Top top 10 ferramentas de hackers éticas

Top top 10 ferramentas de hackers éticas
Hacking é a arte da exploração, sempre deve ser usada um processo ético. Existem certas ferramentas que podem facilitar você através do processo de exploração. Essas ferramentas ajudam a executar ações repetitivas e segmentar enumeração. No entanto, as ferramentas devem ser o único refúgio de qualquer testador de penetração de especialistas. Deve -se ser capaz de escrever ferramentas próprias e automatizar os processos para melhorar em qualquer fase de exploração. Discutiremos hoje as 10 principais ferramentas admiradas e usadas principalmente pela sociedade de hackers.

NMAP

As portas são os pontos de entrada de qualquer máquina. Para escanear qualquer máquina para as portas abertas, o Network Mapper (NMAP) é usado. Ele vem com certos modos como varredura agressiva, varredura completa da porta, varredura por porta comum, varredura furtiva etc. O NMAP pode enumerar o sistema operacional, serviços em uma porta específica e falará sobre o estado (aberto, fechado, filtrado etc.) de cada porta. O NMAP também possui um mecanismo de script que pode ajudar a automatizar tarefas simples de mapeamento de rede. Você pode instalar o NMAP usando o seguinte comando;

$ sudo apt-get install nmap

Aqui está o resultado da varredura de porta comum usando o NMAP;

SQLMAP

Encontrar bancos de dados vulneráveis ​​e extrair os dados deles se tornou um enorme risco de segurança hoje. O SQLMAP é uma ferramenta para verificar quaisquer bancos de dados vulneráveis ​​e despejar os registros deles. Ele pode contar linhas, verificar o banco de dados de linha vulnerável e enumerar. O SQLMAP pode realizar injeções de SQL baseadas em erros, injeção de SQL cega, injeção de SQL baseada em tempo e ataques baseados em união. Ele também tem vários riscos e níveis para aumentar a gravidade do ataque. Você pode instalar o SQLMAP usando o seguinte comando;

sudo apt-get install sqlmap

Aqui está um despejo de hashes de senha recuperados de um site vulnerável usando o SQLMAP;

Netcat

Como afirmado pela PWK, o NetCat é a faca do exército suíço dos hackers. NetCat é usado para transferência de arquivo (exploração), encontrando portas abertas e administração remota (conchas de ligação e reversa). Você pode se conectar manualmente a qualquer serviço de rede como HTTP usando o NetCat. Outro utilitário é ouvir em qualquer porta UDP/TCP em sua máquina para qualquer conexão de entrada. Você pode instalar o NetCat usando o seguinte comando;

sudo apt-get install netcat

Aqui está um exemplo de transferência de arquivo;

Burpsuite

Burpsuite é um proxy que intercepta solicitações de entrada e saída. Você pode usá -lo para repetir e repetir certas solicitações e analisar a resposta das páginas da web. A higienização e validação do lado do cliente podem ser ignorados usando o burpsuite. Também é usado para ataques de força bruta, arremessagem da web, decodificação e solicitação comparando. Você pode configurar o BURP para ser usado com metasploit, analisar cada carga útil e fazer as alterações necessárias. Você pode instalar o burpsuite seguindo este link. Aqui está um exemplo de força bruta de senha usando o burp;

Estrutura de metasploit

A Metasploit Framework é o primeiro consultor de hackers de ferramentas depois de encontrar uma vulnerabilidade. Ele contém informações sobre vulnerabilidades, explorações e permite que os hackers desenvolvam e executem códigos contra um alvo vulnerável. Armitage é a versão da GUI do metasploit. Ao explorar qualquer alvo remoto, forneça os campos necessários como LPORT, RPORT, LHOST, RHOST & DIRETORY etc. e execute a exploração. Você pode adicionar sessões de fundo e adicionar rotas para explorar mais redes internas. Você pode instalar o metasploit usando o seguinte comando;

SUDO APT-GET Install Metasploit-Framework

Aqui está um exemplo de shell remoto usando metasploit;

Dirb

Dirb é digitalização de diretório que enumera os diretórios em qualquer aplicativo da web. Ele contém um dicionário genérico que contém os nomes de diretórios mais usados. Você também pode especificar seu próprio dicionário de palavras. Dirb Scan costuma omitir informações úteis como robôs.Arquivo TXT, diretório CGI-bin, diretório de administrador, Database_link.Arquivo PHP, arquivos de informações do aplicativo da web e diretórios de informações de contato de usuários. Alguns sites equivocados também podem expor os diretórios ocultos à Dirb Scan. Você pode instalar o DIRB usando o seguinte comando;

sudo apt-get install dirb

Aqui está um exemplo de uma varredura DIRB;

Nikto

Servidores desatualizados, plugins, WebApps e cookies vulneráveis ​​podem ser capturados por uma Nikto Scan. Ele também digitaliza proteções XSS, clickjacking, diretórios de navegação e sinalizadores OSVDB. Esteja sempre ciente dos falsos positivos enquanto estiver usando Nikto.Você pode instalar o Nikto usando o seguinte comando;

sudo apt-get install nikto

Aqui está um exemplo de digitalização da Nikto;

Carne (estrutura de exploração de navegador)

Obter uma concha do XSS não é bem possível. Mas há uma ferramenta que pode conectar os navegadores e fazer muitas tarefas para você. Você só precisa descobrir uma vulnerabilidade XSS armazenada, e a carne fará o resto por você. Você pode abrir webcams, tirar capturas de tela da máquina de vítimas, exibir mensagens falsas de phishing e até redirecionar o navegador para uma página de sua escolha. De roubar cookies ao clickjacking, desde a geração de caixas de alerta irritantes até as varreduras de ping e, desde a geolocalização até o envio de comandos de metasploit, tudo é possível. Uma vez que qualquer navegador é fisgado, ele está sob seu exército de bots. Você pode usar esse exército para lançar ataques DDoS, além de enviar pacotes usando a identidade dos navegadores da vítima. Você pode baixar carne bovina visitando este link. Aqui está um exemplo de um navegador fisgado;

Hidra

Hydra é uma ferramenta de força bruta de login muito famosa. Pode ser usado para Bruteforce SSH, FTP e HTTP Páginas de login. Uma ferramenta de linha de comando que suporta listas de palavras personalizadas e rosqueamento. Você pode especificar o número de solicitações para evitar desencadear quaisquer IDs/firewalls. Você pode ver aqui todos os serviços e protocolos que podem ser quebrados por Hydra. Você pode instalar o Hydra usando o seguinte comando;

sudo apt-get install hydra

Aqui está um exemplo de força bruta de Hydra;

Aircrack-ng

Aircrack-ng é uma ferramenta usada para testes de penetração sem fio. Essa ferramenta facilita a brincadeira com Beacons & Flags, que são trocados durante a comunicação Wi-Fi e manipulam isso para induzir os usuários a morar a isca. É usado para monitorar, quebrar, testar e atacar qualquer rede Wi-Fi. Script pode ser feito para personalizar esta ferramenta de linha de comando conforme os requisitos. Algumas características da suíte Aircrack-NG são ataques de repetição, ataques de DeAuth, phishing Wi-Fi (ataque duplo do mal), injeção de pacotes em tempo real, captura de pacotes (modo promíscuo) e protocolos básicos de WLAN básicos como WPA-2 e WEP. Você pode instalar o pacote Aircrack-NG usando o seguinte comando;

sudo apt-get install aircrack-ng

Aqui está um exemplo de cheirar pacotes sem fio usando aircrack-ng;

CONCLUSÃO

Existem muitas ferramentas de hackers ehtical, espero que esta lista das dez melhores ferramentas faça você ir mais rápido.