Найти в Дзене
Машинное обучение

⚡️🗄 10 лучших инструментов Kali Linux для взлома

Оглавление

10 лучших инструментов Kali Linux для взлома

Kali Linux — это дистрибутив Linux на основе Debian. Kali Linux была разработана Мати Ахарони и Девоном Кернсом. Это специально созданная операционная система для сетевых аналитиков, пентестеров и других специалистов, работающих в области кибербезопасности и анализа.

Официальный сайт Kali Linux — Kali.org. Он стал известен после появления в телесериале «Мистер Робот». Он не предназначен для публичного использования; скорее, он предназначен для профессионалов или людей, знакомых с Linux/Kali.

При выполнении тестирования на проникновение или взломе нам может потребоваться автоматизировать наши операции, так могут быть протестированы сотни условий и нагрузок, а тестирование их вручную утомительно. Чтобы сэкономить время, мы используем инструменты, которые предустановлены вместе с Kali Linux. Эти инструменты не только экономят наше время, но и собирают надежные данные и выдают точные результаты. В Kali Linux включено более 350 инструментов, которые можно использовать для взлома или тестирования на проникновение.

Ниже приведен список 10 лучших инструментов Kali Linux для взлома:

1. Burp Suite

Одним из наиболее широко используемых инструментов тестирования безопасности веб-приложений является Burp Suite. Он используется как прокси, что означает, что все запросы от браузера прокси проходят через него. И, поскольку запрос проходит через пакет burp, мы можем вносить в него изменения по мере необходимости, что полезно для тестирования уязвимостей, таких как XSS и SQLi, и других проблем, связанных с Интернетом.

Версия Burp Suite Community Edition бесплатна для Kali Linux, но есть премиум-версия под названием burp Suite Professional, которая имеет гораздо больше функций, чем бесплатная версия.

Чтобы использовать Burpsuite:

Мы должны сделать следующие шаги :

Во-первых, мы должны научиться настраивать набор для Burpsuite.

Затем нам нужно открыть терминал и ввести «burpsuite».

Перейдите на вкладку «Прокси» и включите переключатель перехватчика.

Теперь посетите любой URL-адрес, и вы увидите, что запрос был перехвачен.

2. Nmap

Nmap — это сетевой сканер с открытым исходным кодом для реконфигурации и сканирования сетей. Он используется для поиска портов, хостов и служб вместе с их версиями в сети. Он отправляет пакеты на хост, а затем проверяет ответы, чтобы получить ожидаемые результаты. Его также можно использовать для обнаружения хостов, обнаружения операционных систем и сканирования открытых портов. Это один из наиболее широко используемых разведывательных инструментов.

Чтобы использовать Nmap:

Мы должны использовать следующие шаги:

Во-первых, мы должны пропинговать хост с помощью команды ping, чтобы получить IP-адрес.

-2
ping hostname

Затем мы должны открыть терминал, а затем ввести команду ниже

nmap -sV IP-адрес

Замените IP-адрес IP-адресом хоста, который нам нужно сканировать.

Он покажет все захваченные детали хоста.

3. Wireshark

Wireshark — это инструмент сетевой безопасности, который анализирует и обрабатывает данные, передаваемые по сети. Он используется для проверки пакетов, отправляемых по сети. В эти пакеты могут быть включены IP-адреса источника и получателя, используемый протокол, данные и различные заголовки. Пакеты обычно имеют расширение «.pcap» и могут быть прочитаны с помощью инструмента Wireshark.

Чтобы использовать Wireshark:

Мы должны использовать следующие шаги, чтобы использовать Wireshark:

Во-первых, мы должны открыть Wireshark и загрузить демонстрационный пакет.

Затем нам нужно нажать «ctrl + o», чтобы открыть файл pcap в Wireshark.

Можно заметить, что он показывает список пакетов и их заголовки.

-3

4. Платформа Metasploit

Metasploit — это инструмент с открытым исходным кодом, разработанный Rapid7 Technologies. Это одна из наиболее широко используемых систем тестирования на проникновение в мире. Он включает в себя большое количество эксплойтов для использования уязвимостей в сети или операционной системе. Metasploit часто используется в локальных сетях; однако мы можем использовать Metasploit для хостов через Интернет, используя «переадресацию портов». Metasploit — это прежде всего инструмент командной строки, но он также включает в себя пакет графического пользовательского интерфейса (GUI) под названием «Armitage», который делает использование Metasploit более удобным и выполнимым.

Чтобы использовать Метасплоит:

Мы должны выполнить следующие шаги:

Metasploit предустановлен вместе с Kali Linux.

Мы должны войти в «msfconsole» на терминале.

-4

5. aircrack-ng

Aircrack — это комплексный сниффер пакетов, взломщик WEP и WPA/WPA, инструмент для анализа и захвата хэшей. Это инструмент, который в основном используется для взлома WIFI. Используя это, мы можем захватить пакет и прочитать из него хэши, а также взломать эти хэши с помощью различных атак, таких как атаки по словарю. Он поддерживает практически все современные беспроводные интерфейсы.

Чтобы использовать aircrack-ng:

В Kali Linux aircrack-ng уже скомпилирован.

Чтобы использовать его, просто введите aircrack-

-5

6.Netcat

Netcat — это сетевой инструмент для работы с портами, который выполняет такие задачи, как сканирование портов, прослушивание и перенаправление. Netcat полезен для отладки и тестирования сетевых демонов. Этот инструмент известен как швейцарский армейский нож среди сетевых инструментов. Его также можно использовать для проверки сокетов TCP, UDP или UNIX или для открытия удаленных соединений и многого другого.

-6

7. John the Ripper

John the Ripper — фантастический инструмент для взлома паролей с использованием хорошо известных атак грубой силы, таких как атаки по словарю, атаки по пользовательскому списку слов и т. д. Его также можно использовать для взлома хэшей или паролей для заархивированных или сжатых файлов и заблокированных файлов. Он включает в себя множество вариантов для взлома хэшей и паролей.

Чтобы использовать John the Ripper:

Мы должны выполнить следующие шаги, чтобы использовать Ripper:

В kali Linux john the ripper предустановлен.

Чтобы использовать инструмент, просто введите «john» на терминале.

-7

8.sqlmap

Одним из лучших инструментов для выполнения атак с помощью SQL-инъекций является sqlmap. Он просто автоматизирует процесс тестирования параметра на SQL-инъекцию, а также процесс эксплуатации уязвимого параметра.

Это фантастический инструмент, потому что он автоматически обнаруживает базу данных, поэтому все, что нам нужно сделать, это указать URL-адрес, чтобы увидеть, уязвим ли параметр в URL-адресе. Мы могли бы даже использовать запрошенный файл для проверки аргументов POST.

Мы должны выполнить следующие шаги, чтобы использовать sqlmap:

Sqlmap предустановлен в Kali Linux.

Чтобы использовать этот инструмент, нам нужно просто набрать «sqlmap» в терминале.

-8

9. Autopsy

Autopsy — это инструмент цифровой криминалистики, который собирает данные . Или, другими словами, мы использовали этот инструмент для исследования файлов или журналов, чтобы увидеть, что именно было сделано с системой. Его также можно использовать для восстановления файлов с карты памяти или флешки.

Мы должны использовать следующие шаги, чтобы использовать Autopsy:

В kali Linux Autopsy предустанавливается.

Мы должны просто ввести "Autopsy" на терминале.

Теперь, чтобы использовать этот инструмент, нам нужно посетить http://localhost:9999/autopsy.

-9

10. Social Engineering Toolkit

Social Engineering Toolkit (Набор инструментов социальной инженерии) — это набор инструментов, которые мы можем использовать для проведения атак социальной инженерии. Эти инструменты собирают информацию, используя поведение человека и манипулируя им. Это также фантастический инструмент для фишинговых сайтов. Это платформа для тестирования на проникновение с открытым исходным кодом, разработанная для социальной инженерии. SET включает в себя ряд уникальных векторов атаки, которые позволяют нам провести убедительную атаку за считанные секунды.

Чтобы использовать Social Engineering Toolkit, мы должны выполнить следующие шаги:

В Kali Linux набор инструментов социальной инженерии предустановлен.

Все, что нам нужно сделать, это ввести «setoolkit» в терминале.

Затем мы должны согласиться с условиями, чтобы начать использовать набор инструментов социальной инженерии.

-10

Еще больше о kali linux : https://vk.com/kali_linux_backtrack

Чат специалистов: https://t.me/linux_kal

Telegram:

Kali Linux

#kalilinux #hacking #linux #cybersecurity #hacker #ethicalhacking #programming #hack #ethicalhacker #pentesting security