Outils Kali Linux

Outils Kali Linux

Aujourd'hui, le système d'exploitation de sécurité et de pénétration le plus complet est Kali Linux. Ce système d'exploitation était le successeur du célèbre Backtrack 5 et pour le moment, il réussit assez bien malgré les alternatives existantes.

Ce système d'exploitation est livré avec une tonne d'outils pour la sécurité informatique, la pénétration et le piratage éthique (pas à des fins malveillantes). Cependant, il y a aussi beaucoup de gens qui l'utilisent pour «faire le mal» et commettre des délits informatiques. De linuxadictos, nous ne sommes pas responsables de l'utilisation abusive que vous pouvez donner à des systèmes d'exploitation comme ceux-ci, car leur objectif initial n'est pas malveillant.

Aujourd'hui j'ai compilé les 5 meilleurs outils que cette distribution nous apporte, des outils que vouset vous permettra de vérifier la sécurité de vos systèmes et vérifiez s'ils sont sûrs ou non.

Wireshark

Ce programme est un classique dans le monde de la sécurité informatique et ne pouvait pas manquer dans Kali Linux. Ce programme est en charge de l'analyse des paquets sur votre réseau, que vous pouvez ensuite ouvrir et voir en détail ce que cela signifie. Par exemple, si quelqu'un a entré son nom d'utilisateur et son mot de passe sur un site Web (qui n'est pas chiffré), vous pourrez voir ce nom d'utilisateur et ce mot de passe en analysant le package.

Zenmap (Nmap)

Zenmap est la version "mode facile" de Nmap, c'est-à-dire une interface graphique qui vous permet d'utiliser Nmap sans saisir de commandes. Nmap Cela peut vous aider à voir les hôtes d'un réseau, pour vérifier qui est connecté et combien d'ordinateurs se trouvent sur ce réseau.

Oswap ZAP

Cette application nous aide à trouver du contenu malveillant sur des pages Web, comme du code de script java qui effectue une action malveillante(par exemple, modifiez le etc / hosts pour faire du pharming). Ce programme permet un scanner réseau manuel ou un scanner d'arrière-plan qui agira à chaque fois que vous visitez des pages Web.

Armitage

Ce programme est une interface graphique d'attaque Metasploit, qui vous permettra de mener ces attaques de manière visuelle et intuitive. Avec cette appli, nous pouvons vérifier si nos ordinateurs sont vulnérables ou non aux sploits. En plus de pouvoir exécuter des attaques metasploit sans connaître les commandes, nous pouvons également faire des analyses Nmap et même faire des attaques par force brute.

Suite Aircrack-ng

La suite aircrack-ng vous permet de vérifier la robustesse de votre clé Wi-Fi, puisqu'elle vous permet de vous attaquer à la fois par force brute et par attaque par dictionnaire (pour wpa). Dans cette suite, Il existe des programmes comme airmon-ng, aireplay, airodump ou aircrack, qui sont liés les uns aux autres et travaillent ensemble pour casser le mot de passe. Le mauvais est qu'il n'attaque pas le protocole WPS (pour cela il faudra utiliser Reaver).

Nous espérons qu'après avoir lu l'article, vous aurez déjà plus de clarté qu'est-ce que Kali Linux et le potentiel de tous ses outils.


Le contenu de l'article adhère à nos principes de éthique éditoriale. Pour signaler une erreur, cliquez sur c'est par ici !.

5 commentaires, laissez le vôtre

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.

*

*

  1. Responsable des données : AB Internet Networks 2008 SL
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.

  1.   poivre dit

    Sploit le terme n'est pas bien écrit.

    salutations

  2.   Rodrigo dit

    J'ajouterais également SET (Social Engineering Toolkit)

  3.   321 dit

    Une merveille pour les utilisateurs expérimentés et les entreprises, cependant, il y a toujours quatre imbéciles qui finissent par l'utiliser pour ce pour quoi il ne doit pas être utilisé.

  4.   joaco12233 dit

    euh très bon post je l'aime

  5.   miltonhack dit

    aprendeahackear.com # hacklat2