I 10 migliori strumenti di hacking etici

I 10 migliori strumenti di hacking etici
L'hacking è l'arte dello sfruttamento, dovrebbe sempre essere usato un processo etico. Ci sono alcuni strumenti che possono facilitare il processo di sfruttamento. Questi strumenti aiutano a eseguire azioni ripetitive e enumerazione target. Tuttavia, gli strumenti dovrebbero essere l'unico rifugio di qualsiasi tester di penetrazione esperto. Si dovrebbe essere in grado di scrivere i propri strumenti e automatizzare i processi per galleggiare meglio attraverso qualsiasi fase di sfruttamento. Discuteremo oggi i primi 10 strumenti ammirati e utilizzati principalmente dalla società di hacking.

Nmap

Le porte sono i punti di ingresso di qualsiasi macchina. Per scansionare qualsiasi macchina per le porte aperte, viene utilizzato Network Mapper (NMAP). Viene fornito con alcune modalità come scansione aggressiva, scansione completa, scansione delle porte comuni, scansione invisibile ecc. NMAP può elencare il sistema operativo, i servizi in esecuzione su una porta particolare e ti parleranno dello stato (aperto, chiuso, filtrato ecc.) Di ciascuna porta. NMAP ha anche un motore di scripting che può aiutare ad automatizzare le attività di mappatura della rete semplici. È possibile installare NMAP utilizzando il seguente comando;

$ sudo apt-get Installa nmap

Ecco un risultato della scansione delle porte comune usando NMAP;

Sqlmap

Trovare database vulnerabili ed estrarre i dati da essi è diventato un enorme rischio per la sicurezza oggi. SQLMAP è uno strumento per controllare eventuali database vulnerabili e scaricare i record da essi. Può contare le righe, controllare la riga vulnerabile e enumerare il database. SQLMAP può eseguire iniezioni SQL basate su errori, iniezione SQL cieca, iniezione SQL basata sul tempo e attacchi basati sull'Unione. Ha anche diversi rischi e livelli per aumentare la gravità dell'attacco. È possibile installare SQLMAP utilizzando il comando seguente;

sudo apt-get install sqlmap

Ecco un dump di hash password recuperati da un sito vulnerabile utilizzando SQLMAP;

Netcat

Come affermato da PWK, Netcat è il coltello dell'esercito svizzero degli hacker. NetCat viene utilizzato per il trasferimento di file (exploit), trovare porte aperte e amministrazione remota (shell Bind & Reverse). È possibile connettersi manualmente a qualsiasi servizio di rete come HTTP utilizzando NetCAT. Un'altra utilità è ascoltare qualsiasi porte UDP/TCP sulla macchina per eventuali connessioni in arrivo. È possibile installare NetCAT utilizzando il comando seguente;

sudo apt-get installa netcat

Ecco un esempio di trasferimento di file;

Burpsuite

Burpsuite è un proxy che intercetta le richieste in entrata e in uscita. Puoi usarlo per ripetere e riprodurre alcune richieste e analizzare la risposta delle pagine Web. La sanificazione e la convalida sul lato client può essere bypassato usando il burppsuite. È anche utilizzato per attacchi di forza bruta, ragno Web, decodifica e richiesta di confronto. È possibile configurare Burp da utilizzare con Metasploit e analizzare ogni payload e apportare modifiche richieste ad esso. È possibile installare il burppsuite seguendo questo link. Ecco un esempio di password Brute Force usando Burp;

Framework Metasploit

MetaSploit Framework è il primo consumo di strumenti dopo aver trovato una vulnerabilità. Contiene informazioni su vulnerabilità, exploit e consente agli hacker di sviluppare ed eseguire codici contro un obiettivo vulnerabile. Armitage è la versione GUI di Metasploit. Mentre lo sfruttano qualsiasi obiettivo remoto fornisce solo i campi richiesti come Lort, Rport, Lhost, Rhost & Directory ecc. E eseguono lo exploit. È possibile ulteriori sessioni di fondo e aggiungere percorsi per un ulteriore sfruttamento delle reti interne. È possibile installare Metasploit usando il seguente comando;

sudo apt-get installa metasploit-framework

Ecco un esempio di shell remoto usando Metasploit;

Dirbe

La sporcizia è la scansione directory che elenca le directory in qualsiasi applicazione Web. Contiene un dizionario generico che contiene i nomi delle directory più comunemente usati. Puoi anche specificare il tuo dizionario di parole. La scansione di sporcizia ometterà spesso informazioni utili come i robot.File TXT, directory CGI-Bin, directory di amministrazione, database_link.File PHP, file di informazioni sull'app Web e directory di informazioni di contatto degli utenti. Alcuni siti Web non configurati possono anche esporre directory nascosti alla scansione di sporcizia. È possibile installare la sporce utilizzando il seguente comando;

sudo apt-get installa sporco

Ecco un esempio di scansione di sporcizia;

Nikto

Server, plugin, webapp e cookie vulnerabili obsoleti possono essere catturati da una scansione NIKTO. Scansioni anche per protezioni XSS, clickjacking, directory browsable e flag OSVDB. Sii sempre consapevole dei falsi positivi mentre usi Nikto.È possibile installare Nikto utilizzando il seguente comando;

sudo apt-get installa nikto

Ecco un esempio di scansione Nikto;

Manzo (framework di sfruttamento del browser)

Ottenere una shell da XSS non è del tutto possibile. Ma c'è uno strumento che può agganciare i browser e svolgere molte attività per te. Devi solo scoprire una vulnerabilità XSS memorizzata e il manzo farà il resto per te. Puoi aprire webcams, prendere screenshot della macchina per vittime, far apparire messaggi di phishing falsi e persino reindirizzare il browser a una pagina a tua scelta. Dal furto di cookie al clickjacking, dalla generazione di fastidiose caselle di allerta alle spazzate di ping e dall'ottenere geolocalizzazione all'invio di comandi Metasploit, tutto è possibile. Una volta che qualsiasi browser è agganciato, viene sotto il tuo esercito di robot. Puoi usare quell'esercito per lanciare attacchi DDoS e inviare tutti i pacchetti usando l'identità dei browser vittime. Puoi scaricare carne di manzo visitando questo link. Ecco un esempio di un browser agganciato;

Idra

Hydra è uno strumento di forza bruta di accesso molto famoso. Può essere utilizzato per bruteforce SSH, FTP e HTTP di accesso pagine. Uno strumento di riga di comando che supporta liste di parole personalizzate e threading. È possibile specificare il numero di richieste per evitare di attivare qualsiasi ID/firewall. Puoi vedere qui tutti i servizi e i protocolli che possono essere rotti da Hydra. È possibile installare Hydra utilizzando il seguente comando;

sudo apt-get install hydra

Ecco un esempio di forza bruta di Hydra;

Aircrack-ng

Aircrack-ng è uno strumento utilizzato per i test di penetrazione wireless. Questo strumento semplifica il gioco con Beacons & Flags che vengono scambiati durante la comunicazione Wi-Fi e manipolarlo per indurre gli utenti a prendere l'esca. Viene utilizzato per monitorare, crack, testare e attaccare qualsiasi rete Wi-Fi. Lo scripting può essere eseguito per personalizzare questo strumento di riga di comando secondo i requisiti. Alcune caratteristiche della suite Aircrack-ng sono attacchi di replay, attacchi Deauth, phishing Wi-Fi (malvagio attacco gemello), iniezione di pacchetti al volo, catture di pacchetti (modalità promiscua) e cracking di protocolli WLAN di base come WPA-2 e WEP. È possibile installare Aircrack-Ng Suite utilizzando il comando seguente;

sudo apt-get install Aircrack-ng

Ecco un esempio di pacchetti wireless annusati usando Aircrack-NG;

CONCLUSIONE

Ci sono molti strumenti di hacking ehtical, spero che questa lista dei primi dieci dei migliori strumenti ti farà andare più veloce.