1. Acunetix
Acunetix – это мощный инструмент для сканирования веб-уязвимостей, доступный как в бесплатной, так и в платной версии. У него множество функций, но ключевые из них – это обнаружение уязвимостей, связанных с SQL-инъекциями и межсайтовым скриптингом (XSS).Acunetix также имеет встроенный анализатор JavaScript-кода и генерирует подробные отчеты, которые помогают идентифицировать уязвимости в системах. Многие разработчики используют его для выявления слабых мест в своих программах и системах, что делает его крайне полезным как для этичного хакинга, так и для повышения защищенности веб-приложений.
2. Aircrack-ng
Aircrack-ng – это полный набор инструментов для аудита безопасности беспроводных сетей. В него входят:- aircrack-ng (используется для атак на WEP и WPA/WPA2-сети)
- airdecap-ng (для дешифрования захваченных WEP и WPA/WPA2 пакетов)
- airmon-ng (переводит сетевые карты в режим мониторинга)
- aireplay-ng (инжектор пакетов для различных типов атак)
- airodump-ng (анализатор пакетов, захватывает трафик и информацию о точках доступа)
- airtun-ng (используется для создания виртуальных туннельных интерфейсов)
- airolib-ng (хранит и управляет ESSID и списками паролей)
- packetforge-ng (создаёт зашифрованные пакеты для инъекций)
- airdriver-ng (включает в себя методы для нападения на клиентов)
- airdecloak-ng (удаляет WEP-клоакинг)
- airdriver-ng (для управления беспроводными драйверами),
- airolib-ng (управляет ESSID и может вычислить главный ключ)
- airserv-ng (предоставляет доступ к беспроводной карте с других компьютеров)
- easside-ng (позволяет пользователю запускать программы на удаленном компьютере)
- easside-ng (средства коммуникации с точкой доступа без WEP-ключа)
- tkiptun-ng (для WPA/TKIP-атак)
- wesside-ng (для восстановления WEP-ключей).
3. Cain & Abel
или просто Каин. Классный инструмент для тех, кто начинает осваивать скриптинг. Его чаще всего используют как инструмент для восстановления паролей. Он позволяет тестеру восстанавливать различные типы паролей путем прослушивания сетевого трафика и взлома зашифрованных паролей с использованием словарей или Brute Force атак. Инструмент также может записывать VoIP-разговоры, декодировать кодированные пароли, обнаруживать сетевые ключи Wi-Fi и кэшированные пароли. При правильной эксплуатации тестер может также анализировать протоколы маршрутизации. Cain & Abel по своей природе не использует уязвимости в программном обеспечении, а выявляет недостатки безопасности в стандартных протоколах. Студенты, изучающие IT в сфере безопасности, используют этот инструмент для освоения ARP Poisoning и атак "человек посередине" (MITM). Новые версии этой программы позволяют взламывать самые распространённые и популярные алгоритмы шифрования.
4. Ettercap
Ettercap – тут много слов не надо. Думаю, по сей день это одна из самых крутых штук для MITM-атак (Man-in-the-Middle). Она использует ARP-poisoning для проведения атак и позволяет увидеть всё, что происходит в сети, в которой вы находитесь.
5. John The Ripper
Пожалуй, самое крутое имя для такого рода инструмента. Очень популярный инструмент безопасности, часто сокращенно просто “Джон”, используется для взлома паролей. Изначально созданный для операционной системы UNIX, в настоящее время он работает на всех основных операционных системах. До сих пор этот инструмент является одним из самых популярных для тестирования паролей и взлома систем, обеспечивающих безопасность. Инструмент сочетает в себе различные взломщики паролей в одном компактном пакете, который затем может идентифицировать типы хешей паролей через собственный настраиваемый алгоритм крекинга.
6. Metasploit
Metasploit – это проект по безопасности, который предоставляет информацию об уязвимостях и помогает в тестировании на проникновение и обнаружении вторжений. Проект с открытым исходным кодом, известный как Metasploit Framework, используется специалистами по безопасности для выполнения эксплойтов на удаленном целевом компьютере – конечно же, для тестирования на проникновение! Но хакеры его очень любят, ведь он позволяет творить чудеса.
7. Nessus
Nessus – ещё один гигант для сканирования уязвимостей. Nessus сканирует различные типы уязвимостей, которые хакеры могут использовать для получения контроля или доступа к компьютерной системе или сети. Инструмент также сканирует пароли по умолчанию и распространённые пароли, которые можно использовать с помощью Hydra (внешний инструмент) для проведения атак по словарю. Другие возможности сканирования уязвимостей включают проверку на DDoS-атаки против стека TCP/IP.8. Nmap
Nmap – ещё один массивный, гигантский инструмент для безопасности, который существует очень давно и, вероятно, является самым известным. Nmap появлялся во многих фильмах, включая "Матрицу" – просто погуглите, и вы поймёте, о чём мы. Написанный на C, C++, Python и Lua Гордоном Лайоном (Fedor) с 1997 года, Nmap (Network Mapper) является де-факто лучшим сканером безопасности, используемым для обнаружения узлов в компьютерной сети. Для обнаружения узлов в сети Nmap посылает специально сконструированные пакеты на целевой хост, а затем анализирует ответы. Программа очень сложная, потому что в отличие от других сканеров портов, она посылает пакеты, основываясь на сетевых условиях, учитывая колебания, заторы и многое другое.
9. Kismet
Kismet – это беспроводной детектор сети, анализатор и отличный инструмент для обнаружения вторжений. С Kismet можно мониторить и прослушивать трафик 802.11b, 802.11a, 802.11g и 802.11n. Существует множество снифферов, но что делает Kismet особенным и очень популярным, так это тот факт, что он работает пассивно – это означает, что программа не посылает никаких пакетов, при этом способна контролировать беспроводные точки доступа и беспроводных клиентов. Он является открытым исходным кодом и широко используется в сообществе.
10. Wireshark
Wireshark – был с нами на протяжении многих лет и является чрезвычайно популярным инструментом. Wireshark позволяет пентестеру перевести сетевой интерфейс в неразборчивый режим и, таким образом, видеть весь проходящий трафик. Этот инструмент имеет множество функций, таких как возможность сбора данных с живого сетевого подключения или чтения из файла уже захваченных пакетов. Wireshark способен считывать данные из широкого спектра сетей, включая Ethernet, IEEE 802.11, PPP и даже loopback. Как и большинство инструментов из нашего списка безопасности, захваченные сетевые данные могут контролироваться и управляться с помощью графического интерфейса, который также позволяет вставлять и использовать плагины. Wireshark может также захватывать VoIP-пакеты (как и Cain & Abel) и "сырой" USB-трафик.