.

Top 10 bộ công cụ hacking năm 2015

Nếu bạn là một nhà nghiên cứu bảo mật, kiểm thử viên hoặc quản trị viên hệ thống, bạn sẽ cần những bộ công cụ dưới đây nhằm tìm kiếm lỗ hổng và nghiên cứu sâu hơn về chúng.


1. Nmap:  Network Mapper
Nmap là một công cụ vô cùng linh hoạt cho an ninh mạng. Miễn phí và mã nguồn mở, nó được sử dụng bởi quản trị viên mạng nhằm phát hiện và kiểm thử bảo mật. Quản trị viên hệ thống sử dụng Nmap trong kiểm kê mạng, xác định các cổng đang mở, quản lý dịch vụ và theo dõi các thiết bị đầu cuối (host). Công cụ sử dụng gói tin IP thô trong rất nhiều cách nhằm xác định host nào khả dụng trong mạng, dịch vụ mà nó cung cấp là gì (tên ứng dụng và phiên bản), kiểu giao thức đang được sử dụng, hệ điều hành (phiên bản và các bản vá), phiên bản bộ lọc gói tin, tường lửa đang được sử dụng…

2.Metasploit:
Là một công cụ khai thác lỗ hổng trên mạng (tận dụng điểm yếu mạng để tạo ra backdoor). Công cụ này không miễn phí hay mã nguồn mở nhưng tính năng của nó đáng để người dùng bỏ tiền ra mua. Metasploit Project được sử dụng rộng rãi trong pentest hoặc hacking bởi các chuyên gia bảo mật không gian mạng và hacker mũ trắng. Metasploit về bản chất là một dự án bảo mật máy tính cung cấp thông tin về những lỗ hổng đã biết và giúp kiểm thử.

3.Cain and Abel:
Cain & Abel là một công cụ khôi phục mật khẩu được sử dụng nhiều nhất trên hệ điều hành Microsoft. Công cụ này cho phép người dùng rất nhiều cách khôi phục các loại mật khẩu khác nhau thông qua các bắt các gói tin trong mạng , bẻ khóa mật khẩu mã hóa thông qua tấn công từ điển, vét cạn và phân tích mật mã. Cain có thể ghi lại hội thoại VoIP, giải mã mật khẩu, khôi phục khóa mạng không dây. Nó có thể bẻ khóa các mã băm bao gồm NTLM,MD2,MD5,SHA-1,SHA-2 … Có rất nhiều tính năng khiến Cain and Abel là một trong những công cụ khôi phục mật khẩu hàng đầu.

4. Angry IP Scanner:
Angry IP Scanner là phần mềm miễn phí, mã nguồn mở và đa nền tảng. Tác dụng của công cụ này là quét điện chỉ IP và cổng nhằm tìm ra những cổng đang mở. Angry IP Scanner còn có rất nhiều tác dụng khác. Người dùng phổ biến của công cụ này là quản trị viên mạng và kĩ sư hệ thống.

5. John The Ripper:

John the Ripper là một công cụ kiểm thử bẻ khóa mật khẩu thường được sử dụng để thực hiện tấn công từ điển. John the Ripper lấy các mẫu chuỗi ký tự (từ file text, danh sách từ ngữ phổ biến và những từ phức trong từ điển hoặc những mật khẩu đã từng bẻ khóa trước đó), mã hóa lại chúng giống như cách mật khẩu đã bị bẻ khóa ( cả trong thuật toán mã hóa và khóa), rồi so sánh đầu ra với chuỗi ký tự mã hóa. Công cụ này thực hiện rất nhiều biến thể tấn công từ điển (bao gồm cả vét cạn và cầu vồng).

6. THC Hydra:
Vẫn là một công cụ bẻ khóa mật khẩu khác nhưng THC Hydra được sử dụng rộng rãi và linh động bởi các nhóm phát triển có kinh nghiệm.  Đây là công cụ tấn công từ điển và vét cạn nhanh, ổn định. Công cụ hỗ trợ đa dạng giao thức bao gồm Mail (POP3, IMAP, …), Database, LDAP(Lightweight Directory Access Protocol),SMB, VNC, và SSH(Secure Shell, sử dụng bởi phần mềm VPN).

7.Burp Suite:
Burp suite là một ứng dụng java dùng để kiểm thử xâm nhập ứng dụng web. Burp bao gồm nhiều công cụ nhỏ (chức năng) khác nhau, các công cụ này bổ trợ cho nhau trong quá trình kiểm thử.

8.Snort:
Snort là công cụ hacking mạng tuyệt vời có thể được cấu hình thành một trong ba chế độ: đọc (bắt) gói tin trên mạng và hiển thị dưới dạng giao diện người dùng GUI; chế độ log gói tin với mục đích kiểm thử và chế độ phát hiện xâm nhập, theo dõi lưu lượng mạng, phân tích với tập hợp luật định nghĩa bởi người dùng.

9.Ettercap:
Ettercap được sử dụng rộng rãi bởi các chuyên gia bảo mật mạng. Nó làm việc bằng cách đưa giao diện mạng của người dùng vào chế độ ngẫu nhiên và ARP poisoning. ARP poisoning là một quá trình nơi hacker đưa thông tin sai lệch vào địa chỉ MAC hoặc địa chỉ IP vào máy tính mục tiêu, thiết lập một tấn công ‘Man In The Middle’. Sau khi đã thành công Ettercap, hacker có thể triển khai các loại tấn công khác nhau. Một tính năng nổi bật khác của Ettercap là hỗ trợ đa dạng plugin.

10.Wapiti:
Wapiti là một framework kiểm thử có khả năng quét và phát hiện hàng trăm lỗ hổng tiềm năng. Công cụ đa năng này có thể kiểm thử bảo mật ứng dụng web bằng cách thực hiện quét “hộp đen”, không đi sâu vào mã nguồn ứng dụng mà quét trang HTML của ứng dụng nhằm tìm kiếm script, form có thể tiêm nhiễm dữ liệu.

Trên đây là 10 công cụ phổ biến nhất lấy kết quả từ bình chọn  của Concise. Nếu bạn yêu thích công cụ nào mà chưa được đề cập đến, hãy cho chúng tôi biết!
Top 10 bộ công cụ hacking năm 2015 Reviewed by Unknown on 05:50 Rating: 5

Không có nhận xét nào:

Phát triển bởi iZdesigner Team

Biểu mẫu liên hệ

Tên

Email *

Thông báo *

Được tạo bởi Blogger.