20 najlepszych narzędzi do etycznego hakowania & Oprogramowanie dla hakerów (2021)

Spisie treści:

Anonim

Co to są narzędzia hakerskie?

Narzędzia hakerskie to programy komputerowe i skrypty, które pomagają znaleźć i wykorzystać słabości systemów komputerowych, aplikacji internetowych, serwerów i sieci. Na rynku dostępnych jest wiele takich narzędzi. Użytkownicy mogą łatwo pobrać narzędzia hakerskie do etycznego hakowania. Niektóre z nich są open source, a inne są rozwiązaniami komercyjnymi.

Poniżej znajduje się starannie dobrana lista 20 najlepszych etycznych narzędzi hakerskich wraz z ich popularnymi funkcjami i linkami do witryn internetowych umożliwiających pobranie narzędzi hakerskich. Lista zawiera najlepsze narzędzia hakerskie, zarówno open source (bezpłatne), jak i komercyjne (płatne).

Najlepsze narzędzia hakerskie, programy i oprogramowanie do pobrania

Nazwa Platforma Połączyć
Netsparker Windows, Linux Ucz się więcej
Acunetix Windows, Linux, Mac Ucz się więcej
Traceroute NG Windows Ucz się więcej

1) Netsparker

Netsparker to łatwy w użyciu skaner bezpieczeństwa aplikacji internetowych, który może automatycznie znaleźć SQL Injection, XSS i inne luki w Twoich aplikacjach i usługach internetowych. Jest dostępny jako rozwiązanie lokalne i SAAS.

funkcje

  • Martwe i dokładne wykrywanie podatności dzięki unikalnej technologii skanowania opartej na dowodach.
  • Wymagana minimalna konfiguracja. Skaner automatycznie wykrywa reguły przepisywania adresów URL, niestandardowe strony błędów 404.
  • REST API do bezproblemowej integracji z SDLC, systemami śledzenia błędów itp.
  • W pełni skalowalne rozwiązanie. Skanuj 1000 aplikacji internetowych w zaledwie 24 godziny.

2) Acunetix

Acunetix to w pełni zautomatyzowane rozwiązanie do etycznego hakowania, które naśladuje hakera, aby był o krok przed złośliwymi intruzami. Skaner bezpieczeństwa aplikacji internetowych dokładnie skanuje HTML5, JavaScript i aplikacje jednostronicowe. Może przeprowadzać inspekcje złożonych, uwierzytelnionych aplikacji internetowych oraz wystawiać raporty zgodności i zarządzania dotyczące szerokiego zakresu luk w zabezpieczeniach sieci i sieci.

Funkcje:

  • Wyszukuje wszystkie warianty SQL Injection, XSS i ponad 4500 dodatkowych luk w zabezpieczeniach
  • Wykrywa ponad 1200 luk w zabezpieczeniach rdzeni, motywów i wtyczek WordPress
  • Szybki i skalowalny - przeszukuje setki tysięcy stron bez zakłóceń
  • Integruje się z popularnymi WAF i Issue Trackers, aby pomóc w SDLC
  • Dostępne lokalnie i jako rozwiązanie w chmurze.

3) Traceroute NG

Traceroute NG to aplikacja umożliwiająca analizę ścieżki sieciowej. To oprogramowanie może identyfikować adresy IP, nazwy hostów i utratę pakietów. Zapewnia dokładną analizę poprzez interfejs wiersza poleceń

Funkcje:

  • Oferuje analizę ścieżek sieciowych zarówno TCP, jak i ICMP.
  • Ta aplikacja może tworzyć plik dziennika txt.
  • Obsługuje zarówno IP4, jak i IPV6.
  • Wykrywaj zmiany ścieżki i powiadamiaj o tym.
  • Umożliwia ciągłe badanie sieci.

OSTRZEŻENIE O PRYWATNOŚCI: Witryny, które odwiedzasz, mogą dowiedzieć się, kim jesteś

Następujące informacje są dostępne dla każdej odwiedzanej witryny:

Twój adres IP :

Twoja lokalizacja :

Twój dostawca Internetu :

Informacje te mogą służyć do kierowania reklam i monitorowania korzystania z Internetu.

Korzystanie z VPN spowoduje ukrycie tych szczegółów i ochronę Twojej prywatności.

Zalecamy korzystanie z NordVPN - nr 1 z 42 VPN w naszych testach. Oferuje wyjątkowe funkcje prywatności i jest obecnie dostępny z dodatkowymi trzema miesiącami za darmo.

Odwiedź NordVPN

4) GFI LanGuard:

GFI LanGuard to etyczne narzędzie, które skanuje sieci w poszukiwaniu luk. Na żądanie może działać jako „wirtualny konsultant ds. Bezpieczeństwa”. Umożliwia tworzenie inwentaryzacji zasobów każdego urządzenia.

Funkcje:

  • W utrzymaniu bezpiecznej sieci w czasie pomaga wiedzieć, które zmiany wpływają na twoją sieć i
  • Zarządzanie poprawkami: napraw luki przed atakiem
  • Analizuj sieć centralnie
  • Wczesne wykrywanie zagrożeń bezpieczeństwa
  • Zmniejsz koszt posiadania dzięki scentralizowaniu skanowania luk w zabezpieczeniach
  • Pomóż w utrzymaniu bezpiecznej i zgodnej sieci

5) Apartament Burp:

Burp Suite to użyteczna platforma do przeprowadzania testów bezpieczeństwa aplikacji internetowych. Różne narzędzia hakerskie współpracują ze sobą bezproblemowo, wspierając cały proces testowania pióra. Obejmuje od początkowego mapowania do analizy powierzchni ataku aplikacji.

Funkcje:

Jest to jedno z najlepszych narzędzi hakerskich, które może wykryć ponad 3000 luk w zabezpieczeniach aplikacji internetowych.

  • Skanuj oprogramowanie typu open source i niestandardowe aplikacje
  • Łatwy w użyciu rejestrator sekwencji logowania umożliwia automatyczne skanowanie
  • Przeglądaj dane dotyczące luk w zabezpieczeniach za pomocą wbudowanej funkcji zarządzania lukami.
  • Z łatwością dostarczaj różnorodne raporty techniczne i dotyczące zgodności
  • Wykrywa krytyczne podatności ze 100% dokładnością
  • Automatyczne indeksowanie i skanowanie
  • Jest to jedno z najlepszych narzędzi hakerów, które zapewnia zaawansowaną funkcję skanowania dla testerów ręcznych
  • Najnowocześniejsza logika skanowania

Link do pobrania: https://portswigger.net/burp/communitydownload


6) Ettercap:

Ettercap to etyczne narzędzie hakerskie. Obsługuje sekcję aktywną i pasywną, zawiera funkcje analizy sieci i hosta.

Funkcje:

  • Jest to jedno z najlepszych narzędzi hakerskich, które obsługuje aktywną i pasywną analizę wielu protokołów
  • Funkcja zatruwania ARP w celu podsłuchiwania w przełączanej sieci LAN między dwoma hostami
  • Postacie mogą być wstrzykiwane na serwer lub do klienta przy zachowaniu aktywnego połączenia
  • Ettercap może wykrywać połączenie SSH w trybie pełnego dupleksu
  • Jest to jedno z najlepszych narzędzi hakerów, które umożliwia podsłuchiwanie zabezpieczonych danych HTTP SSL, nawet gdy połączenie jest nawiązywane za pomocą proxy
  • Umożliwia tworzenie niestandardowych wtyczek za pomocą API Ettercap

Link do pobrania: https://www.ettercap-project.org/downloads.html


7) Aircrack:

Aircrack to jedno z najlepszych, godnych zaufania i etycznych narzędzi hakerskich na rynku. Łamie wrażliwe połączenia bezprzewodowe. Jest zasilany kluczami szyfrowania WEP WPA i WPA 2.

Funkcje:

  • Więcej obsługiwanych kart / sterowników
  • Obsługa wszystkich typów systemów operacyjnych i platform
  • Nowy atak WEP: PTW
  • Wsparcie dla ataku słownikowego WEP
  • Wsparcie dla ataku fragmentacji
  • Poprawiona prędkość śledzenia

Link do pobrania: https://www.aircrack-ng.org/downloads.html


8) Zły skaner IP:

Angry IP Scanner to otwarte i wieloplatformowe narzędzie do etycznego łamania zabezpieczeń. Skanuje adresy IP i porty.

Funkcje:

  • To narzędzie do hakowania sieci skanuje sieci lokalne, a także Internet
  • Darmowe narzędzie hakerskie o otwartym kodzie źródłowym
  • Losowo lub plik w dowolnym formacie
  • Eksportuje wyniki do wielu formatów
  • Rozszerzalny za pomocą wielu modułów pobierania danych
  • Zapewnia interfejs wiersza poleceń
  • To oprogramowanie hakerskie działa w systemach Windows, Mac i Linux
  • Nie ma potrzeby instalacji

Link do pobrania: http://angryip.org/download/#windows


9) Savvius:

Jest to jedno z najlepszych narzędzi hakerskich do etycznego hakowania. Problemy z wydajnością i zmniejsza ryzyko bezpieczeństwa dzięki głębokiej widoczności zapewnianej przez Omnipeek. Może szybciej i lepiej diagnozować problemy z siecią dzięki inteligencji pakietów Savvius.

Funkcje:

  • Potężne, łatwe w użyciu oprogramowanie do kryminalistyki sieci
  • Savvius automatyzuje przechwytywanie danych sieciowych wymaganych do szybkiego zbadania alertów bezpieczeństwa
  • Oprogramowanie i zintegrowane rozwiązania sprzętowe
  • Inteligencja pakietowa łączy w sobie głęboką analizę
  • To narzędzie do hakowania sieci zapewnia szybkie rozwiązywanie problemów z siecią i bezpieczeństwem
  • Łatwy w użyciu Intuicyjny przepływ pracy
  • Fachowe i elastyczne wsparcie techniczne
  • Wdrażanie urządzeń na miejscu
  • Zaangażowanie na rzecz naszych klientów i naszych produktów

Link do pobrania: https://www.savvius.com/distributed_network_analysis_suite_trial


10) QualysGuard:

Qualys Guard pomaga firmom usprawnić rozwiązania w zakresie bezpieczeństwa i zgodności. Zabezpiecza również swoje inicjatywy związane z transformacją cyfrową. Jest to jedno z najlepszych narzędzi hakerskich, które sprawdza podatność na działanie systemów chmurowych online.

Funkcje:

  • Jest to jedno z najlepszych narzędzi hakerskich online, które cieszy się zaufaniem na całym świecie
  • Brak sprzętu do kupowania lub zarządzania
  • Jest to skalowalne, kompleksowe rozwiązanie obejmujące wszystkie aspekty bezpieczeństwa IT
  • Dane dotyczące luk w zabezpieczeniach bezpiecznie przechowywane i przetwarzane w wielowarstwowej architekturze serwerów o zrównoważonym obciążeniu
  • Czujnik zapewnia ciągłą widoczność
  • Dane analizowane w czasie rzeczywistym
  • Może reagować na zagrożenia w czasie rzeczywistym

Link do pobrania: https://www.qualys.com/community-edition/#/freescan


11) WebInspect:

WebInspect to zautomatyzowane dynamiczne testowanie bezpieczeństwa aplikacji, które umożliwia stosowanie etycznych technik hakerskich. Jest to jedno z najlepszych narzędzi hakerskich, które zapewnia wszechstronną dynamiczną analizę złożonych aplikacji i usług internetowych.

Funkcje:

  • Umożliwia testowanie dynamicznego zachowania uruchomionych aplikacji internetowych w celu identyfikacji luk w zabezpieczeniach
  • Kontroluj swoje skanowanie, uzyskując w mgnieniu oka istotne informacje i statystyki
  • Scentralizowane zarządzanie programem
  • Zaawansowane technologie, takie jak jednoczesne indeksowanie profesjonalnych testów na poziomie profesjonalnym dla początkujących testerów bezpieczeństwa
  • Z łatwością informuj kierownictwo o trendach w zabezpieczeniach, zarządzaniu zgodnością i nadzorze nad ryzykiem

Link do pobrania: https://www.microfocus.com/en-us/products/webinspect-dynamic-analysis-dast/how-it-works


12) Hashcat:

Hashcat to jedno z najlepszych narzędzi do łamania haseł i etycznego łamania haseł. Może pomóc użytkownikom odzyskać utracone hasła, przeprowadzić audyt bezpieczeństwa haseł lub po prostu dowiedzieć się, jakie dane są przechowywane w skrócie.

Funkcje:

  • Platforma Open Source
  • Obsługa wielu platform
  • To oprogramowanie hakerskie umożliwia korzystanie z wielu urządzeń w tym samym systemie
  • Wykorzystanie różnych typów urządzeń w tym samym systemie
  • Obsługuje rozproszone sieci crackerskie
  • Obsługuje interaktywne wstrzymywanie / wznawianie
  • Obsługuje sesje i przywracanie
  • Wbudowany system testów porównawczych
  • Zintegrowany monitor termiczny
  • Obsługuje automatyczne dostrajanie wydajności

Link do pobrania: https://hashcat.net/hashcat/


13) L0phtCrack:

L0phtCrack 6 to przydatne narzędzie do audytu i odzyskiwania haseł. Identyfikuje i ocenia podatność haseł na lokalnych maszynach i sieciach.

Funkcje:

  • Obsługa wielu rdzeni i wielu GPU pomaga zoptymalizować sprzęt
  • Łatwe do dostosowania
  • Proste ładowanie hasła
  • Zaplanuj zaawansowane zadania dla zautomatyzowanych haseł w całym przedsiębiorstwie
  • Napraw problemy ze słabymi hasłami, wymuszając resetowanie haseł lub blokując konta
  • Pozwala na wiele systemów operacyjnych do audytu

Link do pobrania: https://www.l0phtcrack.com/


14) Tęczowe pęknięcie:

RainbowCrack RainbowCrack to narzędzie do łamania haseł i etycznego hakowania, szeroko stosowane do hakowania urządzeń. Łamie haszy z tęczowymi tabelami. W tym celu wykorzystuje algorytm wymiany pamięci czasowej.

Funkcje:

  • Zestawy narzędzi do wymiany narzędzi z pełną pamięcią czasową, w tym generowanie tabel tęczowych
  • Obsługuje tęczową tablicę dowolnego algorytmu wyznaczania wartości skrótu
  • Obsługuje tęczową tablicę dowolnego zestawu znaków
  • Obsługuje tabelę tęczy w surowym formacie pliku (.rt) i kompaktowym formacie pliku
  • Obliczenia na obsłudze procesorów wielordzeniowych
  • Akceleracja GPU z wieloma GPU
  • Działa w systemie operacyjnym Windows i Linux
  • Ujednolicony format plików tabel tęczy w każdym obsługiwanym systemie operacyjnym
  • Interfejs użytkownika wiersza poleceń
  • Graficzny interfejs użytkownika

Link do pobrania: http://project-rainbowcrack.com/index.htm


15) IKECrack:

IKECrack to narzędzie do łamania uwierzytelniania typu open source. To etyczne narzędzie hakerskie jest przeznaczone do ataków siłowych lub słownikowych. Jest to jedno z najlepszych narzędzi hakerskich, które umożliwia wykonywanie zadań kryptograficznych.

Funkcje:

  • IKECrack to narzędzie umożliwiające wykonywanie zadań kryptograficznych
  • Klient inicjujący wysyła propozycję opcji szyfrowania, klucz publiczny DH, liczbę losową i identyfikator w niezaszyfrowanym pakiecie do bramy / respondera.
  • Jest to jeden z najlepszych programów hakerskich dostępnych bezpłatnie do użytku osobistego i komercyjnego. Dlatego jest to idealny wybór dla użytkowników, którzy chcą mieć opcję dla programów kryptograficznych

Link do pobrania: http://ikecrack.sourceforge.net/


16) IronWASP:

IronWASP to oprogramowanie hakerskie typu open source. Jest to testowanie podatności aplikacji internetowych. Został zaprojektowany tak, aby można go było dostosowywać, aby użytkownicy mogli za jego pomocą tworzyć własne skanery bezpieczeństwa.

Funkcje:

  • Oparty na GUI i bardzo łatwy w użyciu
  • Posiada potężny i skuteczny silnik skanujący
  • Obsługa nagrywania sekwencji logowania
  • Raportowanie w formatach HTML i RTF
  • Jest to jeden z najlepszych programów hakerskich, który sprawdza ponad 25 rodzajów luk w sieci
  • Obsługa wykrywania fałszywych trafień i negatywów
  • Obsługuje Python i Ruby
  • Rozszerzalny za pomocą wtyczek lub modułów w językach Python, Ruby, C # lub VB.NET

Link do pobrania: https://sboxr.com/download.html


17) Meduza

Medusa to jedno z najlepszych internetowych narzędzi do etycznego łamania haseł, które są brutalne, szybkie i równoległe. Ten zestaw narzędzi hakerskich jest również szeroko stosowany do etycznego hakowania.

Funkcje:

  • Został zaprojektowany w taki sposób, że jest szybki, masowo równoległy, modułowy, brutalny do logowania
  • Głównym celem tego oprogramowania hakerskiego jest obsługa jak największej liczby usług, które umożliwiają zdalne uwierzytelnianie
  • Jest to jedno z najlepszych narzędzi hakerskich online, które umożliwia przeprowadzanie równoległych testów opartych na wątkach i testów siłowych
  • Elastyczne wprowadzanie danych przez użytkownika. Można to określić na różne sposoby
  • Cały moduł serwisowy istnieje jako niezależny plik .mod.
  • W podstawowej aplikacji nie są potrzebne żadne modyfikacje, aby rozszerzyć listę obsługiwanych usług do brutalnego wymuszania

Link do pobrania: http://foofus.net/goons/jmk/medusa/medusa.html


18) NetStumbler

NetStumbler to oprogramowanie hakerskie służące do wykrywania sieci bezprzewodowych na platformie Windows.

Funkcje:

  • Weryfikacja konfiguracji sieci
  • Znajdowanie lokalizacji o słabym zasięgu w sieci WLAN
  • Wykrywanie przyczyn zakłóceń bezprzewodowych
  • Wykrywanie nieautoryzowanych („nielegalnych”) punktów dostępu
  • Celowanie anten kierunkowych dla długodystansowych łączy WLAN

Link do pobrania: http://www.stumbler.net/


19) SQLMap

SQLMap automatyzuje proces wykrywania i wykorzystywania słabych punktów SQL Injection. Jest to oprogramowanie typu open source i wieloplatformowe. Obsługuje następujące silniki baz danych.

  • MySQL
  • Wyrocznia
  • Postgre SQL
  • MS SQL Server
  • MS Access
  • IBM DB2
  • SQLite
  • ognisty Ptak
  • Sybase i SAP MaxDB

Obsługuje następujące techniki iniekcji SQL;

  • Żaluzja oparta na wartości logicznej
  • Ślepa na czas
  • Oparte na błędach
  • Zapytanie UNION
  • Zapytania skumulowane i poza pasmem.

Link do pobrania: http://sqlmap.org/


20) Kain i Abel

Cain & Abel to narzędzie do odzyskiwania haseł systemu operacyjnego Microsoft. Służy do -

  • Odzyskaj hasła MS Access
  • Odkryj pole hasła
  • Sniffing sieci
  • Łamanie zaszyfrowanych haseł przy użyciu ataków słownikowych, ataków brute-force i kryptoanalizy.

Link do pobrania: https://www.softpedia.com/get/Security/Decrypting-Decoding/Cain-and-Abel.shtml


21) Nessus

Nessus może być użyty do wykonania;

  • Zdalny skaner podatności
  • Ataki słownikowe na hasła
  • Ataki typu „odmowa usługi”.

Jest to zamknięte źródło, wieloplatformowe i bezpłatne do użytku osobistego.

Link do pobrania: https://www.tenable.com/products/nessus/nessus-professional


22) Zenmap

Zenmap to oficjalne oprogramowanie Nmap Security Scanner. Jest to wieloplatformowa bezpłatna aplikacja o otwartym kodzie źródłowym. Jest łatwy w obsłudze dla początkujących, ale oferuje również zaawansowane funkcje dla doświadczonych użytkowników.

Funkcje:

  • Interaktywne i graficzne przeglądanie wyników
  • Podsumowuje szczegóły dotyczące pojedynczego hosta lub całego skanu na wygodnym wyświetlaczu.
  • Może nawet narysować mapę topologii wykrytych sieci.
  • Może pokazać różnice między dwoma skanami.
  • Umożliwia administratorom śledzenie nowych hostów lub usług pojawiających się w ich sieciach. Lub śledź istniejące usługi, które przestają działać

Link do pobrania: https://nmap.org/download.html

FAQ

❓ Czym są narzędzia hakerskie?

Narzędzia hakerskie to programy komputerowe i skrypty, które pomagają znaleźć i wykorzystać słabości systemów komputerowych, aplikacji internetowych, serwerów i sieci. Na rynku dostępnych jest wiele takich narzędzi. Niektóre z nich są open source, a inne są rozwiązaniami komercyjnymi.

? Czy używanie narzędzi hakerskich jest legalne?

Używanie narzędzi hakerskich do hakowania jest legalne. Ważne jest, aby przed rozpoczęciem ataku penetracyjnego uzyskać pisemną zgodę od strony docelowej. Bez pozwolenia każda dobra próba włamania spowoduje problemy prawne.