सबसे लोकप्रिय 10 हैकिंग उपकरण
सबसे लोकप्रिय हैकिंग उपकरण
साइबर स्पेस की दुनिया में, इंटरनेट पर कई उपकरण उपलब्ध हैं, उनमें से कई मुफ्त हैं और अन्य का भुगतान किया जाता है।
1. Aircrack-ng

Aircrack-ng.org एक 802.11 WEP और WPA-PSK कीज ब्रेकिंग प्रोग्राम है जो कि चुराए गए शब्द के बारे में पर्याप्त जानकारी प्राप्त करने के बाद कुंजी को हल कर सकता है। यह कुछ सुधारों के साथ-साथ KoreK ब्रीच के साथ-साथ मानक FMS हमले को अंजाम देता है और इसके अलावा सभी नए PTW हमले, इस तरह हमले को अन्य WEP बंटवारे वाले उपकरणों के साथ बहुत तेज विपरीत बनाता है। दरअसल, एयरक्रैक-एनजी रिमोट सिस्टम के मूल्यांकन के लिए सॉफ्टवेयर की एक व्यवस्था है।
2. sqlmap

sqlmap एक खुला स्रोत घुसपैठ परीक्षण उपकरण है जो SQL infusion खामियों को पहचानने और दुरुपयोग करने की प्रक्रिया को रोबोट करता है और डेटाबेस सर्वर का नियंत्रण ग्रहण करता है। MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase, SAP MaxDB और HSQLDB डेटाबेस प्रबंधन प्रणालियों के लिए पूर्ण समर्थन।
यह एक प्रभावी पहचान कार्यक्रम, एक निश्चित घुसपैठ विश्लेषक के लिए कई कोने तत्वों और डेटाबेस फिंगरप्रिंटिंग से स्थायी परिवर्तनों के एक विस्तृत दायरे के साथ, डेटाबेस से मूल रिकॉर्ड फ्रेमवर्क को प्राप्त करने और एक आउट के माध्यम से काम कर रहे ढांचे पर आदेशों को निष्पादित करने से अधिक जानकारी के साथ आता है। बैंड नेटवर्क।
3. John The Ripper

जॉन द रिपर एक फ्री सीक्रेट पासवर्ड क्रैकिंग टूल है। सबसे पहले, यह यूनिक्स के कामकाजी ढांचे के लिए बनाया गया था, अब यह पंद्रह अलग-अलग चरणों में चल रहा है (जिनमें से ग्यारह यूनिक्स, डॉस, विन 32, बीओएसओएस और ओपन वीएमएस के विशेष रूप से डिजाइन का निर्माण कर रहे हैं)।
यह सबसे मुख्यधारा वॉचवर्ड टेस्टिंग और ब्रेकिंग प्रोजेक्ट्स के बीच एक स्टैंडआउट है क्योंकि यह विभिन्न गुप्त शब्द वेफर्स को एक बंडल में जोड़ता है, ऑटोडेटेक्ट्स वॉचवर्ड हैश प्रकार और एक समायोज्य शामिल करता है। यह अलग-अलग तले हुए गुप्त शब्द संगठनों के खिलाफ चल सकता है, जिनमें कुछ सेपुलचर वॉचवर्ड हैश प्रकार शामिल हैं, जो आमतौर पर विभिन्न यूनिक्स वेरिएंट (डीईएस, एमडी 5 या ब्लोफिश के मद्देनजर), केर्बरोस एएफएस और विंडोज एनटी / 2000 / एक्सपी / 2003 एलएम हैश पर पाए जाते हैं। । अतिरिक्त मॉड्यूल ने MD4- आधारित गुप्त कुंजी हैश और पासवर्ड को LDAP, MySQL और अन्य में डालने की क्षमता को बढ़ाया है।
यह सबसे मुख्यधारा वॉचवर्ड टेस्टिंग और ब्रेकिंग प्रोजेक्ट्स के बीच एक स्टैंडआउट है क्योंकि यह विभिन्न गुप्त शब्द वेफर्स को एक बंडल में जोड़ता है, ऑटोडेटेक्ट्स वॉचवर्ड हैश प्रकार और एक समायोज्य शामिल करता है। यह अलग-अलग तले हुए गुप्त शब्द संगठनों के खिलाफ चल सकता है, जिनमें कुछ सेपुलचर वॉचवर्ड हैश प्रकार शामिल हैं, जो आमतौर पर विभिन्न यूनिक्स वेरिएंट (डीईएस, एमडी 5 या ब्लोफिश के मद्देनजर), केर्बरोस एएफएस और विंडोज एनटी / 2000 / एक्सपी / 2003 एलएम हैश पर पाए जाते हैं। । अतिरिक्त मॉड्यूल ने MD4- आधारित गुप्त कुंजी हैश और पासवर्ड को LDAP, MySQL और अन्य में डालने की क्षमता को बढ़ाया है।
4. Nmap – Network Mapper

Nmap M System Mapper ’का एक संकुचन है, ठीक उसी तरह जैसे कि निश्चित रूप से निशुल्क मुक्त स्रोत प्रोग्रामर डिवाइस को समझा जाता है। सिस्टम प्रकटीकरण और सुरक्षा जांच के लिए Nmap का उपयोग किया जाता है। कई फ्रेमवर्क एडमिनिस्ट्रेटर सिस्टम स्टॉक, ओपन पोर्ट्स के लिए नैम्प का उपयोग करते हैं, प्रशासन अपडेट समय सारिणी की देखरेख करते हैं, और होस्ट या प्रशासन अपटाइम का निरीक्षण करते हैं।
यह उपकरण कच्चे आईपी पार्सल का उपयोग करता है, ताकि यह पता लगाया जा सके कि सिस्टम पर कौन-सी मेजबानों की पहुंच है, उन मेजबानों को प्रशासन (एप्लिकेशन नाम और फॉर्म) क्या काम दे रहा है, क्या काम कर रहे फ्रेमवर्क (और ओएस रेंडरिंग और बोधगम्य पैच) और क्या बंडल चैनल / फायरवॉल के प्रकार और रूप का उपयोग उद्देश्य से किया जा रहा है।
Nmap सभी वास्तविक PC वर्किंग चौखटे पर चलता रहता है, और अथॉरिटी समानांतर बंडल लिनक्स, विंडोज और मैक OS X के लिए सुलभ हैं। शानदार चार्ज लाइन Nmap निष्पादन योग्य होने के बावजूद, Nmap सूट एक प्रोपेल्ड GUI को शामिल करता है और दर्शकों से परिणाम, एक अनुकूलन योग्य सूचना विनिमय करता है। , पुनर्निर्देशन, और जांच तंत्र, आउटपुट परिणामों को देखने के लिए एक उपयोगिता, और एक बंडल युग और प्रतिक्रिया परीक्षा उपकरण।
यह उपकरण कच्चे आईपी पार्सल का उपयोग करता है, ताकि यह पता लगाया जा सके कि सिस्टम पर कौन-सी मेजबानों की पहुंच है, उन मेजबानों को प्रशासन (एप्लिकेशन नाम और फॉर्म) क्या काम दे रहा है, क्या काम कर रहे फ्रेमवर्क (और ओएस रेंडरिंग और बोधगम्य पैच) और क्या बंडल चैनल / फायरवॉल के प्रकार और रूप का उपयोग उद्देश्य से किया जा रहा है।
Nmap सभी वास्तविक PC वर्किंग चौखटे पर चलता रहता है, और अथॉरिटी समानांतर बंडल लिनक्स, विंडोज और मैक OS X के लिए सुलभ हैं। शानदार चार्ज लाइन Nmap निष्पादन योग्य होने के बावजूद, Nmap सूट एक प्रोपेल्ड GUI को शामिल करता है और दर्शकों से परिणाम, एक अनुकूलन योग्य सूचना विनिमय करता है। , पुनर्निर्देशन, और जांच तंत्र, आउटपुट परिणामों को देखने के लिए एक उपयोगिता, और एक बंडल युग और प्रतिक्रिया परीक्षा उपकरण।
5. THC Hydra

THC हाइड्रा एक और अनुकरणीय वॉचवर्ड स्प्लिटिंग उपकरण है। पूरी तरह से बोल रहा हाइड्रा एक सिस्टम लॉगिन वॉचवर्ड स्प्लिटिंग उपकरण है, जो बहुत जल्दी है। हाइड्रा के बारे में एक असाधारण तत्व यह है कि आप इस हैकिंग इंस्ट्रूमेंट की उपयोगिता का विस्तार करने के लिए मॉड्यूल जोड़ सकते हैं।
जब आपको एक दूरस्थ संघ प्रशासन को शक्ति तोड़ना पड़ता है, तो हाइड्रा नियमित रूप से एक निर्णय का साधन है। यह टेलनेट, FTP, HTTP, https, smb, कुछ डेटाबेस सहित 50 से अधिक सम्मेलनों के खिलाफ तेजी से शब्द संदर्भ हमले कर सकता है, और बहुत अधिक। THC Amap की तरह यह निर्वहन THC में ठीक लोगों से है। अन्य ऑनलाइन वेफर्स मेडुसा और नेक्रैक हैं। Nmap Security Scanner में अतिरिक्त ऑनलाइन सैवेज पावर सीक्रेट कुंजी स्प्लिटिंग मॉड्यूल शामिल हैं।
जब आपको एक दूरस्थ संघ प्रशासन को शक्ति तोड़ना पड़ता है, तो हाइड्रा नियमित रूप से एक निर्णय का साधन है। यह टेलनेट, FTP, HTTP, https, smb, कुछ डेटाबेस सहित 50 से अधिक सम्मेलनों के खिलाफ तेजी से शब्द संदर्भ हमले कर सकता है, और बहुत अधिक। THC Amap की तरह यह निर्वहन THC में ठीक लोगों से है। अन्य ऑनलाइन वेफर्स मेडुसा और नेक्रैक हैं। Nmap Security Scanner में अतिरिक्त ऑनलाइन सैवेज पावर सीक्रेट कुंजी स्प्लिटिंग मॉड्यूल शामिल हैं।
6. Burp Suite

बर्प सूट एक निगमित चरण है जिसे वेब अनुप्रयोगों के लिए सबसे अधिक उपयोग किया जाता है। मंच में विभिन्न जीयूआई इंटरफेस के साथ कई हैकिंग डिवाइस हैं जो किसी एप्लिकेशन पर हमला करने की प्रक्रिया को प्रोत्साहित और तेज करते हैं। हमेशा की तरह, इस उपकरण का एक समान दृष्टिकोण होना चाहिए जैसा कि एक डार्क कैप प्रोग्रामर करता है।
बर्प सूट वेब अनुप्रयोगों के सुरक्षा परीक्षण के लिए एक समन्वित चरण है। इसके विभिन्न उपकरण पूरी तरह से परीक्षण प्रक्रिया को पूरा करने के लिए एक साथ मिलकर काम करते हैं, मैपिंग शुरू करने से लेकर एप्लिकेशन की हमले की सतह की जांच तक, सुरक्षा कमजोरियों की खोज और दुरुपयोग के माध्यम से।
7. Cain and Abel
कैन और हाबिल (नियमित रूप से कैन से वंचित) माइक्रोसॉफ्ट विंडोज के लिए एक गुप्त कुंजी रीकैपिशन इंस्ट्रूमेंट है। यह तकनीक का उपयोग करने वाले कई प्रकार के पासवर्ड को पुन: व्यवस्थित कर सकता है, उदाहरण के लिए, सिस्टम पार्सल को सूँघने के लिए उपयोग करना, विभिन्न गुप्त कुंजी हैश रूटीन को तोड़ना, उदाहरण के लिए, लेक्सिकॉन हमले, पशु शक्ति और क्रिप्टानालिसिस हमले।
Cryptanalysis हमले इंद्रधनुष तालिकाओं के माध्यम से किए जाते हैं जो winrtgen.exe परियोजना के साथ बनाया जा सकता है कैन और हाबिल। कैन और हाबिल को मैसिमिलियानो मोंटोरो और सीन बेबकॉक द्वारा रखा गया है। वीओआईपी चर्चाओं की रिकॉर्डिंग, मिश्रित पासवर्डों का अनुवाद करना, रिमोट सिस्टम कुंजियों का पुनर्कथन करना, गुप्त कुंजी बक्सों को उजागर करना, संग्रहीत पासवर्डों को प्रकट करना और स्टीयरिंग सम्मेलनों को तोड़ना।
सिस्टम किसी भी उत्पाद भेद्यता या बग का दुरुपयोग नहीं करता है जिसे थोड़ा परिश्रम से बदला नहीं जा सकता है। यह सम्मेलन के मानदंडों, सत्यापन दिनचर्या, और भण्डारण घटकों में मौजूद कुछ सुरक्षा दृष्टिकोण / कमी को समाहित करता है; इसका प्राथमिक डिजाइन अलग-अलग स्रोतों से पासवर्ड और योग्यता का विघटन है, दूसरी तरफ, यह माइक्रोसॉफ्ट विंडोज क्लाइंट के लिए कुछ "कोई मानक" उपयोगिताओं को नहीं भेजता है।
Cryptanalysis हमले इंद्रधनुष तालिकाओं के माध्यम से किए जाते हैं जो winrtgen.exe परियोजना के साथ बनाया जा सकता है कैन और हाबिल। कैन और हाबिल को मैसिमिलियानो मोंटोरो और सीन बेबकॉक द्वारा रखा गया है। वीओआईपी चर्चाओं की रिकॉर्डिंग, मिश्रित पासवर्डों का अनुवाद करना, रिमोट सिस्टम कुंजियों का पुनर्कथन करना, गुप्त कुंजी बक्सों को उजागर करना, संग्रहीत पासवर्डों को प्रकट करना और स्टीयरिंग सम्मेलनों को तोड़ना।
सिस्टम किसी भी उत्पाद भेद्यता या बग का दुरुपयोग नहीं करता है जिसे थोड़ा परिश्रम से बदला नहीं जा सकता है। यह सम्मेलन के मानदंडों, सत्यापन दिनचर्या, और भण्डारण घटकों में मौजूद कुछ सुरक्षा दृष्टिकोण / कमी को समाहित करता है; इसका प्राथमिक डिजाइन अलग-अलग स्रोतों से पासवर्ड और योग्यता का विघटन है, दूसरी तरफ, यह माइक्रोसॉफ्ट विंडोज क्लाइंट के लिए कुछ "कोई मानक" उपयोगिताओं को नहीं भेजता है।
8. OWASP Zed
OWASP जेड अटैक प्रॉक्सी (ZAP) वेब अनुप्रयोगों में कमजोरियों को खोजने के लिए एकीकृत प्रवेश परीक्षण उपकरण का उपयोग करने के लिए एक सरल है। जेड अटैक प्रॉक्सी (ZAP) वर्तमान में सबसे मुख्यधारा OWASP उपक्रमों में से एक है। यह हैकिंग और एक पंचिंग इंस्ट्रूमेंट एक असाधारण कुशल और use प्रोग्राम का उपयोग करने में सरल ’है जो वेब एप्लिकेशन में कमजोरियों को दूर करता है।
इसका उपयोग व्यापक रूप से सुरक्षा अनुभव वाले व्यक्तियों द्वारा किया जाना है और जैसा कि संकेत दिया गया है कि यह डिजाइनरों और उपयोगी विश्लेषणकर्ताओं के लिए एकदम सही है जो प्रवेश परीक्षा में नए हैं। ZAP इस आधार पर एक मुख्यधारा का उपकरण है कि इसमें एक टन बोल्ट है और OWASP समूह वास्तव में साइबर सुरक्षा में काम करने वालों के लिए एक आश्चर्यजनक संपत्ति है। ZAP रोबोटकृत स्कैनर और उपकरणों की एक व्यवस्था देता है जो आपको शारीरिक रूप से सुरक्षा कमजोरियों की खोज करने की अनुमति देता है।
इसका उपयोग व्यापक रूप से सुरक्षा अनुभव वाले व्यक्तियों द्वारा किया जाना है और जैसा कि संकेत दिया गया है कि यह डिजाइनरों और उपयोगी विश्लेषणकर्ताओं के लिए एकदम सही है जो प्रवेश परीक्षा में नए हैं। ZAP इस आधार पर एक मुख्यधारा का उपकरण है कि इसमें एक टन बोल्ट है और OWASP समूह वास्तव में साइबर सुरक्षा में काम करने वालों के लिए एक आश्चर्यजनक संपत्ति है। ZAP रोबोटकृत स्कैनर और उपकरणों की एक व्यवस्था देता है जो आपको शारीरिक रूप से सुरक्षा कमजोरियों की खोज करने की अनुमति देता है।
9. Maltego
माल्टेगो एक कम्प्यूटरीकृत कानूनी विज्ञान मंच है जिसे पृथ्वी पर एक डिजिटल खतरे की तस्वीर से अवगत कराने के लिए बनाया गया था जिसमें एक संघ कार्य करता है। एक तरह का दृष्टिकोण जो माल्टेगो प्रणाली और परिसंपत्ति-आधारित दोनों पदार्थों को प्रदान करता है, वह पूरे वेब पर हर जगह पोस्ट किए गए डेटा का संचय है, चाहे वह आपके सिस्टम के किनारे पर मौजूद स्विच की वर्तमान व्यवस्था हो या आपके उपाध्यक्ष के वर्तमान ठिकाने। अपनी वैश्विक यात्राओं पर, माल्टेगो इस डेटा को खोज, कुल और चित्र बना सकता है।
माल्टेगो एक प्रकार का एक मंच है जो एक पर्यावरण के लिए एक अचूक खतरे की तस्वीर को व्यक्त करने के लिए बनाया गया है जो एक संघ के पास है और काम करता है। माल्टेगो का दिलचस्प तरीका है, निराशा के एकल उद्देश्यों की कई-तरफा गुणवत्ता और गंभीरता को प्रदर्शित करना और इसके अलावा ट्रस्ट कनेक्शन जो वर्तमान में आपके आधार की सीमा के अंदर मौजूद हैं।
माल्टेगो एक प्रकार का एक मंच है जो एक पर्यावरण के लिए एक अचूक खतरे की तस्वीर को व्यक्त करने के लिए बनाया गया है जो एक संघ के पास है और काम करता है। माल्टेगो का दिलचस्प तरीका है, निराशा के एकल उद्देश्यों की कई-तरफा गुणवत्ता और गंभीरता को प्रदर्शित करना और इसके अलावा ट्रस्ट कनेक्शन जो वर्तमान में आपके आधार की सीमा के अंदर मौजूद हैं।
10. Metasploit
Metasploit बहुत अधिक लोकप्रिय उपकरण है। साइबर सुरक्षा एक पैठ परीक्षक और हैकर्स को इस उपकरण का उपयोग करने की अनुमति देता है, इसका कार्य नेटवर्क की सुरक्षा के साथ-साथ सिस्टम को भी सुरक्षा के साथ लेना है। क्या अधिक है, Metasploit इसी तरह उत्पादक प्रशासन और घुसपैठ का पता लगाने प्रणालियों के परीक्षण के लिए बाध्य करता है।
इस 'बहु कारण हैकिंग डिवाइस' का सबसे प्रसिद्ध "डिवीजन" ओपन सोर्स मेटस्प्लोइट फ्रेमवर्क प्रोजेक्ट है, जिसे अनिवार्य रूप से 'मेटासैप्लोइट' कहा जाता है।
यह उपकरण दूरस्थ लक्ष्य मशीन के खिलाफ क्लाइंट को (ज्ञात या आम तौर पर) एडवेंचर कोड बनाने और निष्पादित करने में मदद करता है। कई मेटस्प्लॉइट क्लाइंट शत्रुतापूर्ण से आपराधिक और परिहार उद्देश्यों के लिए उपकरण का उपयोग करते हैं, जिनमें से बड़ी संख्या में मेटस्प्लोइट फ्रेमवर्क में शामिल किया जाता है।
इस 'बहु कारण हैकिंग डिवाइस' का सबसे प्रसिद्ध "डिवीजन" ओपन सोर्स मेटस्प्लोइट फ्रेमवर्क प्रोजेक्ट है, जिसे अनिवार्य रूप से 'मेटासैप्लोइट' कहा जाता है।
यह उपकरण दूरस्थ लक्ष्य मशीन के खिलाफ क्लाइंट को (ज्ञात या आम तौर पर) एडवेंचर कोड बनाने और निष्पादित करने में मदद करता है। कई मेटस्प्लॉइट क्लाइंट शत्रुतापूर्ण से आपराधिक और परिहार उद्देश्यों के लिए उपकरण का उपयोग करते हैं, जिनमें से बड़ी संख्या में मेटस्प्लोइट फ्रेमवर्क में शामिल किया जाता है।
Comments
Post a Comment