Sicherheit

Top 10 ethische Hacking-Tools

Top 10 ethische Hacking-Tools
Hacken ist die Kunst der Ausbeutung, es sollte immer ein ethischer Prozess sein. Es gibt bestimmte Tools, die Ihnen den Verwertungsprozess erleichtern können. Diese Tools helfen bei der Durchführung sich wiederholender Aktionen und der Zielaufzählung. Dennoch sollten Tools die einzige Zuflucht eines erfahrenen Penetrationstesters sein. Man sollte in der Lage sein, eigene Tools zu schreiben und die Prozesse zu automatisieren, um besser durch jede Nutzungsphase zu schweben. Wir werden heute die Top-10-Tools besprechen, die von der Hacking Society bewundert und am häufigsten verwendet werden.

Nmap

Ports sind die Einstiegspunkte jeder Maschine. Um einen beliebigen Computer nach offenen Ports zu scannen, wird Network Mapper (nmap) verwendet. Es kommt mit bestimmten Modi wie Aggressive Scan, Full Port Scan, Common Port Scan, Stealth Scan etc. Nmap kann Betriebssysteme und Dienste aufzählen, die auf einem bestimmten Port ausgeführt werden, und informiert Sie über den Status (offen, geschlossen, gefiltert usw.) jedes Ports. Nmap verfügt auch über eine Skripting-Engine, mit der einfache Netzwerk-Mapping-Aufgaben automatisiert werden können. Sie können nmap mit dem folgenden Befehl installieren;

$ sudo apt-get install nmap

Hier ist ein Ergebnis eines gemeinsamen Port-Scans mit nmap;

SQLmap

Das Auffinden anfälliger Datenbanken und das Extrahieren der Daten aus ihnen ist heute zu einem großen Sicherheitsrisiko geworden. SQLmap ist ein Tool, um alle anfälligen Datenbanken zu überprüfen und die Datensätze von ihnen zu sichern. Es kann Zeilen zählen, anfällige Zeilen überprüfen und die Datenbank aufzählen. SQLmap kann fehlerbasierte SQL-Injektionen, blinde SQL-Injektionen, zeitbasierte SQL-Injektionen und unionsbasierte Angriffe durchführen. Es hat auch mehrere Risiken und Stufen, um die Schwere des Angriffs zu erhöhen. Sie können sqlmap mit dem folgenden Befehl installieren;

sudo apt-get install sqlmap

Hier ist ein Dump von Passwort-Hashes, der mit sqlmap von einer anfälligen Site abgerufen wurde;

Netcat

Laut PWK ist Netcat das Schweizer Taschenmesser der Hacker. Netcat wird für die Dateiübertragung (Exploit) verwendet, um offene Ports zu finden und die Fernverwaltung (Bind- und Reverse-Shells). Sie können mit netcat manuell eine Verbindung zu jedem Netzwerkdienst wie HTTP herstellen. Ein weiteres Dienstprogramm besteht darin, alle UDP/TCP-Ports auf Ihrem Computer auf eingehende Verbindungen abzuhören. Sie können netcat mit dem folgenden Befehl installieren;

sudo apt-get install netcat

Hier ist ein Beispiel für die Dateiübertragung;

BurpSuite

BurpSuite ist ein Proxy, der eingehende und ausgehende Anfragen abfängt. Sie können damit bestimmte Anfragen wiederholen und wiedergeben und die Reaktion der Webseiten analysieren. Die clientseitige Bereinigung und Validierung kann mit Burpsuite . umgangen werden. Es wird auch für Brute-Force-Angriffe, Web-Spidering, Dekodierung und Anforderungsvergleich verwendet. Sie können Burp für die Verwendung mit Metasploit konfigurieren und jede Nutzlast analysieren und die erforderlichen Änderungen daran vornehmen. Sie können Burpsuite installieren, indem Sie diesem Link folgen. Hier ist ein Beispiel für Password Brute Force mit Burp;

Metasploit-Framework

Metasploit Framework ist das allererste Tool, das Hacker konsultieren, nachdem sie eine Schwachstelle gefunden haben. Es enthält Informationen über Schwachstellen, Exploits und lässt Hacker Codes gegen ein anfälliges Ziel entwickeln und ausführen. Armitage ist die GUI-Version von Metasploit. Geben Sie beim Exploitieren eines Remote-Ziels einfach die erforderlichen Felder wie LPORT, RPORT, LHOST, RHOST & Directory usw. an und führen Sie den Exploit aus. Sie können weitere Hintergrundsitzungen und Routen für die weitere Nutzung interner Netzwerke hinzufügen. Sie können Metasploit mit dem folgenden Befehl installieren;

sudo apt-get install metasploit-framework

Hier ist ein Beispiel für eine Remote-Shell mit Metasploit;

Dirb

Dirb ist ein Verzeichnisscan, der die Verzeichnisse in jeder Webanwendung aufzählt. Es enthält ein generisches Wörterbuch, das die am häufigsten verwendeten Verzeichnisnamen enthält. Sie können auch Ihr eigenes Wortwörterbuch angeben. Beim Dirb-Scan werden oft nützliche Informationen wie Roboter ausgelassen.txt-Datei, cgi-bin-Verzeichnis, Admin-Verzeichnis, database_link.php-Datei, Web-App-Informationsdateien und Kontaktinformationsverzeichnisse der Benutzer. Einige falsch konfigurierte Websites können auch versteckte Verzeichnisse dem Dirb-Scan aussetzen. Sie können dirb mit dem folgenden Befehl installieren;

sudo apt-get install dirb

Hier ist ein Beispiel für einen Dirb-Scan;

Nikto

Veraltete Server, Plugins, anfällige Webapps & Cookies können durch einen Nikto-Scan erfasst werden. Es scannt auch nach XSS-Schutz, Clickjacking, durchsuchbaren Verzeichnissen und OSVDB-Flags. Achten Sie bei der Verwendung von nikto . immer auf Fehlalarme.Sie können nikto mit dem folgenden Befehl installieren;

sudo apt-get install nikto

Hier ist ein Beispiel für einen Nikto-Scan;

BEeF (Browser-Ausnutzungs-Framework)

Eine Shell von XSS zu bekommen ist nicht ganz möglich. Aber es gibt ein Tool, das die Browser einbinden und viele Aufgaben für Sie erledigen kann. Sie müssen nur eine gespeicherte XSS-Schwachstelle herausfinden und das BEeF erledigt den Rest für Sie. Sie können Webcams öffnen, Screenshots des Opfercomputers machen, gefälschte Phishing-Nachrichten anzeigen und sogar den Browser auf eine Seite Ihrer Wahl umleiten. Vom Stehlen von Cookies bis zum Clickjacking, vom Generieren lästiger Warnboxen bis zum Ping-Sweep und vom Abrufen von Geolocation bis zum Senden von Metasploit-Befehlen ist alles möglich.  Sobald ein Browser eingehakt ist, kommt er unter Ihre Armee von Bots. Sie können diese Armee verwenden, um DDoS-Angriffe zu starten und Pakete mit der Identität der Opferbrowser zu senden. Sie können BEeF herunterladen, indem Sie diesen Link besuchen. Hier ist ein Beispiel für einen angehakten Browser;

Hydra

Hydra ist ein sehr bekanntes Login-Brute-Force-Tool. Es kann verwendet werden, um ssh-, ftp- und http-Anmeldeseiten brutal zu erzwingen. Ein Befehlszeilentool, das benutzerdefinierte Wortlisten und Threading unterstützt. Sie können die Anzahl der Anfragen angeben, um das Auslösen von IDS/Firewalls zu vermeiden. Sie können hier alle Dienste und Protokolle sehen, die von Hydra geknackt werden können. Sie können Hydra mit dem folgenden Befehl installieren;

sudo apt-get install hydra

Hier ist ein Brute-Force-Beispiel von Hydra;

Aircrack-ng

Aircrack-ng ist ein Tool, das für drahtlose Penetrationstests verwendet wird. Dieses Tool macht es einfach, mit Beacons & Flags zu spielen, die während der Wi-Fi-Kommunikation ausgetauscht werden, und dies zu manipulieren, um Benutzer dazu zu bringen, den Köder zu schlucken. Es wird verwendet, um jedes WLAN zu überwachen, zu knacken, zu testen und anzugreifen. Skripte können durchgeführt werden, um dieses Befehlszeilentool gemäß den Anforderungen anzupassen. Einige Funktionen der aircrack-ng Suite sind Replay-Angriffe, Deauth-Angriffe, Wi-Fi-Phishing (Evil-Twin-Angriff), Paketinjektion im laufenden Betrieb, Paketerfassung (Promiscuous-Modus) und das Knacken grundlegender WLan-Protokolle wie WPA-2 & WEP. Sie können die aircrack-ng Suite mit dem folgenden Befehl installieren;

sudo apt-get install aircrack-ng

Hier ist ein Beispiel für das Schnüffeln von drahtlosen Paketen mit aircrack-ng;

FAZIT

Es gibt viele ethische Hacking-Tools, ich hoffe, diese Top-Ten-Liste der besten Tools wird Sie schneller voranbringen.

OpenTTD-Tutorial
OpenTTD ist eines der beliebtesten Wirtschaftssimulationsspiele auf dem Markt. In diesem Spiel musst du ein wunderbares Transportunternehmen aufbauen....
SuperTuxKart für Linux
SuperTuxKart ist ein großartiger Titel, der entwickelt wurde, um Ihnen das Mario Kart-Erlebnis kostenlos auf Ihrem Linux-System zu bieten. Es ist ziem...
Battle for Wesnoth-Tutorial
The Battle for Wesnoth ist eines der beliebtesten Open-Source-Strategiespiele, die Sie derzeit spielen können. Dieses Spiel befindet sich nicht nur se...