Strumenti di cracking della password in alto in top in Kali Linux Top 10Top 10.1

Strumenti di cracking della password in alto in top in Kali Linux Top 10Top 10.1
Kali Linux include alcuni dei migliori strumenti di attacco password necessari per ogni professionista della sicurezza e Pentester. Ho incluso un elenco del miglior strumento Kali Linux 2020.1 offerte per l'attacco della password. Tutti questi strumenti sono open-source e disponibili in Kali Full Images per impostazione predefinita.

Strumento Cewl:


È uno strumento basato sul linguaggio di Ruby che collega un URL unico a una profondità definita; Segue collegamenti esterni e produce un elenco di parole utilizzate per cracker di password come lo strumento di cracking della password di John. Può anche essere lanciato nelle finestre del terminale di comando, file già insaccati che utilizzano metodi di estrazioni di dati grezzi per creare elenchi da già scaricati.

Strumento di crunch:

Questo strumento di attacco password genera una lista di parole in cui è possibile specificare il set di caratteri standard o personalizzato. Genera tutte le possibili combinazioni di password in un processo molto rapido. Può anche rompere i risultati per dimensione e supporto del file in caso di difficoltà. Supporta numeri, simboli. Crunch supporta lettere maiuscole e minuscole e genera anche un report di stato di più file.

Strumento Hashcat:

Questo è uno degli strumenti di recupero password più popolari, veloci ed esperti. Supporta 5 modalità di attacco uniche per 300 algos di hashing altamente ottimizzati. Può supportare la CPU, la GPU e molti altri acceleratori hardware e aiuta a lavorare su crack di password distribuita. Ha numerose opzioni diverse per supportare più argomenti durante il recupero della password.

John The Ripper Toolkit:

"John the Ripper" è un kit di strumenti rapido e affidabile che contiene numerose modalità di cracking ed è altamente personalizzabile e configurabile in base alle tue esigenze. Per impostazione predefinita, John può lavorare con molti tipi di hash, tra cui DES tradizionale, BigCrypt, FreeBSD MD5, Blowfish, BSDI Extended Des, Kerberos e MS Windows LM Hashes. Supporta anche altri Tripcode basati su DES, ma devono essere configurati. Può anche funzionare su hashes sha e hash sun md5. Supporta anche tasti privati ​​OpenSsh, file PDF, zip, archivi RAR, Kerberos TGT.

Ha molti script per vari scopi come UNAF (avvertimento su password deboli), Unshadows (password e file ombre combinati), unici (i duplicati vengono rimossi da WordList).

Strumento Medusa:

Medusa è uno strumento di accesso al forcante bruto che è un design molto veloce, affidabile e modulare. Supporta molti servizi che consentono l'autenticazione remota. Supporta test paralleli basati su thread e ha anche input per l'utente flessibile, un design modulare in grado di supportare i servizi di forza bruta indipendenti. Supporta anche molti protocolli come SMB, HTTP, POP3, MSSQL, SSH versione 2 e molti altri.

Strumento NCrack:

Uno strumento di cracking di autenticazione di rete molto veloce che aiuta le organizzazioni a proteggere le proprie reti contro gli attacchi di password. Cerca password scadenti testando i loro host e dispositivi di networking. Ha diversi componenti e funziona come lo strumento NMAP con un motore dinamico per lavorare sul feedback della rete. Ha servizi di auditing rapido e affidabile per più host. È molto facile da usare e ha sofisticati attacchi di forza bruta, modelli di temporizzazione e un'interfaccia flessibile per il controllo completo dei processi di rete. Supporta più protocolli come SSH, FTP, HTTPS, Telnet, IMAP, SIP, SMB, PostgreSQL, MS-SQL, Mysql, MongoDB e molti altri.

Strumento Ophcrack:

Ophcrack è uno strumento di cracking della password di OpenSource Windows. Si basa sui tavoli arcobaleno ed è molto efficiente. Ha un'interfaccia utente grafica e un'interfaccia della riga di comando e supporta le piattaforme multipli. Ha la modalità di audit, la modalità di forza bruta, la modalità di debug, il caricamento di hash.

Utilità di WordList:

The Word List è uno strumento di attacco password che include una lista di parole e symlink su diversi file di password che si trovano nella distro Kali Linux. Il pacchetto è preinstallato in Kali Linux 2020.1, ed è uno strumento open source, quindi può essere scaricato.

Strumento idra:

Questo strumento di attacco password è un crack di accesso parallelo centralizzato con diversi protocolli di attacco. È altamente flessibile, rapido, affidabile e personalizzabile per l'aggiunta di nuovi moduli. Questo strumento può ottenere un accesso non autorizzato in remoto a un sistema e questo è molto importante per i professionisti della sicurezza. Funziona con Cisco AAA, Cisco Authorization, FTP, HTTPS GET/Post/Proxy, IMAP, Mysql, MSSQL, Oracle, Postgresql, SIP, POP3, SMTP, SSHKE, SSH e molti altri.

Strumento Mimikatz:

Mimikatz è uno strumento di lingua C che funziona con Windows Security. Estrae password, pin, codici hash e biglietti Kerberos dalla memoria host e lo salva in un file di testo semplice. Esegue tre servizi, i.e., Passare il biglietto, passare l'hash e costruire i biglietti dorati. Questo è uno strumento open source e viene preinstallato in Kali Linux 2020.1 aggiornamento.

Chntpw:

Questo strumento aiuta a visualizzare le informazioni e modificare le password nei file DB basati su Windows NT/2000. Questo strumento sovrascrive le vecchie password. Ha un semplice editor di registro che può revocare o invocare i registri nel file di database di Windows. Questo strumento può anche essere utilizzato come utilità di recupero della password offline; Basta aggiungere questo al disco di immagine personalizzato.

Strumento THC-PPTP-Bruter:

Questo strumento bruto forcer funziona contro gli endpoint PPTP VPN. È un pacchetto autonomo e utilizza la porta TCP 1723. Supporta l'autenticazione msChapv2 ed è testato contro enormi gateway Cisco e Windows. Questo strumento Brute Force prova 300 password in un secondo e sfrutta una vulnerabilità nell'operazione di Microsoft Anti-Brute-Force.

Strumento RSMangler:

Questo strumento ottiene una lista di parole e poi fa diverse operazioni proprio come John the Ripper Tool. Prende un input di parole e genera tutte queste trasformazioni e l'acronimo delle parole, e quindi viene applicato ad altri manghi.

Conclusione:

Tutti questi strumenti di attacco password sono open-source e possono essere scaricati dal repository Kali o github.