Obecnie najbardziej kompletnym systemem operacyjnym zapewniającym bezpieczeństwo i penetrację jest Kali Linux. Ten system operacyjny był następcą słynnego Backtrack 5 iw tej chwili odnosi sukcesy pomimo istniejących alternatyw.
Ten system operacyjny zawiera mnóstwo narzędzi do bezpieczeństwa komputerowego, penetracji i etycznego hakowania (bez złośliwych celów). Jednak są też wielu ludzi, którzy używają go do „czynienia zła” i popełniają przestępstwa komputerowe. Z linuxadictos Nie ponosimy odpowiedzialności za jakiekolwiek niewłaściwe użycie takich systemów operacyjnych, ponieważ ich pierwotny cel nie jest złośliwy.
Dziś skompilowałem 5 najlepszych narzędzi, które oferuje ta dystrybucja, narzędzia, które Tyi pozwoli Ci sprawdzić bezpieczeństwo Twoich systemów i sprawdź, czy są bezpieczne, czy nie.
Wireshark
Ten program jest klasykiem w świecie bezpieczeństwa komputerowego i nie mogło zabraknąć go w Kali Linux. Ten program jest odpowiedzialny za analizowanie pakietów w Twojej sieci, który możesz następnie otworzyć i zobaczyć szczegółowo, co to oznacza. Na przykład, jeśli ktoś wprowadził swoją nazwę użytkownika i hasło na stronie internetowej (która nie jest zaszyfrowana), będziesz mógł zobaczyć tę nazwę użytkownika i to hasło, analizując pakiet.
Zenmap (Nmap)
Zenmap jest wersją Nmapa w „trybie łatwym”, to znaczy z interfejsem graficznym, który umożliwia korzystanie z Nmapa bez wprowadzania poleceń. Nmap Może pomóc ci zobaczyć hosty w sieci, aby sprawdzić, kto jest podłączony i ile komputerów jest w tej sieci.
Zamień ZAP
Ta aplikacja pomaga nam znaleźć złośliwą zawartość na stronach internetowych, takich jak jakiś kod skryptu java, który wykonuje złośliwą akcję(na przykład zmodyfikuj etc / hosts, aby wykonać pharming). Ten program umożliwia ręczny skaner sieciowy lub skaner działający w tle, który będzie działał za każdym razem, gdy odwiedzasz strony internetowe.
Armitage'a
Ten program jest graficznym interfejsem użytkownika ataku Metasploit, który umożliwia przeprowadzanie tych ataków w sposób wizualny i intuicyjny. Dzięki tej aplikacji możemy sprawdzić, czy nasze komputery są podatne na sploity. Oprócz możliwości wykonywania ataków metasploit bez znajomości poleceń, możemy również przeprowadzać analizę Nmapa, a nawet przeprowadzać ataki siłowe.
Zestaw Aircrack-ng
Pakiet Aircrack-ng pozwala sprawdzić solidność klucza Wi-Fi, ponieważ pozwala na atakowanie siebie zarówno brutalną siłą, jak i atakiem słownikowym (w przypadku wpa). W tym apartamencie Istnieją programy takie jak airmon-ng, aireplay, airodump lub aircrack, które są ze sobą powiązane i współpracują w celu złamania hasła. Złe jest to, że nie atakuje protokołu WPS (do tego będziesz musiał użyć reavera).
Mamy nadzieję, że po przeczytaniu postu masz już większą jasność co to jest Kali Linux i potencjał, jaki mają wszystkie jego narzędzia.
Wykorzystaj termin nie jest dobrze napisany.
pozdrowienia
Dodałbym również SET (Social Engineering Toolkit)
Cud dla doświadczonych użytkowników i firm, jednak zawsze jest czterech głupców, którzy używają go do tego, do czego nie powinien.
umm bardzo dobry post. Podoba mi się
aprendeahackear.com # hacklat2