WhatsApp

Les 20 meilleurs outils de piratage et de pénétration pour Kali Linux

Anonim

Il est surprenant de voir combien de personnes souhaitent apprendre à pirater. Serait-ce parce qu'ils ont généralement une impression hollywoodienne dans leur esprit ?

Quoi qu'il en soit, grâce à la communauté open-source, nous pouvons répertorier un certain nombre d'outils de piratage pour répondre à chacun de vos besoins. N'oubliez pas de rester éthique !

1. Aircrack-ng

Aircrack-ng est l'un des meilleurs outils de piratage de mot de passe sans fil pour le craquage WEP/WAP/WPA2 utilisé dans le monde !

Il fonctionne en prenant des paquets du réseau, l'analyse via les mots de passe récupérés. Il possède également une interface console. En plus de cela, Aircrack-ng utilise également l'attaque FMS standard (Fluhrer, Mantin et Shamir) ainsi que quelques optimisations telles que les attaques KoreK et l'attaque PTW pour accélérer l'attaque qui est plus rapide que le WEP.

Si vous trouvez Aircrack-ng difficile à utiliser, consultez simplement les tutoriels disponibles en ligne.

Sécurité du réseau Wifi Aircrack-ng

2. THC Hydra

THC Hydra utilise une attaque par force brute pour casser pratiquement n'importe quel service d'authentification à distance. Il prend en charge les attaques rapides par dictionnaire pour 50+ protocoles, y compris ftp, https, telnet, etc.

Vous pouvez l'utiliser pour pirater les scanners Web, les réseaux sans fil, les concepteurs de paquets, Gmail, etc.

Hydra – Cracker de connexion

3. Jean l'Éventreur

John the Ripper est un autre outil de piratage populaire utilisé dans la communauté des tests d'intrusion (et du piratage). Il a été initialement développé pour les systèmes Unix, mais est devenu disponible sur plus de 10 distributions de système d'exploitation.

Il dispose d'un cracker personnalisable, d'une détection automatique du hash de mot de passe, d'une attaque par force brute et d'une attaque par dictionnaire (parmi d'autres modes de cracking).

John The Ripper Password Cracker

4. Cadre Metasploit

Metasploit Framework est un framework open source avec lequel les experts et les équipes de sécurité vérifient les vulnérabilités et effectuent des évaluations de sécurité afin d'améliorer la sensibilisation à la sécurité.

Il dispose d'une pléthore d'outils avec lesquels vous pouvez créer des environnements de sécurité pour les tests de vulnérabilité et fonctionne comme un système de test d'intrusion.

Outil de test d'intrusion du framework Metasploit

5. Netcat

Netcat, généralement abrégé en nc, est un utilitaire réseau avec lequel vous pouvez utiliser les protocoles TCP/IP pour lire et écrire des données sur les connexions de réseau.

Vous pouvez l'utiliser pour créer n'importe quel type de connexion ainsi que pour explorer et déboguer des réseaux en utilisant le mode tunneling, le balayage de port, etc.

Outil d'analyse de réseau Netcat

6. Nmap ("Mappeur de réseau")

Network Mapper est un outil utilitaire gratuit et open source utilisé par les administrateurs système pour découvrir les réseaux et vérifier leur sécurité.

Il fonctionne rapidement, est bien documenté, dispose d'une interface graphique, prend en charge le transfert de données, l'inventaire du réseau, etc.

Outil de détection de réseau et d'audit de sécurité Nmap

7. Nessus

Nessus est un outil d'analyse à distance que vous pouvez utiliser pour rechercher des failles de sécurité sur les ordinateurs. Il ne bloque pas activement les vulnérabilités de vos ordinateurs, mais il sera capable de les détecter en exécutant rapidement 1200+ vérifications de vulnérabilité et en lançant des alertes lorsque des correctifs de sécurité doivent être faites.

Scanner de vulnérabilité Nessus

8. WireShark

WireShark est un analyseur de paquets open source que vous pouvez utiliser gratuitement. Avec lui, vous pouvez voir les activités sur un réseau à un niveau microscopique couplé avec un accès aux fichiers pcap, des rapports personnalisables, des déclencheurs avancés, des alertes, etc.

Il s'agirait de l'analyseur de protocole réseau le plus utilisé au monde pour Linux.

Analyseur de réseau Wireshark

9. Renifler

Snort est un NIDS gratuit et open-source avec lequel vous pouvez détecter les failles de sécurité de votre ordinateur.

Avec lui, vous pouvez exécuter l'analyse du trafic, la recherche/correspondance de contenu, la journalisation des paquets sur les réseaux IP et détecter une variété d'attaques réseau, entre autres fonctionnalités, le tout en temps réel.

Outil de prévention des intrusions réseau Snort

dix. Kismet sans fil

Kismet Wireless est un système de détection d'intrusion, un détecteur de réseau et un renifleur de mot de passe. Il fonctionne principalement avec les réseaux Wi-Fi (IEEE 802.11) et ses fonctionnalités peuvent être étendues à l'aide de plug-ins.

Détecteur de réseau sans fil Kismet

11. Nikto

Nikto2 est un scanner Web gratuit et open source permettant d'effectuer des tests complets rapides sur des éléments sur le Web. Pour ce faire, il recherche plus de 6 500 fichiers potentiellement dangereux, des versions de programme obsolètes, des configurations de serveur vulnérables et des problèmes spécifiques au serveur.

Nikto Web Server Scanner

12. Yersinia

Yersinia, du nom de la bactérie yersinia, est un utilitaire réseau également conçu pour exploiter les protocoles réseau vulnérables en prétendant être un système d'analyse et de test de système réseau sécurisé.

Il comporte des attaques pour IEEE 802.1Q, Hot Standby Router Protocol (HSRP), Cisco Discovery Protocol (CDP), etc.

Outil d'analyse du réseau Yersinia

13. Scanner Burp Suite

Burp Suite Scanner est une plate-forme graphique intégrée professionnelle pour tester les vulnérabilités de sécurité des applications Web.

Il regroupe tous ses outils de test et de pénétration dans une édition communautaire (gratuite) et une édition professionnelle (349 $/utilisateur/an).

Burp Security Vulnerability Scanner

14. Hashcat

Hashcat est connu dans la communauté des experts en sécurité parmi les outils de récupération et de récupération de mots de passe les plus rapides et les plus avancés au monde. Il est open-source et dispose d'un moteur de règles dans le noyau, de plus de 200 types de hachage, d'un système d'analyse comparative intégré, etc.

Outil de récupération de mot de passe Hashcat

15. M altego

M altego est un logiciel propriétaire, mais il est largement utilisé pour la criminalistique et le renseignement open source. Il s'agit d'un outil utilitaire d'analyse de liens GUI qui fournit une exploration de données en temps réel ainsi que des ensembles d'informations illustrés à l'aide de graphiques basés sur des nœuds et de connexions d'ordres multiples.

Outil de renseignement et de criminalistique de M alte

16. BeEF (le cadre d'exploitation du navigateur)

BeEF, comme son nom l'indique, est un outil de pénétration qui se concentre sur les vulnérabilités des navigateurs. Avec lui, vous pouvez évaluer la force de sécurité d'un environnement cible à l'aide de vecteurs d'attaque côté client.

Cadre d'exploitation du navigateur BeEF

17. Fougère Wifi Cracker

Fern Wifi Cracker est un outil de sécurité sans fil à interface graphique basé sur Python pour auditer les vulnérabilités du réseau. Avec lui, vous pouvez craquer et récupérer les clés WEP/WPA/WPS ainsi que plusieurs attaques basées sur le réseau sur les réseaux Ethernet.

Fern Wifi Cracker

18. Changeur GNU MAC

GNU MAC Changer est un utilitaire réseau qui facilite une manipulation plus facile et plus rapide des adresses MAC des interfaces réseau.

Gnu Mac Changer

19. Wifite2

Wifite2 est un outil utilitaire d'audit de réseau sans fil gratuit et open-source basé sur Python conçu pour fonctionner parfaitement avec les distributions de test d'intrusion. Il s'agit d'une réécriture complète de Wifite et offre donc des performances améliorées.

Il fait du bon travail pour dévoiler et casser les points d'accès cachés, casser les mots de passe WEP faibles en utilisant une liste de techniques de cassage, etc.

Outil d'audit de réseau sans fil Wifi

20 .Pixiewps

Pixiewps est un outil utilitaire hors ligne de force brute basé sur C pour exploiter les implémentations logicielles avec peu ou pas d'entropie. Il a été développé par Dominique Bongard en 2004 pour utiliser le "pixie-dust attack" avec l'intention d'éduquer les élèves.

Selon la force des mots de passe que vous essayez de déchiffrer, Pixiewps peut faire le travail en quelques secondes ou minutes.

Outil hors ligne PixieWPS Brute Force

Eh bien, mesdames et messieurs, nous sommes arrivés à la fin de notre longue liste d'outils de test d'intrusion et de piratage pour Kali Linux.

Toutes les applications répertoriées sont modernes et sont encore utilisées aujourd'hui. Si nous avons manqué des titres, n'hésitez pas à nous le faire savoir dans la section des commentaires ci-dessous.