Mỗi nhiệm vụ đòi hỏi nhiều công cụ hơn so với hack bởi vì nó là một nhiệm vụ độ chính xác cao. Trong khi có rất nhiều các công cụ và các ứng dụng có sẵn như vậy trên Internet, một nhà nghiên cứu bảo mật, chuyên viên kiểm tra hệ thống hoặc một quản trị hệ thống, cần các bộ công cụ và ứng dụng này để tìm kiếm các lỗ hổng ẩn.
Dưới đây là danh sách 10 công cụ hack được bình chọn là tốt nhất, tập hợp bởi Concise Courses
1. Nmap (Network Mapper) | Miễn phí
Gọi tắt là Nmap, Network Mapper là một công cụ linh hoạt phải có cho an ninh mạng, thêm nữa nó miễn phí và nguồn tài liệu mở. Nó chủ yếu được sử dụng bởi các nhà nghiên cứu bảo mật và quản trị mạng để khám phá mạng và bảo mật kiểm toán. Quản trị viên hệ thống sử dụng Nmap cho hệ thống mạng hàng tồn kho, xác định các cổng mở, quản lý tiến độ nâng cấp dịch vụ, và giám sát máy chủ (một thuật ngữ được sử dụng cho “máy tính trên một mạng lưới”) hoặc thời gian hoạt động dịch vụ. Các công cụ sử dụng gói IP trong nhiều cách sáng tạo để xác định những máy chủ nào có sẵn trên hệ thống, họ cung cấp những dịch vụ nào (tên ứng dụng và phiên bản), loại giao thức đang được sử dụng cho việc cung cấp các dịch vụ, Hệ điều hành ( và phiên bản hệ điều hành và bản vá lỗi có thể ) và những loại và phiên bản của các bộ lọc gói dữ liệu / tường lửa đang được sử dụng bởi các mục tiêu.
2. Metasploit Penetration Testing Software | Miễn phí & trả tiền
Công cụ này được sử dụng cho khai thác (tận dụng điểm yếu của hệ thống để làm một “backdoor”) lỗ hổng (điểm yếu) trên mạng. Công cụ này có cả phiên bản miễn phí và trả tiền và nguồn tài liệu không mở. Phiên bản miễn phí phù hợp với khai thác bình thường nhưng thâm nhập sâu đòi hỏi phiên bản trả tiền cung cấp cho bạn một bộ đầy đủ các tính năng. Các phiên bản trả tiền của Metasploit cung cấp các tính năng quan trọng mà nó xứng đáng giá trị công bố.
Metasploit Project là một công cụ kiểm tra hệ thống cực kỳ phổ biến (thâm nhập thử nghiệm) hay công cụ hack được sử dụng bởi các chuyên gia an ninh mạng và hacker có đạo đức. Metasploit cơ bản là một dự án bảo mật máy tính cung cấp thông tin về các lỗ hổng bảo mật được biết đến và giúp xây dựng thâm nhập thử nghiệm và IDS kiểm tra.
3. John The Ripper | Miễn phí
John the Ripper là một công cụ kiểm tra phá mật khẩu phổ biến nhất được sử dụng để thực hiện các cuộc tấn công từ điển. John the Ripper có những mẫu chuỗi văn bản (từ một tập tin văn bản, được gọi là một danh sách từ có sẵn, có những từ phổ biến và phức tạp tìm thấy trong từ điển hoặc mật khẩu bị phá trước đó, mã hóa nó trong cùng một cách như là mật khẩu bị phá (bao gồm các thuật toán mật mã và chìa khóa), và so sánh đầu ra với chuỗi mã hóa. Công cụ này cũng có thể được sử dụng để thực hiện một loạt các thay đổi cho cuộc tấn công từ điển. Bao gồm các cuộc tấn Brute Force và Rainbow.
4. THC Hydra | Miễn phí
Các cuộc thăm dò nhanh đã đặt THC Hydra dưới John The Ripper do độ phổ biến với người sử dụng, mặc dù nó là phổ biến như John The Ripper. Về cơ bản THC Hydra là một công cụ hack Đăng nhập Hệ thống mạng nhanh và ổn định sử dụng tấn công từ điển hoặc brute-force để thử kết hợp mật khẩu khác nhau và đăng nhập vào trang đăng nhập. Công cụ hack này hỗ trợ một tập hợp rộng các giao thức bao gồm Mail (POP3, IMAP, vv), cơ sở dữ liệu, LDAP (Lightweight Directory Access Protocol), SMB, VNC và SSH (Secure Shell được sử dụng bởi các phần mềm VPN).
5. OWASP Zed | Miễn phí
Công cụ hacking và pentesting với giao diện người dùng dễ dàng tìm thấy lỗ hổng trong ứng dụng web.
Độ phổ biến của ZAP cũng là bởi nó có hỗ trợ cộng đồng rộng lớn và các nguồn lực tốt. ZAP cung cấp quét tự động cũng như nhiều công cụ cho phép bạn – một chuyên gia mạng để phát hiện ra lỗ hổng bảo mật theo cách thủ công. Khi sử dụng như một máy chủ proxy, nó cho phép người dùng thao tác tất cả các trao đổi thông qua nó, bao gồm lưu lượng truy cập bằng cách sử dụng https. Nó cũng có thể chạy trong chế độ ‘daemon’ mà sau đó được kiểm soát thông qua một giao diện lập trình ứng dụng REST. Công cụ nền tảng này được viết bằng Java và có sẵn cho tất cả các hệ điều hành phổ biến, bao gồm Microsoft Windows, Linux và Mac OS X.
6. Wireshark | Miễn phí
Một số người dùng Kali Linux có thể đánh giá Wireshark là công cụ kiểm soát Wi-fi hành đầu. Wireshark là giao thức phân tích mạng quan trọng nhất của thế giới. Nó cho phép bạn xem những gì đang xảy ra trên hệ thống mạng ở cấp độ vi mô. Nó là tiêu chuẩn thực quyền (và thường là luật định) cho nhiều ngành công nghiệp và các tổ chức giáo dục. Wireshark là một trong những công cụ phân tích [giao thức] hệ thống mạng có sẵn, nếu không nói là tốt nhất. Với Wireshark, bạn có thể phân tích một hệ thống mạng tới từng chi tiết tỉ mỉ nhất để xem những gì đang xảy ra. Wireshark có thể được sử dụng để lưu giữ trực tiếp, các kiểm tra sâu của hàng trăm giao thức, trình duyệt và bộ lọc gói dữ liệu và là đa nền tảng.
7. Aircrack-ng | Miễn phí
Bộ Aircrack cho công cụ hack Wifi (Wireless) đã trở thành huyền thoại vì chúng rất hiệu quả khi được sử dụng đúng cách. Công cụ này cũng làm cho nó được lọt vào top 10 của Concise lần đầu tiên. Đối với những người mới sử dụng chương trình hack không dây đặc thù này, Aircrack-ng là một công cụ hack phá mã 802.11 WEP và WPA-PSK có thể phục hồi những mã khoá khi các gói dữ liệu đầy đủ đã được lưu lại (ở chế độ màn hình). Đối với những người được giao nhiệm vụ thâm nhập và kiểm tra các mạng không dây, Aircrack-ng sẽ trở thành người bạn đồng hành tốt nhất của bạn. Biết rằng Aircrack-ng thực hiện các cuộc tấn công FMS tiêu chuẩn cùng với sự tối ưu hoá như tấn công KoreK, cũng như các cuộc tấn công PTW để thực hiện các cuộc tấn công mạnh hơn. Nếu bạn là một hacker tầm trung thì bạn có thể phá WEP trong vài phút và bạn cần phải khá thành thạo để có thể phá WPA / WPA2.
8. Maltego | Miễn phí & trả tiền
Mặc dù nó không phải là một công cụ hacking toàn diện nhưng Maltego hoạt động trong lĩnh vực pháp y kỹ thuật số và khá hữu ích trong phản ứng với sự cố vi phạm dữ liệu. Maltego là một nền tảng được thiết kế để cung cấp một bức tranh tổng thể về mối đe dọa trên mạng cho các doanh nghiệp hay một tổ chức môi trường địa phương. Maltego được vào danh sách hàng đầu vì tính độc đáo trong việc cung cấp hệ thống mạng và nguồn lực dựa trên các thực thể để tổng hợp thông tin có sẵn trên toàn bộ web – cho dù đó là cấu hình hiện tại của một router yếu trong một hệ thống mạng hoặc nơi ở hiện tại của đội ngũ nhân viên trong chuyến công tác quốc tế, Maltego có thể xác định vị trí, tổng hợp và hình ảnh hoá dữ liệu này!
9. Cain và Abel
Cain và Abel bị rớt hạng từ vị trí thứ 3 cuối năm đến nơi 9 trong danh sách năm nay. Cain & Abel là một công cụ phục hồi mật khẩu chủ yếu được sử dụng cho hệ điều hành Microsoft. Công cụ hack phổ biến này cho phép người dùng tìm kiếm sự phục hồi của các loại hình khác nhau của các mật khẩu bằng cách truy cập vào hệ thống mạng (chiếm một số các gói dữ liệu), phá mật khẩu được mã hóa bằng cách sử dụng tấn công từ điển, brute-force và cuộc tấn công phá mã. Cain, vì nó thường được gọi, cũng có thể ghi cuộc hội thoại VoIP (giao thức Voice over IP được sử dụng để thực hiện cuộc gọi qua Internet), giải mã mật khẩu, khôi phục lại các mã khoá mạng không dây và nhiều hơn nữa. Nó có thể phá các loại mã gồm NTLM, MD2, MD5, SHA-1, SHA-2 và nhiều hơn nữa. Các chức năng khác làm cho Cain và Abel là một trong những công cụ phục hồi mật khẩu tốt nhất.
10. Nikto Website Vulnerability Scanner | Miễn phí
Nikto là một công cụ hacking cơ bản rất nhiều pentesters thích sử dụng. Nikto là một công cụ quét server web với nguồn mã mở (GPL) thực hiện kiểm tra toàn diện các máy chủ web cho nhiều mục, bao gồm cả hơn 6700 tập tin/chương trình có khả năng nguy hiểm, kiểm tra các phiên bản lỗi thời của hơn 1250 máy chủ, và hơn 270 máy chủ có vấn đề về phiên bản. Nó cũng kiểm tra cấu hình máy chủ các hạng mục như sự hiện diện của nhiều tập tin chỉ mục, HTTP server tùy chọn, và sẽ cố gắng để xác định các máy chủ web và phần mềm được cài đặt. Quét mục và bổ sung thường xuyên cập nhật và có thể được tự động cập nhật.
Nguồn: techworm.net