Aujourd'hui, le système d'exploitation de sécurité et de pénétration le plus complet est Kali Linux. Ce système d'exploitation était le successeur du célèbre Backtrack 5 et pour le moment, il réussit assez bien malgré les alternatives existantes.
Ce système d'exploitation est livré avec une tonne d'outils pour la sécurité informatique, la pénétration et le piratage éthique (pas à des fins malveillantes). Cependant, il y a aussi beaucoup de gens qui l'utilisent pour «faire le mal» et commettre des délits informatiques. Depuis linuxadictos Nous ne sommes pas responsables de toute utilisation abusive que vous pourriez faire de systèmes d'exploitation comme ceux-ci, puisque leur objectif initial n'est pas malveillant.
Aujourd'hui j'ai compilé les 5 meilleurs outils que cette distribution nous apporte, des outils que vouset vous permettra de vérifier la sécurité de vos systèmes et vérifiez s'ils sont sûrs ou non.
Wireshark
Ce programme est un classique dans le monde de la sécurité informatique et ne pouvait pas manquer dans Kali Linux. Ce programme est en charge de l'analyse des paquets sur votre réseau, que vous pouvez ensuite ouvrir et voir en détail ce que cela signifie. Par exemple, si quelqu'un a entré son nom d'utilisateur et son mot de passe sur un site Web (qui n'est pas chiffré), vous pourrez voir ce nom d'utilisateur et ce mot de passe en analysant le package.
Zenmap (Nmap)
Zenmap est la version "mode facile" de Nmap, c'est-à-dire une interface graphique qui vous permet d'utiliser Nmap sans saisir de commandes. Nmap Cela peut vous aider à voir les hôtes d'un réseau, pour vérifier qui est connecté et combien d'ordinateurs se trouvent sur ce réseau.
OswapZAP
Cette application nous aide à trouver du contenu malveillant sur des pages Web, comme du code de script java qui effectue une action malveillante(par exemple, modifiez le etc / hosts pour faire du pharming). Ce programme permet un scanner réseau manuel ou un scanner d'arrière-plan qui agira à chaque fois que vous visitez des pages Web.
Armitage
Ce programme est une interface graphique d'attaque Metasploit, qui vous permettra de mener ces attaques de manière visuelle et intuitive. Avec cette appli, nous pouvons vérifier si nos ordinateurs sont vulnérables ou non aux sploits. En plus de pouvoir exécuter des attaques metasploit sans connaître les commandes, nous pouvons également faire des analyses Nmap et même faire des attaques par force brute.
Suite Aircrack-ng
La suite aircrack-ng vous permet de vérifier la robustesse de votre clé Wi-Fi, puisqu'elle vous permet de vous attaquer à la fois par force brute et par attaque par dictionnaire (pour wpa). Dans cette suite, Il existe des programmes comme airmon-ng, aireplay, airodump ou aircrack, qui sont liés les uns aux autres et travaillent ensemble pour casser le mot de passe. Le mauvais est qu'il n'attaque pas le protocole WPS (pour cela il faudra utiliser Reaver).
Nous espérons qu'après avoir lu l'article, vous aurez déjà plus de clarté qu'est-ce que Kali Linux et le potentiel de tous ses outils.
Sploit le terme n'est pas bien écrit.
salutations
J'ajouterais également SET (Social Engineering Toolkit)
Une merveille pour les utilisateurs expérimentés et les entreprises, cependant, il y a toujours quatre imbéciles qui finissent par l'utiliser pour ce pour quoi il ne doit pas être utilisé.
euh très bon post je l'aime
aprendeahackear.com # hacklat2