Narzędzia Kali Linux

Narzędzia Kali Linux

Obecnie najbardziej kompletnym systemem operacyjnym zapewniającym bezpieczeństwo i penetrację jest Kali Linux. Ten system operacyjny był następcą słynnego Backtrack 5 iw tej chwili odnosi sukcesy pomimo istniejących alternatyw.

Ten system operacyjny zawiera mnóstwo narzędzi do bezpieczeństwa komputerowego, penetracji i etycznego hakowania (bez złośliwych celów). Jednak są też wielu ludzi, którzy używają go do „czynienia zła” i popełniają przestępstwa komputerowe. Z linuxadictos Nie ponosimy odpowiedzialności za jakiekolwiek niewłaściwe użycie takich systemów operacyjnych, ponieważ ich pierwotny cel nie jest złośliwy.

Dziś skompilowałem 5 najlepszych narzędzi, które oferuje ta dystrybucja, narzędzia, które Tyi pozwoli Ci sprawdzić bezpieczeństwo Twoich systemów i sprawdź, czy są bezpieczne, czy nie.

Wireshark

Ten program jest klasykiem w świecie bezpieczeństwa komputerowego i nie mogło zabraknąć go w Kali Linux. Ten program jest odpowiedzialny za analizowanie pakietów w Twojej sieci, który możesz następnie otworzyć i zobaczyć szczegółowo, co to oznacza. Na przykład, jeśli ktoś wprowadził swoją nazwę użytkownika i hasło na stronie internetowej (która nie jest zaszyfrowana), będziesz mógł zobaczyć tę nazwę użytkownika i to hasło, analizując pakiet.

Zenmap (Nmap)

Zenmap jest wersją Nmapa w „trybie łatwym”, to znaczy z interfejsem graficznym, który umożliwia korzystanie z Nmapa bez wprowadzania poleceń. Nmap Może pomóc ci zobaczyć hosty w sieci, aby sprawdzić, kto jest podłączony i ile komputerów jest w tej sieci.

Zamień ZAP

Ta aplikacja pomaga nam znaleźć złośliwą zawartość na stronach internetowych, takich jak jakiś kod skryptu java, który wykonuje złośliwą akcję(na przykład zmodyfikuj etc / hosts, aby wykonać pharming). Ten program umożliwia ręczny skaner sieciowy lub skaner działający w tle, który będzie działał za każdym razem, gdy odwiedzasz strony internetowe.

Armitage'a

Ten program jest graficznym interfejsem użytkownika ataku Metasploit, który umożliwia przeprowadzanie tych ataków w sposób wizualny i intuicyjny. Dzięki tej aplikacji możemy sprawdzić, czy nasze komputery są podatne na sploity. Oprócz możliwości wykonywania ataków metasploit bez znajomości poleceń, możemy również przeprowadzać analizę Nmapa, a nawet przeprowadzać ataki siłowe.

Zestaw Aircrack-ng

Pakiet Aircrack-ng pozwala sprawdzić solidność klucza Wi-Fi, ponieważ pozwala na atakowanie siebie zarówno brutalną siłą, jak i atakiem słownikowym (w przypadku wpa). W tym apartamencie Istnieją programy takie jak airmon-ng, aireplay, airodump lub aircrack, które są ze sobą powiązane i współpracują w celu złamania hasła. Złe jest to, że nie atakuje protokołu WPS (do tego będziesz musiał użyć reavera).

Mamy nadzieję, że po przeczytaniu postu masz już większą jasność co to jest Kali Linux i potencjał, jaki mają wszystkie jego narzędzia.


Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: AB Internet Networks 2008 SL
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.

  1.   pepe powiedział

    Wykorzystaj termin nie jest dobrze napisany.

    pozdrowienia

  2.   Rodrigo powiedział

    Dodałbym również SET (Social Engineering Toolkit)

  3.   321 powiedział

    Cud dla doświadczonych użytkowników i firm, jednak zawsze jest czterech głupców, którzy używają go do tego, do czego nie powinien.

  4.   joaco12233 powiedział

    umm bardzo dobry post. Podoba mi się

  5.   miltonhack powiedział

    aprendeahackear.com # hacklat2