.:Top dos 10 melhores:.
Para a instalação de pacotes para:
Ubuntu: apt-get install nome do programa
Fedora: yum install nome do programa
Open Suse: yum install nome do programa
Debain: apt-get install nome do programa
Gentoo: emerge -S nome do programa
Arch Linux: pacman -S nome do programa
Fedora: yum install nome do programa
Open Suse: yum install nome do programa
Debain: apt-get install nome do programa
Gentoo: emerge -S nome do programa
Arch Linux: pacman -S nome do programa
2. Aircrack : ~ O mais rápido disponível ferramenta WEP / WPA Cracking ~
Aircrack é uma suíte de ferramentas para 802.11a/b/g WEP e WPA cracking. É possível recuperar um 40 por 512-bit WEP tecla suficiente codificado pacotes tenham sido recolhidas. Ela também pode atacar WPA 1 e 2 redes utilizando avançados métodos de criptografia ou pela força bruta. A suite inclui airodump (802,11 pacote capturar um programa), aireplay (802,11 um pacote de injeção programa), aircrack (estática WEP e WPA-PSK cracking), e airdecap (descriptografa WEP / WPA capturar arquivos).
3. Nessus : ~ Premier UNIX ferramenta avaliação vulnerabilidade ~
O Nessus é um popular livre e de código aberto vulnerabilidade scanner, até que o código fonte fechado, em 2005, e removeu o livre "registada alimentação" versão em 2008. Um pequeno "Home Feed" ainda está disponível, porém, é apenas licenciado para uso doméstico rede. Algumas pessoas não pagar por violar a "Home Feed" licença, ou, evitando totalmente feeds e usando apenas os plugins incluídos com cada versão. Mas para a maioria dos usuários, o custo aumentou de livre a $ 1200/year. Apesar disso, ainda é o melhor Nessus UNIX vulnerabilidade scanner disponível e entre os melhores para ser executado no Windows. O Nessus é constantemente atualizado, com mais de 20.000 plugins. As características-chave incluem locais e à distância (autenticada) de controlos de segurança, um cliente / servidor arquitetura com uma interface gráfica GTK, embutidos e uma linguagem para escrever o seu próprio entendimento plugins ou os já existentes.
4. Snort : ~ Everyone's favorite open source IDS ~
Este leve rede intrusão detecção e prevenção sistema é excelente em análise de tráfego e pacote madeireira sobre redes IP. Através do protocolo análise, pesquisar conteúdos, e vários pré-processadores, Snort detecta milhares de vermes, tenta explorar vulnerabilidade, porta scans, e outros comportamentos suspeitos. Snort utiliza uma regra flexível baseado em linguagem para descrever o tráfego que deveria recolher ou passe, e um mecanismo de detecção modulares. Verifique também a livre Básica e Análise de Segurança Engine (BASE), uma interface web para analisar Snort alertas.
5.WireShark: ~Sniffing the glue that holds the Internet together~
Wireshark (Ethereal até conhecida como uma marca litígio no Verão de 2006) é uma fantástica fonte aberta analisador protocolo de rede para Unix e Windows. Ela permite que você examinar os dados de uma rede de viver ou de um arquivo de captura no disco. Você pode navegar interativamente a captura de dados, em delving estabelece apenas o nível de detalhe pacotes que você precisa. Wireshark tem várias características poderosas, incluindo um filtro linguagem rica visor ea capacidade de visualizar o fluxo de reconstruída uma sessão TCP. Também suporta protocolos e centenas de tipos de mídia. Um tcpdump-como o console versão chamado tethereal está incluído. Uma palavra de cautela é que Ethereal sofreu explorável remotamente a partir de dezenas de falhas de segurança, para ficar-se atualizado e estar atento a correr sobre ela não confiável ou hostis redes (tais como a segurança conferências).
6. John the Ripper : ~ Um poderoso, flexível, rápido e multi-plataforma senha hash cracker ~
John the Ripper é um rápido password cracker, actualmente disponível para muitos sabores de Unix (11 são oficialmente suportado, não contando diferente arquitecturas), DOS, Win32, BeOS, e OpenVMS. O seu principal objectivo é detectar fraco Unix senhas. Suporta vários cripta (3) senha hash tipos que são mais comumente encontradas em diversos sabores do Unix, assim como Kerberos AFS eo Windows NT/2000/XP LM hashes. Vários outros tipos de hash são adicionados contribuiu com patches. Você vai querer começar com algumas wordlists, que você pode encontrar aqui, aqui ou aqui
** Obs: Para John the Ripper o programa, o nome que você usa para instalar é John **
por exemplo. apt-get install john
7. Kismet : ~ Um poderoso Wireless Sniffer ~
Kismet é um console (ncurses) baseado 802,11 layer2 rede wireless detector, sniffer, e sistema de detecção de intrusão. Identifica redes passivamente por inalação (por oposição a mais activa ferramentas tais como NetStumbler), e pode mesmo decloak oculto (não-beaconing) as redes desde que estejam em uso. Ela pode detectar automaticamente rede IP por blocos sniffing TCP, UDP, ARP, DHCP e pacotes, o tráfego diário na Wireshark / tcpdump formato compatível, e mesmo parcela detectadas redes e estimados intervalos no descarregado mapas. Como você poderia esperar, essa ferramenta é comumente utilizado para wardriving. Ah, e também warwalking, warflying, e warskating.
8. Metasploit Framework : ~ Hack the Planet ~
Metasploit teve a segurança mundial pela tempestade quando foi lançado em 2004. Nenhuma outra nova ferramenta ainda invadiu o top 15 da lista, ainda em Metasploit vem em # 5, à frente de muitos bem-amado ferramentas que foram desenvolvidas durante mais de uma década. É uma avançada plataforma de código-fonte aberto para desenvolver, testar e explorar utilizando código. A Extensible modelo através do qual cargas, codificadores, geradores não-op, explora e podem ser integrados, tornou possível a utilização do Metasploit Framework como uma saída para a exploração da investigação de ponta. Ele vem com centenas de exploits, como você pode ver on-line no seu prédio explorar demo. Isso torna mais fácil escrever o seu próprio explora, e que certamente os batimentos lavagem cantos mais escuros da Internet para o ilícito shellcode de qualidade duvidosa. Similar profissional exploração ferramentas, como o Core Impacto e lona já existiam para os ricos usuários em todos os lados do espectro ético. Metasploit simplesmente trouxe essa capacidade para as massas.
*** Não é possível instalar Metasploit Framework, Mas você pode ler sobre isso aqui ***
9. Nikto : ~ A mais completa da scanner web ~
Nikto é um open source (GPL) servidor web scanner que realiza testes abrangentes contra servidores da Web para vários itens, incluindo mais de 3.200 arquivos potencialmente perigosos / CGIs, versões em mais de 625 servidores, ea versão de problemas específicos em mais de 230 servidores. Scan itens e plugins são atualizados freqüentemente e pode ser atualizado automaticamente (se desejado). Ele usa suíças / libwhisker para grande parte da sua funcionalidade subjacente. É uma ótima ferramenta, mas o valor é limitado pelos seus freqüentes atualizações. O mais recente e mais as vulnerabilidades críticas muitas vezes não são detectadas.
10. Netcat : ~ A rede, canivete suíço ~
Este simples utilitário lê e escreve dados através das conexões de rede TCP ou UDP. É concebido para ser uma ferramenta confiável back-end que pode ser usada diretamente ou facilmente conduzido por outros programas e scripts. Ao mesmo tempo, é uma característica-rica rede de depuração e exploração ferramenta, pois pode criar praticamente qualquer tipo de conexão que você precisa, incluindo o porto obrigatório para aceitar conexões. O original foi lançado por Netcat Hobbit em 1995, mas não foi mantido apesar da sua imensa popularidade. Pode até ser, por vezes difíceis de encontrar nc110.tgz. A flexibilidade ea utilidade desta ferramenta levaram as pessoas a escrever muitas outras implementações Netcat - muitas vezes com características modernas não encontrada no original. Um dos mais interessantes é Socat, que se estende Netcat para apoiar a tomada muitos outros tipos de criptografia SSL, proxies SOCKS, e muito mais. Ele mesmo fez essa lista com os seus próprios méritos
Comment