Bästa säkerhets- och hackverktyg för Windows, Linux och Mac

Innehållsförteckning

I en värld där allt vi gör är baserat på webben, våra mejl, utbildningsplattformar, konferenser, underhållningsprogram, förfrågningar om medicinska möten och tusentals andra saker, är det mer än viktigt att vara tydlig med de bästa säkerhetsalternativen som vi måste undvika att de data som vi har lagrat på datorn lokalt och de som överförs via nätverket inte kränks när som helst.

Denna typ av sårbarhet uppnås tack vare hacking, ett ord som orsakar rädsla hos tusentals användare, men vi måste säkert veta vad det är och hur vi ska vara förberedda för det, hackning är i grunden en form av intrång i en individ eller en organisation i alla system i syfte att komma åt och erhålla skyddad eller konfidentiell information och sedan dra nytta av den.

Även om hackningens ursprung går tillbaka till 1959 med den första datorn, IBM 704, går hackningsteknikerna idag mycket längre med olika metoder som portskannrar, webbsårbarhetsskanner, lösenordsknäckare, kriminaltekniska verktyg, nätverkstrafikanalys och sociala tekniska verktyg.

Det finns olika typer av hackning, inte alla är dåliga som vi har hört, och dessa är:

Vit hatthackerDess syfte är att analysera ett system i detalj för att upptäcka säkerhetsproblem för att korrigera dem innan det lanseras i en produktiv miljö, det används i stor utsträckning av tusentals företag för att öka säkerheten för deras infrastruktur och denna typ av hacking gör det inte orsaka skador på filerna.
Svart hatt hackareHelt motsatt den föregående är uppgif.webpten för denna typ av hack att bryta mot det maximala antalet servrar för att komma åt din information och orsaka så mycket skada som möjligt.
Grå hatthackerHan är en hackare som är mittpunkten mellan den svartvita hackaren eftersom hans avsikt inte ursprungligen är att skada filerna, men om möjligt, och om miljön är gynnsam, kommer han att göra det.

Genom att veta lite om vad hacking innebär, kommer vi att se några av de bästa verktygen som finns tillgängliga för hackning och säkerhet i Windows-, Linux- och macOS -miljöer.

Metasploit

Metasploit har byggts som en penetrationstestplattform tack vare vilken det är möjligt att hitta, utforska och validera sårbarheter på en generell nivå i systemet och dess komponenter. Plattformen innehåller Metasploit Framework och kommersiella komponenter som Metasploit Pro, Express, Community och Nexpose Ultimate.

Metasploit är ett projekt med öppen källkod inom vilken vi har den infrastruktur, innehåll och verktyg som krävs för att genomföra penetrationstester på ett fullständigt sätt och utöver detta har vi en omfattande säkerhetsrevision.

Det finns två versioner av Metasploit, Pro -versionen (betald) och Community (gratis), egenskaperna hos att använda gemenskapsversionen är:

  • Stöder import av skannad data
  • Upptäcktsforskning
  • Dataexport till olika format
  • Stöder manuell skanning
  • Nexpose scan integration
  • Session management
  • Integra Proxy pivot
  • Den har moduler efter exploatering
  • Den har ett webbgränssnitt för hantering
  • Automatisk sanering av sessioner

Metasploit består av moduler, en modul är ett oberoende kodelement som försöker öka funktionaliteten i Metasploit Framework, var och en av dessa moduler automatiserar den integrerade funktionaliteten i Metasploit Framework.

En modul kan vara en exploatering, en hjälpare, en nyttolast, en icke-operativ belastning (NOP) eller en post-exploateringsmodul, varje typ av modul bestämmer sitt syfte att använda verktyget för prospekteringsuppgif.webpter.

TjänsterMetasploit driver följande tjänster:
PostgreSQL som kör databasen som Metasploit använder för att lagra projektdata.

  • Ruby on Rails som kör webbgränssnittet Metasploit
  • Pro -tjänst eller Metasploit -tjänst, Rails bootstraps, Metasploit Framework och Metasploit RPC -server.

KravMinimikraven för att använda Metasploit korrekt är:

  • 2 GHz eller snabbare processor
  • 4 GB RAM och 8 GB rekommenderas
  • 1 GB ledigt hårddiskutrymme eller 50 GB rekommenderas.

Tillgängliga operativsystemDe operativsystem som stöds för att använda Metasploit är:

  • Ubuntu Linux 14.04 eller 16.04 LTS
  • Microsoft Windows Server 2008 R2
  • Microsoft Windows Server 2012 R2
  • Microsoft Windows 10
  • Microsoft Windows 8.1
  • Microsoft Windows 7 SP1 eller högre
  • Red Hat Enterprise Linux Server 7.1 eller högre
  • Red Hat Enterprise Linux Server 6.5 eller högre
  • Red Hat Enterprise Linux Server 5.10 eller högre

WebbläsareVi kan använda följande webbläsare för Metasploit:

  • Google Chrome 10+
  • Mozilla Firefox 18+
  • Internet Explorer 10+
  • Iceweasel 18+

Om vi ​​använder Metasploit på Windows måste vi ladda ner .MSI -filen och följa stegen i guiden, sedan komma åt kommandotolken som administratör och köra raden:

 msfconsole.bat
Om vi ​​använder Linux måste vi köra följande rader:

Ladda ner och installera Metasploit -förvaret och paketet:

 curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb> msfinstall && chmod 755 msfinstall && ./msfinstall
Kör konsolen:
 ./msfconsole

FÖRSTORA

Några användbara tangentbordsgenvägar att använda i Metasploit är:

Rulla sidan upp eller ner

 j / k

Öppnar Diagnostic Console, om felsökningsalternativ är aktiverat i Globala inställningar
 ctrl + ~

Öppnar Diagnostic Console, om felsökningsalternativ är aktiverat i Globala inställningar

 Ctrl + SKIFT + ~

Öppna onlinehjälpsystemet
 F1

Stäng eller öppna den valda hjälpikonen
 F3

Din nedladdning är tillgänglig på följande länk:

Nmap

Nmap (Network Mapper) har utvecklats som en öppen källkod och helt gratis verktyg som fokuserar på uppgif.webpterna för nätverksdetektering och säkerhetsgranskning, tack vare Nmap kommer det att vara möjligt att utföra nätverksinventeringar, hantera serviceuppdateringsscheman och fortsätta i realtid övervakning av värd- eller tjänstetid.

Nmap ansvarar för att använda råa IP -paket för att avgöra vilka värdar som är tillgängliga i nätverket som ska analyseras, vilka tjänster, inklusive applikationsnamn och version, som erbjuds av dessa värdar, vilka operativsystem, tillsammans med deras version, körs och många fler parametrar.

Nmap kan köras på alla nuvarande operativsystem och dess officiella binära paket är tillgängliga för Linux, Windows och macOS, detta inkluderar, förutom Nmap -kommandoraden körbar, Nmap -sviten har ett avancerat GUI och en resultatvisare. (Zenmap) , ett dataöverförings-, omdirigerings- och felsökningsverktyg (Ncat), ett verktyg för att jämföra skanningsresultat (Ndiff) och ett paketgenererings- och svarsanalysverktyg (Nping) som vi har en komplett uppsättning verktyg för att göra säkerhetsuppgif.webpter och hacka något riktigt komplett.

funktionerBland dess egenskaper hittar vi

  • Flexibel eftersom den stöder flera avancerade tekniker för att kartlägga med IP -filter, brandväggar, routrar och fler säkerhetsåtgärder
  • Bred kompatibilitet eftersom Nmap kan köras på Windows, FreeBSD, OpenBSD, Solaris, IRIX, Mac OS X, HP-UX, NetBSD, Sun OS och många fler
  • Kraftfull som Nmap kan användas för att skanna stora nätverk med tusentals datorer
  • Tacksam
  • Brett stöd eftersom många medlemmar i samhället, eftersom de är öppen källkod, ständigt förbättrar det eller lägger till fler funktioner.

Därifrån kan vi ladda ner körbara filer för Windows och macOS eller binärfiler för Linux, alternativt i Linux kan Nmap installeras genom att utföra följande kommando:

 sudo apt-get install nmap (Ubuntu) sudo yum install nmap (CentOS / RedHat)
Efter installationen kan vi köra någon av följande syntaxer i konsolen:

Detta grundläggande kommando kan användas för att snabbt kontrollera om en webbplats är aktiv

 sudo nmap -sS [IP -adress] eller [webbplats]

Detta kommando instruerar nmap att försöka bestämma operativsystemet som körs på målsystemet
 sudo nmap -O --osscan -guess [IP -adress] eller [webbplats]

Det är ett ping scan -kommando för att se status för portarna
 sudo nmap -vv [IP -adress] eller [webbplats]

Detta kommando låter användaren verifiera de tjänster som utförs på destinationen
 sudo nmap -sV [IP -adress] eller [webbplats]

FÖRSTORA

Alternativt kan vi installera Zenmap genom att köra följande:

 sudo apt-get install zenmap
Detta är det grafiska gränssnittet för Nmap genom vilket vi kan se resultaten på ett mycket mer dynamiskt sätt:

FÖRSTORA

Wireshark

Detta är ett av de mest kända nätverksverktygen för sina nätverks- och skanningsfunktioner, eftersom Wireshark är utvecklat som en nätverksprotokollanalysator tack vare vilken det kommer att vara möjligt att se vad som händer i realtid på nätverket med olika analysdetaljer. Djupt.

funktionerBland dess olika egenskaper hittar vi:

  • Det är en standardpaketwebbläsare med tre paneler för att förbättra synen på data
  • Kör en djup multiprotokollinspektion
  • Live capture och kan köra analys offline
  • Det kan köras på Windows, Linux, macOS, Solaris, FreeBSD, NetBSD och mer.
  • Den kan läsa och skriva en mängd olika filformat, inklusive tcpdump (libpcap), Pcap NG, Catapult DCT2000, Cisco Secure IDS iplog, Microsoft Network Monitor, Network General Sniffer (komprimerad och okomprimerad), Sniffer® Pro och NetXray®, Network Instruments Observer, NetScreen snoop, Novell LANalyzer, RADCOM WAN / LAN Analyzer, Shomiti / Finisar Surveyor, Tektronix K12xx, Visual Networks Visual UpTime, WildPackets EtherPeek / TokenPeek / AiroPeek and many more
  • Alla fångade nätverksdata kan nås via ett GUI eller via TShark TTY-lägesverktyget
  • Gzippade fångstfiler kan packas upp i realtid
  • De levande data som fångas kan läsas från Ethernet, IEEE 802.11, PPP / HDLC, ATM, Bluetooth, USB, Token Ring, Frame Relay, FDDI och andra protokoll.
  • WireShark stöder dekryptering av olika protokoll som IPsec, ISAKMP, Kerberos, SNMPv3, SSL / TLS, WEP och WPA / WPA2.
Resultaten kan exporteras till XML, PostScript®, CSV eller vanlig text

OperativsystemWireshark kan köras på operativsystem som:

  • Windows 10, 8, 7, Vista, Server 2016, Server 2012 R2, Server 2012, Server 2008 R2 och Server 2008
  • Apple macOS
  • Debian GNU / Linux
  • FreeBSD
  • Gentoo Linux
  • HP-UX
  • Mandriva Linux
  • NetBSD
  • OpenPKG
  • Red Hat Enterprise / Fedora Linux
  • Sun Solaris / i386
  • Sun Solaris / SPARC
  • Canonical Ubuntu

På hårdvarunivå krävs följande:

  • 64-bitars AMD64, x86-64 processor eller en 32-bitars x86 processor
  • 400 MB ledigt RAM -minne
  • 300 MB ledigt diskutrymme

FÖRSTORA

Din nedladdning är tillgänglig på följande länk:

Acunetix WVS

Acunetix är en av webbsårbarhetsskannrarna med störst effekt som används av tusentals företag och en av dess främsta egenskaper är att den innehåller den mest avancerade SQL -injektionen och har en XSS -skanningsteknik som automatiskt genomsöker webbplatser och är ansvarig för att genomföra black box- och gråboxhackningstekniker med vilka farliga sårbarheter upptäcks som kan ha en negativ inverkan på webbplatsen och den data som finns där.

Acunetix har SQL, XSS, XXE, SSRF -injektioner, värdhuvudinjektion och kan analysera mer än 4500 sårbarheter på webben eftersom det har de mest avancerade skanningsteknikerna som resulterar i enkelhet i säkerhetsprocessen tack vare dess integrerade sårbarhetshanteringsfunktioner som det kommer att vara möjligt att prioritera och hantera lösningen av befintliga sårbarheter i infrastrukturen.

funktionerDess mest enastående egenskaper är

  • Fördjupad spårning och analys eftersom den automatiskt skannar alla webbplatser
  • Den har en högre upptäcktshastighet för sårbarheter med låga falska positiva
  • Integrerad sårbarhetshantering som låter dig prioritera och kontrollera hot
  • Integration med populära WAF och Issue Trackers
  • Gratis nätverkssäkerhetsskanning och manuella testverktyg
  • Finns lokalt och online

Användningen är enkel, det räcker för att komma åt online med det angivna e -postmeddelandet och därifrån välja de mål som ska skannas och definiera vilken typ av skanning vi ska använda:

FÖRSTORA

Acunetix låter oss ladda ner en testversion i 15 dagar eller genomföra en onlineskanning, nedladdningen är tillgänglig på följande länk:

oclHashcat

oclHashcat är en GPU-baserad multi-hash-kracker baserad på värden som brute force attack, combiner attack, dictionary attack, hybrid attack, mask attack, and rule-based attack. Denna GPU-krackare utgörs av en sammanslagen version av ochlHashcat-plus och oclHashcat-lite och den har släppts som öppen källkodsprogramvara under MIT-licensen.

I denna värld av hacking är en av huvudelementen som är roten till dessa attacker algoritmerna, några som MD4, MD5 eller NTLM arbetar med enkla ordbokattacker på en GPU, andra algoritmer som md5crypt, 1000 iterationer, phpass, upp till 8 000 iterationer eller WPA / WPA2 upp till 16 000 iterationer kan köras effektivt på en GPU.

Baserat på detta är en av de bästa funktionerna i det här verktyget dess GPU-baserade reglermotor tack vare vilken det är möjligt att göra en regelbaserad attack.

FördelBland de olika fördelarna med att använda oclHashcat har vi:

  • Det är den snabbaste lösenordsknäcken i världen
  • Det är listat som världens första och enda kärnregelmotor.
  • Det är gratis och öppen källkod (MIT -licens)
  • Finns för Linux-, Windows- och macOS -system
  • Det är plattformsoberoende, CPU, GPU, DSP, FPGA, etc.,
  • Multi-Hash
  • Multi-enheter eftersom du kan använda flera enheter i samma system
  • Stöder distribuerade spricknätverk
  • Stöder paus och fortsättning av interaktiv sammanfattning
  • Stöder läsning av lösenordskandidater från fil och stdin
  • Stöder hex-salt och hex-teckenuppsättning
  • Stöder automatisk prestandajustering
  • Stöder automatisk nyckelutrymmesbeställning av markov -strängar
  • Integrerat benchmarking -system
  • Mer än 200 typer av Hash implementerade

AlgoritmerNågra av de algoritmer som vi kan använda är:

  • MD4
  • MD5
  • Halva MD5
  • SHA1
  • SHA-224
  • SHA-256
  • SHA-384
  • SHA-512
  • SHA-3 (Keccak)
  • BLAKE2b-512
  • SipHash
  • RIPEMD-160
  • Bubbelpool
  • GOST R 34,11-94
  • GOST R 34.11-2012 (Streebog) 256-bitars
  • GOST R 34.11-2012 (Streebog) 512-bitars
  • md5 ($ pass. $ salt)
  • md5 ($ salt. $ pass)
  • md5 (utf16le ($ pass). $ salt)

KravNär det gäller kraven på GPU -styrenheten kommer det att vara nödvändigt:

  • AMD -GPU: er på Linux kräver mjukvaruplattformen "RadeonOpenCompute (ROCm)" (1.6.180 eller senare)
  • AMD -GPU: er på Windows kräver "AMD Radeon Software Crimson Edition" (15.12 eller senare)
  • Intel -processorer kräver "OpenCL Runtime för Intel Core och Intel Xeon -processorer" (16.1.1 eller senare)
  • Intel GPU: er på Linux kräver "Linux OpenCL 2.0 GPU Driver Pack" (2.0 eller senare)
  • Intel -GPU: er i Windows kräver "OpenCL -drivrutin för Intel Iris och Intel HD -grafik"
  • NVIDIA GPU: er kräver "NVIDIA Driver" (367.x eller senare)

AttacklägenAngreppslägen som stöds av oclHashcat är:

  • Brute force attack
  • Kombinerad attack
  • Ordbok attack
  • Fingeravtrycksattack
  • Hybridattack
  • Maskattack
  • Permutationsattack
  • Regelbaserad attack

Nedladdning av det här verktyget kan göras på följande länk:

Social-Engineer Toolkit

Social-Engineer Toolkit (SET) designades och skrevs av TrustedSec och har skapats som ett Python-baserat open source-verktyg vars uppdrag är att köra penetrationstester runt Social Engineering.
Detta verktyg är kompatibelt för Linux- och macOS -system och SET har en serie anpassade attackvektorer med vilka det är möjligt att utföra en djup attack på ett enkelt och komplett sätt.

För installationen måste vi utföra följande kommandon:

På Ubuntu och Debian

 apt-get --force-yes -y installera git apache2 python-förfrågningar libapache2-mod-php \ python-pymssql build-essential python-pexpect python-pefile python-crypto python-openssl

I Fedora

 dnf -y installera git python-pexpect python-pefile python-crypto pyOpenSSL

På CentOS

 yum uppdatering -y && yum installera python-pexpect python-crypto python-openssl python-pefile

På macOS

 pip installera pexpect pycrypto pyopenssl pefile

Ett annat sätt att installera på alla system är att köra följande rader:

 git-klon https://github.com/trustedsec/social-engineer-toolkit/ set/cd set python setup.py installera
Sedan kör vi verktyget med sudo ./setoolkit -raden

FÖRSTORA

Nessus fjärrsäkerhetsskanner

Nessus är den vanligaste sårbarhetsskannern från Remote Security Scanner som används i mer än 75 000 organisationer världen över. Med bredare täckning, den senaste intelligensen, snabbare uppdateringar och ett användarvänligt gränssnitt har Nessus en effektiv och omfattande sårbarhetsscanningssvit för att genomföra denna process.

funktionerNågra av dess egenskaper är

  • Full upptäckt eftersom Nessus -skannern täcker mer teknik och kan upptäcka fler sårbarheter
  • Enkel användning
  • Har hög hastighet, exakt skanning med låga falska positiva

Din anslutning kommer att vara lokalt med SSL och där kommer vi att vara i Nessus -miljön för att utföra nödvändiga säkerhetsåtgärder:

FÖRSTORA

Den kan användas på Windows-, Linux- och macOS -system och nedladdningen är tillgänglig på följande länk:

Kismet

Kismet är en trådlös nätverksdetektor för protokollet 802.11 layer2, sniffer och fungerar som ett system för intrångsdetektering. Kismet fungerar med alla trådlösa Kismet -kort som stöder råövervakningsläge (rfmon) och kan analysera 802.11b, 802.11a och 802.11g -trafik, för användning måste kortet vara kompatibelt med rfmon.

FunktionerNågra av dess funktioner är:

  • Webbaserat användargränssnitt som möjliggör en mycket enklare datapresentation och är kompatibel med mobila enheter
  • Standard JSON-baserad dataexport möjlig
  • Stöd för trådlösa protokoll som grundläggande Bluetooth-detektering, termometerdetektering och väderstation med RTL-SDR-hårdvara
  • Har nytt RAM-minne och binäroptimerad fjärrlagringskod, vilket gör att inbyggda enheter i lägre ände kan användas för paketinsamling
  • Nytt loggformat som gör det möjligt att inkapsla komplex information om enheter, systemstatus, varningar, meddelanden och paket i en fil
  • Loggar från flera Pcap-NG-gränssnitt med fullständiga originalhuvuden, läsbara av Wireshark och andra analysverktyg.

FÖRSTORA

Din nedladdning är tillgänglig på följande länk:

Netsparker

Det är en automatisk, exakt och lättanvänd webbapplikationssäkerhetsskanner som gör det möjligt att automatiskt hitta säkerhetsbrister på webbplatser, webbapplikationer och webbtjänster.

Netsparker kan hitta och rapportera sårbarheter för webbapplikationer, till exempel SQL Injection och Cross-site Scripting (XSS) i alla typer av webbapplikationer, oavsett plattform och teknik som utvecklats, med denna Netsparker-teknik, som är baserad på tester, inte rapporterar bara om sårbarheter, men skapar också ett konceptbevis för att bekräfta att de erhållna uppgif.webpterna inte är falskt positiva.

Vi har möjlighet att använda Netsparker Desktop (lokalt) eller Cloud (i molnet).

funktionerNågra av dess mest enastående funktioner är:

  • Upptäcker automatiskt XSS, SQL Injection och andra webbapplikationsproblem
  • Skanna enkelt hundratals och tusentals webbapplikationer samtidigt med en skalbar tjänst
  • Webbsäkerhetsskanning kan enkelt integreras i SDLC och kontinuerliga utvecklingssystem

FÖRSTORA

Nedladdningen är tillgänglig på följande länk:

Burp Suite

Burp Suite är en integrerad plattform utformad för att utföra säkerhetstestning av webbapplikationer och tack vare dess olika verktyg som är utformade för att stödja hela testprocessen, från den första kartläggningen och analysen av attackens yta på en applikation, för att hitta och utnyttja säkerhetsproblem som är en garanti för säkerheten.

funktionerBland dess egenskaper hittar vi:

  • Den avancerade appspåraren kan användas för att spåra appinnehåll före automatisk skanning eller manuell testning.
  • Du kan styra vilka värdar och webbadresser som ska inkluderas i genomsökningen eller bläddra
  • Har automatisk upptäckt av anpassade svar som inte har visat sig minska falska positiva under genomsökning
  • Målwebbplatskartan visar allt innehåll som har upptäckts på de webbplatser som valideras
  • Den har Burp Proxy som gör det möjligt för verifierare att fånga upp alla förfrågningar och svar mellan webbläsaren och målprogrammet även när de använder HTTPS
  • Det kommer att vara möjligt att visa, redigera eller radera enskilda meddelanden för att manipulera de erhållna komponenterna
  • Den integrerar funktionen Jämför webbplatskartor där du kan jämföra två webbplatskartor och markera skillnaderna.

FÖRSTORA

Vi har en testversion som heter Community och en betald version som heter Professional, som kan laddas ner på följande länk:

Aircrack

Aircrack-ng är en komplett uppsättning verktyg som skapats för att utvärdera WiFi-nätverkets säkerhet på klientdatorer eftersom trådlösa nätverk är en av de mest osäkra formerna för anslutning, den här applikationen fokuserar på olika områden av WiFi-säkerhet såsom:

  • Övervakning genom paketinsamling och dataexport till textfiler för bearbetning av tredjepartsverktyg
  • Attack: Skannar omspelning, icke-autentisering, oseriösa åtkomstpunkter och andra attacker genom paketinjektion
  • Testning: det här verktyget ansvarar för att kontrollera WiFi -kort och drivrutinsfunktioner (inspelning och injektion)
  • Sprickbildning: WEP och WPA PSK (WPA 1 och 2).

Alla verktyg är kommandorad och kan användas på system som Linux, Windows, OS X, FreeBSD, OpenBSD, NetBSD, Solaris och eComStation 2.

FÖRSTORA

Din nedladdning är tillgänglig på följande länk:

w3af

Det här verktyget är tillgängligt för Windows- och Linux -system som är en ram för granskning och attack av webbapplikationer vars mål är att skydda webbapplikationer eftersom det erbjuder möjligheten att hitta och utforska alla sårbarheter hos de webbapplikationer som vi behöver. Granskas.

FunktionerBland dess funktioner har vi:

  • Integrera testdriven utveckling, enhetstester, integrationstester och kontinuerlig integration med andra applikationer för att få de bästa säkerhetsresultaten.
  • Det kan identifiera mer än 200 sårbarheter och minska den allmänna risken eftersom det identifierar sårbarheter som SQL-injektion, Cross-Site Scripting, gissningsbara referenser, okontrollerade programfel och felaktiga PHP-konfigurationer.
  • W3af -ramverket har en konsol och ett grafiskt användargränssnitt.

FÖRSTORA

Din nedladdning är tillgänglig på följande länk:

Var och en av dessa verktyg kommer att vara användbara för säkerhetsanalyser och hackningsprocesser i de fall det krävs för att verifiera integriteten på våra webbplatser.

Du kommer att bidra till utvecklingen av webbplatsen, dela sidan med dina vänner

wave wave wave wave wave