Rate this post

Kali Linux là bản phân phối Linux dựa trên Debian được duy trì bằng bảo mật tấn công. Kali Linux được phát triển bởi Mati Aharoni và Devon Kearns. Đây là một hệ điều hành được xây dựng đặc biệt dành cho các nhà phân tích mạng, kiểm tra khả năng thâm nhập và những người khác làm việc trong lĩnh vực phân tích và an ninh mạng.

Trang web chính thức của Kali Linux là Kali.org. Nó trở nên nổi tiếng sau khi xuất hiện trong loạt phim truyền hình Robot Mr. Nó không nhằm mục đích sử dụng công cộng; thay vào đó, nó dành cho các chuyên gia hoặc cá nhân quen thuộc với Linux / Kali.

Khi thực hiện kiểm tra thâm nhập hoặc hack, chúng tôi có thể cần phải tự động hóa các hoạt động của mình vì có thể có hàng trăm điều kiện và khối lượng để kiểm tra và việc kiểm tra chúng theo cách thủ công là điều tẻ nhạt. Để tiết kiệm thời gian, chúng tôi sử dụng các công cụ được cài đặt sẵn với Kali Linux. Những công cụ này không chỉ tiết kiệm thời gian của chúng tôi mà còn thu thập dữ liệu đáng tin cậy và đưa ra kết quả chính xác. Hơn 350 công cụ được bao gồm trong Kali Linux, có thể được sử dụng để hack hoặc kiểm tra thâm nhập.

Sau đây là danh sách 10 công cụ hack Kali Linux hàng đầu:

Burp Suite

Một trong những công cụ kiểm tra bảo mật ứng dụng web được sử dụng rộng rãi nhất là Burp Suite. Nó được sử dụng như một proxy, có nghĩa là tất cả các yêu cầu từ trình duyệt của proxy đều chuyển qua nó. Và vì yêu cầu chạy qua bộ burp nên chúng tôi có thể thực hiện các thay đổi đối với nó nếu cần, điều này rất hữu ích để kiểm tra các lỗ hổng bảo mật như XSS và SQLi cũng như các vấn đề liên quan đến web khác.

Phiên bản cộng đồng Burp suite miễn phí với Kali Linux, nhưng có một phiên bản cao cấp được gọi là burp suite chuyên nghiệp có nhiều tính năng hơn phiên bản miễn phí.

Xem thêm Cách cài đặt Kali Linux sử dụng Virtual Box

Nmap

Nmap là một trình quét mạng mã nguồn mở để cấu hình lại và quét các mạng. Nó được sử dụng để tìm các cổng, máy chủ và dịch vụ cùng với các phiên bản của chúng qua mạng. Nó gửi các gói đến máy chủ lưu trữ và sau đó kiểm tra các phản hồi để có được kết quả dự kiến. Nó cũng có thể được sử dụng để khám phá máy chủ, phát hiện hệ điều hành và quét các cổng đang mở. Nó là một trong những công cụ do thám được sử dụng rộng rãi nhất.

Xem thêm Cách để trở thành Hacker

Wireshark

Wireshark là một công cụ bảo mật mạng phân tích và xử lý dữ liệu được truyền qua mạng. Nó được sử dụng để kiểm tra các gói được gửi qua mạng. Địa chỉ IP nguồn và đích, giao thức được sử dụng, dữ liệu và các tiêu đề khác nhau đều có thể được bao gồm trong các gói này. Các gói tin này thường có phần mở rộng là “.pcap” và có thể được đọc bằng công cụ Wireshark.

Xem thêm 20+ Công cụ phân tích lỗ hổng bảo mật kali linux

Metasploit

Metasploit là một công cụ mã nguồn mở được phát triển bởi công nghệ Rapid7. Nó là một trong những khuôn khổ kiểm tra thâm nhập được sử dụng rộng rãi nhất trên toàn cầu. Nó bao gồm một số lượng lớn các hoạt động khai thác để khai thác các lỗ hổng qua mạng hoặc hệ điều hành. Metasploit thường được sử dụng trên các mạng cục bộ; tuy nhiên, chúng tôi có thể sử dụng Metasploit cho các máy chủ qua internet bằng cách sử dụng “chuyển tiếp cổng”. Metasploit chủ yếu là một công cụ dòng lệnh, nhưng nó cũng bao gồm một gói giao diện người dùng đồ họa (GUI) được gọi là “Armitage” giúp việc sử dụng Metasploit trở nên thuận tiện và khả thi hơn.

Xem thêm 20+ công cụ khai thác lỗ hổng bảo mật của kali linux

aircrack-ng

Aircrack là một trình kiểm tra gói tin tất cả trong một, trình bẻ khóa WEP và WPA / WPA, công cụ phân tích và một công cụ chụp mã băm. Nó là một công cụ chủ yếu được sử dụng để hack WIFI. Bằng cách sử dụng này, chúng ta có thể nắm bắt gói và đọc các băm từ chúng cũng như bẻ khóa các băm đó bằng các cuộc tấn công khác nhau như tấn công từ điển. Nó hỗ trợ hầu hết các giao diện không dây hiện đại.

Xem thêm Làm thế nào để hack tài khoản Facebook bằng Kali Linux?

Netcat

Netcat là một công cụ mạng để làm việc với các cổng và thực hiện các tác vụ như quét cổng, lắng nghe và chuyển hướng. Lệnh này rất hữu ích để gỡ lỗi và kiểm tra các daemon mạng. Công cụ này được gọi là con dao của quân đội Thụy Sĩ trong số các công cụ mạng. Nó cũng có thể được sử dụng để thực hiện các ổ cắm miền TCP, UDP hoặc UNIX hoặc để mở các kết nối từ xa, v.v.

John the Ripper

John the Ripper là một công cụ tuyệt vời để bẻ khóa mật khẩu bằng cách sử dụng các cuộc tấn công bạo lực nổi tiếng như tấn công từ điển hoặc tấn công danh sách từ tùy chỉnh, v.v. Nó cũng có thể được sử dụng để bẻ khóa hàm băm hoặc mật khẩu cho các tệp nén hoặc nén và các tệp bị khóa. Nó bao gồm rất nhiều tùy chọn để bẻ khóa hàm băm và mật khẩu.

sqlmap

Một trong những công cụ tuyệt vời nhất để thực hiện các cuộc tấn công SQL injection là sqlmap. Nó chỉ đơn giản là tự động hóa quá trình kiểm tra một tham số cho SQL injection, cũng như quá trình khai thác tham số dễ bị tấn công.

Nó là một công cụ tuyệt vời vì nó tự động phát hiện cơ sở dữ liệu, vì vậy tất cả những gì chúng ta phải làm là cung cấp một URL để xem liệu tham số trong URL có dễ bị tấn công hay không. Chúng tôi thậm chí có thể sử dụng tệp được yêu cầu để kiểm tra các đối số POST.

Xem thêm Hướng dẫn về Kali Linux

Autopsy

Autopsy là một công cụ pháp y kỹ thuật số thu thập dữ liệu từ pháp y. Hay nói cách khác, chúng tôi đã sử dụng công cụ này để điều tra các tệp hoặc nhật ký để xem chính xác những gì đã được thực hiện với hệ thống. Nó cũng có thể được sử dụng để khôi phục các tệp từ thẻ nhớ hoặc ổ đĩa bút.

Social Engineering Toolkit

Social Engineering Toolkit là một bộ công cụ mà chúng tôi có thể sử dụng để thực hiện các cuộc tấn công kỹ thuật xã hội. Những công cụ này thu thập thông tin bằng cách khai thác và điều khiển hành vi của con người. Nó cũng là một công cụ tuyệt vời cho các trang web lừa đảo. Nó là một khung kiểm tra thâm nhập mã nguồn mở được thiết kế cho kỹ thuật xã hội. SET bao gồm một số vectơ tấn công duy nhất cho phép chúng tôi khởi động một cuộc tấn công thuyết phục chỉ trong vài giây.

Xem thêm 20+ công cụ phân tích(Forensic) trong kali Linux

Hydra

Hydra là một công cụ tấn công mật khẩu đa năng và phổ biến trong các cuộc tấn công bảo mật. Nó có thể được sử dụng để thử đăng nhập vào các tài khoản đang tồn tại bằng cách thử hàng loạt các từ khóa và mật khẩu khác nhau. Hydra có thể được sử dụng cho các giao thức khác nhau như FTP, SMTP, SSH, Telnet, IMAP, và các giao thức web như HTTP và POST. Nó là một công cụ quan trọng trong bộ công cụ Kali Linux và được sử dụng rộng rãi trong lĩnh vực bảo mật thông tin.

Xem thêm linux là gì

Để lại một bình luận

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *

Contact Me on Zalo
Call now