GNU/Linux >> LINUX-Kenntnisse >  >> Linux

Liste der besten Kali-Linux-Tools für Penetrationstests und Hacking

Kali Linux ist eine Linux-Distribution, die sich an Cybersicherheitsexperten, Penetrationstester und ethische Hacker richtet. Es ist mit einer großen Auswahl an Hacking-Tools ausgestattet, und viele weitere können installiert werden.

Vielleicht denken Sie darüber nach, Kali Linux zu installieren, oder haben es kürzlich installiert, sind sich aber nicht sicher, wo Sie anfangen sollen. In diesem Leitfaden werden wir einige unserer bevorzugten Penetrationstest- und Hacking-Tools der Distribution durchgehen. Dadurch erhalten Sie einen guten Eindruck davon, was verfügbar ist, sowie eine Vorstellung davon, wie Sie die verschiedenen Tools verwenden können.

In diesem Tutorial lernen Sie:

  • Beste Kali-Linux-Tools für Penetrationstests und Hacking

Penetrationstests und Hacking-Tools auf Kali Linux

Softwareanforderungen und Linux-Befehlszeilenkonventionen
Kategorie Anforderungen, Konventionen oder verwendete Softwareversion
System Kali-Linux
Software Nicht zutreffend
Andere Privilegierter Zugriff auf Ihr Linux-System als root oder über sudo Befehl.
Konventionen # – erfordert, dass bestimmte Linux-Befehle mit Root-Rechten ausgeführt werden, entweder direkt als Root-Benutzer oder durch Verwendung von sudo Befehl
$ – erfordert, dass bestimmte Linux-Befehle als normaler, nicht privilegierter Benutzer ausgeführt werden

Penetrationstest- und Hacking-Tools für Kali Linux

Folgen Sie unserer Liste unten, während wir unsere Top-Auswahl an Werkzeugen für Kali durchgehen. Es gibt Hunderte mehr als das, was wir hier erwähnen, aber dies sind einige der wichtigsten Punkte, die unserer Meinung nach jeder kennen sollte.

Nmap

Nmap

Bei einem Angriff auf ein anderes Gerät besteht der erste Schritt darin, so viele Informationen wie möglich zu sammeln. Informationen über das Netzwerk, Router, Firewalls und Server helfen Ihnen zu verstehen, wie Sie den effektivsten Angriff durchführen. Es wird Ihnen auch helfen, sich zu verstecken. Diese Phase wird digitale Aufklärung genannt.

Das beste Werkzeug für diese Phase wäre Nmap. Es kann alle Arten von Netzwerk-Scans durchführen, um Ihnen zu helfen, das Netzwerk zu scannen, aber Sie müssen ein wenig über die Verwendung des Tools wissen, weshalb wir eine Einführung in Nmap geschrieben haben.

WPScan

WPScan

Mehr als 30 % der Websites weltweit verwenden WordPress als Content-Management-System. Wenn das Scannen von Websites auf Schwachstellen Teil Ihrer Arbeit als Sicherheitsexperte ist, wird WPScan ein unverzichtbares Werkzeug in Ihrem Arsenal sein. In unserem Leitfaden zur Verwendung von WPScan zum Scannen von WordPress-Sites auf Schwachstellen erfahren Sie, wie Sie das Tool verwenden.

John the Ripper

John the Ripper

John the Ripper ist eines der besten Tools zum Knacken von Passwörtern unter Linux. Es kann in Verbindung mit vielen anderen Tools verwendet werden, was es sehr flexibel macht.

Sie können einen Wörterbuchangriff starten, indem Sie John eine Wortliste Ihrer Wahl zur Verfügung stellen, da auf Kali viele davon vorinstalliert sind. Wir haben sogar gezeigt, wie man mit John Kennwörter für ZIP-Dateien knackt.

Aircrack-ng

Aircrack-ng ist eine ganze Suite von Wi-Fi-Scanning- und Cracking-Tools. Es ist so ziemlich Ihre einzige Anlaufstelle für alles, was mit der Ausnutzung der Sicherheit von drahtlosen Internet-Hotspots und Routern zu tun hat. Sehen Sie sich unsere Anleitung zur Verwendung von Aircrack-ng zum Testen Ihres WLAN-Passworts an.

Wireshark

Wireshark

Wenn es um das Scannen von Netzwerkverkehr geht, ist Wireshark einer der besten verfügbaren Netzwerkprotokollanalysatoren. Es kann den Datenverkehr sowohl erfassen als auch analysieren. Es hat eine Menge Funktionen, die Ihnen helfen, den „Flaum“ von dem zu trennen, wonach Sie suchen, was es zu einem sehr leistungsstarken und effizienten Paket-Sniffer macht. Wir haben eine ganze Anleitung zum Filtern von Paketen in Wireshark.

Rülpser-Suite

Rülpser-Suite

Wenn es darum geht, die Sicherheit von Webanwendungen zu testen, wird es Ihnen schwer fallen, eine Reihe von Tools zu finden, die besser sind als die Burp Suite von Portswigger Web Security. Es ermöglicht Ihnen, den Webverkehr abzufangen und zu überwachen, zusammen mit detaillierten Informationen über die Anfragen und Antworten an und von einem Server. Sehen Sie sich unser vierteiliges Tutorial zur Verwendung der Burp Suite in Kali an.

Hydra

Hydra ist ein beliebtes Tool zum Starten von Brute-Force-Angriffen auf Anmeldedaten. Hydra bietet Optionen zum Angriff auf Logins auf einer Vielzahl unterschiedlicher Protokolle, wie z. B. SSH oder Websites. Es lässt sich gut in andere Dienstprogramme integrieren und kann Wortlisten verwenden, um Wörterbuchangriffe durchzuführen. Wir haben Anleitungen zum Testen von SSH-Passwörtern mit Hydra und zum Testen von WordPress-Logins mit Hydra.

Social-Engineering-Toolkit

Es wurde gesagt, dass der schwächste Teil der Sicherheit eines jeden Netzwerks die Benutzer sind. Selbst wenn Sie strenge Netzwerkregeln durchsetzen, starke Passwörter verwenden und andere Sicherheitsvorkehrungen treffen, können Benutzer anfällig für Social Engineering sein. Mit dem SET-Paket können Sie glaubwürdige Angriffsvektoren erstellen, die Sie gegen Ihre Benutzer einsetzen können, um zu sehen, wie leicht sie durch Phishing und Social Engineering hinters Licht geführt werden können.

Skipffisch

Skipfish ist ein hocheffizientes und aggressives Tool zum Scannen von Websites auf Schwachstellen. Es kann eine große Auswahl an Websites verarbeiten, einschließlich verschiedener Content-Management-Systeme und HTTP-Server. Es ist ein unverzichtbares Tool, das alle Website-Administratoren für ihre Website verwenden sollten, um bestehende Sicherheitslücken aufzudecken.

Metasploit

Für diejenigen, die sich für Cybersicherheit interessieren, wird das Metasploit Framework Ihr bester Freund sein, während Sie die Grundlagen lernen. Es ist eine Art All-in-One-Werkzeugsatz, der Angriffe auf Zielsysteme starten kann. Eine gute Möglichkeit, sich mit den Konzepten vertraut zu machen, ist die Verwendung von „Metasploitable“, einer virtuellen Linux-Maschine, die absichtlich Sicherheitslücken enthält, die Sie ausnutzen können.

König Phisher

Mit King Phisher können Sie realistische Phishing-Angriffe simulieren. Es hat eine wirklich einfach zu bedienende GUI, sodass Sie im Handumdrehen eine Phishing-Website einrichten können.

MacChanger

MacChanger

Eines der wichtigsten Dinge, die Sie tun müssen, wenn Sie einen Angriff oder eine Aufklärung durchführen, ist, versteckt, anonym und ruhig zu bleiben. Angriffserkennungssysteme beginnen zu bemerken, wenn ein Gerät mit derselben IP-Adresse oder MAC-Adresse weiterhin das Netzwerk untersucht. Aus diesem Grund ist es wichtig, ein Tool wie MacChanger zu verwenden, um die MAC-Adresse Ihres Systems zu ändern.

ProxyChains

Zusätzlich zur Bedeutung von MacChanger müssen wir auch ProxyChains erwähnen, mit denen Sie anonym bleiben und IP-Adressen wechseln können. Das Beste daran ist, dass es super einfach ist, jeden Befehl durch ProxyChains zu leiten, sodass Sie während all Ihrer Aufklärung und Angriffe anonym bleiben können.

Route verfolgen

Traceroute

Bei der Durchführung von digitaler Aufklärung oder Penetrationstests ist es wichtig, einen Fingerabdruck eines Netzwerks zu erhalten, indem man versteht, welche Server oder Geräte sich zwischen Ihrem System und einem Ziel befinden. Beispielsweise können Sicherheitsexperten nicht direkt einen Webserver angreifen, ohne sich vorher die Zeit zu nehmen, zu prüfen, ob sich davor eine Firewall befindet.

Hier kommt das Traceroute-Dienstprogramm ins Spiel. Es kann ein Paket von Ihrem System an den Zielcomputer senden und seine gesamte Route für die Reise dorthin auflisten. Dadurch wird angezeigt, wie viele Geräte Ihre Netzwerkdaten durchlaufen, sowie die IP-Adresse jedes Geräts.

Telnet

Telnet

Obwohl Telnet nicht unbedingt ein Hacking-Tool ist, bleibt es ein ideales Dienstprogramm, um die Verbindung zu einem bestimmten Port eines Geräts zu testen. Wenn es darum geht, Schwachstellen zu finden, sieht nichts vielversprechender aus als ein weit offener Port. Sehen Sie sich unsere Anleitung zur Installation und Verwendung von Telnet auf Kali an.

Verzeichnis

Sie werden überrascht sein, was die Leute ins Internet hochladen. Und sie denken, dass niemand sie finden wird, nur weil sie die Dateien in einem zufälligen Verzeichnis ablegen. Sicher, Google wird vielleicht nie darauf stoßen, aber hier kommt Dirb ins Spiel. Dirb kann einen Wörterbuchangriff gegen eine Website starten, um versteckte Verzeichnisse zu finden. Wer weiß, was für lustige Sachen du dort finden wirst.

Bettercap

Bettercap ist ein flexibles Tool zum Starten von Man-in-the-Middle-Angriffen. Es hat auch viele andere Funktionen, wie z. B. die Fähigkeit, HTTP-, HTTPS-, TCP- und andere Arten von Netzwerkverkehr abzufangen, um Anmeldeinformationen oder andere vertrauliche Informationen zu sammeln.

JoomScan

JoomScan ähnelt WPScan, außer dass es für Websites funktioniert, auf denen das Joomla-Content-Management-System ausgeführt wird. Obwohl nicht so beliebt wie WordPress, macht Joomla immer noch einen fairen Anteil an den Websites der Welt aus, sodass es definitiv einen Platz unter unseren beliebtesten Penetrationstest-Tools verdient.

SQLMap

Datenbankserver beherbergen viele private Informationen, was sie natürlich zu einem hoch geschätzten Ziel macht. SQLMap automatisiert das Scannen nach Datenbankservern und deren Prüfung auf Schwachstellen. Sobald eine Schwachstelle gefunden wird, kann SQLMap eine Vielzahl von Datenbankservern ausnutzen und sogar Informationen von ihnen abrufen oder Befehle auf dem Server ausführen.

Fluss

Fluxion ist ein Social-Engineering-Tool, das entwickelt wurde, um Benutzer dazu zu bringen, sich mit einem bösen Zwillingsnetzwerk zu verbinden und das Passwort Ihres drahtlosen Netzwerks preiszugeben. Benutzer werden glauben, dass sie einen bekannten Router verbinden, aber stattdessen verwenden sie einen gefälschten. Fluxion ist ein großartiges Tool, um Benutzer darin zu schulen, wie wichtig es ist, sich mit vertrauenswürdigen Geräten zu verbinden. Sehen Sie sich unseren Leitfaden zu Fluxion an, um zu erfahren, wie Sie ein böses Zwillingsnetzwerk erstellen.

Abschlussgedanken

In diesem Leitfaden haben wir 20 unserer beliebtesten Penetrationstest- und Hacking-Tools für Kali Linux gesehen. Dies ist nur die Spitze des Eisbergs, da Hunderte weiterer Tools standardmäßig installiert sind und noch mehr mit nur wenigen Tastenanschlägen installiert werden können. Hoffentlich informiert Sie diese Liste darüber, was auf Kali verfügbar ist und wo Sie anfangen können.


Linux
  1. 80 Linux-Überwachungstools für SysAdmins

  2. Top 5 Linux-Distributionen für Penetrationstests

  3. Die 8 besten Kryptowährungs-Mining-Tools für Linux

  4. Kali Linux - Plattform für Penetrationstests

  5. Laden Sie das Kali Linux-Buch herunter – Mastering Penetration Testing Distribution

Top 10 der besten Penetrationstest-Tools für Linux

Wie installiere ich Kali Linux auf VMware für Penetrationstests?

Eine ultimative Liste der besten Linux-Blogs für Anfänger und Profis

Die 15 besten Linux-Malwerkzeuge für Profis und Digitalkünstler

Die 20 besten Bioinformatik-Tools für Linux-Systeme

Top 15 der besten Biologie-Tools für Linux-Systeme