Top 10 công cụ hacking năm 2015

14:07 | 09/12/2015 | GP ATTM
Công ty bảo mật Concise Courses đã tiến hành bình chọn trực tuyến nhằm xác định top 10 công cụ hacking phổ biến nhất, bao gồm cả miễn phí hoặc dùng thử.
1. Nmap: Network Mapper

Nmap là một công cụ vô cùng linh hoạt được cung cấp miễn phí và là phần mềm mã nguồn mở. Nmap được sử dụng trong việc kiểm thử bảo mật hệ thống mạng. Công cụ này sử dụng gói tin IP dạng thô (raw) để xác định thành phần mạng nào khả dụng trong mạng, dịch vụ mà nó cung cấp là gì (tên ứng dụng và phiên bản), kiểu giao thức đang được sử dụng, hệ điều hành (phiên bản và các bản vá), phiên bản bộ lọc gói tin, tường lửa đang được sử dụng….

2.Metasploit

Metasploit - một sản phẩm của RAPID7 nổi trội bởi tính cộng đồng. Không chỉ hỗ trợ người dùng với bản Metasploit Framework miễn phí, mã nguồn mở với giao diện dòng lệnh phù hợp, mà nó còn cung cấp cho người dùng với nhiều sự lựa chọn. Metasploit Pro (phù hợp cho các chuyên gia bảo mật với nhiều tính năng nâng cao) và Metasploit Express (dành cho các người dùng phổ thông kiểm tra hệ thống của họ). Metasploit cung cấp những khả năng: là thiết bị duy nhất cung cấp tính năng chuyển hướng cuộc tấn công thử nghiệm thông qua máy tính đã xâm nhập bằng cách sử dụng proxy và VPN pivoting; Công khai số lượng, cách thức khai thác lỗ hổng lớn nhất trên thế giới; Khả năng cập nhật, cách thức khai thác mới với các rủi ro mới được cập nhật nhanh nhất; Được đánh giá xếp hạng hàng đầu bởi: Gartner ®, Forrester ® và SC Magazine.



3.Cain and Abel

Cain & Abel là một công cụ khôi phục mật khẩu được sử dụng phổ biến trên hệ điều hành Microsoft. Công cụ này cung cấp nhiều cách khôi phục các loại mật khẩu khác nhau thông qua chặn bắt các gói tin trong mạng, bẻ khóa mật khẩu mã hóa thông qua tấn công từ điển, vét cạn và phân tích mật mã. Cain& Abel có thể ghi lại hội thoại VoIP, giải mã mật khẩu mạng không dây, có thể thực hiện bẻ khóa các mã băm NTLM, MD2, MD5, SHA-1, SHA-2… 



4. Angry IP Scanner

Angry IP Scanner là phần mềm miễn phí, mã nguồn mở và đa nền tảng. Tác dụng của công cụ này là quét địa chỉ IP và cổng, nhằm tìm ra những cổng đang mở. Angry IP Scanner hỗ trợ nhiều tính năng: kiểm tra các thiết bị đang được kết nối trái phép, theo dõi các thiết bị mạng trong hệ thống, kiểm tra các vấn đề bảo mật cơ bản trên máy chủ, tối ưu hóa phạm vi DHCP… 

5. John The Ripper

John the Ripper là một công cụ kiểm thử bẻ khóa mật khẩu, được sử dụng để thực hiện tấn công từ điển. John the Ripper lấy các mẫu chuỗi ký tự (từ file text, danh sách từ ngữ phổ biến, những từ phức trong từ điển hoặc những mật khẩu đã từng bẻ khóa trước đó), mã hóa lại chúng giống như cách mật khẩu đã bị bẻ khóa (cả trong thuật toán mã hóa và khóa), rồi so sánh đầu ra với chuỗi ký tự mã hóa. Công cụ này thực hiện rất nhiều biến thể tấn công từ điển (bao gồm cả vét cạn và cầu vồng). John the Ripper hoạt động ở 4 chế độ: Single Crack Mode (Sử dụng các biến tên tài khoản); Wordlist Mode (Dựa vào một từ điển để đoán mật khẩu); Incremental Mode (Dựa vào tấn công kiểu brute-force) và External Mode (Dựa vào một ứng dụng khác để đoán mật khẩu)

6. THC Hydra

Là công cụ có chức năng bẻ khóa mật khẩu, nhưng THC Hydra được sử dụng rộng rãi và linh động bởi các nhóm phát triển có kinh nghiệm. Đây là công cụ tấn công kiểu từ điển và vét cạn hoạt động nhanh, ổn định. Công cụ hỗ trợ đa dạng các giao thức bao gồm Mail (POP3, IMAP, …), LDAP, SMB, VNC và SSH(Secure Shell, sử dụng bởi phần mềm VPN).

7. Burp suite

Burp suite là một ứng dụng java dùng để kiểm thử xâm nhập ứng dụng web. Burp suite bao gồm nhiều công cụ nhỏ khác nhau, các công cụ này bổ trợ cho nhau trong quá trình kiểm thử. Burp Suite có hai loại phiên bản miễn phí và thương mại. Để sử dụng Burp suite người dùng chỉ cần cài môi trường java (jre) sau đó thực hiện cài đặt. Do được phát triển trên ngôn ngữ java nên Burp suite có giao diện thân thiện, thuận tiện với cho người dùng. Chức năng chính của Burp suite: Proxy server, Repeater, Web spider, Decoder, Comparer. 



8.Snort

Snort là một hệ thống phát hiện xâm nhập mạng (NIDS) mã nguồn mở miễn phí. NIDS là một kiểu của hệ thống phát hiện xâm nhập (IDS), được sử dụng để giám sát dữ liệu di chuyển trên mạng. Snort hoạt động với 3 chế độ: đọc (bắt) gói tin trên mạng và hiển thị dưới dạng giao diện người dùng GUI; chế độ lưu trữ gói tin với mục đích kiểm thử và chế độ phát hiện xâm nhập, theo dõi lưu lượng mạng, phân tích với tập hợp luật định nghĩa bởi người dùng.

9. Ettercap

Ettercap được sử dụng rộng rãi bởi các chuyên gia bảo mật mạng. Công cụ này cho phép theo dõi các lưu lượng đang trao đổi trên mạng, hỗ trợ kỹ thuật ARP flooding và thực hiện giả mạo DNS. Các chức năng bao gồm: SSH1 support, HTTP support, lọc gói tin, can thiệp vào các kết nối, quét mạng LAN….



10.Wapiti

Wapiti là một framework kiểm thử có khả năng quét và phát hiện các lỗ hổng tiềm năng. Công cụ này có thể kiểm thử bảo mật ứng dụng web bằng cách thực hiện quét hộp đen, không đi sâu vào mã nguồn ứng dụng mà quét trang HTML của ứng dụng nhằm tìm kiếm script, form có thể chèn dữ liệu độc hại.

Tin cùng chuyên mục

Tin mới