Nyheter, Prylar, Android, Mobiler, Appnedladdningar, Android

32 bästa penetrationstestverktyg för Linux

Under 2000-talet har “penetration” blivit som en vanlig fras för dem som ständigt är engagerade i IKT-världen. Även om penetration inte är lagligt tillåten, kan du ibland inte penetrera vissa anti-freds- eller antisociala människors webbplatser för att få en överblick över deras destruktiva aktiviteter och ta kontroll över sajterna för att skydda ditt samhälle eller land som helhet.

Eftersom frågan blir viktigare för varje dag tar vi den på allvar och tar initiativ för att hjälpa dig. I den här artikeln har vi därför listat några av de bästa penetrationstestverktygen som du kan använda med Kali Linux eller något annat Linux-system för ett fantastiskt syfte.


Här är en komplett lista över penetrationstestverktyg som ska användas med Linux. Vart och ett av verktygen för penetrationstestning innehåller endast exakt information med vilken du kan hålla dig uppdaterad om teknikens värld.

1. Kismet Wireless


De specialister som i grunden arbetar för informationssäkerhet eller inom området datorsäkerhet måste känna till Kismet tillsammans med de andra penetrationstestverktygen. De bör också vara medvetna om dess förmåga.

I grund och botten är det datorprogram som är kompatibelt med Linux, BSD, Microsoft Windows och Mac OS X, som används för att identifiera och sniffa paketen och nätverkstrafik. Det kan också användas som ett system för intrångshämning. Dessutom är det viktigt för dig att vara medveten om att Kismet är ett “säkerhetsverktyg med öppen källkod”, som säkerställer att det är gratis för alla.

2. Snorra


Fnysa är ett av de coolaste verktygen för penetrationstestning, och det är baserat på ett nätverk med öppen källkod. Programvaran har förmågan att utföra paketloggning på nätverken av Internet Protocol och analys av realtidstrafik. Det kan också utföra sökning och matchning av innehåll och analys av protokoll.

Dessutom kan du använda programvaran för att upptäcka attacker eller undersökningar som omfattar smygportssökningar, fingeravtryck av operativsystem, undersökningar för servermeddelandeblock, översvämning av bufferten och semantiska URL-attacker.

3. Wireshark


Wireshark är i grunden en analysator av protokoll eller nätverk, som du kan få gratis på dess officiella webbplats. Programvaran används för att studera konfigurationen av olika nätverksprotokoll. Det äger förmågan att demonstrera inkapsling.

Du kan använda analysatorn på Linux, Microsoft Windows och Unix. Dessutom kan programvaran fånga paketen som engagerar pcap och verktygslådan för GTK+-widgeten. Wireshark eller andra terminalbaserade mjukvaruversioner som Tshark som är gratis släpps dock under GNU.

4. Nessus


Nessussom är en känslighetsskanner av märket och har utvecklats av ‘Tenable Network Security’, har en betydande plats bland penetrationstestverktygen. Du kan bara använda det gratis om du använder det för personligt bruk i en icke-företagsmiljö. Det låter dig dock skanna efter många typer av sårbarheter.

Genomsökningen inkluderar planering för PCI DSS-revisioner, vilket ger en avlägsen hackare tillgång till eller kontroll över ett paket med känslig data på ett specifikt system, avstående från tjänster mot IP/TCP-stacken genom att använda deformerade paket, standardlösenord och felkonfiguration. Dessutom kan programvaran anropa ett perifert verktyg, känt som “Hydra”, för att starta en ordboksattack.

5. Nmap


Nmap ger dig många funktioner för att undersöka datornätverket, inklusive upptäckt av operativsystem och tjänster och upptäckt av värdar. Funktionerna inkluderar även upptäckt av operativsystem och version, upptäckt av värden, skanning av port och skriptbar kommunikation med målet.

Programvaran kan erbjuda ytterligare information om målen, innefattande typer av enheter, MAC-adresser och namnen på omvänd DNS. Den vanliga användningen av Nmap är att upptäcka och utnyttja känsligheter i ett visst nätverk, känna igen öppna portar vid planering för inspektion, granska säkerheten i ett nätverk genom att identifiera nya servrar och många fler.

6. Netcat


Netcat är en programexpert på att läsa och skriva data både i UDP- och TCP-nätverkslänkarna. De individer som i grunden är ansvariga för säkerheten för både systemet och nätverket måste känna till Netcats möjligheter i detalj. Listan över programvarans funktioner omfattar portskanning, avlyssning och överföring av filer. Du kan också använda den som en bakdörr.

Den unika netcats har dock många saker, inklusive möjligheten att använda en lokal källport och använda källadressen till ett lokalt bildat nätverk, och den kan till och med förstå argumenten för kommandoraden från vilken standardinmatning som helst.

7. Metasploit Framework


“Metasploit Framework” är en modulär plattform för penetrationstestning, som i huvudsak är Ruby-baserad och låter dig komponera, kontrollera och utföra exploateringskod. Programvaran har en samling verktyg med vilka du kan undersöka säkerhetsbrister, räkna nätverk, implementera attacker och undvika exponering.

Med enkla ord är denna programvara en uppsättning vanligtvis använda verktyg som erbjuder dig en hel atmosfär för testning av penetration och utveckling av exploatering.

8. John the Ripper


“John the Ripper” anses vara en av de snabbaste lösenordsknäckarna, som du nu kan få för många varianter av Windows, Unix, BeOS, OpenVMS och DOS.

Det ursprungliga motivet för denna knäckare är att känna av svaga Unix-lösenord. Mjukvaran är exceptionell för de äldre kex eftersom den vanligtvis inte utför uppgifter med en rutin i “krypt(3)-stil”. Istället äger programvaran extremt förstärkta moduler för olika processorarkitekturer och hashtyper.

9. THC Hydra


THC Hydra är huvudsakligen en parallelliserad loggnings-cracker som stödjer mycket beteendekod för att attackera. Krackern är relativt snabbare och mer flexibel än de andra penetrationstestverktygen, vilket gör att du enkelt kan lägga till nya moduler. Verktyget hjälper säkerhetskonsulter och forskare att se hur lätt vem som helst kan ha obehörig auktoritet över sina system.

10. Aircrack-ng


Aircrack-ng är en svit nätverksprogramvara som består av en paketsniffer, en sensor, ett undersökningsinstrument för 802.11 trådlösa LAN och en WPA/WPA2-PSK och WEP-knäckare.

Crackern kan till och med fungera med en gränssnittskontroller för ett trådlöst nätverk där 802.11g-trafik och sniff 802.11a, 802.11b och råobservationsläge stöds av dess drivrutin. Du kan använda programmet med Windows, Linux, OpenBSD, FreeBSD och OS X.

11. Nikto


Nikto är en skanner av en webbserver med öppen källkod (GPL). Den kan utföra omfattande undersökningar mot webbservrar riktade mot många objekt. Listan över objekten inkluderar över 6700 möjligen riskfyllda program/filer, undersökningar av icke-operativa versioner av mer än 1250 servrar och typspecifika svårigheter på mer än 270 servrar.

Dessutom efterfrågar programvaran för objekten för serverkonfiguration som närvaro av många katalogfiler, alternativ för HTTP-server och försök att upptäcka installationsprogramvaran och webbservrarna. Dessutom skannar den ofta plugins och objekt efter en uppdatering.

12. Burp Suite Scanner


Burp, även kallad Burp Suiteär huvudsakligen ett grafiskt instrument som är lämpligt för att testa säkerheten för webbapplikationer. Java-språket har använts för att skriva detta verktyg, och ‘PortSwigger Web Security’ har utvecklat det omfattande.

Denna programvara utvecklades i grunden för att ge dig en komplett lösning för att kontrollera säkerheten för webbapplikationer. Förutom att ha elementär funktionalitet som en inkräktare och proxyserver, har den också mer radikala alternativ som en sequencer, en spindel, en extender, en repeater, en komparator och en avkodare.

13. Maltego


Maltegoavancerad av Paterva, är exklusiv programvara som används flitigt för kriminalteknik och intelligens med öppen källkod. Det tillåter dig att skapa anpassade enheter, vilket låter det beteckna alla typer av information förutom de elementära enhetstyperna som är en del av denna programvara.

Läs också: Mest omfattande listan över Linux-övervakningsverktyg för SysAdmin

Applikationen fokuserar i grunden på analysen av sambanden med onlinetjänster som Facebook och Twitter och även de verkliga associationerna mellan grupper, människor, domäner, webbsidor, nätverk och internetinfrastruktur.

Bland Maltegos datakällor finns whois- och DNS-poster, sökmotorer, många API:er och metadata och sociala nätverk online. Programvaran används dock mest av privatdetektiver och säkerhetsutredare.

14. Fern Wifi Cracker


Det är programvara som kan utvärdera säkerheten för trådlösa och attackprogram som skapats med Python Qt GUI-biblioteket och Python Programming Language. Programvaran kan knäcka och återställa nycklarna till WEP/WPA/WPS och kan dessutom hantera attackerna baserat på ett annat nätverk, antingen på Ethernet-centrerade nätverk eller trådlöst.

De viktigaste egenskaperna hos crackern är: cracking av WEP med Chop-Chop, Fragmentation, Caffe-Latte, ARP Request Replay Hirte; lagring av nyckel i databank på effektiv crack automatiskt; kapning av en session; åtkomstpunktsanfallssystem automatiskt, och så vidare.

15. WiFi2


Wifite 2 är utan tvekan ett av de utmärkta penetrationstestverktygen för wifi-revision, som har utformats för att användas med förtestning av cirkulationer av Linux som Pentoo, Kali Linux och BackBox och även med alla Linux-distributioner i samband med trådlösa drivrutiner som är patchade för inokulering .

Derv82, som är utvecklaren av denna applikation, har nyligen avslöjat en ny typ av verktyg, som är planerad helt för den senaste Kali-versionen.

16. Yersinia


Yersinia är en struktur som är lämplig för att utföra attackerna från lager 2. Programmet är avsett att dra nytta av vissa sårbarheter i olika nätverksprotokoll. Det kan låtsas vara ett kompakt ramverk för analys och testning av de installerade systemen och nätverket.

Angrepp på följande nätverksprotokoll utförs i denna specifika version: Cisco Discovery-protokollet, protokollet för VLAN-trunking, gränsöverskridande trädprotokoll, protokollet för dynamisk trunking, protokollet för hot reserve-router, protokollet för dynamisk värdstruktur, protokollet för inter-switchlänk.

17. Hashcat – Advanced Password Recovery


Hashcat är den självutnämnda världens snabbaste verktyg för lösenordshämtning. Fram till 2015 hade applikationen en patenterad kodbas, som nu är tillgänglig utan kostnad. De versioner som programvaran äger är tillgängliga för Windows, Linux och OS X.

Versionerna kan också komma i antingen GPU eller CPU-baserade varianter. Cisco PIX, Microsoft LM-hashar, MD4, SHA-familjen, MySQL, Unix Crypt-format och MD5 är några av exemplen på “Hashcat”-antagna hashalgoritmer.

Applikationen har kommit till förstasidan av nyheter flera gånger på grund av dess skapares upptäckt av fel och optimeringar. Dessa underkuvades i följande hashcat-utgåvor.

18. BeEF – The Browser Exploitation Framework


Nötköttsom är den korta formen av “Browser Exploitation Framework”, har betydelse bland de dominerande specialiserade penetrationstestverktygen. Ramverket antar revolutionerande metoder som erbjuder den skickliga penetrationstestaren riktiga attackvektorer från klientsidan.

Detta säkerhetsramverk är helt exceptionellt jämfört med andra typer av sådana ramverk i den meningen att det koncentrerar sig på att utnyttja svagheterna i vilken webbläsare som helst för att utvärdera ett måls säkerhetsställning.

Rekommenderat inlägg: 15 säkraste Linux-distros för användare av sekretess- och säkerhetsproblem

Projektet har avancerats endast för juridisk utredning och penetrationsprövning. Den har också många moduler för ett kommando som engagerar det enkla men kraftfulla API:et för detta program. API anses vara kärnan i detta ramverks effektivitet eftersom det sammanfattar svårigheter och förenklar den snabba utvecklingen av de anpassade modulerna.

19. GNU MAC-växlare


Detta är ett användbart verktyg som hjälper dig att visa och ändra MAC-adresserna för olika nätverksverktyg. Du kan också ställa in nya adresser slumpmässigt eller explicit. Adresserna omfattar MAC-adresserna för antingen liknande eller andra säljares hårdvara. Vanligtvis kan dessa innehålla MAC-adresser av samma typ av hårdvara.

20. PixieWPS Brute Force Offline-verktyg


Pixiewps används mest för off-line brute compelling av WPS-stiften när man samtidigt utnyttjar den icke-existerande eller låga entropin hos vissa trådlösa entree-punkter som också kallas attacken av pixie dust. Dominique Bongard upptäckte det först.

21. BBQSQL – SQL Injection Exploitation Tool


BBQSQL är ett ramverk som fungerar efter blind SQL-injektion. Det är inskrivet i Python. Programmet är mycket bekvämt när det attackerar komplicerade SQL-injektionskänsligheter.

Dessutom är det ett halvautomatiskt verktyg som tillåter en hel del anpassning för dem som försöker aktivera resultat av SQL-injektion. Dessutom har verktyget gjorts för att fungera som databasagnostiker, vilket är exceptionellt mångsidigt. Den har också ett intuitivt användargränssnitt som gör det stressfritt att sätta upp attacker.

22. cisco-fackla


Cisco Torch, bulkexploatering, skanning och fingeravtrycksverktyg skrevs in när arbetet med den efterföljande versionen av “Hacking Exposed Cisco Networks” pågick eftersom programmen som fanns på marknaden inte kunde ge en epokgörande lösning.

Kärnkvaliteten som gör att verktyget skiljer sig från de andra identiska typerna av penetrationstestverktyg är den breda användningen av gafflar för att introducera många skanningsprocedurer för att få den största skanningskompetensen. Dessutom använder programmet vissa metoder för applicering av fingeravtryck omedelbart, om det behövs.

23. copy-router-config


den ‘copy-router-config‘ är ett verktyg vars menyelement är ett bekvämt litet Perl-skript som placeras tillsammans. Detta menyalternativ placeras i ‘Backtrack’-menyn, och när du trycker på alternativet introducerar detta menyalternativ ett stationsfönster i ”/pentest/cisco/copy-router-config” manualen så att du kan få en rak entré till ’35 rader Perl script’, som endast tjänar ett visst syfte.

Motivet är att endast reproducera en komplett routerstrukturfil från valfri Cisco-enhet om din router har en “RW-gemenskapssträng”.

24. DBPwAudit


DBPwAudit är i huvudsak ett Java-instrument som låter dig utföra onlineinspektioner av lösenordets kvalitet för vissa databasmotorer. Utformningen av denna applikation låter dig lägga till kompletterande databasdrivrutiner till JDBC-manualen genom att bara återskapa de nya JDBC-drivrutinerna.

Konfigurationen av programmet görs i två olika filer: rules.conf används för att instruera applikationen om dess hantering av de felmeddelanden som tas emot från skanningen medan aliases.conf-filen används för att mappa drivrutinerna till pseudonymer.

Rekommenderat inlägg: Bästa 20 Linux-fönsterhanterare: En omfattande lista för Linux-användare

Verktyget är dock verifierat och fungerar flexibelt med MySQL, Oracle 8/9/10/11, Microsoft SQL Server och IBM DB2 Universal Database 2000/2005. Programmet är förkonfigurerat för de nämnda drivrutinerna, även om det inte levereras med dessa på grund av licensproblem.

25. HexorBase


HexorBase är ett databanksprogram som är planerat att köra och kontrollera många databasservrar omedelbart från en central plats. Applikationen är skicklig på att utföra brute force-angrepp och SQL-förfrågningar mot ömsesidiga databasservrar, inklusive PostgreSQL, MySQL, Microsoft SQL Server, SQLite och Oracle.

Det tillåter också routning av paketet genom substitutioner eller en viss tid till och med genom ”Metasploit pivoting upptåg” för att sammankoppla med avlägset oåtkomliga servrar som är dolda inom de begränsade subnäten.

Rekommenderat inlägg: Linux Terminal Emulator: Topp 15 granskade och jämförda

Det här verktyget kan fungera på Windows och Linux, som använder följande: python-qscintilla2, python-pymssql, python-mysqldb, python-psycopg2, python-qt4, python, cx_Oracle.

26. Inguma – Penetration Testing Toolkit


Detta program är en stark penetrationsundersökningsverktygslåda, som är helt skriven med Python. Applikationen innehåller moduler för att upptäcka värdar, samla information om fuzz-målen, tvinga fram användarnamn och lösenord och potentiellt utnyttja många produkter.

Alla dessa har gjort det till ett av de oövervinnerliga penetrationstestverktygen. Egentligen var det främst inriktat på att attackera system relaterade till Oracle, men du kan också använda det för alla typer av inställningar.

Men det är en sorg att applikationen för närvarande inte kan fungera med Win32. Återigen, problemet med Scapy-biblioteket och RAW-sockets fungerar inte för Win32. Men om du för närvarande använder Win2k kan du behöva möta mindre svårigheter.

27. ProxyChains


En proxyserver hänvisar till en dedikerad programvara eller ett datorsystem som drivs på en sådan dator som fungerar som en skiljedomare mellan ett slutverktyg som en dator och en extra server som svarar på en klients serviceförfrågan.

Genom anslutningen till internet med hjälp av proxyservrar förblir en klients IP-adress hemlig. Istället för att visa den riktiga IP-adressen, visas proxyserverns IP-adress. Så här ger en proxy en användare ytterligare konfidentialitet.

Rekommenderat inlägg: Bästa Linux Task Manager: Topp 12 granskade för Linux-nördar

Men funktionerna i denna fantastiska ProxyChains är: du kan använda den med servrar som Sendmail och Squid; du kan enkelt hantera alla tillämpningar av TCP-klienter; du kan blanda ihop det med en helt olik proxytyp på en lista; den stöder proxyservrar för HTTP CONNECT, SOCKS4 och SOCKS5; applikationen saknar också någon form av kedjealternativteknik.

28. WhatWeb


WhatWeb är ett annat bra verktyg som kan identifiera vilken webbplats som helst. Syftet med ramverket är att informera dig om funktionerna och funktionerna på en webbplats. Applikationen identifierar webbverktyg som består av inbäddade enheter, innehållshanteringssystem som kort kallas CMS, webbservrar, bloggplattformar, JavaScript-bibliotek och analys-/statistikpaket.

Den äger mer än 1700 plugins, som var och en är mekaniserad för att upptäcka något förändrat. Dessutom kan den identifiera SQL-fel, versionsnummer, moduler i ett webbramverk, konto-ID:n, e-postadresser och så vidare.

Rekommenderat inlägg: Topp 15 online Linux-terminalemulatorer och Bash-redigerare

Några av de imponerande funktionerna är tillgången till många loggformat som ElasticSearch, SQL, RubyObject, Brief, Verbose, MongoDB, XML, MagicTree och JSON; hjul justeringen mellan pålitlighet och smyg/hastighet; reglerar webbsidans omdirigering.

29. Dirbuster


Detta anses vara ett av de bästa penetrationstestverktygen. Det är i huvudsak ett flertrådigt Java-program, som är avsett att brute force namnen på filerna och manualerna på applikationen/webbservrarna. DirBuster gör försök att upptäcka dolda applikationer och sidor på en webbserver.

Hur som helst, den här typen av verktyg är ofta lika enkelt värda som filen och manuallistan de visas i. En helt olik metod användes för att generera detta. Äntligen skapades den här listan från grunden, genom att svärma internet och samla in filerna och manualen, som i huvudsak används av utvecklarna.

Rekommenderat inlägg: Topp 40 bästa Linuxkommandon Cheat Sheet. Få det gratis nu

Applikationen erbjuder hela 9, till skillnad från listor som gör DirBuster oerhört funktionell när det gäller att upptäcka dolda manualer och filer. Om det är otillräckligt, innehåller programmet ett alternativ för att utföra en oförorenad brute force som tvingar de osynliga filerna och manualen att dyka upp.

30. Traceroute


Traceroute är en imponerande hjälpare som visar rutten och mäter paketens transitavstängningar över ett IP-nätverk. Tracerouten fortsätter att fungera tills alla levererade paket försvinner två gånger. När dessa går förlorade försvinner också länken, och vägen kan inte längre bedömas.

31. HTTRACK


HTTRACK är en gratis och cool offline webbläsarapplikation som låter dig ladda ner en världsomspännande webbplats från Internet till en inbyggd manual genom att konstruera alla manualer rekursivt, få bilder, andra filer och HTML från en specifik server till en dator. Dessutom uppdaterar HTTrack en rådande imiterad webbplats och fortsätter de pausade nedladdningarna. Den är dock helt konfigurerbar och äger även ett kombinerat assistanssystem.

32. Openvas


OpenVAS är ett annat häpnadsväckande program med verktyg och tjänster som erbjuder en omfattande och inflytelserik känslighetsskanning och lösning för administration av svagheter. Det är en effektiv känslighetshanteringslösning under ”Greenbone Networks” från vilken förbättringarna har finansierats till ”Öppen källkodsgemenskapen” sedan 2009.

De sista orden


Så det här är hur de ovan diskuterade penetrationstestverktygen kan hjälpa dig med penetration med Linux. Vi hoppas att du redan har gått igenom hela skrivandet och är förbryllad över verktygens förträfflighet.

Rekommenderat inlägg: 27 bästa Linux-tutorialböcker som du behöver ladda ner nu

Om vårt antagande inte är fel, lämna då en uppmuntrande kommentar till oss så att vi kan ge dig mer fantastisk skrift efteråt. Dela dessutom artikeln med dina vänner och släktingar för att hjälpa dem att bli bevandrade i att använda verktyg för penetrationstestning, vilket är en annan inspirationskälla.