ích cho việc theo dõi cổng hoặc truyền từng bit giữa hai máy tính).

7. Số mạng: hệ thống phát hiện mạng, dò tìm gói tin và xâm nhập cho các mạng không dây 802.11.

8. hi vọng: bộ tạo và phân tích gói cho giao thức TCP / IP. Trong các phiên bản mới nhất, các tập lệnh dựa trên ngôn ngữ Tcl có thể được sử dụng và nó cũng thực hiện một công cụ chuỗi (chuỗi văn bản) để mô tả các gói TCP / IP, theo cách này, việc hiểu chúng dễ dàng hơn cũng như có thể thao tác chúng trong một cách khá dễ dàng.

9. Snort: Nó là NIPS: Hệ thống ngăn chặn mạng và NIDS: Phát hiện xâm nhập mạng, có khả năng phân tích mạng IP. Nó chủ yếu được sử dụng để phát hiện các cuộc tấn công như tràn bộ đệm, truy cập vào các cổng đang mở, tấn công web, v.v.

10. tcpdump: công cụ gỡ lỗi chạy từ dòng lệnh. Nó cho phép bạn xem các gói TCP / IP (và các gói khác) đang được truyền hoặc nhận từ máy tính.

11. metasploit: công cụ này cung cấp cho chúng tôi thông tin về các lỗ hổng bảo mật và cho phép chúng tôi thực hiện các bài kiểm tra thâm nhập chống lại các hệ thống từ xa. Nó cũng có một khuôn khổ để tạo các công cụ của riêng bạn và dành cho cả Linux và Windows. Có rất nhiều hướng dẫn trên mạng, nơi họ giải thích cách sử dụng nó.


Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: Miguel Ángel Gatón
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.

  1.   Fernando Munbach dijo

    "Hướng dẫn Nmap" không có bất kỳ liên kết nào…. Sao chép & Dán thuần túy?

  2.   một giống én dijo

    Bài đăng rất tốt, chkrootkit và Metasploit không biết họ. Eärendil, bạn có thể chia sẻ cho chúng tôi bất kỳ nhật ký bảo mật nào mà bạn biết (tốt nhất là bằng tiếng Tây Ban Nha).

  3.   Saito Mordraw dijo

    Mục nhập thực sự xuất sắc, yêu thích.

  4.   Hãy sử dụng Linux dijo

    Nhìn. Trang web bảo mật tốt nhất (nói chung… không dành cho "tin tặc") mà tôi biết là Segu-info.com.ar.
    Chúc mừng! Paul.

    1.    gabriel dijo

      trang rất tốt không phải là kiến ​​thức !! Thông minh..

  5.   jameskasp dijo

    Tuyệt vời !!!!… cảm ơn bạn rất nhiều! .. đó là lý do tại sao tôi có trong danh sách yêu thích của tôi .. «usemoslinux»… họ luôn giúp đỡ tôi…. cảm ơn nhiều!… ..

    Lời chào từ BC Mexic…

  6.   Hãy sử dụng Linux dijo

    Cảm ơn bạn! Một cái ôm!
    Chúc mừng! Paul.

  7.   Sasuke dijo

    Keylogger cũng hoạt động, nhưng đó là đối với hệ thống Windows, mặc dù tôi không tin lắm vào điều đó, vì bị hack, chỉ có rất ít người (Chuyên nghiệp) làm được những điều đó:

    Bạn có thể tham khảo tại đây một bài mà mình tìm được cách đây không lâu.
    http://theblogjose.blogspot.com/2014/06/conseguir-contrasenas-de-forma-segura-y.html

  8.   yassit dijo

    Tôi muốn hackin

  9.   Ronald dijo

    Chúng tôi đang tìm kiếm những tin tặc giỏi nhất từ ​​khắp nơi trên thế giới, chỉ cần nghiêm túc và có năng lực, hãy viết thư cho. ronaldcluwts@yahoo.com

  10.   yo dijo

    Bài xuất sắc!. Một ý kiến, dành cho những người tò mò mới bắt đầu ... Hãy cố gắng làm quen với việc sử dụng bàn điều khiển, lúc đầu có thể hơi tẻ nhạt, nhưng ... theo thời gian họ nắm lấy tay bạn, và cả hương vị nữa !. Tại sao tôi lại nói điều này? Đơn giản, Linux không dành cho môi trường đồ họa (cái mà bây giờ được sử dụng là một thứ khác) và môi trường đồ họa đôi khi gây khó khăn cho việc thao tác các lệnh, trong khi từ một thiết bị đầu cuối, bạn có thể chơi nhẹ nhàng. Xin gửi lời chào tới toàn thể cộng đồng Linux từ Argentina và tất cả EH của cộng đồng 🙂

  11.   Vô danh dijo

    Tại sao tcpdump nếu Wireshark?