Pular para o conteúdo principal

Top 10 Open Source ferramentas de hacking









1. Nmap


Nmap ("Network Mapper") é um utilitário livre e open source (licença) para a descoberta de rede e auditoria de segurança. Nmap utiliza pacotes IP brutos de novas maneiras para determinar o que estão disponíveis na rede anfitriões, que serviços (nome do aplicativo e versão) os anfitriões estão oferecendo, quais sistemas operacionais (e versões de SO) eles estão executando, que tipo de filtros de pacotes / firewalls estão em uso, e dezenas de outras características.



2. Wireshark


Wireshark é um analisador de protocolo de rede. Ele permite que você capture e navegar interativamente o tráfego em execução em uma rede de computadores.



Edição 3. Metasploit Comunidade


Metasploit Community Edition simplifica a descoberta de rede e verificação de vulnerabilidade para exploits específicos, aumentando a eficácia dos scanners de vulnerabilidade. Isso ajuda a priorizar recuperação e eliminar falsos positivos, proporcionando a verdadeira inteligência risco de segurança.





4. Nikto2


Nikto é um scanner servidor Open Source web que realiza testes abrangentes contra servidores web para vários itens, incluindo mais de 6400 arquivos potencialmente perigosos / CGIs, verifica a existência de versões desatualizadas de mais de 1200 servidores e problemas específicos de versão sobre mais de 270 servidores. Ele também verifica a existência de itens de configuração do servidor, como a presença de vários arquivos de índice, opções de servidor HTTP, e tentará identificar servidores web instalados e software.





5. John the Ripper


John the Ripper é um cracker de senha rápido, atualmente disponível para muitos sabores de Unix, Windows, DOS, BeOS e OpenVMS. Seu objetivo principal é detectar senhas Unix fracas. Além de vários crypt (3) tipos de hash de senha mais comumente encontradas em vários sistemas Unix, apoiados fora da caixa são o Windows hashes LM , além de muitos outros hashes e cifras na versão melhorada pela comunidade.



6. ettercap


Ettercap é um conjunto abrangente para o homem no meio ataques. Possui sniffing de conexões ao vivo, filtragem de conteúdo em tempo real e muitos outros truques interessantes. Ele suporta dissecação ativa e passiva de muitos protocolos e inclui muitos recursos para a rede e análise de acolhimento.



Edição 7. NexPose Comunidade


O Nexpose Community Edition é uma solução de gerenciamento de vulnerabilidades livre, de um único usuário. Nexpose Community Edition é alimentado pelo mesmo mecanismo de verificação como Nexpose Empresa e oferece muitas das mesmas características.



8. NCAT


NCAT é um utilitário de rede repleto de funcionalidades que lê e escreve dados através das redes a partir da linha de comando. NCAT foi escrita para o Projeto Nmap como um muito melhor reimplementação do venerável Netcat. Ele usa TCP e UDP para comunicação e é projetado para ser uma ferramenta de back-end confiável para fornecer de imediato a conectividade de rede para outros aplicativos e usuários. NCAT não só irá funcionar com IPv4 e IPv6, mas fornece ao usuário um número virtualmente ilimitado de usos potenciais.



9. Kismet


Kismet é uma rede sem fio sistema de detector, sniffer, e detecção de intrusão 802,11 layer2. Kismet irá funcionar com qualquer cartão wireless que suporta o modo de matéria-monitoramento (RFMON), e (com hardware adequado) pode farejar 802.11b, 802.11a, 802.11g, e tráfego 802.11n. Kismet também suporta plugins que permitem cheirar outras mídias, como DECT.






10. w3af

w3af é um aplicativo da Web Attack and Audit Framework. O objetivo do projeto é criar um quadro para encontrar e explorar vulnerabilidades de aplicativos web que é fácil de usar e estender.

Comentários

Postagens mais visitadas deste blog

Realizar DDos Attack usando Slowloris

Salve esse arquivo como "slowloris.pl". Download do script. http://pastebin.com/2M4ZAHpz Abra o terminal e siga os seguintes comandos:   cd Desktop                    ( o local deve ser substituído pelo local do arquivo, nesse caso se encontra no Desktop ) chmod +x slowloris.pl perl ./slowloris.pl -dns www.target.com -port 80 -timeout 1 -num 1000 -cache 1- Substitua a URL pelo endereço do alvo. 2- Nesse caso será disparado 1000 pacotes a cada 1 segundo.

WiFiPhisher - Ataques Automatizados de Phishing Contra Redes Wi-Fi

Um pesquisador de segurança grego, chamado George Chatzisofroniou, desenvolveu uma ferramenta de engenharia social WiFi que é projetado para roubar credenciais de usuários de redes Wi-Fi segura. A ferramenta, batizada WiFiPhisher, foi lançado no site do desenvolvimento de software GitHub no domingo e está disponível gratuitamente para os usuários.   "É um ataque de engenharia social que não usa força bruta, em contraste com outros métodos. É uma maneira fácil de obter senhas WPA", disse George Chatzisofroniou. No entanto, existem várias ferramentas de hacker disponíveis na Internet que pode cortar de uma rede Wi-Fi segura, mas esta ferramenta automatiza múltipla Wi-Fi técnicas que o tornam um pouco diferente dos outros hackers. Ferramenta WiFiPhisher usa ataque "gêmeo do mal " cenário. O mesmo que o gêmeo do mal, a ferramenta cria primeiro um ponto de acesso sem fio falso (AP) mascarar-se como o legítimo Wi-Fi AP. Em seguida, ele dirige uma negação de

Como encontrar a WPS Routers Habilitados - Kali Linux

Como você poderia encontrar WPS Routers ativado?  Sério é muito fácil de encontrar WPS habilitado roteadores, mas depois que eu postei o meu tutorial sobre como cortar o WPA / WPA2 WiFi Protected muitos povos me enviado mensagens para saber como eles poderiam encontrar WPS habilitado router? por isso é muito simples e limitado a um comando único sim, vamos usar o comando de lavagem para esse fim. O comando que podemos utilizar para encontrar WPS habilitado roteadores está abaixo. wash -i mon0 -C Tenha em mente que o "C" neste alfabeto "C" deve ser a capital Também tenha em mente antes de entrar este comando por favor ligar o interface de moniter ou este comando não funciona mais assim para que você moniter tipo de interface o comando abaixo primeiro e depois tentar digitalizar routers WPS habilitados. airmon-ng start wlan0  Agora isso vai lhe dar todos os roteadores que possuem botão WPS / push ativado em cima delas e você pode tentar cortar-lhes a seu p