Daftar Alat Kali Linux Terbaik untuk Pengujian dan Peretasan Penetrasi

Daftar Alat Kali Linux Terbaik untuk Pengujian dan Peretasan Penetrasi

Kali Linux adalah distribusi Linux yang ditujukan untuk profesional keamanan dunia maya, penguji penetrasi, dan peretas etis. Itu dihiasi dengan bermacam -macam alat peretasan, dan banyak lagi yang dapat dipasang.

Mungkin Anda berpikir untuk memasang Kali Linux, atau baru -baru ini menginstalnya tetapi tidak yakin harus mulai dari mana. Dalam panduan ini, kami akan membahas beberapa alat pengujian dan peretasan penetrasi favorit kami di distro. Ini akan memberi Anda kesan yang baik tentang apa yang tersedia, serta beberapa gagasan tentang cara menggunakan berbagai alat.

Dalam tutorial ini Anda akan belajar:

  • Alat Linux Kali Terbaik untuk Pengujian dan Peretasan Penetrasi
Alat Pengujian dan Peretasan Penetrasi di Kali Linux Persyaratan Perangkat Lunak dan Konvensi Baris Perintah Linux
Kategori Persyaratan, konvensi atau versi perangkat lunak yang digunakan
Sistem Kali Linux
Perangkat lunak N/a
Lainnya Akses istimewa ke sistem Linux Anda sebagai root atau melalui sudo memerintah.
Konvensi # - mensyaratkan perintah linux yang diberikan untuk dieksekusi dengan hak istimewa root baik secara langsung sebagai pengguna root atau dengan menggunakan sudo memerintah
$ - mensyaratkan perintah Linux yang diberikan untuk dieksekusi sebagai pengguna biasa

Alat Pengujian dan Peretasan Penetrasi untuk Kali Linux

Ikuti dengan daftar kami di bawah ini saat kami pergi melalui pick top alat kami untuk Kali kami. Ada ratusan lebih dari apa yang kami sebutkan di sini, tetapi ini adalah beberapa hal penting yang kami pikir harus diketahui semua orang.

Nmap

Nmap

Saat melakukan serangan terhadap perangkat lain, langkah pertama adalah mengumpulkan informasi sebanyak mungkin. Informasi tentang jaringan, router, firewall, dan server akan membantu Anda memahami cara melakukan serangan paling efektif. Ini juga akan membantu Anda untuk tetap tersembunyi. Tahap ini disebut pengintaian digital.

Alat terbaik untuk tahap ini adalah nmap. Ini dapat melakukan semua jenis pemindaian jaringan untuk membantu Anda sidik jari jaringan, tetapi Anda harus tahu sedikit tentang cara menggunakan alat ini, itulah sebabnya kami telah menulis panduan pengantar untuk NMAP.



Wpscan

Wpscan

Lebih dari 30% situs web dunia menggunakan WordPress sebagai sistem manajemen konten mereka. Jika pemindaian situs web untuk kerentanan adalah bagian dari pekerjaan Anda sebagai profesional keamanan, WPSCan akan menjadi alat penting di gudang senjata Anda. Pelajari cara menggunakan alat ini dalam panduan kami untuk menggunakan wpscan untuk memindai situs WordPress untuk kerentanan.

John the Ripper

John the Ripper

John the Ripper adalah salah satu alat terbaik untuk digunakan untuk memecahkan kata sandi di Linux. Ini dapat digunakan bersama dengan banyak alat lain, membuatnya cukup fleksibel.

Anda dapat meluncurkan serangan kamus dengan memasok daftar kata pilihan Anda, karena Kali hadir dengan banyak dari mereka yang sudah diinstal sebelumnya. Kami bahkan menunjukkan cara menggunakan John untuk memecahkan kata sandi ke file zip.

Aircrack-ng

Aircrack-Ng adalah seluruh rangkaian alat pemindai dan retak Wi-Fi. Ini adalah satu perhentian Anda untuk apa pun yang terkait dengan mengeksploitasi keamanan hotspot dan router internet nirkabel. Lihat panduan kami tentang menggunakan Aircrack-Ng untuk menguji kata sandi Wi-Fi Anda.

Wireshark

Wireshark

Ketika datang untuk memindai lalu lintas jaringan, Wireshark adalah salah satu analisis protokol jaringan terbaik yang tersedia. Itu dapat menangkap dan menganalisis lalu lintas. Ini memiliki banyak fitur untuk membantu Anda memisahkan "bulu" dari apa yang Anda cari, menjadikannya sniffer paket yang sangat kuat dan efisien. Kami memiliki seluruh panduan tentang paket penyaringan di Wireshark.

Burp Suite

Burp Suite

Ketika datang untuk menguji keamanan aplikasi web, Anda akan kesulitan menemukan satu set alat yang lebih baik daripada Burp Suite dari Portswigger Web Security. Ini memungkinkan Anda untuk mencegat dan memantau lalu lintas web bersama dengan informasi terperinci tentang permintaan dan tanggapan ke dan dari server. Lihat Tutorial Empat Bagian kami tentang Menggunakan Burp Suite di Kali.

Ular naga

Hydra adalah alat populer untuk meluncurkan serangan brute force pada kredensial login. Hydra memiliki opsi untuk menyerang login pada berbagai protokol yang berbeda, seperti SSH atau situs web. Ini terintegrasi dengan baik dengan utilitas lain, dan dapat memanfaatkan daftar kata untuk melakukan serangan kamus. Kami memiliki panduan untuk pengujian kata sandi ssh dengan hydra dan menguji login wordpress dengan hydra.

Toolkit Teknik Sosial

Dikatakan bahwa bagian terlemah dari keamanan jaringan mana pun adalah pengguna. Bahkan jika Anda menegakkan aturan jaringan yang ketat, penggunaan kata sandi yang kuat, dan mengambil tindakan pencegahan keamanan lainnya, pengguna dapat rentan terhadap rekayasa sosial. Paket yang ditetapkan memungkinkan Anda membuat vektor serangan yang dapat dipercaya untuk digunakan terhadap pengguna Anda, untuk melihat betapa mudahnya mereka dapat ditipu melalui phishing dan rekayasa sosial.



LEWIPFISH

Skipfish adalah alat yang sangat efisien dan agresif untuk memindai situs web untuk kerentanan. Ini dapat menangani berbagai macam situs web, termasuk berbagai sistem manajemen konten dan server HTTP. Ini adalah alat penting yang harus digunakan oleh semua administrator situs web terhadap situs mereka untuk mengungkap celah yang masih ada dalam keamanan.

Metasploit

Bagi mereka yang tertarik dengan keamanan cyber, kerangka kerja metasploit akan menjadi teman terbaik Anda saat Anda mempelajari tali. Ini semacam set alat all-in-one yang dapat meluncurkan serangan terhadap sistem target. Cara yang bagus untuk memperkenalkan diri pada konsep -konsep ini adalah dengan menggunakan "Metasploitable," mesin virtual Linux yang memiliki lubang keamanan yang disengaja untuk Anda eksploitasi.

Raja Phisher

King Phisher memungkinkan Anda untuk mensimulasikan serangan phishing yang realistis. Ini memiliki GUI yang sangat mudah digunakan, sehingga Anda dapat mengatur situs web phishing dalam waktu singkat.

MacChanger

MacChanger

Salah satu hal terpenting yang harus Anda lakukan saat melakukan serangan atau pengintaian adalah tetap tersembunyi, anonim, dan tenang. Sistem deteksi intrusi akan mulai memperhatikan jika perangkat dengan alamat IP yang sama atau alamat MAC terus menyelidiki jaringan. Itulah mengapa penting untuk menggunakan alat seperti MacChanger untuk mengubah alamat MAC sistem Anda.

ProxyChains

Menambah pentingnya MacChanger, kita juga harus menyebutkan proxychains, yang memungkinkan Anda untuk tetap anonim dan mengganti alamat IP. Bagian terbaiknya adalah sangat mudah untuk menyalurkan perintah apa pun melalui proxychains, memungkinkan Anda untuk tetap anonim di seluruh pengintaian dan menyerang Anda.



Traceroute

Traceroute

Saat melakukan pengintaian digital atau pengujian menembus, penting untuk sidik jari jaringan dengan memahami server atau perangkat apa yang duduk di antara sistem Anda dan target. Misalnya, profesional keamanan tidak dapat langsung menyerang server web tanpa terlebih dahulu meluangkan waktu untuk melihat apakah ada firewall di depannya.

Di sinilah utilitas Traceroute masuk. Itu dapat mengirim paket dari sistem Anda ke mesin target, dan mendaftar seluruh rute untuk perjalanan di sana. Ini akan mengungkapkan berapa banyak perangkat yang dilewati data jaringan Anda, serta alamat IP dari setiap perangkat.

Telnet

Telnet

Meskipun belum tentu alat peretasan, Telnet tetap merupakan utilitas yang ideal untuk menguji koneksi ke port perangkat tertentu. Ketika datang untuk menemukan kerentanan, tidak ada yang terlihat lebih menjanjikan daripada port terbuka yang luas. Lihat panduan kami untuk cara menginstal dan menggunakan telnet di kali.

Dirb

Anda akan terkejut apa yang diunggah orang ke web. Dan mereka berpikir bahwa hanya karena mereka memasukkan file di beberapa direktori acak, tidak ada yang akan menemukannya. Tentu, Google mungkin tidak akan pernah menemukannya, tapi di situlah Dirb masuk. Dirb dapat meluncurkan serangan kamus terhadap situs web untuk menemukan direktori tersembunyi. Siapa yang tahu hal -hal menyenangkan seperti apa yang akan Anda temukan di sana.

Lebih baik

Bettercap adalah alat yang fleksibel untuk meluncurkan pria di serangan tengah. Ini juga memiliki banyak fitur lainnya, seperti kemampuan untuk mencegat HTTP, HTTPS, TCP, dan jenis lalu lintas jaringan lainnya untuk mengambil kredensial login atau informasi sensitif lainnya.

Joomscan

Joomscan mirip dengan WPSCAN, kecuali berfungsi untuk situs yang menjalankan sistem manajemen konten Joomla. Meskipun tidak sepopuler WordPress, Joomla masih menyumbang bagian yang adil dari situs web dunia, jadi pasti layak mendapat tempat di antara alat pengujian penetrasi favorit kami.

SQLMAP

Server database banyak informasi pribadi, yang secara alami menjadikannya target yang sangat berharga. SQLMAP mengotomatiskan proses pemindaian untuk server database dan mengujinya untuk kerentanan. Setelah kelemahan ditemukan, SQLMAP dapat mengeksploitasi berbagai server database, bahkan mengambil informasi dari mereka atau mengeksekusi perintah di server.

Flukson

Fluxion adalah alat rekayasa sosial yang dirancang untuk menipu pengguna agar terhubung ke jaringan kembar jahat dan memberikan kata sandi jaringan nirkabel Anda. Pengguna akan percaya bahwa mereka menghubungkan router yang dikenal, tetapi sebaliknya mereka menggunakan palsu. Fluxion adalah alat yang hebat untuk melatih pengguna tentang pentingnya menghubungkan ke perangkat tepercaya. Lihat Panduan kami tentang Fluxion untuk melihat cara membuat jaringan kembar jahat.

Menutup pikiran

Dalam panduan ini, kami melihat 20 alat pengujian penetrasi dan peretasan favorit kami untuk Kali Linux. Ini hanya puncak gunung es, karena ratusan alat lebih banyak dipasang secara default, dan bahkan lebih banyak lagi yang dapat dipasang hanya dengan beberapa penekanan tombol. Semoga daftar ini akan membantu memberi tahu Anda apa yang tersedia di Kali dan di mana untuk memulai.

Tutorial Linux Terkait:

  • Hal -hal yang harus diinstal pada ubuntu 20.04
  • Cara Dual Boot Kali Linux dan Windows 10
  • Hal -hal yang harus dilakukan setelah menginstal ubuntu 20.04 FOSSA FOSSA Linux
  • Unduh Linux
  • Pengantar Otomatisasi Linux, Alat dan Teknik
  • Kali Linux vs Parrot
  • Cara menginstal kali linux di vmware
  • Distro linux terbaik untuk pengembang
  • Hal -hal yang harus dilakukan setelah menginstal ubuntu 22.04 Jammy Jellyfish…
  • Ubuntu 20.04 Panduan