Mola

20 Plej bonaj WiFi-Hakaj Iloj por PC

Provu Nian Instrumenton Por Forigi Problemojn





Afiŝita surLaste ĝisdatigita: la 16-an de februaro 2021

Hacking, kiel la vorto sugestas, havas nenion komunan kun io ajn etika. Hacking estas perforte eniri en ies sistemon kun fraŭda pensmaniero por rompi lian privatecon aŭ ŝteli liajn sistemajn datumojn. Tamen, se ĝi estas farita sub instigo kaj aprobo por identigi la malfortojn kaj minacojn al aŭ reto de komputiloj aŭ ununura unuo por helpi solvi ies interkonektajn problemojn, ĝi tiam estus nomita kiel etika. La persono implikita en fari tion nomiĝas etika retpirato.



Ni komprenis, kio estas hakado, kaj preskaŭ ĉiuj ni havas WiFi hejme. Kio estas la plena formo de WiFi? Por multaj el ni, la akronimo signifas Wireless fidelity, estas miskompreniĝo. Kvankam la plej multaj el ni opiniis ĝin tiel, por la avantaĝo de unu kaj ĉiuj, ĝi estas simple varmarka frazo kun la signifo IEEE 802.11x kaj estas sendrata teknologio kiu disponigas altrapidan sendratan interreton kaj retkonekton.

Antaŭ ol ni pliprofundiĝu, ni provu kompreni, ke haka atako estas de du specoj, nome Pasiva kaj Aktiva atako kaj la uzo de iuj aliaj terminologioj kiel flarado, WEP kaj WPA, ktp.



Pasiva Atako: Ĝi unue kaptas datumpakaĵojn de la reto kaj poste provas reakiri la pasvorton de la reto per analizo de la pakoj, alivorte prenante informojn de sistemo sen detrui la informojn. Ĝi estas pli de monitorado kaj analizo, dum

Aktiva Atako estas kiam en la procezo de reakiro de pasvorto kaptante datumpakaĵojn aŭ ŝanĝante aŭ detruante ĉi tiujn datumpakaĵojn alivorte, prenante sisteminformojn de la sistemo, kaj tiam aŭ ŝanĝante la datumojn aŭ detruante ĝin entute.



Flarado: estas la procezo de kapti kaj inspekti aŭ, mallonge, monitori datumpakaĵojn uzante aparaton aŭ programaron kun la celo aŭ ŝteli informojn kiel pasvorton, IP-adreson aŭ procezojn kiuj povas helpi iun ajn enfiltrinton eniri en reton. aŭ sistemo.

WEP: Estas ofta speco de ĉifrada metodo uzata de sendrataj retoj, kiu signifas ' Sendrata Ekvivalenta Privateco ’ kaj ne estas konsiderata tre sekura nuntempe, ĉar retpiratoj povas facile fendi WEP-ŝlosilojn.



WPA: Estas alia ofta ĉifrada metodo uzata de sendrataj retoj, kiu signifas WiFi Protektita Aliro, estas Sendrata Aplika Protokolo, kiu ne povas esti facile rompita kaj estas la plej sekura opcio ĉar ĝi postulus la uzon de krudforto aŭ vortara atako, malgraŭ kiu ekzistas estus neniu garantio fendi WPA-ŝlosilojn.

Kun la supraj terminologioj en la fono, ni nun provu trovi la plej bonajn WiFi-hakan ilojn por komputilo en 2020 laborantaj sur iu ajn operaciumo, ĉu ĝi, Vindozo, Mac aŭ Linukso. Detalaj sube estas la popularaj iloj uzataj por retaj problemoj kaj sendrata pasvortrompado.

20 Plej bonaj Wifi-Hakaj Iloj por Komputilo (2020)

Enhavo[ kaŝi ]

20 Plej bonaj Wifi-Hakaj Iloj por Komputilo (2020)

1. Aircrack-ng

Aircrack-ng

Aircrack-ng estas konata, senpaga sendrata pasvorta kraka programaro skribita en C-lingvo. Ĉi tiu programaro ĉefe fokusiĝas al laŭpaŝa metodo de monitorado, atakado, testado kaj finfine fendi la pasvorton. Ĉi tiu aplikaĵo uzas la norman FMS-atakon, la Korek-atakon, kaj la novan PTW-atakon por optimumigi sian rapidecon, igante ĝin efika WiFi-kraka ilo.

Ĝi ĉefe funkcias sur la Linukso operaciumo kaj subtenas Windows, OS X, Free BSD, NetBSD, OpenBSD, kaj eĉ Solaris kaj eComStation 2 operaciumoj. La programo ankaŭ subtenas aliajn sendratajn adaptilojn kiel Live CD kaj VMWare-bildojn. Vi ne postulas multan kompetentecon kaj scion por uzi la VMWare-bildon, sed ĝi havas certajn limojn; ĝi funkcias kun limigita aro de operaciumoj kaj subtenas limigitan nombron da USB-aparatoj.

La aplikaĵo nuntempe disponebla en la angla uzas datumpakaĵojn por rompi la WEP de la reto 802.11b kaj la WPA-PSK-ŝlosilojn. Ĝi povas fendi WEP-ŝlosilojn uzante FMS-atakon, PTW-atakon kaj vortarajn atakojn. Por rompi WPA2-PSK, ĝi uzas vortarajn atakojn. La programo fokusiĝas al Replay-atakoj, de-aŭtentikigo, falsaj alirpunktoj, kaj multe pli. Ĝi ankaŭ subtenas la eksportadon de datumoj al tekstdosiero.

Ĉi tiu programaro estas elŝutebla per la ligilo http://www.aircrack-ng.org/, kaj la plej bona parto estas, ke en la okazo ke vi ne scias kiel uzi la programaron, vi havas disponeblajn interretajn lernilojn, provizitajn de la kompanio kiu desegnis ĉi tiun programaron, kie vi povas lerni kiel instali kaj uzi, por fendi sendratajn pasvortojn.

Elŝuti nun

2. WireShark

WireShark | Plej bonaj WiFi-Hakaj Iloj por PC

Wireshark Hacking Tool estas malfermfonta, senpaga analizilo de datumpakaĵoj kaj analiza programaro pri retprocedura. Ĝi estas unu el la plej bonaj wifi-pirataj iloj, kiu estas tre populara inter Vindozaj uzantoj. Ĉi tiu ilo ebligas komprenon pri tio, kio okazas en via reto je la plej eta aŭ mikroskopa nivelo. Ĝi estas uzata por retaj problemoj kaj analizo, disvolviĝo de programaro kaj komunikaj proceduroj. Ĝi ankaŭ povas esti uzata en eduka evolua laboro.

Vi povas uzi ĉi tiun programaron por inspekti kaj analizi aŭ interrete aŭ eksterrete ajnan nombron da centoj da protokoloj kaj akiri la plej bonajn rezultojn. Ĝi povas ne nur nur analizi sendratajn datumojn sed ankaŭ povas preni kaj legi datumojn de Bluetooth, Ethernet, USB, Token Ring, FDDI, IEEE 802.11, PPP/HDLC, ATM, Frame relay, ktp.

Ĉi tiu ilo subtenas multoblajn operaciumojn kaj povas ruliĝi per Vindozo, Linukso, Mac OS, Solaris, FreeBSD, NetBSD kaj multe pli. Multaj komercaj organizoj, neprofitocelaj entreprenoj, registaraj agentejoj kaj edukaj institucioj uzas ĝin kiel ekzistantan aŭ faktan normon por detala inspektado tra malsamaj protokoloj.

Ĝi povas trarigardi kaptitajn datumojn per TTY-reĝimo TShark-utilo aŭ la Grafika Uzantinterfaco (GUI). Ĝi permesas komunikadon per grafikaj ikonoj kaj sonindikiloj sed ne uzas tekst-bazitan uzantinterfacon, tekstnavigadon, aŭ tajpitajn komandetikedojn.

Ĝi havas riĉan Voĉon per Interreta Protokolo t.e. VoIP-analizo aŭ, laŭ normaj terminoj, telefonan servon per Interreto, kio eblas se vi havas bonan interretan konekton. Ĉi tio helpas vin eviti vian vokon per loka telefonkompania turo, kiu ŝarĝas pli por la sama voko ol VoIP-voko.

WireShark ankaŭ estas konata pro la plej potencaj ekranaj funkcioj, kaj ĝi ankaŭ povas kapti gzip-kunpremitajn dosierojn kaj malkunpremi ilin dum la funkciado de komputila programo sen interrompi aŭ interrompi la jam funkciantan programon.

La programo ankaŭ povas esti uzata por deĉifri multajn protokolojn kiel IPsec, ISAKMP, Kerberos, SNMPv3, SSL/TLS, WEP kaj WPA/WPA2. Uzante la apon, vi ankaŭ povas apliki malsaman kolorkodigon al via listo de datumpakaĵoj por rapida kaj facile uzebla kaj komprenebla analizo.

Ĝi ankaŭ subtenas la eksportadon de datumoj al simpla teksta dosiero, PostScript, CVS aŭ XML. La haka ilo WireShark estas konsiderata la plej bona ilo por analizi datumpakaĵojn kun bona funkcieco kaj uzi la ligilon - https://www. wireshark.org/ vi povas elŝuti ĉi tiun ilon por via uzo.

Elŝuti nun

3. Kain & Habel

Kaino kaj Abelo

Cane & Abel estas alia populara programaro en la listo de iloj por reakiri Wifi-pasvorton, kiu estas simple pli milda maniero uzi la vorton hakado. Ĝi estas nomita laŭ la infanoj de Adamo kaj Eva, interesa maniero nomi de la programistoj de la ilo. Interesa nomo, ĉu ne? Tamen, ni lasu la nomon al la saĝo de la programistoj kaj antaŭeniru.

Ĉi tiu ilo estas uzata por malsamaj versioj de Microsoft OS kaj uzas diversajn teknikojn per la procezo de esploro kaj analizo de ĉiu datumpakaĵo individue, kaj malkodado de miksitaj pasvortoj, aŭ simple uzante krudforton, vortarajn atakojn kaj kriptanalizajn atakojn.

Uzante la apon vi ankaŭ povas ekzameni sendratajn datumojn kaj retrovi sendratajn retajn ŝlosilojn detektante kaŝmemoritajn pasvortojn kaj analizante sekurecajn detalojn. Lastatempe aldonita haka funkcio estas Address Resolution Protocol aŭ la ARP-subteno por detekto sur interŝanĝitaj LANoj kaj MITM-atakoj.

Se ĉi tio ne estas la fino, uzante la Vindozan WiFi-hakan programaron, vi ankaŭ povas registri Voĉon per Interreta Protokolo t.e. VoIP-konversacioj.

Ĉi tiu estas la rekomendinda kaj plej uzata ilo de sekurecaj konsultistoj, profesiaj penetraj testistoj kaj ĉiu, kiu planas uzi ĝin konstrue por etikaj celoj kaj ne trompi iun ajn por neaŭtorizita pasvorta aliro.

Elŝuti nun

4. Nmapo

Nmap | Plej bonaj WiFi-Hakaj Iloj por PC

Nmap estas unu el la plej bonajmalfermfonta wifi-haka ilo por Vindoza komputilo. La mallongigo de Nmap en sia vastigita formo signifas Network Mapper disponebla por Android-uzantoj. Ĝi estis dizajnita kun la origina intenco skani grandajn retojn kvankam ĝi povas funkcii same bone por ununuraj gastigantoj. Ĝi estas ĉefe uzata por retaj malkovroj kun administrado kaj komputila sekureca revizio.

Nmap disponeblas libere ĉe Github per la ligo https://github.com/kost/NetworkMapper. Plej multaj Nmap-skaniloj ankaŭ povas preni la helpon de neoficiala Android Frontend por elŝuti, instali kaj uzi ĝin. La uzanto povas, laŭ sia bezono, restrukturi, aŭ eĉ modifi la programaron. La Apo funkcias bone por la uzanto de Smartphone sur ambaŭ enradikiĝintaj kaj ne-enradikiĝintaj aparatoj.

Ĝi subtenas ĉiujn ĉefajn komputilajn operaciumojn kiel Linukso operaciumo, Vindozo kaj Mac OS X. Retaj administrantoj trovis ĝin tre utila ilo por pluraj taskoj kiel ekkoni la retan inventaron kontrolante la nombron da gastigantoj uzante la. reto, la speco de servoj ofertitaj de ili kaj la speco de operaciumo t.e. diversaj versioj de operaciumoj uzataj por funkcii la agadojn.

Ĉi tiu servo senpage disponebla estas plej bone uzata por skanado de retoj. Ĝi subtenas plurajn Operaciumojn, kiel supre indikite, kaj observas la specojn de datumpakaĵfiltriloj/fajromuroj uzataj kaj multajn aliajn atributojn/aspektojn kiel translokado de datumoj uzante binarojn uzante HTTPS-defaŭltan.

Elŝuti nun

5. Metasploit

Metasploit

Metasploit estas senpaga, malfermfonta, potenca haka ilo posedata de Rapid7, Masakusets-bazita sekureca kompanio. Ĉi tiu haka programaro povas testi la malfortojn/sendiĝemecon de komputilaj sistemoj aŭ enrompi la sistemojn. Kiel multaj informsekurecaj iloj, Metasploit povas esti uzata por kaj laŭleĝaj kaj kontraŭleĝaj agadoj.

Ĝi estas enpenetra testa programaro kun cibersekurec ilo disponebla kaj en la senpaga kaj pagita versio. Ĝi subtenas la altnivelan ĝeneraluzeblan japanan programlingvon nomitan 'Ruby' desegnita en Japanio en 1990. Vi povas elŝuti la programaron per la ligilo https://www.metasploit.com. Ĝi povas esti uzata kun interreta uzantinterfaco aŭ komanda prompto aŭ ligilo, kiel menciite.

Legu ankaŭ: 10 Plej bonaj Oficejaj Aplikoj por Android por Plifortigi Vian Produktivecon

La Metasploit-ilo subtenas ĉiujn centrajn komputilajn operaciumojn kiel Linukso-sistemo, Vindozo, Mac OS, malferma BSD kaj Solaris. Ĉi tiu haka ilo testas iujn ajn kompromisojn en sistema sekureco per punktokontrolado. Ĝi kalkulas la liston de ĉiuj retoj efektivigantaj atakojn per ekzekuto de necesaj penetraj testoj en retoj kaj ankaŭ evitas esti rimarkita en la procezo.

Elŝuti nun

6. Kismet

Kismet

Kismet estas Wifi-haka ilo uzata por trovi kaj identigi sendratajn aparatojn. La vorto en la araba signifas 'divido'. En pli malpeza noto, Kismet, en la hinda nacia lingvo hinda, estas ofte uzata kiam io grava venas en vian vivon tute hazarde aŭ sorto.

Ĉi tiu ilo identigas retojn pasive detektante kaj malkaŝante kaŝitajn retojn, se estas uzataj. Teknike parolante pri kodrompado, ĝi estas datumpakaĵsensilo, kiu estas reto kaj entrudiĝa detektosistemo por 802.11-tavo-2 sendrataj lokaj retoj t.e., 802.11a, 802.11b, 802.11g, kaj 802.11n trafiko.

Ĉi tiu programaro funkcias kun iu ajn WiFi-karto kiu subtenas de reĝimo kaj estas konstruita sur kliento/servilo modula dezajno aŭ kadro. Ĝi subtenas ĉiujn operaciumojn kiel Linukso sistemo, Vindozo, Mac OS, OpenBSD, FreeBSD, NetBSD. Ĝi ankaŭ povas funkcii per Microsoft Windows kaj multaj aliaj platformoj. Per la ligilo http://www.kismetwireless.net/ la programaro estas elŝutebla senprobleme.

Kismet ankaŭ apogas kanalsalteton, implicante ke ĝi povas kontinue ŝanĝi de unu kanalo al alia sen sekvi ajnan sekvencon, kiel difinite fare de la softvaruzanto. Ĉar la apudaj kanaloj interkovras, ĝi ebligas kapti pli da datumpakaĵoj, kio estas plia avantaĝo de ĉi tiu programaro.

Elŝuti nun

7. NetSparker

NetSparker | Plej bonaj WiFi-Hakaj Iloj por PC

NetSparker estas retejo uzata por sekureca skanado kaj etikaj hakado-problemoj. Pro ĝia pruv-bazita skanado teknologio, ĝi estas konsiderata tre preciza malforta detektotekniko. Ĝi estas facile uzebla sekureca skanila programaro, kiu aŭtomate povas trovi malsaniĝojn, kiuj povas esti ekspluatitaj por riski la sentemajn datumojn de la uzanto.

Ĝi povas facile trovi malfortojn kiel SQL-Injekto, XSS aŭ Cross-Site Scripting kaj Remote File Inclusions, kaj aliajn TTT-aplikaĵojn, TTT-servojn kaj TTT-APIojn. Do unue, vi devas sekurigi viajn retajn agadojn per NetSparker.

Ĝi povas rulumi tra ĉiuj modernaj kaj kutimaj TTT-aplikoj sendepende de la platformo aŭ teknologio kiun ili uzis. La sama validas por viaj retserviloj, ĉu vi uzas Microsoft ISS aŭ Apache kaj Nginx en Linukso. Ĝi povas skani ilin por ĉiuj sekurecaj problemoj.

Ĝi disponeblas en du versioj aŭ kiel enkonstruita ilo pri penetrado-testado kaj raportado en Microsoft Windows-aplikoj aŭ interreta servo por ebligi ĝian uzon por skanado de miloj da aliaj retejoj kaj ret-aplikoj en nur 24 horoj.

Ĉi tiu skanilo subtenas AJAX kaj Java-bazitajn aplikaĵojn kiel HTML 5, Retejo 2.0, kaj Unupaĝaj Aplikoj (SPAoj), permesante al la teamo preni rapidan kuracilon pri la identigita problemo. Resume, ĝi estas bonega ilo por venki ĉiujn implikitajn sekurecajn riskojn en miloj da retejoj kaj aplikoj en rapida tempo.

Elŝuti nun

8. Aerosnort

Airsnort | Plej bonaj WiFi-Hakaj Iloj por PC

AirSnort estas alia populara programaro pri sendrata LAN aŭ WiFi-rompado de pasvortoj. Ĉi tiu programaro evoluigita de Blake Hegerle kaj Jeremy Bruestle venas senkoste kun Linukso kaj Vindoza operaciumoj. Ĝi estas uzata por deĉifri WEP-Ŝlosilojn/ĉifradon aŭ pasvorton de reto WiFi 802.11b.

Ĉi tiu ilo povas esti elŝutita de Sourceforge uzante la ligilon http://sourceforge.net/projects/airsnort kaj funkcias sur datumpakaĵoj. Ĝi unue kaptas datumpakaĵojn de la reto kaj poste provas reakiri la pasvorton de la reto per analizo de la pakoj.

Alivorte, ĝi entreprenas pasivan atakon t.e., funkcias simple monitorante la dissendon de la datenoj kaj provas akiri informojn aŭ kvantigi la ĉifradon aŭ pasvortŝlosilojn post ricevo de adekvata kvanto da datumpakaĵoj sen detruado de la datumoj. Ĝi estas klare monitorado kaj rekono de la informoj.

AirSnort estas simpla ilo por rompi WEP-pasvortojn. Ĝi estas havebla sub la ĝenerala publika permesilo GNU kaj estas senpaga. Kvankam la programaro estas funkcia sed ne plu estis konservita dum la lastaj tri jaroj, neniu plu evoluo okazis.

Elŝuti nun

9. Etterkapo

Etterkap

Ettercap estas malfermfonta kaj plej bona Wifi-haka ilo por komputilo, kiu subtenas plurplatforman aplikaĵon, kio signifas, ke kiam vi povas uzi apartan aplikon en pluraj komputiloj aŭ plurajn aplikojn en ununura sistemo. Ĝi povas esti uzata por la 'viro-en-la-meza atako' sur la loka reto, t.e., la datumoj senditaj trans la LAN ankaŭ estas senditaj al ĉiu aparato konektita al la LAN inter la sendinto kaj la ricevilo.

Ĉi tiu haka ilo subtenas diversajn operaciumojn, inkluzive de Linukso, Mac OS X, BSD, Solaris kaj Vindozo. Uzante ĉi tiun sistemon, vi povas fari sekurecajn reviziojn por kontroli ajnajn kaŝpasejojn kaj ŝtopi la sekurecajn likojn antaŭ ia malbonŝanco. Ĝi ankaŭ povas analizi la retan protokolon kontrolante ĉiujn regulojn regantajn transdonon de datumoj inter ĉiuj aparatoj en la sama reto sendepende de ilia dezajno aŭ interna procezo.

Ĉi tiu ilo permesas kutimajn kromprogramojn aŭ aldonaĵojn, kiuj aldonas funkciojn al la jam nuna programaro laŭ viaj kutimaj bezonoj kaj postuloj. Ĝi ankaŭ ebligas filtradon de enhavo kaj ebligas flari de sekurigitaj datumoj de HTTP SSL per kaptado kaj inspektado de la datumoj por kontraŭstari la ŝtelon de pasvortoj, IP-adresoj, ajna protektita informo, ktp.

Elŝuti nun

10. NetStumbler

NetStumbler | Plej bonaj WiFi-Hakaj Iloj por PC

NetStumbler, ankaŭ konata kiel Network Stumbler, estas konata, libera akiri ilojn disponeblajn por trovi malfermajn sendratajn enirpunktojn. Ĝi funkcias per Microsoft Windows operaciumoj de Windows 2000 ĝis Windows XP kaj ebligas detekton de 802.11a, 802.11b, kaj 802.11g sendrataj retoj. Ĝi ankaŭ havas tranĉitan version de si mem konata kiel la MiniStumbler.

Ĉi tiu ilo ne estis evoluigita dum preskaŭ 15 jaroj ekde la lasta eldono en 2005. Ĝia malgrandigita versio povas esti uzata kun la operaciumoj en porteblaj Konsumaj Elektronikaj aparatoj kiel la KD, DVD-ludiloj, stereofonioj, televidiloj, hejmaj kialoj, porteblaj komputiloj aŭ. tekkomputiloj, kaj ajna alia sona kaj video ekipaĵo.

Post kiam vi funkciigas la ilon, ĝi aŭtomate komencas skani la sendratajn retojn ĉirkaŭe, kaj post kiam ĝi estas finita; vi vidos la kompletan liston de retoj en la ĉirkaŭaĵo. Ĝi estas, do, baze uzata por wardriving, kio estas procezo de mapado de WiFi-retoj en loke specifita areo kaj ankaŭ estas konata kiel alirpunktomapado.

Vi ankaŭ povas detekti neaŭtorizitajn alirpunktojn en la specifita zorga areo uzante ĉi tiun ilon. Ĝi ankaŭ helpas trovi lokojn kun malalta reto kaj ankaŭ povas helpi kontroli retajn agordojn kiel Linukso, Mac OS X, BSD, Solaris, Vindozo, kaj multaj pli.

La malavantaĝo de ĉi tiu haka programaro estas, ke ĝi povas esti facile sentebla de iu ajn sendrata detekta sistemo aŭ aparato, se ĝi laboras en la najbareco, kaj ankaŭ ĉi tiu ilo ankaŭ ne funkcias precize kun la plej nova 64 Bito operaciumo. Laste, la ilo estas elŝutebla per la ligilo http://www.stumbler.net/ por tiuj, kiuj interesiĝas uzi ĝin.

Elŝuti nun

11. Kiuwan

Kiuwan

Ĉi tio estas responsa skanila programaro, kiu mapas la areon subskanadon por sendrataj retoj kaj kaptas ilin por aliri la kredemon por haki/ŝteli pasvorton, IP-adresojn kaj ajnan alian informon. Post kiam tiuj retoj estas identigitaj, ĝi aŭtomate komencas sian agon por kompensi ĉi tiujn kompensdevojn.

La ilo ankaŭ servas al la Integrita Disvolva Medio, programaro kiu disponigas ĝisfundajn instalaĵojn al uzantoj por plenumi diversajn funkciojn kiel kodredaktado, senararigado, tekstoredaktado, projektoredaktado, produktaĵospektado, monitorado de rimedoj kaj multaj pli. La IDE-programoj, ekz., NetBeans, Eclipse, IntelliJ, Visual studio, Webstorm, Phpstorm, ktp. helpas doni retrosciigon dum programaro.

Kiuwan ankaŭ faras provizojn por dudek pliaj programlingvoj kiel Java, C/C++, Javascript, PHP, JSP, kaj multaj pli por labortabloj, retejoj kaj moveblaj programoj. Oni scias, ke ĝi plenumas la plej rigorajn industriajn normojn, inkluzive de OWASP, CWE, SANS 25, HIPPA, WASC, ISO/IEC 25000, PCI, ISO/IEC 9126 kaj pli, igante ĝin tre ŝatata ilo.

Kiuwan-multteknologia skanmotoro ankaŭ per sia ilo 'Insights' raportas pri malforteco en la sendrataj retoj en malfermfontaj komponentoj krom administrado de licenckonformo. Ĉi tiu koda revizia ilo ofertas senpagan provon kaj unufojan uzon por retpiratoj kontraŭ kosto por fojfojaj retpiratoj. Pro la multaj kialoj indikitaj, ĝi estas rigardata inter la ĉefaj hakaj iloj en la industrio.

Elŝuti nun

12. Neniu

Neniu

Nikto estas alia malfermfonta retskanilo kun haka ilo, kiu faras ampleksajn testojn kontraŭ specifitaj retserviloj aŭ foraj gastigantoj. Ĝi skanas plurajn erojn kiel 6700 eble danĝerajn dosierojn, aferojn rilatajn al multaj malnoviĝintaj serviloj kaj ajnaj versio-specifaj zorgoj de multaj serviloj.

Ĉi tiu haka ilo estas parto de Kali-Linuksa distribuo kun simpla komandlinia interfaco. Nikto ebligas kontrolojn por agordoj kiel HTTP-servilaj opcioj aŭ identigo de instalitaj retserviloj kaj programaro. Ĝi ankaŭ detektas defaŭltajn instalajn dosierojn kiel iujn ajn indeksajn dosierojn kaj ofte aŭtomate ĝisdatigas skanajn erojn kaj kromprogramojn.

La ilo enhavas multajn aliajn kutimajn Linuksajn distribuojn kiel Fedora en sia programara arsenalo. Ĝi ankaŭ efektivigas teston de malsaniĝemeco de Cross-Site Scripting por kontroli ĉu la nefidinda ekstera fonto rajtas injekti sian malican kodon en la retejon de la uzanto por haki lian WiFi.

Legu ankaŭ: 3 Manieroj kunhavigi Wi-Fi-aliron sen malkaŝi Pasvorton

Ĝi ankaŭ faras vortar-bazitajn brutajn atakojn por ebligi WiFi-kodrompadon, kaj uzi LibWhisker IDS-kodigajn teknikojn povas eviti entrudiĝajn detektajn sistemojn. Ĝi povas ensaluti kaj integriĝi kun la kadro Metasploit. Ĉiuj recenzoj kaj raportoj estas konservitaj en tekstdosiero, XML, HTML, NBE kaj CSV dosierformatoj.

Ĉi tiu ilo subtenas bazan instaladon de PERL kaj povas esti uzata en sistemoj Vindozo, Mac, Linukso kaj UNIX. Ĝi povas uzi kapliniojn, favicons kaj dosierojn por identigi la instalitan programaron. Ĝi estas bona penetra ilo, kiu faciligas provojn pri vundebleco al iu ajn viktimo aŭ celo.

Elŝuti nun

13. Burp Suite

Burp Suite | Plej bonaj WiFi-Hakaj Iloj por PC

Ĉi tiu WiFi-haka ilo estis evoluigita fare de PortSwigger Web Security kaj estas Java-bazita penetra ilo. Ĝi helpas vin identigi la malforton aŭ malsaniĝemecojn en la sendrataj retoj. Ĝi haveblas en tri versioj, t.e., la Komunuma versio, la profesia versio kaj la Enterprise versio, ĉiu alimaniere prezo laŭ via postulo.

La komunuma versio haveblas senkoste, dum la profesia versio kostas 9 por uzanto jare, kaj la Enterprise versio kostas 99 jare. La senpaga versio havas en si mem limigitan funkciecon sed estas sufiĉe bona por uzo. La komunuma versio estas tute-en-unu aro de iloj kun esencaj manaj iloj. Tamen, por plibonigi la funkciecon, vi povas instali aldonaĵojn nomitajn BApps, ĝisdatigante al pli altaj versioj kun plibonigita funkcieco je pli altaj kostoj kiel indikite kontraŭ ĉiu versio supre.

Inter la diversaj funkcioj disponeblaj en la Burp Suite WiFi-haka ilo, ĝi povas skani por 100 specoj de ĝeneraligitaj malfortecoj aŭ malsaniĝemecoj. Vi eĉ povas plani kaj ripeti skanadon. Ĝi estis la unua ilo se temas pri provizi Ekster-De-Band-Aplikan Sekurecan Testadon (OAST).

La ilo kontrolas ĉiun malforton kaj provizas detalajn konsilojn por la specife raportita malforto de la ilo. Ĝi ankaŭ servas CI aŭ Kontinuan Integrigan testadon. Ĝenerale, ĝi estas bona retsekureca testa ilo.

Elŝuti nun

14. Johano la Buĉbuŝisto

Johano la Buĉbuŝisto

John the Ripper estas malfermfonta, senkosta WiFi-haka ilo por pasvortrompado. Ĉi tiu ilo havas la kapablon kunigi plurajn pasvortajn krakaĵojn en unu pakaĵon, igante ĝin unu el la plej popularaj krakaj iloj por hackers.

Ĝi faras vortarajn atakojn kaj ankaŭ povas fari necesajn ŝanĝojn al ĝi por ebligi pasvortrompadon. Ĉi tiuj ŝanĝoj povas esti en ununura atakreĝimo modifante rilatan klartekston (kiel ekzemple uzantnomo kun ĉifrita pasvorto) aŭ kontrolante la variojn kontraŭ la hashoj.

Ĝi ankaŭ uzas la Brutfortan reĝimon por kraki pasvortojn. Ĝi servas ĉi tiun metodon por tiuj pasvortoj, kiuj ne aperas en vortaraj vortlistoj, sed necesas pli longa tempo por rompi ilin.

Ĝi estis origine dizajnita por la UNIX-operaciumo por detekti malfortajn UNIX-pasvortojn. Ĉi tiu ilo subtenas dek kvin malsamajn operaciumojn, kiuj inkluzivas dek unu malsamajn versiojn de UNIX kaj aliajn operaciumojn kiel Vindozo, DOS, BeOS kaj Open VMS.

Ĉi tiu ilo aŭtomate detektas pasvortajn haŝtipojn kaj funkcias kiel agordebla pasvorta krakilo. Ni observas, ke ĉi tiu WiFi-haka ilo povas fendi diversajn specojn de ĉifritaj pasvortformatoj, inkluzive de hash-tipaj kriptaj pasvortoj ofte trovitaj en pluraj UNIX-versioj.

Ĉi tiu ilo estas konata pro sia rapideco kaj estas, fakte, rapida pasvorta kraka ilo. Kiel sugestite de ĝia nomo, ĝi ŝiras la pasvorton kaj malfermas ĝin en neniu tempo. Ĝi estas elŝutebla de la retejo de _John the Ripper.

Elŝuti nun

15. Meduzo

Meduzo

La nomo Meduzo, en greka mitologio, estis la filino de la greka diaĵo Forcys portretita kiel flugilhava ino kun serpentoj anstataŭ hararo kaj estis malbenita por iĝi ŝtono iu ajn kiu rigardis en ŝiajn okulojn.

En la supra kunteksto, la nomo de unu el la plej bonaj interretaj WiFi-hakaj iloj ŝajnas sufiĉe misnomo. La ilo desegnita de la membroj de la retejo foofus.net estas krudforta haka ilo, disponebla por elŝuti de la interreto. Kelkaj servoj, kiuj subtenas foran aŭtentikigon, estas subtenataj de la Medusa haka ilo.

La ilo estis elpensita tiel ke ĝi ebligas faden-bazitan paralelan testadon, kio estas aŭtomata programara testa procezo kiu povas iniciati plurajn testojn kontraŭ pluraj gastigantoj, uzantoj aŭ pasvortoj samtempe por kontroli la ŝlosilajn funkciajn kapablojn de specifa tasko. La celo de ĉi tiu provo estas ŝparado de tempo.

Alia ŝlosila trajto de ĉi tiu ilo estas ĝia fleksebla uzanta enigo, en kiu la cela enigo povas esti specifita diversmaniere. Ĉiu enigo povas esti aŭ ununura enigo aŭ pluraj enigaĵoj en ununura dosiero, donante al la uzanto la flekseblecon krei personigojn kaj ŝparvojojn por akceli sian agadon.

Uzante ĉi tiun krudan hakan ilon, ĝiaj kernaj aplikoj ne bezonas esti modifitaj por kunmeti la liston de servoj por krudfortaj atakoj. En la aparato, ĉiuj servaj moduloj ekzistas kiel sendependa .mod dosiero farante ĝin modula dezajna aplikaĵo.

Elŝuti nun

16. Kolera IP-Skanilo

Kolera IP-Skanilo | Plej bonaj WiFi-Hakaj Iloj por PC

Ĝi estas unu el la plej bonaj Wifi-hakaj iloj por komputilopor skanado de IP-adresoj kaj havenoj. Ĝi povas skani ambaŭ lokajn retojn same kiel la interreton. Estas senpage uzi la WiFi-hakan ilon, kiu ne postulas ajnan instaladon pro kiu ĝi povas esti senpene kopiita kaj uzata ie ajn.

Ĉi tiu plurplatforma programaro povas subteni plurajn programajn platformojn, kiuj povas esti operaciumoj kiel Blackberry, Android kaj iOS por inteligentaj telefonoj kaj tabulkomputiloj aŭ transplatformaj programoj kiel Vindozo, Java, Linukso, macOS, Solaris, ktp.

La aplikaĵo Angry IP Scanner ebligas komandlinian interfacon (CLI), tekst-bazitan uzantinterfacon uzatan por vidi kaj administri komputilajn dosierojn. Ĉi tiu malpeza aplikaĵo estas verkita kaj prizorgata de Anton Keks, fakulo pri programaro, la kunposedanto de organizaĵo pri programaro.

Ĉi tiu ilo povas konservi kaj eksporti la rezultojn en pluraj formatoj kiel CSV, TXT, XML, ktp. Vi ankaŭ povas arkivi en ajna formato uzante ĉi tiun ilon aŭ hazarde aliri la datumojn, ne ekzistas sinsekvo de eventoj, kaj vi povas salti rekte de punkto. A al punkto Z sen ekzameni la ĝustan sinsekvon.

La skanilo simple pingsas ĉiun IP-adreson sendante signalon por determini la staton de ĉiu IP-adreso, solvi gastigan nomon, skani havenojn, ktp. La datumoj tiel kolektitaj pri ĉiu gastiganto povas tiam esti vastigitaj en unu aŭ pluraj alineoj por klarigi. iujn kompleksaĵojn uzante kromprogramojn.

Ĉi tiu ilo uzas apartan skanan fadenon por ĉiu unuopa IP-adreso skanita per multfadena aliro por pliigi ĝian skanan rapidon. Kun multaj datumportiloj, ĉi tiu ilo permesas aldoni novajn kapablojn kaj funkciojn por plibonigi sian agadon. Ĝi estas ĝenerale bona ilo kun kelkaj funkcioj por siaj uzantoj.

Elŝuti nun

17. Malfermu Vas

OpenVas

Konata ampleksa taksadprocedo de vundebleco ankaŭ estas konata sub sia malnova nomo Nessus. Ĝi estas malfermfonta sistemo, kiu povas detekti sekurecajn problemojn de iu ajn gastiganto, ĉu servilo aŭ reta aparato kiel komputiloj, tekkomputiloj, inteligentaj telefonoj ktp.

Kiel dirite, la ĉefa funkcio de ĉi tiu ilo estas fari detalan skanadon, komencante per la havena skanado de IP-adreso por detekti ĉu iu aŭskultas tion, kion vi tajpas. Se detektita, ĉi tiuj aŭskultado estas testitaj pri vundeblecoj, kaj la rezultoj estas kompilitaj en raporton por necesa ago.

OpenVAS Hacking Tool povas skani plurajn gastigantojn samtempe kun la kapablo ĉesi, paŭzi kaj rekomenci skanajn taskojn. Ĝi povas fari pli ol 50,000 malsaniĝemectestojn kaj montri la rezultojn en simpla teksto, XML, HTML aŭ lateksoformatoj.

Ĉi tiu ilo rekomendas Malveran pozitivan administradon kaj afiŝi ajnan falsan pozitivon al sia dissendolisto rezultigas tujan retrosciigon. Ĝi ankaŭ povas plani skanaĵojn, havas potencan komandlinian interfacon kaj kunmetitan Nagios-monitoran programon krom grafikaj kaj statistikaj generaj metodoj. Ĉi tiu ilo subtenas operaciumojn Linukso, UNIX kaj Vindozo.

Estante potenca interreta interfaco, ĉi tiu ilo estas tre populara inter administrantoj, programistoj kaj atestitaj informsistemoj, sekurecaj profesiuloj. La ĉefa funkcio de ĉi tiuj spertuloj estas detekti, malhelpi dokumentojn kaj kontraŭstari minacojn al ciferecaj informoj.

Elŝuti nun

18. SQL-Mapo

SQL-Mapo | Plej bonaj WiFi-Hakaj Iloj por PC

La ilo SQL Map estas malfermfonta python-programaro, kiu aŭtomate ebligas detekti kaj ekspluati SQL-injektajn difektojn kaj transpreni datumbazservilojn. SQL-Injektaj atakoj estas unu el la plej malnovaj, plej disvastigantaj kaj tre danĝeraj riskoj pri TTT-aplikaĵo.

Estas diversaj specoj de SQL-Injekto-atakoj kiel la en-banda SQLi, blinda SQLi kaj ekster-de-banda SQLi. SQL-injekto okazas kiam vi senscie petas kaj ruligas uzantan enigon kiel ilia uzantnomo aŭ uzantidentigilo prefere ol simpla nomo/id en via datumbazo.

Hakistoj uzantaj la SQL-injektan metodon povas preterpasi ĉiujn sekureciniciatojn en TTT-aplikoj uzante SQL-datumbazon kiel MySQL, Oracle, SQL Server aŭ aliaj kaj reakiri ĉiujn enhavojn kiel personajn datumojn, komercajn sekretojn, intelektan proprieton, ajnan alian informon kaj eĉ aldoni. , modifi aŭ forigi rekordojn en la datumbazo.

La retpiratoj ankaŭ uzas vortar-bazitajn pasvortrompajn teknikojn kaj ankaŭ povas entrepreni la uzantan nombratan atakon uzante krudfortajn teknikojn pri malfortoj de TTT-aplikaĵo. Ĉi tiu metodo estas uzata por reakiri la validan uzantnomon de TTT-aplikaĵo aŭ kie uzantaŭtentigo estas postulata.

Vi ankaŭ povas konservi viajn informojn en via datumbazo, muta, konata kiel la ilo mysqldump. Ĉi tiu ilo estas uzata por sekurkopii datumbazon, por ke ĝia enhavo estu restaŭrita en la okazo de perdo de datumoj kaj troviĝas en la dosierujo radiko/bin de la dosierujo de instalado de MySQL. Ĝi ebligas la sekurkopion de viaj informoj per la generacio de tekstdosiero kiu enhavas SQL-deklarojn kiuj povas rekrei la datumbazojn de nun aŭ nulo.

Elŝuti nun

19. Entrudiĝinto

Entrudiĝinto

La entrudiĝinto estas nub-bazita vundebleco skanilo konstruita de spertaj sekurecaj profesiuloj. Ĉi tiu haka ilo lokalizas cibersekurecajn malfortojn en via cifereca infrastrukturo por eviti multekostajn datumrompojn. La entrudiĝinto ankaŭ kuniĝas kun ĉefaj nubaj provizantoj kiel Slack kaj Jira por spurado de projektoj.

Ĉi tiu sistemo havas pli ol 9000 sekurecajn kontrolojn disponeblajn, kiuj estas uzataj por ĉiuj tipoj kaj grandecoj de kompanioj interesitaj venki la malfortojn en sia cibersekureco. En la procezo de kontrolo, ĝi serĉas identigi malĝustajn sekurecajn agordojn kaj forigas la erarojn en la ekzekuto de ĉi tiuj sekurecaj kontroloj.

Ĝi ankaŭ kontrolas oftajn retaplikaĵojn kiel SQL-injekton kaj transretejan skribadon, por ke vi povu fari vian laboron sen timo, ke iu eniru vian laboron kaj distranĉas ĝin. Ĝi proaktive funkcias en via sistemo, kontrolante iujn plej novajn riskojn kaj purigas ilin uzante siajn rimedojn por ke vi povu pace daŭrigi vian laboron.

Kio do estas la diferenco inter retpirato kaj entrudiĝinto? Ilia celo aŭ celo estas rompi la pli malfortajn retajn sekurecsistemojn por ŝteli informojn. La retpirato estas plancerbo en la arto de programado por haki programojn kiuj funkcias kaj povas esti nomitaj 'komputila krimulo' dum entruduloj estas tiuj kiuj, per siaj kontinuaj retaj skanantaj programoj konscias pri malfortoj en la sistemo kaj retoj kaj finfine ekspluatas. ilin rompi en retojn kaj informsistemojn.

Elŝuti nun

20. Maltego

Maltego

Maltego estas ilo por lig-analizo kaj datumminado, kiu helpas vin lokalizi la malfortajn punktojn kaj anomaliojn de la reto. Ĝi laboras pri realtempa datumminado kaj informkolekto. Ĝi estas havebla en tri versioj.

Maltego CE, la komunuma versio, haveblas senkoste, dum la Maltego-klasika estas havebla je prezo de 9, kaj la tria versio, la Maltego XL, estas havebla je la kosto de 99. Ambaŭ alprezigitaj versioj estas disponeblaj por la labortabla uzanto. Estas alia produkto de Maltego por la retservilo, nome CTAS, ITDS, kaj Comms, kiu inkluzivas trejnadon kaj havas komencan prezon de 000.

Rekomendita: 15 Plej bonaj WiFi-Hakaj Aplikoj Por Android (2020)

Ĉi tiu ilo provizas datumojn pri nod-bazitaj grafikaj ŝablonoj, dum Maltego XL povas labori kun grandaj grafikaĵoj, provizante grafikajn bildojn elstarigante la malfortojn kaj anomaliojn en la reto por ebligi facilan hakadon uzante la elstarigitajn malsaniĝojn. Ĉi tiu ilo subtenas Vindozo, Linukso, kaj Mac Operaciumoj.

Maltego ankaŭ disponigas interretan trejnan kurson, kaj vi ricevas tri monatojn por kompletigi la kurson, dum kiuj vi rajtas aliri ĉiujn novajn videojn kaj ĝisdatigojn. Fininte ĉiujn ekzercojn kaj lecionojn, vi ricevos atestilon pri partopreno de Maltego.

Elŝuti nun

Jen ĝi, ni esperas, ke ĉi tiu listo de 20 plej bonaj WiFi-hakaj iloj por Windows 10 PC estis helpemaj . Nun vi povosaliri la sendratan reton sen scii ĝian pasvorton, esence por lerni celoj. La tempo de krevado de pasvortoj povas varii depende de la komplekseco kaj longeco de la pasvortoj. Bonvolu noti, ke piratado de sendrataj retoj por akiri neaŭtorizitan aliron estas ciber-krimo, kaj estas konsilite deteni sin de fari tion ĉar ĝi povas konduki al juraj komplikaĵoj kaj riskoj.

Elon Decker

Elon estas teknika verkisto ĉe Cyber ​​S. Li verkas pri instrukcioj dum ĉirkaŭ 6 jaroj nun kaj kovris multajn temojn. Li amas kovri temojn rilatajn al Vindozo, Android kaj la plej novaj lertaĵoj kaj konsiletoj.