Beste beveiligings- en hacktools voor Windows, Linux en Mac

Inhoudsopgave

In een wereld waar alles wat we doen is gebaseerd op het web, onze e-mails, educatieve platforms, conferenties, amusementsprogramma's, medische afspraken en duizenden andere dingen, is het meer dan essentieel om duidelijk te zijn over de beste beveiligingsopties waarmee we moeten voorkomen dat de gegevens die we lokaal op de computer hebben gehost en die via het netwerk worden verzonden, op geen enkel moment worden geschonden.

Dit type kwetsbaarheid wordt bereikt dankzij hacking, een woord dat duizenden gebruikers bang maakt, maar we moeten zeker weten wat het is en hoe we erop voorbereid kunnen zijn. In feite is hacken een vorm van inbraak door een persoon of een organisatie in elk systeem met als doel toegang te krijgen tot beschermde of vertrouwelijke informatie, deze te verkrijgen en er vervolgens voordeel uit te halen.

Hoewel de oorsprong van het hacken teruggaat tot 1959 met de eerste computer, de IBM 704, gaan de hacktechnieken tegenwoordig veel verder met behulp van verschillende methoden zoals poortscanners, de webkwetsbaarheidsscanner, wachtwoordcrackers, forensische tools, analyse van netwerkverkeer en sociale netwerken. technische hulpmiddelen.

Er zijn verschillende soorten hacking, ze zijn niet allemaal slecht zoals we hebben gehoord, en dit zijn:

Witte hoed hackerHet doel is om een ​​systeem in detail te analyseren om kwetsbaarheden in de beveiliging te detecteren en deze te corrigeren voordat het in een productieve omgeving wordt gelanceerd. Het wordt veel gebruikt door duizenden bedrijven om de beveiliging van hun infrastructuur te verbeteren en dit type schade aan de bestanden veroorzaken.
Zwarte hoed hackerGeheel tegengesteld aan de vorige, is de missie van dit type hack om het maximale aantal servers te schenden om toegang te krijgen tot uw informatie en zoveel mogelijk schade aan te richten.
Grijze hoed hackerHij is een hacker die zich in het midden tussen de zwart-witte hacker bevindt, aangezien het oorspronkelijk niet zijn bedoeling is om de bestanden te beschadigen, maar indien mogelijk, en als de omgeving bevorderlijk is, zal hij het doen.

Als we een beetje weten wat hacken inhoudt, gaan we enkele van de beste tools zien die beschikbaar zijn voor hacking en beveiliging in Windows-, Linux- en macOS-omgevingen.

Metasploit

Metasploit is gebouwd als een penetratietestplatform waardoor het mogelijk wordt om kwetsbaarheden op algemeen niveau in het systeem en zijn componenten te vinden, onderzoeken en valideren. Het platform omvat het Metasploit Framework en commerciële componenten zoals Metasploit Pro, Express, Community en Nexpose Ultimate.

Metasploit is een open source project waarbinnen we de infrastructuur, content en tools hebben die nodig zijn om penetratietesten volledig uit te voeren en daarnaast hebben we een uitgebreide security audit.

Er zijn twee versies van Metasploit, de Pro-versie (betaald) en Community (gratis), de kenmerken van het gebruik van de Community-versie zijn:

  • Ondersteunt het importeren van gescande gegevens
  • ontdekkingsverkenning
  • Gegevens exporteren naar verschillende formaten
  • Ondersteunt handmatige scan
  • Nexpose scan integratie
  • Sessiebeheer
  • Integra Proxy-spil
  • Het heeft post-exploitatiemodules
  • Het heeft een webinterface voor beheer
  • Automatische sessie opschonen

Metasploit is samengesteld uit modules, een module is een onafhankelijk code-element dat de functionaliteit van het Metasploit Framework wil vergroten. Elk van deze modules automatiseert de geïntegreerde functionaliteit van het Metasploit Framework.

Een module kan een exploit, een helper, een payload, een non-operational load (NOP) of een post-exploitation-module zijn, elk type module bepaalt zijn doel om het hulpprogramma te gebruiken voor verkenningstaken.

DienstenMetasploit voert de volgende services uit:
PostgreSQL die de database uitvoert die Metasploit gebruikt om projectgegevens op te slaan.

  • Ruby on Rails waarop de Metasploit-webinterface draait
  • Pro-service of Metasploit-service, Rails-bootstraps, Metasploit Framework en Metasploit RPC-server.

VereistenDe minimale vereisten om Metasploit correct te gebruiken zijn:

  • 2 GHz of snellere processor
  • 4 GB RAM en 8 GB aanbevolen
  • 1 GB vrije schijfruimte of 50 GB aanbevolen.

Beschikbare besturingssystemenDe ondersteunde besturingssystemen om Metasploit te gebruiken zijn:

  • Ubuntu Linux 14.04 of 16.04 LTS
  • Microsoft Windows Server 2008 R2
  • Microsoft Windows Server 2012 R2
  • Microsoft Windows 10
  • Microsoft Windows 8.1
  • Microsoft Windows 7 SP1 of hoger
  • Red Hat Enterprise Linux Server 7.1 of hoger
  • Red Hat Enterprise Linux Server 6.5 of hoger
  • Red Hat Enterprise Linux Server 5.10 of hoger

BrowsersWe kunnen gebruik maken van de volgende webbrowsers voor Metasploit:

  • Google Chrome 10+
  • Mozilla Firefox 18+
  • Internet Explorer 10+
  • IJswezel 18+

In het geval van het gebruik van Metasploit op Windows, moeten we het .MSI-bestand downloaden en de stappen van de wizard volgen, vervolgens de opdrachtprompt openen als beheerder en de regel uitvoeren:

 msfconsole.bat
Als we Linux gebruiken, moeten we de volgende regels uitvoeren:

Download en installeer de Metasploit-repository en het pakket:

 curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb> msfinstall && chmod 755 msfinstall && ./msfinstall
De console uitvoeren:
 ./msfconsole

VERGROTEN

Enkele handige sneltoetsen om te gebruiken in Metasploit zijn:

Scroll de pagina omhoog of omlaag

 j / k

Opent Diagnostische Console, als de foutopsporingsoptie is ingeschakeld in Algemene instellingen
 ctrl + ~

Opent Diagnostische Console, als de foutopsporingsoptie is ingeschakeld in Algemene instellingen

 Ctrl + SHIFT + ~

Open het online helpsysteem
 F1

Sluit of open het geselecteerde helppictogram
 F3

Uw download is beschikbaar via de volgende link:

Nmap

Nmap (Network Mapper) is ontwikkeld als een open source en volledig gratis hulpprogramma gericht op de taken van netwerkdetectie en beveiligingsaudits, dankzij Nmap zal het mogelijk zijn om netwerkinventarisaties uit te voeren, service-updateschema's te beheren en door te gaan in realtime monitoring van host- of service-uptime.

Nmap is verantwoordelijk voor het gebruik van onbewerkte IP-pakketten om te bepalen welke hosts beschikbaar zijn op het te analyseren netwerk, welke services, inclusief applicatienaam en -versie, door die hosts worden aangeboden, welke besturingssystemen, samen met hun versie, draaien , en nog veel meer parameters.

Nmap kan op alle huidige besturingssystemen worden uitgevoerd en de officiële binaire pakketten zijn beschikbaar voor Linux, Windows en macOS, dit omvat, naast het uitvoerbare Nmap-opdrachtregelbestand, de Nmap-suite een geavanceerde GUI en een resultatenviewer.(Zenmap) , een hulpprogramma voor gegevensoverdracht, omleiding en foutopsporing (Ncat), een hulpprogramma om scanresultaten te vergelijken (Ndiff) en een hulpprogramma voor het genereren en analyseren van pakketten (Nping) waarmee we een complete reeks hulpprogramma's hebben om beveiligingstaken uit te voeren en iets echt te hacken compleet.

KenmerkenOnder zijn kenmerken vinden we:

  • Flexibel omdat het meerdere geavanceerde technieken ondersteunt om in kaart te brengen met IP-filters, firewalls, routers en meer beveiligingsmaatregelen
  • Brede compatibiliteit omdat Nmap kan worden uitgevoerd op Windows, FreeBSD, OpenBSD, Solaris, IRIX, Mac OS X, HP-UX, NetBSD, Sun OS en nog veel meer
  • Krachtig omdat Nmap kan worden gebruikt om grote netwerken met duizenden computers te scannen
  • Gratis
  • Brede ondersteuning omdat, omdat het open source is, veel leden van de community het voortdurend verbeteren of meer functionaliteiten toevoegen.

Van daaruit kunnen we de uitvoerbare bestanden voor Windows en macOS of de binaire bestanden voor Linux downloaden, of in Linux kan Nmap worden geïnstalleerd door de volgende opdracht uit te voeren:

 sudo apt-get install nmap (Ubuntu) sudo yum install nmap (CentOS / RedHat)
Na installatie kunnen we elk van de volgende syntaxis in de console uitvoeren:

Dit basiscommando kan worden gebruikt om snel te controleren of een website actief is

 sudo nmap -sS [IP-adres] of [website]

Deze opdracht geeft nmap de opdracht om te proberen het besturingssysteem te bepalen dat op het doelsysteem draait
 sudo nmap -O --osscan-guess [IP-adres] of [website]

Het is een ping-scanopdracht om de status van de poorten te zien
 sudo nmap -vv [IP-adres] of [website]

Met deze opdracht kan de gebruiker de services controleren die op de bestemming worden uitgevoerd
 sudo nmap -sV [IP-adres] of [website]

VERGROTEN

Als alternatief kunnen we Zenmap installeren door het volgende uit te voeren:

 sudo apt-get install zenmap
Dit is de grafische interface van Nmap waarmee we de resultaten op een veel dynamischere manier kunnen zien:

VERGROTEN

Wireshark

Dit is een van de bekendste netwerkhulpprogramma's vanwege zijn netwerk- en scanfuncties, aangezien Wireshark is ontwikkeld als een netwerkprotocolanalysator, waardoor het mogelijk is om in realtime te zien wat er op het netwerk gebeurt met verschillende analysedetails.

KenmerkenOnder de verschillende kenmerken vinden we:

  • Het is een standaardpakketbrowser met drie panelen om de weergave van de gegevens te verbeteren
  • Voer een diepgaande multi-protocol inspectie uit
  • Live vastleggen en analyse offline kunnen uitvoeren
  • Het kan worden uitgevoerd op Windows, Linux, macOS, Solaris, FreeBSD, NetBSD en meer.
  • Het kan een groot aantal verschillende bestandsindelingen lezen en schrijven, waaronder tcpdump (libpcap), Pcap NG, Catapult DCT2000, Cisco Secure IDS iplog, Microsoft Network Monitor, Network General Sniffer (gecomprimeerd en ongecomprimeerd), Sniffer® Pro en NetXray®, Network Instruments Observer, NetScreen snoop, Novell LANalyzer, RADCOM WAN / LAN Analyzer, Shomiti / Finisar Surveyor, Tektronix K12xx, Visual Networks Visual UpTime, WildPackets EtherPeek / TokenPeek / AiroPeek en nog veel meer
  • Alle vastgelegde netwerkgegevens zijn toegankelijk via een GUI of via het hulpprogramma Tshark TTY-modus
  • Gzipped opnamebestanden kunnen in realtime worden uitgepakt
  • De live gegevens die worden vastgelegd, kunnen worden gelezen van Ethernet, IEEE 802.11, PPP / HDLC, ATM, Bluetooth, USB, Token Ring, Frame Relay, FDDI en andere protocollen.
  • WireShark ondersteunt de decodering van verschillende protocollen zoals IPsec, ISAKMP, Kerberos, SNMPv3, SSL / TLS, WEP en WPA / WPA2.
Resultaten kunnen worden geëxporteerd naar XML, PostScript®, CSV of platte tekst

BesturingssystemenWireshark kan draaien op besturingssystemen zoals:

  • Windows 10, 8, 7, Vista, Server 2016, Server 2012 R2, Server 2012, Server 2008 R2 en Server 2008
  • Apple macOS
  • Debian GNU / Linux
  • GratisBSD
  • Gentoo Linux
  • HP-UX
  • Mandriva Linux
  • NetBSD
  • OpenPKG
  • Red Hat Enterprise / Fedora Linux
  • Zon Solaris / i386
  • Sun Solaris / SPARC
  • Canonieke Ubuntu

Op hardwareniveau is het volgende vereist:

  • 64-bits AMD64-, x86-64-processor of een 32-bits x86-processor
  • 400 MB vrij RAM-geheugen
  • 300 MB beschikbare schijfruimte

VERGROTEN

Uw download is beschikbaar via de volgende link:

Acunetix WVS

Acunetix is ​​​​een van de webkwetsbaarheidsscanners met de grootste impact die door duizenden bedrijven wordt gebruikt en een van de belangrijkste kenmerken is dat het de meest geavanceerde SQL-injectie bevat en een XSS-scantechnologie heeft die automatisch websites crawlt en verantwoordelijk is voor het uitvoeren van black box en grey box hacking technieken waarmee gevaarlijke kwetsbaarheden worden opgespoord die een negatieve impact kunnen hebben op de website en de daar gehoste data.

Acunetix heeft SQL-, XSS-, XXE-, SSRF-injecties, hostheader-injectie en kan meer dan 4500 kwetsbaarheden op het web analyseren, omdat het over de meest geavanceerde scantechnieken beschikt, wat resulteert in eenvoud in het beveiligingsproces dankzij de geïntegreerde functies voor kwetsbaarheidsbeheer waarmee het zal mogelijk zijn om de oplossing van bestaande kwetsbaarheden in de infrastructuur te prioriteren en te beheren.

KenmerkenDe meest opvallende kenmerken zijn:

  • Diepgaande tracking en analyse omdat het automatisch alle websites scant
  • Het heeft een hogere mate van detectie van kwetsbaarheden met weinig valse positieven
  • Geïntegreerd kwetsbaarheidsbeheer waarmee u prioriteiten kunt stellen en bedreigingen kunt beheersen
  • Integratie met populaire WAF's en Issue Trackers
  • Gratis netwerkbeveiligingsscan en handmatige testtools
  • Lokaal en online beschikbaar

Het gebruik ervan is eenvoudig, het volstaat om online toegang te krijgen met behulp van de aangegeven e-mail en van daaruit de te scannen doelen te selecteren en te bepalen welk type scan we zullen gebruiken:

VERGROTEN

Acunetix stelt ons in staat om een ​​proefversie voor 15 dagen te downloaden of een online scan uit te voeren, de download is beschikbaar via de volgende link:

oclHashcat

oclHashcat is een GPU-gebaseerde multi-hash-cracker op basis van waarden als brute force-aanval, combiner-aanval, woordenboekaanval, hybride aanval, maskeraanval en op regels gebaseerde aanval. Deze GPU-cracker is samengesteld als een samengevoegde versie van ochlHashcat-plus en oclHashcat-lite en is uitgebracht als open source-software onder de MIT-licentie.

In deze wereld van hacken is een van de belangrijkste elementen die aan de basis liggen van deze aanvallen de algoritmen, sommige zoals MD4, MD5 of NTLM werken met eenvoudige woordenboekaanvallen op een GPU, andere algoritmen zoals md5crypt, 1000 iteraties, phpass, tot 8.000 iteraties of WPA/WPA2 tot 16.000 iteraties kunnen efficiënt worden uitgevoerd op een GPU.

Op basis hiervan is een van de beste eigenschappen van dit hulpprogramma de GPU-gebaseerde regelengine, waardoor het mogelijk is om een ​​op regels gebaseerde aanval uit te voeren.

VoordeelOnder de verschillende voordelen van het gebruik van oclHashcat hebben we:

  • Het is de snelste wachtwoordkraker ter wereld
  • Het wordt vermeld als 's werelds eerste en enige kernelregelengine.
  • Het is gratis en open source (MIT-licentie)
  • Beschikbaar voor Linux-, Windows- en macOS-systemen
  • Het is platformonafhankelijk, CPU, GPU, DSP, FPGA, enz.,
  • Multi-hash
  • Meerdere apparaten omdat u meerdere apparaten in hetzelfde systeem kunt gebruiken
  • Ondersteunt gedistribueerde kraaknetwerken
  • Ondersteunt pauze en voortzetting van interactieve samenvatting
  • Ondersteunt het lezen van wachtwoordkandidaten uit bestand en stdin
  • Ondersteunt hex-salt en hex-charset
  • Ondersteunt automatische prestatieafstemming
  • Ondersteunt automatische keyspace-bestelling markov-strings
  • Geïntegreerd benchmarkingsysteem
  • Meer dan 200 soorten hash geïmplementeerd

AlgoritmenEnkele van de algoritmen die we kunnen gebruiken zijn:

  • MD4
  • MD5
  • Halve MD5
  • SHA1
  • SHA-224
  • SHA-256
  • SHA-384
  • SHA-512
  • SHA-3 (Keccak)
  • BLAKE2b-512
  • SipHash
  • RIPEMD-160
  • Whirlpool
  • GOST R 34.11-94
  • GOST R 34.11-2012 (Streebog) 256-bit
  • GOST R 34.11-2012 (Streebog) 512-bit
  • md5 ($ pas. $ zout)
  • md5 ($ zout. $ pas)
  • md5 (utf16le ($ pas). $ zout)

VereistenOp het niveau van GPU-controllervereisten is het volgende nodig:

  • AMD GPU's op Linux vereisen het softwareplatform "RadeonOpenCompute (ROCm)" (1.6.180 of hoger)
  • AMD GPU's op Windows vereisen "AMD Radeon Software Crimson Edition" (15.12 of later)
  • Intel CPU's vereisen "OpenCL Runtime voor Intel Core en Intel Xeon Processors" (16.1.1 of later)
  • Intel GPU's op Linux vereisen "Linux OpenCL 2.0 GPU Driver Pack" (2.0 of later)
  • Intel GPU's op Windows vereisen "OpenCL Driver for Intel Iris and Intel HD Graphics"
  • NVIDIA GPU's vereisen "NVIDIA Driver" (367.x of later)

AanvalsmodiDe door oclHashcat ondersteunde aanvalsmodi zijn:

  • Brute aanval
  • Combiner aanval
  • Woordenboek aanval
  • Vingerafdruk aanval
  • Hybride aanval
  • Masker aanval
  • Permutatie aanval
  • Op regels gebaseerde aanval

U kunt dit hulpprogramma downloaden via de volgende link:

Toolkit voor sociale ingenieur

Social-Engineer Toolkit (SET) is ontworpen en geschreven door TrustedSec en is gemaakt als een op Python gebaseerde open source-tool met als missie penetratietests rond Social Engineering uit te voeren.
Deze tool is compatibel voor Linux- en macOS-systemen en SET heeft een reeks aangepaste aanvalsvectoren waarmee het mogelijk is om op een eenvoudige en volledige manier een diepe aanval uit te voeren.

Voor de installatie moeten we de volgende opdrachten uitvoeren:

Op Ubuntu en Debian

 apt-get --force-yes -y install git apache2 python-requests libapache2-mod-php \ python-pymssql build-essentiële python-pexpect python-pefile python-crypto python-openssl

in Fedora

 dnf -y installeer git python-pexpect python-pefile python-crypto pyOpenSSL

Op CentOS

 yum update -y && yum installeer python-pexpect python-crypto python-openssl python-pefile

Op macOS

 pip install pexpect pycrypto pyopenssl pefile

Een andere manier om op alle systemen te installeren is door de volgende regels uit te voeren:

 git clone https://github.com/trustedsec/social-engineer-toolkit/ set / cd-set python setup.py install
Vervolgens voeren we het hulpprogramma uit met behulp van de regel sudo ./setoolkit

VERGROTEN

Nessus Remote Beveiligingsscanner

Nessus is de meest voorkomende kwetsbaarheidsscanner van Remote Security Scanner die in meer dan 75.000 organisaties wereldwijd wordt gebruikt. Met een bredere dekking, de nieuwste informatie, snellere updates en een gebruiksvriendelijke interface, heeft Nessus een effectieve en uitgebreide suite voor kwetsbaarheidsscans om dit proces te volbrengen.

KenmerkenEnkele van zijn kenmerken zijn:

  • Volledige detectie omdat de Nessus-scanner meer technologieën bestrijkt en meer kwetsbaarheden kan detecteren
  • eenvoudig gebruik
  • Heeft snelle, nauwkeurige scans met weinig valse positieven

Uw verbinding zal lokaal via SSL zijn en daar zullen wij in de Nessus-omgeving zijn om de nodige beveiligingsacties uit te voeren:

VERGROTEN

Het kan worden gebruikt op Windows-, Linux- en macOS-systemen en de download is beschikbaar via de volgende link:

Kismet

Kismet is een draadloze netwerkdetector van het 802.11 layer2-protocol, sniffer en fungeert als inbraakdetectiesysteem. Kismet werkt met elke draadloze Kismet-kaart die de onbewerkte bewakingsmodus (rfmon) ondersteunt en 802.11b-, 802.11a- en 802.11g-verkeer kan analyseren. Voor gebruik moet de kaart compatibel zijn met rfmon.

FunctiesEnkele van zijn functies zijn:

  • Webgebaseerde gebruikersinterface die een veel eenvoudigere gegevenspresentatie mogelijk maakt en compatibel is met mobiele apparaten
  • Standaard op JSON gebaseerde gegevensexport mogelijk
  • Ondersteuning van draadloze protocollen zoals Bluetooth-basisdetectie, thermometerdetectie en weerstation met RTL-SDR-hardware
  • Beschikt over nieuwe RAM en binair geoptimaliseerde remote capture-code, waardoor lagere embedded apparaten kunnen worden gebruikt voor pakketcapture
  • Nieuw logformaat waarmee complexe informatie over apparaten, systeemstatus, waarschuwingen, berichten en pakketten in één bestand kan worden ingekapseld
  • Logs van meerdere Pcap-NG-interfaces met volledige originele headers, leesbaar door Wireshark en andere analysetools.

VERGROTEN

Uw download is beschikbaar via de volgende link:

Netsparker

Het is een automatische, nauwkeurige en gebruiksvriendelijke beveiligingsscanner voor webapplicaties waarmee automatisch beveiligingsfouten in websites, webapplicaties en webservices kunnen worden opgespoord.

Netsparker is in staat om kwetsbaarheden in webapplicaties, zoals SQL Injection en Cross-site Scripting (XSS) in alle soorten webapplicaties te vinden en te rapporteren, ongeacht het platform en de ontwikkelde technologie, met deze Netsparker-technologie, die gebaseerd is op tests, niet op rapporteert alleen over kwetsbaarheden, maar creëert ook een proof of concept om te bevestigen dat de verkregen gegevens niet vals positief zijn.

We hebben de mogelijkheid om Netsparker Desktop (lokaal) of Cloud (in de cloud) te gebruiken.

KenmerkenEnkele van de meest opvallende kenmerken zijn:

  • Detecteert automatisch XSS, SQL Injection en andere kwetsbaarheden in webapplicaties
  • Scan eenvoudig honderden en duizenden webapplicaties tegelijk met een schaalbare service
  • Scannen op webbeveiliging kan eenvoudig worden geïntegreerd in SDLC en systemen voor continue ontwikkeling

VERGROTEN

De download is beschikbaar via de volgende link:

Burp Suite

Burp Suite is een geïntegreerd platform dat is ontworpen om beveiligingstests voor webapplicaties uit te voeren en dankzij de verschillende tools die zijn ontworpen om het hele testproces te ondersteunen, van de eerste toewijzing en analyse van het aanvalsoppervlak van een applicatie, tot het vinden en exploiteren van beveiligingskwetsbaarheden die is een garantie voor veiligheid.

KenmerkenOnder zijn kenmerken vinden we:

  • De geavanceerde app-tracker kan worden gebruikt om app-inhoud te traceren, voorafgaand aan automatisch scannen of handmatig testen.
  • U kunt bepalen welke hosts en URL's worden opgenomen in de crawl of browse
  • Beschikt over automatische detectie van niet gevonden aangepaste antwoorden om valse positieven tijdens het crawlen te verminderen
  • De bestemmingssitemap toont alle inhoud die is ontdekt op de sites die zijn gevalideerd
  • Het heeft Burp Proxy waarmee verificateurs alle verzoeken en reacties tussen de browser en de doeltoepassing kunnen onderscheppen, zelfs bij gebruik van HTTPS
  • Het zal mogelijk zijn om individuele berichten te bekijken, te bewerken of te verwijderen om de verkregen componenten te manipuleren
  • Het integreert de functie Sitemaps vergelijken, waarmee u twee sitemaps kunt vergelijken en de verschillen kunt markeren.

VERGROTEN

We hebben een proefversie genaamd Community en een betaalde versie genaamd Professional, die kan worden gedownload via de volgende link:

Aircrack

Aircrack-ng is een complete set tools die is gemaakt om de beveiliging van het WiFi-netwerk op clientcomputers te evalueren, aangezien draadloze netwerken een van de meest onveilige vormen van verbinding zijn, deze applicatie richt zich op verschillende gebieden van WiFi-beveiliging, zoals:

  • Monitoring door middel van pakketregistratie en gegevensexport naar tekstbestanden voor verwerking door tools van derden
  • Aanval: scant herhaling, niet-authenticatie, frauduleuze toegangspunten en andere aanvallen via pakketinjectie
  • Testen: dit hulpprogramma is verantwoordelijk voor het controleren van WiFi-kaarten en stuurprogrammamogelijkheden (vastleggen en injecteren)
  • Kraken: WEP en WPA PSK (WPA 1 en 2).

Alle tools zijn commandoregel en kunnen worden gebruikt op systemen zoals Linux, Windows, OS X, FreeBSD, OpenBSD, NetBSD, Solaris en eComStation 2.

VERGROTEN

Uw download is beschikbaar via de volgende link:

w3af

Dit hulpprogramma is beschikbaar voor Windows- en Linux-systemen en is een audit- en aanvalsraamwerk voor webapplicaties dat tot doel heeft webapplicaties te beschermen, aangezien het de mogelijkheid biedt om alle kwetsbaarheden van de webapplicaties die we nodig hebben te vinden en te verkennen.

FunctiesOnder zijn functies hebben we:

  • Integreer Test Driven Development, unit tests, integratietests en continue integratie met andere applicaties om de beste beveiligingsresultaten te verkrijgen.
  • Het is in staat om meer dan 200 kwetsbaarheden te identificeren en de algemene blootstelling aan risico's te verminderen, aangezien het kwetsbaarheden identificeert zoals SQL-injectie, cross-site scripting, raadbare referenties, ongecontroleerde toepassingsfouten en onjuiste PHP-configuraties.
  • Het w3af-framework heeft een console en een grafische gebruikersinterface.

VERGROTEN

Uw download is beschikbaar via de volgende link:

Elk van deze tools zal nuttig zijn voor veiligheidsanalyse en hackprocessen in gevallen waarin het nodig is om de integriteit van onze sites te valideren.

wave wave wave wave wave