Strumento Reaver:
Per recuperare i passphrasi WPA / WPA2, Reaver adotta una forza bruta contro i pin del registrar di Setup Protected WiFi (WPS). Reaver è costruito per essere uno strumento di attacco WPS affidabile ed efficace ed è testato contro una vasta gamma di punti di accesso e quadri WPS.
Reaver può recuperare il punto di accesso desiderato WPA/WPA2 Secured Password in 4-10 ore, a seconda del punto di accesso. Ma nella pratica reale, questa volta potrebbe essere ridotta a metà.
Dhcpig:
Questo strumento Python attacca un server DHCP con un attacco di esaurimento avanzato che consuma tutti gli indirizzi IP su una rete LAN. Questo attacco impedisce ai nuovi clienti di ottenere l'accesso agli IP e impedisce loro di utilizzare IPS esistenti. Invia il protocollo di risoluzione dell'indirizzo (ARP) gratuito a tutti gli host di Windows e li fa offline dalla rete. Dhcpig ha bisogno di Scapy 2.1 Biblioteca e privilegi di root per operare. Questo strumento è testato su vari server DHCP per Windows ed è passato correttamente.
Funkload:
Funkload è un toolkit Python che funziona come un web-tester di carico che esegue varie operazioni su un server. Funziona come uno strumento di test funzionale per i test di regressione dei progetti Web. Aiuta anche a determinare i colli di bottiglia in un server caricando un'applicazione Web tramite test delle prestazioni e i risultati vengono visualizzati come report dettagliato della misurazione delle prestazioni. Lo strumento di test di caricamento nel toolkit Funkload opera per identificare i bug che non possono essere esposti utilizzando il volume o il test di longevità. Lo strumento di stress test viene utilizzato per inghiottire le risorse di applicazioni Web e test se l'applicazione può essere recuperata o meno.
Inondatore:
Questo strumento viene utilizzato per rilevare intrusioni non identificate usando generatori falsi positivi che supportano diversi obiettivi. Inondatore è un pacchetto guidato dalla coda e multithread per prestazioni veloci e rapide. Richiede i dettagli del proxy e dell'autenticazione calzini per il server Socks. Può indirizzare un singolo host, più host e più sottoreti in una rete.
IPv6-Toolkit:
L'IPv6-Toolkit contiene diversi strumenti di valutazione della sicurezza per IPv6 ed eseguono anche la risoluzione dei problemi di reti. Può eseguire attacchi sui dispositivi IPv6 per testare la loro resilienza e anche i problemi relativi alla rete. Questo toolkit ha molti strumenti che funzionano con il crafting dei pacchetti, i pacchetti di dati di scoperta vicini e lo strumento di scansione.
Ha uno strumento ADDR6 per l'analisi dell'indirizzo IPv6, Flow6 per la valutazione della sicurezza di IPv6, FRAG6 per gli attacchi basati sui frammenti. ICMP6, Jumbo6 vengono utilizzati per lavorare sui messaggi relativi agli errori. I NA6, NI6, NS6 vengono utilizzati per il funzionamento sui pacchetti di scoperta del vicino. La RA6, RD6 e RS6 funzionano sui messaggi relativi al router IPv6. Scan6 è uno strumento di scansione, mentre lo strumento TCP6 lancia vari attacchi basati su TCP.
Termeter:
È uno strumento di linguaggio Python che emette una piattaforma per testare la sicurezza dei contatori intelligenti. Usa il C12.18 e C12.19 Protocollo di rete per la comunicazione tra fonte e target. Implementa set di caratteri a 7 bit tramite ANSI Tipo 2 Sonda ottica con un'interfaccia seriale per funzionare con contatori intelligenti.
THC-SSL-DOS:
Questo strumento convalida e controlla le prestazioni di una connessione SSL. Quando si protegge una connessione SSL su una macchina del server, necessita di potenza di elaborazione 15x che sul computer client. Quindi, a questo scopo, lo strumento THC-SSL-DOS sfrutta il sovraccarico asimmetrico del server e lo disabilita da Internet. Questo exploit è ampiamente utilizzato e influisce inoltre dalla caratteristica di rinegoziazione SSL Sicure attraverso più di un migliaio di rinegoziazioni con l'aiuto di una singola connessione TCP.
Conclusione:
Questi strumenti di stress sono molto importanti per i professionisti della sicurezza, in quanto forniscono la migliore valutazione della sicurezza dei server. Alcuni di questi strumenti di stress sono preinstallati in Kali Linux, mentre altri possono essere scaricati dal repository git e dal repository di strumenti Kali.