I en verden, hvor alt, hvad vi gør, er baseret på internettet, vores e -mails, uddannelsesplatforme, konferencer, underholdningsprogrammer, anmodning om medicinske aftaler og tusindvis af andre ting, er det mere end vigtigt at være klar over de bedste sikkerhedsmuligheder, som vi skal undgå, at de data, som vi har hostet på computeren lokalt, og dem, der overføres via netværket, ikke krænkes på noget tidspunkt.
Denne form for sårbarhed opnås takket være hacking, et ord, der forårsager frygt hos tusinder af brugere, men vi skal med sikkerhed vide, hvad det er, og hvordan vi skal være forberedt på det, grundlæggende er hacking en form for indtrængen af et individ eller en organisation i ethvert system med det formål at få adgang til og indhente beskyttede eller fortrolige oplysninger og derefter drage fordel af det.
Selvom hackingens oprindelse stammer tilbage fra 1959 med den første computer, IBM 704, går hacketeknikkerne i dag meget længere ved hjælp af forskellige metoder såsom portscannere, web -sårbarhedsscanner, adgangskoder, kriminaltekniske værktøjer, netværkstrafikanalyse og sociale ingeniørværktøjer.
Der er forskellige former for hacking, ikke alle er dårlige, som vi har hørt, og disse er:
Hvid hat hackerDets formål er at analysere et system i detaljer for at opdage sikkerhedssårbarheder for at rette dem, før det lanceres i et produktivt miljø, det bruges i vid udstrækning af tusinder af virksomheder til at øge sikkerheden i deres infrastruktur, og denne type hacking gør ikke forårsage skader på filerne.
Sort hat hackerHelt modsat den foregående er denne type hackers mission at overtræde det maksimale antal servere for at få adgang til dine oplysninger og forårsage så meget skade som muligt.
Grå hat hackerHan er en hacker, der er i midten mellem den sorte og hvide hacker, da hans intention ikke oprindeligt er at beskadige filerne, men hvis det er muligt, og hvis miljøet er befordrende, vil han gøre det.
Ved at kende lidt til, hvad hacking indebærer, kommer vi til at se nogle af de bedste værktøjer til rådighed til hacking og sikkerhed i Windows, Linux og macOS -miljøer.
Metasploit
Metasploit er blevet bygget som en penetrationstestplatform, takket være det vil det være muligt at finde, udforske og validere sårbarheder på et generelt niveau i systemet og dets komponenter. Platformen indeholder Metasploit Framework og kommercielle komponenter som Metasploit Pro, Express, Community og Nexpose Ultimate.
Metasploit er et open source -projekt, inden for hvilket vi har den infrastruktur, indhold og værktøjer, der er nødvendige for at gennemføre penetrationstest på en komplet måde, og derudover har vi en omfattende sikkerhedsrevision.
Der er to versioner af Metasploit, Pro -versionen (betalt) og Fællesskabet (gratis), egenskaberne ved at bruge fællesskabsversionen er:
- Understøtter import af scannede data
- Opdagelse i opdagelse
- Dataeksport til forskellige formater
- Understøtter manuel scanning
- Nexpose scan integration
- Session management
- Integra Proxy pivot
- Det har moduler efter udnyttelse
- Det har en webgrænseflade til administration
- Automatisk oprydning af sessioner
Metasploit består af moduler, et modul er et uafhængigt kodeelement, der søger at øge funktionaliteten i Metasploit Framework, hver af disse moduler automatiserer den integrerede funktionalitet i Metasploit Framework.
Et modul kan være en udnyttelse, en hjælper, en nyttelast, en ikke-operationel belastning (NOP) eller et efterudnyttelsesmodul, hver modultype bestemmer sit formål med at bruge værktøjet til efterforskningsopgaver.
ServicesMetasploit kører følgende tjenester:
PostgreSQL, der kører den database, som Metasploit bruger til at gemme projektdata.
- Ruby on Rails, der kører Metasploit -webgrænsefladen
- Pro service eller Metasploit service, Rails bootstraps, Metasploit Framework og Metasploit RPC server.
KravMinimumskravene for at bruge Metasploit korrekt er:
- 2 GHz eller hurtigere processor
- 4 GB RAM og 8 GB anbefales
- 1 GB ledig harddiskplads eller 50 GB anbefales.
Tilgængelige operativsystemerDe understøttede operativsystemer til brug af Metasploit er:
- Ubuntu Linux 14.04 eller 16.04 LTS
- Microsoft Windows Server 2008 R2
- Microsoft Windows Server 2012 R2
- Microsoft Windows 10
- Microsoft Windows 8.1
- Microsoft Windows 7 SP1 eller højere
- Red Hat Enterprise Linux Server 7.1 eller nyere
- Red Hat Enterprise Linux Server 6.5 eller højere
- Red Hat Enterprise Linux Server 5.10 eller højere
BrowsereVi kan gøre brug af følgende webbrowsere til Metasploit:
- Google Chrome 10+
- Mozilla Firefox 18+
- Internet Explorer 10+
- Iceweasel 18+
I tilfælde af brug af Metasploit på Windows skal vi downloade .MSI -filen og følge trinene i guiden, derefter få adgang til kommandoprompten som administrator og udføre linjen:
msfconsole.batHvis vi bruger Linux, skal vi udføre følgende linjer:
Download og installer Metasploit -depotet og -pakken:
curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb> msfinstall && chmod 755 msfinstall && ./msfinstallKører konsollen:
./msfconsole
FORSTØRRE
Nogle nyttige tastaturgenveje til brug i Metasploit er:
Rul siden op eller ned
j / k
Åbner Diagnostic Console, hvis fejlfindingsindstilling er aktiveret i globale indstillinger
ctrl + ~
Åbner Diagnostic Console, hvis fejlfindingsindstilling er aktiveret i globale indstillinger
Ctrl + SKIFT + ~
Åbn online -hjælpesystemet
F1
Luk eller åbn det valgte hjælpikon
F3
Din download er tilgængelig på følgende link:
Nmap
Nmap (Network Mapper) er udviklet som en open source og helt gratis hjælpeprogram fokuseret på opgaverne med netværksdetektering og sikkerhedsrevision, takket være Nmap vil det være muligt at udføre netværksinventarer, styre serviceopdateringsplaner og fortsætte i realtid overvågning af værtens eller tjenestens oppetid.
Nmap er ansvarlig for at bruge rå IP -pakker for at afgøre, hvilke værter der er tilgængelige på netværket, der skal analyseres, hvilke tjenester, herunder applikationsnavn og version, der tilbydes af disse værter, som operativsystemer sammen med deres version kører , og mange flere parametre.
Nmap kan køres på alle nuværende operativsystemer, og dens officielle binære pakker er tilgængelige til Linux, Windows og macOS, dette inkluderer ud over Nmap -kommandolinjen, der kan eksekveres, Nmap -pakken har en avanceret GUI og en resultatviser. (Zenmap) , et værktøj til dataoverførsel, omdirigering og fejlretning (Ncat), et værktøj til at sammenligne scanningsresultater (Ndiff) og et værktøj til pakkegenerering og responsanalyse (Nping), som vi har en komplet pakke med værktøjer til at lave sikkerhedsopgaver og hacke noget virkelig komplet.
funktionerBlandt dens egenskaber finder vi
- Fleksibel, da den understøtter flere avancerede teknikker for at kortlægge med IP -filtre, firewalls, routere og flere sikkerhedsforanstaltninger
- Bred kompatibilitet som Nmap kan køres på Windows, FreeBSD, OpenBSD, Solaris, IRIX, Mac OS X, HP-UX, NetBSD, Sun OS og mange flere
- Kraftfuld som Nmap kan bruges til at scanne store netværk med tusindvis af computere
- Taknemmelig
- Bred support, da mange medlemmer af samfundet, som er open source, konstant forbedrer det eller tilføjer flere funktioner.
Derfra kan vi downloade eksekverbare filer til Windows og macOS eller binære filer til Linux, alternativt i Linux kan Nmap installeres ved at udføre følgende kommando:
sudo apt-get install nmap (Ubuntu) sudo yum install nmap (CentOS / RedHat)Når det er installeret, kan vi udføre en af følgende syntakser i konsollen:
Denne grundlæggende kommando kan bruges til hurtigt at kontrollere, om et websted er aktivt
sudo nmap -sS [IP -adresse] eller [websted]
Denne kommando instruerer nmap i at forsøge at bestemme operativsystemet, der kører på målsystemet
sudo nmap -O --osscan -gæt [IP -adresse] eller [websted]
Det er en ping -scanningskommando for at se status for havnene
sudo nmap -vv [IP -adresse] eller [websted]
Denne kommando giver brugeren mulighed for at verificere de tjenester, der udføres på destinationen
sudo nmap -sV [IP -adresse] eller [websted]
FORSTØRRE
Alternativt kan vi installere Zenmap ved at køre følgende:
sudo apt-get install zenmapDette er den grafiske grænseflade for Nmap, hvorigennem vi kan se resultaterne på en meget mere dynamisk måde:
FORSTØRRE
Wireshark
Dette er et af de mest kendte netværksværktøjer til dets netværk og scanningsfunktioner, da Wireshark er udviklet som en netværksprotokolanalysator, takket være det vil det være muligt at se, hvad der sker i realtid på netværket med forskellige analysedetaljer. Dybt.
funktionerBlandt de forskellige egenskaber finder vi:
- Det er en standard pakkebrowser med tre paneler til forbedring af datavisningen
- Kør en dyb multi-protokol inspektion
- Live capture og kan køre analyse offline
- Det kan køres på Windows, Linux, macOS, Solaris, FreeBSD, NetBSD og mere.
- Det kan læse og skrive en række forskellige capture -filformater, herunder tcpdump (libpcap), Pcap NG, Catapult DCT2000, Cisco Secure IDS iplog, Microsoft Network Monitor, Network General Sniffer (komprimeret og ukomprimeret), Sniffer® Pro og NetXray®, Network Instruments Observer, NetScreen snoop, Novell LANalyzer, RADCOM WAN / LAN Analyzer, Shomiti / Finisar Surveyor, Tektronix K12xx, Visual Networks Visual UpTime, WildPackets EtherPeek / TokenPeek / AiroPeek og mange flere
- Alle indfangede netværksdata kan tilgås via en GUI eller via TShark TTY-mode-værktøjet
- Gzipped capture -filer kan pakkes ud i realtid
- De levende data, der fanges, kan læses fra Ethernet, IEEE 802.11, PPP / HDLC, ATM, Bluetooth, USB, Token Ring, Frame Relay, FDDI og andre protokoller.
- WireShark understøtter dekryptering af forskellige protokoller såsom IPsec, ISAKMP, Kerberos, SNMPv3, SSL / TLS, WEP og WPA / WPA2.
OperativsystemerWireshark kan køre på operativsystemer som:
- Windows 10, 8, 7, Vista, Server 2016, Server 2012 R2, Server 2012, Server 2008 R2 og Server 2008
- Apple macOS
- Debian GNU / Linux
- FreeBSD
- Gentoo Linux
- HP-UX
- Mandriva Linux
- NetBSD
- OpenPKG
- Red Hat Enterprise / Fedora Linux
- Sun Solaris / i386
- Sun Solaris / SPARC
- Kanonisk Ubuntu
På hardwareniveau kræves følgende:
- 64-bit AMD64, x86-64 processor eller en 32-bit x86 processor
- 400 MB ledig RAM -hukommelse
- 300 MB ledig diskplads
FORSTØRRE
Din download er tilgængelig på følgende link:
Acunetix WVS
Acunetix er en af de web -sårbarhedsscannere med den største effekt, der bruges af tusinder af virksomheder, og en af dens hovedkarakteristika er, at den indeholder den mest avancerede SQL -indsprøjtning og har en XSS -scanningsteknologi, der automatisk gennemsøger websteder og er ansvarlig til udførelse af black box og grå boks hackingsteknikker, som opdager farlige sårbarheder, der kan have en negativ indvirkning på webstedet og de data, der hostes der.
Acunetix har SQL, XSS, XXE, SSRF -injektioner, host header -injektion og kan analysere mere end 4500 sårbarheder på nettet, da det har de mest avancerede scanningsteknikker, der resulterer i enkelhed i sikkerhedsprocessen takket være dens integrerede sårbarhedsstyringsfunktioner, som det vil være muligt at prioritere og styre løsningen af eksisterende sårbarheder i infrastrukturen.
funktionerDens mest fremragende egenskaber er
- Dybdegående sporing og analyse, da den automatisk scanner alle websteder
- Det har en højere påvisningshastighed af sårbarheder med lave falske positive
- Integreret sårbarhedsstyring, der giver dig mulighed for at prioritere og kontrollere trusler
- Integration med populære WAF'er og problemsporere
- Gratis scanning af netværk og manuelle testværktøjer
- Tilgængelig lokalt og online
Dens anvendelse er enkel, det er nok at få adgang til online ved hjælp af den angivne e -mail og derfra vælge de mål, der skal scannes og definere, hvilken type scanning vi vil bruge:
FORSTØRRE
Acunetix giver os mulighed for at downloade en prøveversion i 15 dage eller udføre en online scanning, dens download er tilgængelig på følgende link:
oclHashcat
oclHashcat er en GPU-baseret multi-hash-krakker baseret på værdier som brute force-angreb, kombinationsangreb, ordbogsangreb, hybridangreb, maskeangreb og regelbaseret angreb. Denne GPU-krakker er en fusioneret version af ochlHashcat-plus og oclHashcat-lite, og den er blevet frigivet som open source-software under MIT-licensen.
I denne verden af hacking er et af hovedelementerne, der er roden til disse angreb, algoritmerne, nogle som MD4, MD5 eller NTLM arbejder med simple ordbogsangreb på en GPU, andre algoritmer som md5crypt, 1000 iterationer, phpass, op til 8.000 iterationer eller WPA / WPA2 op til 16.000 iterationer kan effektivt køres på en GPU.
Baseret på dette er en af de bedste funktioner i dette værktøj dens GPU-baserede reglermotor, takket være hvilken det er muligt at foretage et regelbaseret angreb.
FordelBlandt de forskellige fordele ved at bruge oclHashcat har vi:
- Det er den hurtigste password cracker i verden
- Det er opført som verdens første og eneste kerneregel -motor.
- Det er gratis og open source (MIT -licens)
- Fås til Linux, Windows og macOS -systemer
- Det er tværplatform, CPU, GPU, DSP, FPGA osv.,
- Multi-Hash
- Multi-enheder, da du kan bruge flere enheder i det samme system
- Understøtter distribuerede krakningsnetværk
- Understøtter pause og fortsættelse af interaktivt resumé
- Understøtter læsning af adgangskodekandidater fra fil og stdin
- Understøtter hex-salt og hex-charset
- Understøtter automatisk performance tuning
- Understøtter automatisk nøgleplads bestilling af markov -strenge
- Integreret benchmarking system
- Mere end 200 typer hash implementeret
AlgoritmerNogle af de algoritmer, vi kan bruge, er:
- MD4
- MD5
- Halv MD5
- SHA1
- SHA-224
- SHA-256
- SHA-384
- SHA-512
- SHA-3 (Keccak)
- BLAKE2b-512
- SipHash
- RIPEMD-160
- Whirlpool
- GOST R 34,11-94
- GOST R 34.11-2012 (Streebog) 256-bit
- GOST R 34.11-2012 (Streebog) 512-bit
- md5 ($ pass. $ salt)
- md5 ($ salt. $ pass)
- md5 (utf16le ($ pass). $ salt)
KravPå niveau med GPU -controller krav vil det være nødvendigt:
- AMD GPU'er på Linux kræver "RadeonOpenCompute (ROCm)" softwareplatform (1.6.180 eller nyere)
- AMD GPU'er på Windows kræver "AMD Radeon Software Crimson Edition" (15.12 eller nyere)
- Intel -CPU'er kræver "OpenCL Runtime for Intel Core og Intel Xeon -processorer" (16.1.1 eller nyere)
- Intel GPU'er på Linux kræver "Linux OpenCL 2.0 GPU Driver Pack" (2.0 eller nyere)
- Intel GPU'er på Windows kræver "OpenCL -driver til Intel Iris og Intel HD -grafik"
- NVIDIA GPU'er kræver "NVIDIA Driver" (367.x eller nyere)
AngrebstilstandeAngrebstilstandene understøttet af oclHashcat er:
- Brute force angreb
- Combiner angreb
- Ordbog angreb
- Fingeraftryksangreb
- Hybridangreb
- Maske angreb
- Permutationsangreb
- Regelbaseret angreb
Du kan downloade dette værktøj på følgende link:
Social-ingeniør Toolkit
Social-Engineer Toolkit (SET) blev designet og skrevet af TrustedSec og er blevet oprettet som et Python-baseret open source-værktøj, hvis mission er at køre penetrationstests omkring Social Engineering.
Dette værktøj er kompatibelt til Linux og macOS -systemer, og SET har en række brugerdefinerede angrebsvektorer, som det er muligt at udføre et dybt angreb på på en enkel og komplet måde.
For installationen skal vi udføre følgende kommandoer:
På Ubuntu og Debian
apt-get --force-yes -y installere git apache2 python-anmodninger libapache2-mod-php \ python-pymssql build-essential python-pexpect python-pefile python-crypto python-openssl
I Fedora
dnf -y installer git python-pexpect python-pefile python-crypto pyOpenSSL
På CentOS
yum opdatering -y && yum installer python-pexpect python-crypto python-openssl python-pefile
På macOS
pip install pexpect pycrypto pyopenssl pefile
En anden måde at installere på alle systemer er at køre følgende linjer:
git klon https://github.com/trustedsec/social-engineer-toolkit/ set/cd set python setup.py installDerefter kører vi værktøjet ved hjælp af sudo ./setoolkit -linjen
FORSTØRRE
Nessus Remote Security Scanner
Nessus er den mest almindelige sårbarhedsscanner fra Remote Security Scanner, der bruges i mere end 75.000 organisationer verden over. Med bredere dækning, den nyeste intelligens, hurtigere opdateringer og en brugervenlig grænseflade har Nessus en effektiv og omfattende sårbarhedsscanningspakke til at udføre denne proces.
funktionerNogle af dens egenskaber er
- Fuld detektion, da Nessus -scanneren dækker flere teknologier og er i stand til at opdage flere sårbarheder
- Enkel brug
- Har højhastigheds, nøjagtig scanning med lave falske positiver
Din forbindelse vil være lokalt ved hjælp af SSL, og der vil vi være i Nessus -miljøet for at udføre de nødvendige sikkerhedshandlinger:
FORSTØRRE
Den kan bruges på Windows, Linux og macOS -systemer, og dens download kan fås på følgende link:
skæbne
Kismet er en trådløs netværksdetektor i 802.11 -lag2 -protokollen, sniffer og fungerer som et indtrængningsdetekteringssystem. Kismet fungerer med ethvert Kismet trådløst kort, der understøtter rå overvågningstilstand (rfmon) og kan analysere 802.11b, 802.11a og 802.11g trafik, for brug skal kortet være kompatibelt med rfmon.
FunktionerNogle af dets funktioner er:
- Web-baseret brugergrænseflade, der muliggør en meget enklere datapræsentation og er kompatibel med mobile enheder
- Standard JSON-baseret dataeksport mulig
- Understøttelse af trådløse protokoller såsom grundlæggende Bluetooth-detektion, termometerregistrering og vejrstation med RTL-SDR-hardware
- Indeholder ny RAM og binær optimeret fjernoptagelseskode, så indbyggede enheder i lavere ende kan bruges til pakkeoptagelse
- Nyt logformat, der gør det muligt at indkapsle komplekse oplysninger om enheder, systemstatus, advarsler, meddelelser og pakker i en fil
- Logfiler fra flere Pcap-NG-grænseflader med fulde originale overskrifter, der kan læses af Wireshark og andre analyseværktøjer.
FORSTØRRE
Din download er tilgængelig på følgende link:
Netsparker
Det er en automatisk, præcis og brugervenlig webapplikationssikkerhedsscanner, hvormed det automatisk vil være muligt at finde sikkerhedsfejl på websteder, webapplikationer og webtjenester.
Netsparker er i stand til at finde og rapportere sårbarheder i webapplikationer, såsom SQL Injection og Cross-site Scripting (XSS) i alle typer webapplikationer, uanset hvilken platform og teknologi der er udviklet, med denne Netsparker-teknologi, der er baseret på test, ikke rapporterer kun om sårbarheder, men skaber også et konceptbevis for at bekræfte, at de indhentede data ikke er falsk positive.
Vi har mulighed for at bruge Netsparker Desktop (lokalt) eller Cloud (i skyen).
funktionerNogle af dens mest fremragende funktioner er:
- Registrerer automatisk XSS, SQL Injection og andre webprogrammers sårbarheder
- Scan let hundredvis og tusinder af webapplikationer samtidigt med en skalerbar service
- Websikkerhedsscanning kan let integreres i SDLC og kontinuerlige udviklingssystemer
FORSTØRRE
Dens download er tilgængelig på følgende link:
Burp -suite
Burp Suite er en integreret platform designet til at udføre sikkerhedstest af webapplikationer og takket være dens forskellige værktøjer, der er designet til at understøtte hele testprocessen, fra den første kortlægning og analyse af angrebsoverfladen af en applikation, til at finde og udnytte sikkerhedssårbarheder, som er en garanti for sikkerhed.
funktionerBlandt dens egenskaber finder vi:
- Den avancerede apptracker kan bruges til at spore appindhold forud for automatisk scanning eller manuel test.
- Du kan kontrollere, hvilke værter og webadresser der skal inkluderes i crawl eller gennemse
- Indeholder automatisk registrering af brugerdefinerede svar, der ikke kan reducere falske positiver under crawl
- Destinationens sitemap viser alt det indhold, der er blevet opdaget på de websteder, der er valideret
- Den har Burp Proxy, som gør det muligt for verifikatorer at opfange alle anmodninger og svar mellem browseren og målprogrammet, selv når de bruger HTTPS
- Det vil være muligt at se, redigere eller slette individuelle meddelelser for at manipulere de opnåede komponenter
- Det integrerer funktionen Sammenlign sitemaps, hvor du kan sammenligne to sitemaps og fremhæve forskellene.
FORSTØRRE
Vi har en prøveversion kaldet Community og en betalt version kaldet Professional, som kan downloades på følgende link:
Aircrack
Aircrack-ng er et komplet sæt værktøjer, der er skabt til at evaluere WiFi-netværkets sikkerhed på klientcomputere, da trådløse netværk er en af de mest usikre former for forbindelse, denne applikation fokuserer på forskellige områder af WiFi-sikkerhed, såsom:
- Overvågning gennem pakkeopsamling og dataeksport til tekstfiler til behandling af tredjepartsværktøjer
- Angreb: Scanner genafspilning, ikke-godkendelse, useriøse adgangspunkter og andre angreb gennem pakkeinjektion
- Test: dette værktøj har ansvaret for at kontrollere WiFi -kort og driverfunktioner (capture og injektion)
- Revner: WEP og WPA PSK (WPA 1 og 2).
Alle værktøjer er kommandolinje og kan bruges på systemer som Linux, Windows, OS X, FreeBSD, OpenBSD, NetBSD, Solaris og eComStation 2.
FORSTØRRE
Din download er tilgængelig på følgende link:
w3af
Dette værktøj er tilgængeligt til Windows- og Linux -systemer, som er en ramme for webapplikationsrevision og angreb, hvis formål er at beskytte webapplikationer, da det giver mulighed for at finde og udforske alle de sårbarheder i de webapplikationer, vi har brug for. Revideret.
FunktionerBlandt dens funktioner har vi:
- Integrer testdrevet udvikling, enhedstest, integrationstest og kontinuerlig integration med andre applikationer for at opnå de bedste sikkerhedsresultater.
- Det er i stand til at identificere mere end 200 sårbarheder og reducere den generelle eksponering for risiko, da det identificerer sårbarheder såsom SQL Injection, Cross-Site Scripting, gætte legitimationsoplysninger, ukontrollerede applikationsfejl og forkerte PHP-konfigurationer.
- W3af -rammen har en konsol og en grafisk brugergrænseflade.
FORSTØRRE
Din download er tilgængelig på følgende link:
Hvert af disse værktøjer vil være nyttige til sikkerhedsanalyser og hackingprocesser i tilfælde, hvor det er nødvendigt at validere integriteten af vores websteder.