Tin tức và phân tích của tất cả các thiết bị di động

21 công cụ thâm nhập quan trọng trong Kali Linux

Kali Linux sử dụng nhiều loại Penetration tool để đánh giá tình hình bảo mật của thiết bị và mạng của bạn. Cho dù bạn muốn thăng tiến nghề nghiệp như một người thử nghiệm đạo đức hoặc tìm thấy những khó khăn trong hệ thống của mình, những công cụ mạnh mẽ này cung cấp kết quả tuyệt vời. Hầu như tất cả chúng đều có thể truy cập được từ thiết bị đầu cuối Kali Linux chính.

Note: Nếu bạn là người kiểm tra đạo đức, bạn phải có quyền cần thiết để truy cập thiết bị của người khác trừ khi bạn đang kiểm tra trên thiết bị của mình.

1. Khung Metasploit

Khung Metasploit là một công cụ thâm nhập rất phổ biến. Mục đích là để phát hiện bất kỳ lỗ hổng trong hệ thống. Nếu thử nghiệm thâm nhập thành công, Metasploit có thể được sử dụng để truy cập các thiết bị như điện thoại và máy ảnh Android mà chúng tôi đã đề cập chi tiết trong quá khứ.

Truy cập Android Kali Linux Multihandler

Khung được khởi chạy kết hợp với "MSFvenom", "Đồng hồ đo" và các tải trọng khác. Nếu cuộc tấn công Metasploit không thể vượt qua bảo mật của điện thoại hoặc thiết bị khác, điều đó có nghĩa là nhà sản xuất thiết bị đã thử nghiệm vectơ tấn công này.

2. vật khó trừ tuyệt

Nếu bạn mới bắt đầu với Kali Linux, Hydra là một công cụ thâm nhập rất hữu ích được sử dụng để đoán hoặc bẻ khóa các cặp mật khẩu và đăng nhập hợp lệ. Trong một trong những kỹ thuật mà nó sử dụng, có một danh sách toàn diện các cuộc tấn công từ điển và mật khẩu đã lưu trong một tệp được lưu trong thư mục "root". Bằng cách đọc mật khẩu từ danh sách, Hydra sẽ cố gắng khớp chúng với tài khoản đăng nhập của mạng. Điều này giúp các nhà nghiên cứu bảo mật hiểu nếu các cặp đăng nhập và mật khẩu rất đơn giản được sử dụng.

Danh sách các công cụ thẩm thấu Kali Linux Hydra

3. Findmyhash

Findmyhash là một tệp thực thi dựa trên Python, cố gắng xác định các giá trị băm cho mật khẩu đích thông qua thử nghiệm vũ phu. Bước đột phá có thể được chuyển đến các hàm băm được liệt kê trên danh sách dữ liệu người dùng đã lưu của trang web. Điều này thực sự có nghĩa là nếu một trang web tải lên dữ liệu không được mã hóa, công cụ này sẽ giúp bạn đánh giá các lỗ hổng. Các trang web hiện đại sử dụng lưu lượng được mã hóa.

4. John the Ripper

John the Ripper là một công cụ thâm nhập mật khẩu rất phổ biến mà Kali Linux sử dụng làm công cụ bẻ khóa mặc định. Nó là nguồn mở và miễn phí, và mục đích chính của nó là phát hiện các mật khẩu yếu và không đáng tin cậy. Một danh sách mật khẩu tiêu chuẩn cho John the Ripper có thể được tìm thấy trong thư mục của người dùng trên mạng trong Kali Linux.

Liệt kê các công cụ thâm nhập Kali Linux John The Ripper

5. Cracker Wi-Fi từ xa

Bạn muốn biết nếu mạng Wi-Fi của bạn có sẵn cho người ngoài không? Một cách để tìm hiểu là sử dụng Fern Wi-Fi Cracker kết hợp với Kali Linux. Ngay khi bạn bật nút quét Wi-Fi "hoạt động", nó sẽ xác định danh sách các mạng Wi-Fi gần đó.

Liệt kê các công cụ thâm nhập Kali Linux Fern Wi Fi Cracker1

Trong bước tiếp theo, bạn sẽ có thể xem lại thông tin điểm truy cập và khởi động một cuộc tấn công thâm nhập để xóa mạng. Nếu mạng Wi-Fi không được mã hóa hoặc mật khẩu yếu được sử dụng, điều đó có nghĩa là mạng Wi-Fi dễ bị tấn công.

Danh sách Công cụ thâm nhập Bảng điều khiển tấn công Kali Linux Fern Wi Wi Cracker

6. exploitdb

miningdb chứa một danh sách toàn diện các cuộc tấn công thâm nhập vào tất cả các loại thiết bị và hệ điều hành. Từ Linux, macOS, Windows và các hệ thống dựa trên web, các cuộc tấn công có thể được bắt đầu trực tiếp từ thiết bị đầu cuối Kali Linux. Ví dụ, nó rất hữu ích khi bạn biết các biện pháp phòng vệ của các trang web và thiết bị của mình trước các cuộc tấn công tiêm nhiễm SQL.

Danh sách các công cụ thâm nhập Kali Linux Khai thác Db

7. tiếng nổ

Crackle là một công cụ khác được sử dụng để xác định quyền truy cập vào cửa sau của mạng bằng cách đoán khóa tạm thời (TK). Đây là một cuộc tấn công vũ phu xác định xem tài khoản xác thực của hệ thống có cần phải thay đổi hay không.

8. Routersploit

Bạn có một bộ định tuyến cũ? Bạn có lo lắng nó có thể được nhìn thấy cho tin tặc? Router Split là một khai thác để đánh giá các lỗ hổng được xác định của các bộ định tuyến cũng như các thiết bị nhúng khác. Nó khởi chạy cái được gọi là "cookie tai nạn" trên địa chỉ IP. (Để tìm hiểu địa chỉ IP trong Kali Linux, hãy nhập #ifconfig.) Nếu mục tiêu không dễ bị tấn công, không có kết quả.

9. macchanger

Nếu bạn có thể truy cập địa chỉ MAC của thiết bị đích (thường thông qua các cuộc tấn công Metasploit hoặc Hydra đã thảo luận ở trên), bạn có thể sử dụng Macchanger để xác định xem địa chỉ MAC của thiết bị có thể thay đổi hay không. Công cụ thâm nhập này rất hữu ích để đánh giá xem hệ thống của bạn có dễ bị giả mạo MAC và các cuộc tấn công khác hay không.

Liệt kê các công cụ thâm nhập Kali Linux Macchanger

10. Khám nghiệm tử thi

Autopsy là một công cụ pháp y kỹ thuật số giúp chúng tôi xác định tính toàn vẹn của các tệp và mật khẩu khác nhau. Khi bạn khởi chạy công cụ, nó sẽ nhắc bạn dán URL vào trình duyệt HTML, chẳng hạn như "Iceweasel". Khi bạn làm như vậy, hãy làm theo các bước dưới đây để biết những gì đã xảy ra với các tệp và mật khẩu của bạn và nếu có ai đã cố gắng truy cập chúng.

Liệt kê các công cụ thẩm thấu Kali Linux Autopsi

11. sơ đồ vuông

sqlmap là một công cụ nguồn mở giúp bạn xác định xem các máy chủ cơ sở dữ liệu của bạn có thể bị xâm nhập bởi các cuộc tấn công SQL SQL hay không. Nó kiểm tra các lỗ hổng trong một bộ cơ sở dữ liệu SQL và Nosql toàn diện bao gồm Oracle, MySql, SAP, Microsoft Access, IBM DB2 và hơn thế nữa.

Liệt kê các công cụ thâm nhập Kali Linux Sqlmap

12. sqlninja

Không giống như sqlmap, nhắm mục tiêu tất cả các cơ sở dữ liệu SQL và NoQuery, sqlinja được sử dụng để thâm nhập vào các ứng dụng được xây dựng trên Microsoft SQL Server. Các bài kiểm tra thâm nhập chủ yếu là cho các hệ thống dựa trên web.

13. Proxystrike

Proxy strike được sử dụng trong các cuộc tấn công nghe proxy cho các ứng dụng web. Nó là một công cụ đánh hơi xác định rất nhiều lỗ hổng tồn tại trong các ứng dụng dựa trên Javascript. Nếu bạn lo lắng về các cuộc tấn công phía máy chủ vào dữ liệu người dùng của mình, công cụ này rất hữu ích.

14. Sparta

Sparta là một bộ công cụ rất phổ biến, liệt kê tất cả các địa chỉ IP trong một phạm vi nhất định và quét tìm "tên người dùng và mật khẩu" tiềm năng. Bạn có thể xem tiến trình quét trong tệp nhật ký.

Liệt kê các công cụ thẩm thấu Kali Linux Sparta

Sparta sử dụng các cuộc tấn công Wordlist tương tự như John the Ripper và Hydra để xác định bất kỳ địa chỉ IP dễ bị tổn thương nào.

Liệt kê các công cụ thâm nhập Kali Linux Sparta Lập kế hoạch Wordlist Attack

15. Kismet

Kismet là một công cụ phát hiện mạng không dây, sniffer và phát hiện xâm nhập. Nó được sử dụng để xác định các giá trị của mạng thông qua các bản tóm tắt và liệu một số hoặc các hệ thống khác không được mã hóa.

16. Cá vược

Skipfish là một công cụ rất phổ biến kết nối lại toàn bộ mạng của bạn thông qua các đầu dò dựa trên thuật ngữ và cố gắng thâm nhập vào thuật ngữ.

Danh sách các công cụ thẩm thấu Kali Linux Skipfish

17. Tìm kiếm

Searchsploit là một công cụ dòng lệnh dễ truy cập có thể giúp thực hiện các đánh giá bảo mật ngoại tuyến trên kho lưu trữ cục bộ của bạn. Nó có thể tìm kiếm các tệp độc hại và tải trọng có thể đã bị kẻ tấn công chèn vào hệ thống của bạn. Do đó, nó giúp giữ cho hệ thống Kali Linux của bạn có sức khỏe tốt.

Liệt kê các công cụ thâm nhập Kali Linux Searchsploit

18. Radar

Radar là một thử nghiệm thâm nhập công nghệ đảo ngược. Nó là một công cụ rất tiên tiến để xác định các cuộc tấn công cấp độ đăng ký và các tệp gỡ lỗi.

Liệt kê các công cụ thâm nhập Radar Kali Linux

19. Sơ đồ

Nmap là một công cụ phổ biến tạo báo cáo quét cho thời gian chạy máy chủ mạng (hiển thị ở đây), kiểm toán bảo mật, quản lý lưu trữ mạng và xử lý sự cố.

Liệt kê các công cụ thâm nhập Kali Linux Nmap

20. Dây đeo

Wireshark là một công cụ rất phổ biến với Kali Linux. Nó là một bộ phân tích giao thức mạng, thu thập dữ liệu trực tiếp trên tất cả các kết nối và giao diện mạng có thể. Bằng cách sử dụng Wireshark và biết những gì trong mạng của bạn ở cấp độ hiển vi, bạn sẽ có thể bảo mật mạng của mình trước nhiều loại tấn công.

Liệt kê các công cụ thâm nhập Kali Linux Wireshark

21. Tấn công thiết bị Arduino

Kali Linux có thể được sử dụng để thâm nhập vào các hệ thống thiết bị thử nghiệm như phần cứng Arduino. Để thực hiện việc này, hãy mở công cụ Kiểm tra Kỹ thuật Xã hội (SET) và chọn vectơ tấn công dựa trên Arduino.

Danh sách các công cụ thâm nhập Kali Linux Thiết bị Arduino tấn công từ lựa chọn

Trên màn hình tiếp theo, chọn loại tải trọng Arduino bạn muốn tiêm. Nếu hệ thống xác định lỗ hổng, nó sẽ cho số dương.

Danh sách Công cụ thâm nhập Kali Linux Thiết bị Arduino Tấn công Chọn

Kali Linux dễ dàng được sử dụng bởi nhiều người thử nghiệm đạo đức để đánh giá tính toàn vẹn của thiết bị, dữ liệu và mạng của họ từ nhiều góc độ. Trước khi bạn có thể sử dụng nó, bạn phải cài đặt nó hoặc chạy nó từ LiveCD.

Danh sách trên là một lựa chọn lớn các công cụ thâm nhập thường được sử dụng. Trong tương lai, chúng tôi sẽ thảo luận nhiều hơn về các công cụ này sâu hơn và chi tiết hơn.

Đọc tiếp:

Bài viết này có hữu ích không?