Top 25 des outils de piratage les plus populaires pour les hackers 2018



Top 25 des outils de piratage les plus populaires pour les hackers 2018

En termes équitables, le piratage est généralement autorisé par les autorités gouvernementales à traquer le coupable ou un suspect. Il existe de nombreux outils disponibles sur Internet et nous allons mentionner les 25 meilleurs outils de piratage pour les pirates 2018 .

le monde de la cybersécurité, de nombreux outils sont disponibles sur internet, beaucoup d'entre eux sont gratuits et d'autres sont payants. Par conséquent, nous avons déclaré le top 20 des outils de piratage pour les pirates. Mais, avant de procéder à la liste des 20 meilleurs outils de piratage, vous devez savoir les circonstances de l'utilisation de ces outils, nous sommes sûrs que les gens dans le monde utilisent ces outils pour se tromper dans divers aspects, mais le mot piratage prend également en compte termes d'illégal qui signifie sans la permission préalable du représentant, de sorte que, ce faisant, vous pourriez faire face à l'application de la loi.



Top 25 des outils de piratage les plus populaires pour les hackers 2018



Aircrack-ng.org est un programme de destruction de clés WEP et PSK 802.11 qui peut résoudre les clés une fois suffisamment d'informations concernant le terme volé. Il exécute l'attaque FMS standard avec quelques améliorations comme KoreK et la toute nouvelle attaque PTW, ce qui rend l'assaut beaucoup plus rapide que d'autres dispositifs de séparation WEP. En fait, Aircrack-ng est un arrangement de logiciel pour évaluer des systèmes distants.

sqlmap est un dispositif de test d'infiltration open source qui robotise la procédure de reconnaissance et d'abus des imperfections de perfusion SQL et assume le contrôle des serveurs de bases de données. Prise en charge complète des systèmes de gestion de base de données MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase, SAP MaxDB et HSQLDB .

Il accompagne un programme d'identification efficace, de nombreux éléments de coin pour un analyseur d'infiltration définitif et un large éventail de modifications des empreintes digitales de la base de données, des informations issues de la base de données et de l'exécution des ordonnances sur le cadre de travail. réseau de bande.


John the Ripper est un outil de cracking de mot de passe secret gratuit. Au départ, il a été créé pour le framework de travail Unix, il fonctionne maintenant sur quinze étapes distinctes (dont onze conçoit des adaptations particulières au design d'Unix, DOS, Win32, BeOS et OpenVMS).

Il se démarque parmi les projets de test et de rupture de mot d'ordre les plus courants car il regroupe diverses plaquettes de mots secrets en un seul paquet, détecte automatiquement les hashs de mots de passe et incorpore un réglage. Il peut continuer à fonctionner contre différentes organisations de mots secrets brouillés, y compris quelques sortes de hachages de mots-clés se trouvant le plus souvent sur différentes variantes Unix (en vue de DES, MD5 ou Blowfish), Kerberos AFS et Windows NT / 2000 / XP / 2003 LM hacher. Les modules supplémentaires ont étendu leur capacité à intégrer des hachages de clés secrètes basées sur MD4 et des mots de passe rangés dans LDAP, MySQL et autres.

Nmap est une contraction de 'System Mapper', tout comme un périphérique de programmation open source exceptionnellement sûrement compris. Nmap est utilisé pour la divulgation du système et l'examen de la sécurité. De nombreux administrateurs de framework utilisent nmap pour le stock du système, ouvrent les ports, supervisent les calendriers de mise à jour de l'administration et observent la disponibilité de l'hôte ou de l'administration.

L'appareil utilise des parcelles IP brutes dans le cadre d'approches innovantes pour déterminer quels hôtes sont accessibles sur le système, quelles administrations (nom et forme d'application) ces hôtes mettent en avant, quels cadres de travail (et interprétations OS et Le tri et la forme des canaux groupés / pare-feu sont utilisés par l'objectif.

Nmap continue à fonctionner sur tous les frameworks de travail PC réels, et les bundles parallèles d'autorité sont accessibles pour Linux, Windows et Mac OS X. Malgré la fantastique ligne de charge Nmap exécutable, la suite Nmap intègre une interface graphique propulsée et des résultats du viewer, un échange d'informations adaptable L 'invention concerne un appareil de recherche, de redirection et d' investigation, un utilitaire permettant de visualiser les résultats de sortie, et un dispositif d 'examen de l' époque et du faisceau de réactions.


THC Hydra est un autre appareil exemplaire de séparation de mots d'ordre. Entièrement parlant, Hydra est un appareil de partage de mots de passe de connexion au système, qui est très rapide. Un élément extraordinaire à propos d'Hydra est que vous pouvez ajouter des modules pour étendre l'utilité de cet instrument de piratage.

Quand vous devez casser le pouvoir d'une administration d'association à distance, Hydra est régulièrement l'instrument d'une décision. Il peut effectuer des attaques de référence de mots rapides contre plus de 50 conventions, y compris Telnet, FTP, HTTP, https, SMB, quelques bases de données, et beaucoup plus. Comme THC Amap, cette décharge provient des bonnes personnes au THC. D'autres gaufrettes en ligne sont Medusa et Ncrack. Le scanner de sécurité Nmap contient en outre de nombreux modules de répartition de clé secrète de puissance sauvage en ligne.


Burp Suite est une scène incorporée qui a été fabriquée pour attaquer (pentest) des applications web. La scène contient de nombreux dispositifs de piratage avec diverses interfaces graphiques qui encouragent et accélèrent la procédure d'agression d'une application. Comme toujours, l'appareil est destiné à avoir une vision similaire à celle d'un programmateur de casquette sombre.

Burp Suite est une étape coordonnée pour effectuer des tests de sécurité d'applications Web. Ses différents instruments travaillent ensemble de manière cohérente pour renforcer l'ensemble de la procédure de test, depuis le lancement de la cartographie et l'investigation de la surface d'assaut d'une application, jusqu'à la découverte et l'utilisation abusive des vulnérabilités de sécurité.


Cain et Abel (régulièrement abrégé en Caïn) est un instrument de récupération de clé secrète pour Microsoft Windows. Il peut récupérer de nombreuses sortes de mots de passe en utilisant des techniques, par exemple, utiliser des paquets système pour renifler, casser différentes routines de hachage de clés secrètes, par exemple, assauts de lexique, puissance animale et attaques de cryptanalyse.

Les assauts de cryptanalyse sont faits au moyen de tables arc-en-ciel qui peuvent être créées avec le projet winrtgen.exe donné à Cain et Abel. Cain et Abel sont maintenus par Massimiliano Montoro et Sean Babcock. Enregistrement de discussions VoIP, traduction de mots de passe mixtes, récupération de clés système distantes, découverte de boîtes à clés secrètes, révélation de mots de passe stockés et rupture des conventions de pilotage.

Le système n'abuse pas des vulnérabilités de produit ou des bogues qui ne peuvent pas être modifiés sans trop d'effort. Il couvre certains points de vue / failles de sécurité présents dans les normes de la convention, les routines de vérification et la réservation de composants; sa conception principale est la récupération des mots de passe et des qualifications provenant de différentes sources, d'autre part, il envoie également des utilitaires "non standard" pour les clients Microsoft Windows.

Le Zed Attack Proxy OWASP (ZAP) est un outil simple d'utilisation d'un test de pénétration intégré pour détecter les vulnérabilités dans les applications Web. Le Zed Attack Proxy (ZAP) est actuellement parmi les plus populaires OWASP. Cet outil de piratage et d'analyse est un programme exceptionnellement efficace et «simple à utiliser» qui permet de détecter les vulnérabilités dans les applications Web.

Il est destiné à être utilisé par des personnes ayant une grande expérience en matière de sécurité et ce qui est indiqué est parfait pour les concepteurs et les analyseurs utiles qui sont nouveaux pour les tests d'entrée. ZAP est un appareil grand public au motif qu'il a une tonne de renforts et que le groupe OWASP est vraiment un atout incroyable pour ceux qui travaillent dans la Cyber ​​Sécurité. ZAP fournit des scanners robotisés et une disposition des instruments qui vous permet de découvrir physiquement les failles de sécurité.


Maltego est une étape informatisée des sciences juridiques qui a été conçue pour transmettre une image de danger numérique à la terre dans laquelle une association travaille. Le point de vue aimable que Maltego offre aux substances basées sur le système et sur les actifs est l'accumulation de données affichées partout sur le web, que ce soit la disposition actuelle d'un commutateur équilibré sur le bord de votre système ou les allées et venues de votre vice-président. ses visites globales, Maltego peut trouver, totaliser et visualiser ces données.

Maltego est une scène unique créée pour transmettre une image de danger sans équivoque à l'environnement qu'une association possède et travaille. La marge intéressante de Maltego est de montrer la qualité multiple et la gravité des buts uniques de la déception et, en outre, de faire confiance aux connexions qui existent actuellement dans l'étendue de votre base.



Le Metasploit est un outil beaucoup plus populaire. La cybersécurité permet à un testeur de pénétration et aux pirates informatiques d'utiliser cet outil, sa fonction est de rechercher la sécurité du réseau en faisant également une vulnérabilité avec le système. De plus, Metasploit impose également une administration et des tests productifs des systèmes de détection d'intrusion.

La «division» la plus connue de ce «dispositif de piratage multi-motifs» est le projet Metasploit Framework open source, généralement appelé «Metasploit».

Cet appareil aide le client à créer et à exécuter (connu ou généralement) du code d'aventure contre une machine cible distante. De nombreux clients de Metasploit utilisent l'appareil à des fins hostiles à la criminologie et à l'évitement, dont un grand nombre sont incorporés dans le cadre Metasploit.


11. Wireshark

Wireshark est peut-être l'outil de programmation le plus connu. Wireshark a été autour depuis un certain temps maintenant et il est utilisé par un grand nombre d'experts en sécurité pour dépanner et décomposer les systèmes. Wireshark est une amélioration fabuleuse de la programmation et des conventions de correspondance. Initialement nommé Ethereal, en mai 2006, la tâche a été renommée Wireshark en raison de problèmes de marque. C'est un analyseur de colis gratuit et open-source


Angry IP Scanner d'autre part connu sous le nom ipscan est un scanner de système open-source et cross-stage destiné à être rapide et facile à utiliser. Il examine les adresses IP et les ports et possède de nombreux éléments différents.

Il est généralement utilisé par les cadres du système et les clients simplement curieux à travers le monde, y compris les entreprises énormes et peu, les banques et les organisations gouvernementales. Il continue à tourner sous Linux, Windows et Mac OS X, supportant potentiellement différentes étapes.

13. Nessus Remote Security Scanner

Aux jours impairs précédemment ce logiciel est beaucoup plus populaire par la demande du monde de piratage, actuellement cette source d'application est indisponible pour le fonctionnaire mais les utilisateurs peuvent toujours l'utiliser gratuitement, il travaille habituellement avec un système client-serveur, il aide les utilisateurs Pour découvrir la vulnérabilité, il a été utilisé par plus de 75 000 entreprises.

Nessus Security Scanner est le plus célèbre pour les entreprises, Nessus a aidé de nombreuses grandes entreprises à analyser leur processus d'audit proportionnel, ce qui permet de réduire les coûts de manière efficace.

14. Ettercap

Ettercap est un dispositif de sécurité du système libre et open source pour les attaques man-in-the-center sur LAN. Il peut être utilisé pour l'examen de la convention du système PC et l'évaluation de la sécurité.

Il fonctionne sur différents frameworks de travail de type Unix, notamment Linux, Mac OS X, BSD et Solaris, ainsi que sur Microsoft Windows. Il est équipé d'un mouvement de blocage sur une section du système, d'une saisie des mots de passe et d'une écoute dynamique en toute discrétion contre diverses conventions normales.


Ettercap répond aux attentes en mettant l'interface du système dans un mode de désinvolture et par ARP nuire aux machines de l'objectif. Dans ce sens, il peut se comporter comme un «homme au centre» et déclencher différents assauts sur les victimes. Ettercap dispose d'un plugin pour que les éléments puissent être étendus en incluant de nouveaux plugins.

15. Wapiti

Wapiti est un outil d'analyse de vulnérabilités d'application Web qui vous permet d'auditer la sécurité de votre application Web en analysant l'application et le programme du Web. Il fonctionne en mode "boîte noire" qui analyse les pages Web de l'application Web déployée. étudier le code source des pages Web et de la page Web peut le scanner pour injecter des données.


Nikto Web Scanner est un scanner de serveur Web qui teste les serveurs Web à la recherche de fichiers / CGI dangereux, de logiciels serveur obsolètes et d'autres problèmes. Il effectue des contrôles spécifiques aux types génériques et serveurs. Il capture et imprime également tous les cookies reçus. Le code Nikto lui-même est Open Source (GPL), mais les fichiers de données qu'il utilise pour piloter le programme ne le sont pas.


SuperScan est un puissant scanner de port TCP, pinger, résolveur. Vous pouvez obtenir une meilleure détection de l'hôte en utilisant plusieurs méthodes ICMP, l'analyse TCP SYN. De plus, vous obtiendrez une sélection d'outils utiles (ping, traceroute, Whois etc)


Yersinia est un outil de sécurité réseau / piratage pour les systèmes d'exploitation de type Unix, conçu pour tirer parti des faiblesses de différents protocoles réseau. Yersinia est considéré comme un outil de sécurité précieux et largement utilisé. Il prétend être un cadre solide pour analyser et tester les réseaux et les systèmes déployés.


La plupart des gens ont des données qu'ils préféreraient ne pas partager avec d'autres - mots de passe, informations personnelles, documents classifiés du travail, dossiers financiers, poèmes auto-écrits et la liste continue. Une gomme à effacer est un outil de sécurité pour Windows qui permet simplement aux utilisateurs de supprimer des données sensibles de leur disque dur en les écrasant plusieurs fois avec des motifs sélectionnés.


Plus de 70% des sites Web et des applications Web contiennent des vulnérabilités pouvant mener au vol de données. Acunetix est utilisé pour explorer votre page Web et analyse automatiquement toutes vos applications Web. Il trouve une injection SQL périlleuse, des scripts inter-sites et d'autres vulnérabilités qui exposent votre activité en ligne.


C'est l'un des outils de piratage les plus utilisés pour la recherche d'adresses IP et de ports. Angry IP Scanner est un outil open source qui fournit aux chercheurs de nombreuses fonctionnalités pour analyser les adresses IP et les ports pour rechercher des portes dans le système d'un utilisateur.


Airsnort est un autre meilleur outil pour le piratage sans fil. C'est l'un des outils les plus utilisés pour décrypter le processus de cryptage WEP. AirSnort est disponible gratuitement et prend en charge le système d'exploitation Windows et Linux. Cet outil surveille les transmissions et calcule les clés de chiffrement une fois qu'il a reçu suffisamment de paquets.


C'est un autre outil populaire qui est utilisé par les pirates informatiques pour trouver des failles dans les applications Web. L'outil est assez puissant pour trouver des failles comme l'injection SQL et l'induction de fichiers locaux. L'outil fournit également des remèdes pour vous aider à récupérer de tout type de défauts.


Eh bien, si vous gardez un grand intérêt sur l'outil de craquage de mot de passe, puis oclHashcat est le meilleur outil que vous pouvez avoir. oclHashcat est un outil de craquage de mot de passe basé sur le processeur et il est livré avec une version avancée qui utilise la puissance de votre GPU. L'outil s'appelle l'outil de craquage de mots de passe le plus rapide au monde avec le premier et unique moteur de recherche basé sur GPGPU.


Social-Engineer Toolkit a également été présenté sur la série télévisée Mr.Robot. Il s'agit d'un cadre avancé permettant de simuler plusieurs types d'attaques d'ingénierie sociale, comme les récoltes d'informations d'identification, les attaques d'hameçonnage et plus encore. Eh bien, il s'agit essentiellement d'un outil piloté par Python qui est utilisé pour les tests de pénétration d'ingénierie sociale avec plus de deux millions de téléchargements.

Si vous avez trouvé un outil que nous avons manqué, vous pouvez le commenter dans la boîte de commentaires ci-dessous. J'espère que vous aimez le post, partagez-le avec vos amis aussi.


Commentaires

Popular Posts