Sikkerhet

Topp 10 etiske hackingsverktøy

Topp 10 etiske hackingsverktøy
Hacking er kunsten å utnytte, det bør alltid brukes en etisk prosess. Det er visse verktøy som kan lette deg gjennom utnyttelsesprosessen. Disse verktøyene hjelper til å utføre repeterende handlinger og måloppregning. Ikke desto mindre bør verktøy være den eneste tilflukt for en ekspert penetrasjonstester. Man skal kunne skrive egne verktøy og automatisere prosessene for bedre å flyte gjennom enhver utnyttelsesfase. Vi vil i dag diskutere de 10 beste verktøyene som er beundret og mest brukt av Hacking Society.

Nmap

Porter er inngangspunkter for enhver maskin. For å skanne hvilken som helst maskin for åpne porter, brukes Network Mapper (nmap). Den kommer med visse moduser som aggressiv skanning, full port skanning, vanlig port skanning, skjult skanning osv. Nmap kan telle OS, tjenester som kjører på en bestemt port og vil fortelle deg om tilstanden (åpen, lukket, filtrert osv.) For hver port. Nmap har også en skriptmotor som kan bidra til å automatisere enkle nettverkskartleggingsoppgaver. Du kan installere nmap ved hjelp av følgende kommando;

$ sudo apt-get install nmap

Her er et resultat av vanlig portskanning ved hjelp av nmap;

SQLmap

Å finne sårbare databaser og trekke ut data fra dem har blitt en stor sikkerhetsrisiko i dag. SQLmap er et verktøy for å sjekke sårbare databaser og dumpe postene fra dem. Det kan telle rader, sjekke sårbar rad og oppregne database. SQLmap kan utføre feilbaserte SQL-injeksjoner, blind SQL-injeksjon, tidsbasert SQL-injeksjon og unionsbaserte angrep. Det har også flere risikoer og nivåer for å øke angrepets alvorlighetsgrad. Du kan installere sqlmap ved hjelp av følgende kommando;

sudo apt-get install sqlmap

Her er en dump av passordhasher hentet fra et sårbart nettsted ved hjelp av sqlmap;

Netcat

Som oppgitt av PWK, er Netcat den sveitsiske hærkniven til hackerne. Netcat brukes til filoverføring (utnyttelse), for å finne åpne porter og fjernadministrasjon (Bind & Reverse Shells). Du kan koble manuelt til hvilken som helst nettverkstjeneste som HTTP ved hjelp av netcat. Et annet verktøy er å lytte på alle udp / tcp-porter på maskinen din for eventuelle innkommende tilkoblinger. Du kan installere netcat ved hjelp av følgende kommando;

sudo apt-get install netcat

Her er et eksempel på filoverføring;

BurpSuite

BurpSuite er en proxy som avlytter innkommende og utgående forespørsler. Du kan bruke den til å gjenta og spille av visse forespørsler og analysere svaret på websidene. Desinfisering og validering av klientsiden kan omgåes ved hjelp av Burpsuite. Den brukes også til Brute Force-angrep, spidering på nettet, dekoding og sammenligning av forespørsler. Du kan konfigurere Burp til å brukes med Metasploit og analysere hver nyttelast og gjøre nødvendige endringer i den. Du kan installere Burpsuite ved å følge denne lenken. Her er et eksempel på Password Brute Force ved bruk av Burp;

Metasploit Framework

Metasploit Framework er det aller første verktøyet hackere konsulterer etter å ha funnet en sårbarhet. Den inneholder informasjon om sårbarheter, utnytter og lar hackere utvikle og utføre koder mot et sårbart mål. Armitage er GUI-versjonen av Metasploit. Mens du utnytter et eksternt mål, oppgir du bare de nødvendige feltene som LPORT, RPORT, LHOST, RHOST & Directory etc og kjører utnyttelsen. Du kan videreføre bakgrunnsøkter og legge til ruter for videre utnyttelse av interne nettverk. Du kan installere metasploit ved hjelp av følgende kommando;

sudo apt-get install metasploit-framework

Her er et eksempel på eksternt skall ved bruk av metasploit;

Skitten

Dirb er katalogskanning som teller katalogene i et hvilket som helst webapplikasjon. Den inneholder en generisk ordbok som inneholder de mest brukte katalognavnene. Du kan også spesifisere din egen ordordbok. Dirb scan vil ofte utelate nyttig informasjon som roboter.txt-fil, cgi-bin-katalog, admin-katalog, database_link.php-fil, webapp-informasjonsfiler og brukernes kontaktinformasjonskataloger. Noen feilkonfigurerte nettsteder kan også utsette skjulte kataloger for dirb-skanning. Du kan installere dirb ved å bruke følgende kommando;

sudo apt-get install dirb

Her er et eksempel på en dirb-skanning;

Nikto

Utdaterte servere, plugins, sårbare webapps og informasjonskapsler kan fanges opp ved en nikto-skanning. Den skanner også etter XSS-beskyttelse, clickjacking, søkbare kataloger og OSVDB-flagg. Vær alltid oppmerksom på falske positive mens du bruker nikto.Du kan installere nikto ved å bruke følgende kommando;

sudo apt-get install nikto

Her er et eksempel på en nikto-skanning;

BEeF (Browser Exploitation Framework)

Å få et skall fra XSS er ikke helt mulig. Men det er et verktøy som kan koble nettleserne og få mange oppgaver gjort for deg. Du trenger bare å finne ut en lagret XSS-sårbarhet, og BEeF vil gjøre resten for deg. Du kan åpne webkameraer, ta skjermbilder av offermaskinen, dukke opp falske phishing-meldinger og til og med omdirigere nettleseren til en side du ønsker. Fra å stjele informasjonskapsler til clickjacking, fra å generere irriterende varslingsbokser til ping-feie og fra å få Geolocation til å sende metasploit-kommandoer, alt er mulig.  Når en hvilken som helst nettleser er koblet til, kommer den under din hær av roboter. Du kan bruke den hæren til å starte DDoS-angrep, samt sende eventuelle pakker ved hjelp av identiteten til offerets nettlesere. Du kan laste ned BEeF ved å gå til denne lenken. Her er et eksempel på en tilkoblet nettleser;

Hydra

Hydra er et veldig kjent login brute force-verktøy. Det kan brukes til å bruteforce ssh, ftp og http påloggingssider. Et kommandolinjeverktøy som støtter tilpassede ordlister og tråder. Du kan spesifisere antall forespørsler for å unngå å utløse IDS / brannmurer. Du kan se her alle tjenester og protokoller som kan knekkes av Hydra. Du kan installere hydra ved å bruke følgende kommando;

sudo apt-get install hydra

Her er et Brute Force-eksempel av hydra;

Aircrack-ng

Aircrack-ng er et verktøy som brukes til testing av trådløs penetrasjon. Dette verktøyet gjør det enkelt å leke med fyrtårn og flagg som byttes ut under wi-fi-kommunikasjon og manipulere dette for å lure brukere til å ta agnet. Den brukes til å overvåke, knekke, teste og angripe ethvert Wi-Fi-nettverk. Skripting kan gjøres for å tilpasse dette kommandolinjeverktøyet i henhold til kravene. Noen funksjoner i aircrack-ng-pakken er replay-angrep, deauth-angrep, wi-fi-phishing (onde tvillingangrep), pakkeinjeksjon i farta, pakkefangst (promiskuøs modus) og sprengning av grunnleggende WLan-protokoller som WPA-2 og WEP. Du kan installere aircrack-ng suite ved hjelp av følgende kommando;

sudo apt-get install aircrack-ng

Her er et eksempel på å snuse trådløse pakker ved hjelp av aircrack-ng;

KONKLUSJON

Det er mange ehtical hackingsverktøy, jeg håper denne topp ti-listen over de beste verktøyene vil få deg til å gå raskere.

Mus Kontroller og administrer musebevegelser mellom flere skjermer i Windows 10
Kontroller og administrer musebevegelser mellom flere skjermer i Windows 10
Dual Display Mouse Manager lar deg kontrollere og konfigurere musebevegelse mellom flere skjermer, ved å bremse bevegelsene nær grensen. Windows 10/8,...
Mus WinMouse lar deg tilpasse og forbedre musemarkørenes bevegelse på Windows PC
WinMouse lar deg tilpasse og forbedre musemarkørenes bevegelse på Windows PC
Hvis du vil forbedre standardfunksjonene til musepekeren, bruk freeware WinMouse. Det legger til flere funksjoner som hjelper deg å få mest mulig ut a...
Mus Mus venstreklikknapp fungerer ikke på Windows 10
Mus venstreklikknapp fungerer ikke på Windows 10
Hvis du bruker en dedikert mus med den bærbare eller stasjonære datamaskinen, men museklikk-knappen fungerer ikke på Windows 10/8/7 av en eller annen ...