I 14 strumenti di hacking più popolari

0
4079

Internet ha il maggior numero di aspetti negativi e aspetti positivi, ma è la mancanza di conoscenza circa i pericoli per gli utenti rende più facile l’attività degli hacker per entrare nella loro privicy e pc.

Diamo uno sguardo ad alcuni dei migliori strumenti di hacking e script.

L’Hacking può essere utilizzato sia per scopi dannosi, nonché come un mezzo per trovare i difetti in un sistema e informare le autorità per aiutarli a fortificare le loro difese.

ANGRY IP SCANNER
Un hacker in grado di monitorare le persone e spiare per i loro dati utilizzando il loro indirizzo IP.
Angry IP Scanner è conosciuto anche con il nome di “IPScan” e aiuta a scansionare gli indirizzi IP e le porte nel sistema di un utente.
È un software open source e cross-platform, uno degli strumenti di hacking più efficienti presenti sul mercato.
Gli amministratori di rete, così come gli ingegneri di sistema, sono conosciuti per usare Angry IP Scanner abbastanza frequentemente.angry-ip-scanner-7

arrabbiato-ip-scanner-7

KALI LINUX
Kali Linux è stato rilasciato nel mese di agosto 2015.
Ha una major release conosciuta come Kali Linux 2.0. Questa applicazione è ricca di strumenti di distribuzione e di interfaccia.
Ha un hardware migliorato e supporta un gran numero di ambienti desktop.
Kali Linux è un sistema operativo incentrato sulla sicurezza e può essere eseguito da un’unità CD o USB. Con il suo kit di strumenti di sicurezza può crackare la password Wi-Fi, può creare reti false, e testare altre vulnerabilità.

Kali_Linux_2Kali_Linux_2

CAIN & ABEL
Cain & Abel è un software di recupero della password e hacking, utilizzato principalmente per i sistemi Microsoft. Aiuta il recupero della password e può essere usato per il cracking di password criptate utilizzando alcuni metodi di forza bruta, come il metodo di dizionario.
Cain & Abel può anche registrare le conversazioni VoIP e recuperare le chiavi di rete wireless.

CainAndAbel-550x352CainAndAbel-550×352

BURP SUITE
Burp Suite Spider, viene utilizzato per tracciare ed elencare i vari parametri e le pagine di un sito web solo esaminando i cookie e l’avvio di collegamenti con le applicazioni che risiedono nel sito, è senza dubbio il componente più importante del Burp Suite.
Le vulnerabilità nelle applicazioni web possono essere facilmente identificate utilizzando Burp Suite, e molti hacker utilizzano questo metodo per trovare un punto di attacco adatto.

burpsuiteburpsuite

ETTERCAP
Strumento popolare, Ettercap aiuta a collocare un uomo nel mezzo di un attacco. Gli aggressori possono utilizzare diversi metodi di attacco su un sistema della vittima se il programma fa il suo dovere.

ettercapguiettercapgui

JOHN THE RIPPER
John the Ripper è uno strumento per il cracking di password e utilizza il metodo di un attacco con dizionario, in cui diverse combinazioni di parole in un dizionario vengono confrontati con una stringa crittografata per trovare una soluzione di successo.
John the Ripper è ovviamente una tecnica di forza bruta, e la sua vitalità dipende dalla forza della password scelta dall’utente.
Come tutti i metodi di forza bruta, darà un risultato positivo, anche se il tempo necessario sarà il discriminante per l’utilizzo dello stesso.
Si tratta di uno strumento comune utilizzato dagli hacker.

johntheripper2_10_carrousel_02johntheripper2_10_carrousel_02

METASPLOIT
Metasploit è un altro strumento di crittografia molto popolare con gli hacker, che si tratti di black hat o white hat.
Aiuta gli hacker ad acquisire conoscenze sulla vulnerabilità della sicurezza.
I suoi strumenti di evasione sono una delle tante applicazioni di Metaspoilt.

metasoloitmetasoloit

Altri strumenti degni di nota sono Nmap, Wireshark, Aircrack-ng, Nessus, THC Hydra, Netcat e Putty.

LEAVE A REPLY

Please enter your comment!
Please enter your name here

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.