Di dunia keamanan dunia maya, ada banyak alat yang tersedia di internet, banyak di antaranya gratis dan ada yang berbayar.
1. Aircrack-ng
Aircrack-ng.org adalah kode 802.11 WEP dan WPA-PSK yang melanggar program yang dapat menyelesaikan kunci sekali informasi yang cukup mengenai istilah yang dicuri. Ini menjalankan serangan standar FMS bersamaan dengan beberapa perbaikan seperti pelanggaran KoreKal dan juga serangan PTW yang baru, dengan cara ini membuat serangan tersebut jauh lebih cepat dibandingkan dengan perangkat pemecah WEP lainnya. Sebenarnya, Aircrack-ng adalah pengaturan perangkat lunak untuk mengevaluasi sistem jarak jauh.
2. sqlmap
sqlmap adalah perangkat pengujian infiltrasi open source yang melakukan robotisasi prosedur untuk mengenali dan menyalahgunakan ketidaksempurnaan infus SQL dan dengan asumsi kontrol server database. Dukungan penuh untuk sistem manajemen basis data MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase, SAP MaxDB dan HSQLDB .
Ini menyertai sebuah program identifikasi yang efektif, banyak elemen sudut untuk penganalisis infiltrasi definitif dan lingkup perubahan yang luas yang bertahan dari sidik jari database, dari informasi yang diperoleh dari database hingga mencapai kerangka catatan dasar dan perintah eksekusi pada kerangka kerja melalui out- jaringan band.
3. John The Ripper
John the Ripper adalah alat cracking password rahasia gratis. Awalnya dibuat untuk kerangka kerja Unix, sekarang terus berjalan pada lima belas tahap yang berbeda (sebelas di antaranya sedang merancang adaptasi adaptasi Unix, DOS, Win32, BeOS, dan OpenVMS).
Ini adalah hal yang menonjol di antara pengujian semboyan yang paling utama dan proyek pemecah masalah karena menggabungkan berbagai kata rahasia wafer menjadi satu bundel, jenis hash jamuan autodeteks macam-macam dan menggabungkan yang dapat disesuaikan. Hal ini dapat terus berjalan melawan organisasi kata rahasia orak-orak yang berbeda, termasuk beberapa jenis uraian jamak yang paling sering ditemukan pada varian Unix yang berbeda (seperti DES, MD5, atau Blowfish), Kerberos AFS, dan Windows NT / 2000 / XP / 2003 LM hash Modul tambahan telah memperluas kapasitasnya untuk menggabungkan hash kunci rahasia MD4 dan kata kunci yang tersimpan di LDAP, MySQL dan lainnya.
4. Nmap - Network Mapper
Nmap adalah kontraksi dari 'System Mapper', seperti perangkat pemrogram open source yang sangat dimengerti. Nmap digunakan untuk pengungkapan sistem dan pemeriksaan keamanan. Banyak administrator kerangka menggunakan nmap untuk stok sistem, port terbuka, mengawasi jadwal update administrasi, dan mengamati uptime host atau administrasi.
Aparatus menggunakan paket IP mentah sebagai bagian dari pendekatan inovatif untuk mengetahui host mana yang dapat diakses di sistem, administrasi apa (nama aplikasi dan formulir) yang dipasang oleh host tersebut, kerangka kerja kerja apa (dan penyajian OS dan kemungkinan tambalan) dan apa sort dan bentuk dari bundle channels / firewalls yang sedang digunakan oleh tujuan.
Nmap terus berjalan pada semua kerangka kerja PC yang nyata, dan kumpulan paralel otoritas dapat diakses untuk Linux, Windows, dan Mac OS X. Meskipun baris biaya fantastis dapat dieksekusi Nmap, suite Nmap menggabungkan GUI yang didorong dan hasil dari pemirsa, pertukaran informasi yang dapat disesuaikan , pengalihan, dan alat penyidik, sebuah utilitas untuk melihat hasil keluaran, dan era bundel dan alat pemeriksaan reaksi.
5. THC Hydra
THC Hydra adalah alat pemisah sela teladan yang patut dicontoh. Sepenuhnya berbicara Hydra adalah alat pemeriksa kata kunci sistem pemecah gelombang, yang sangat cepat. Unsur luar biasa tentang Hydra adalah Anda dapat menambahkan modul untuk memperluas kegunaan alat hacking ini.
Bila Anda memiliki kekuatan biadab melanggar administrasi asosiasi jarak jauh, Hydra secara teratur merupakan instrumen keputusan. Hal ini dapat melakukan serangan referensi kata cepat terhadap lebih dari 50 konvensi, termasuk telnet, FTP, HTTP, https, smb, beberapa database, dan lebih banyak lagi. Seperti THC Amap debit ini berasal dari orang-orang baik di THC. Wafer online lainnya adalah Medusa dan Ncrack. Pemindai Keamanan Nmap juga mengandung banyak modul pemecah kunci rahasia biadab online.
6. Burp Suite
Burp Suite adalah tahap yang digabungkan yang dibuat untuk menyerang (pentest) aplikasi web. Tahap ini berisi banyak perangkat hacking dengan berbagai antarmuka GUI yang mendorong dan mempercepat prosedur penyerangan aplikasi. Seperti biasa, aparatus tersebut dimaksudkan untuk memiliki pandangan yang sama seperti programmer topi hitam.
Burp Suite adalah tahap terkoordinasi untuk melakukan pengujian keamanan aplikasi web. Instrumen yang berbeda bekerja secara konsisten untuk mendukung keseluruhan prosedur pengujian, mulai dari pemetaan dan investigasi permukaan penyerangan aplikasi, hingga menemukan dan menyalahgunakan kerentanan keamanan.
7. Cain dan Abel
Cain dan Abel (secara teratur diringkas menjadi Cain) adalah instrumen penyembuhan kunci rahasia untuk Microsoft Windows. Ini dapat memulihkan berbagai jenis kata sandi dengan menggunakan teknik, misalnya, paket paket yang digunakan untuk mengendus, memecahkan rutin hash rahasia yang berbeda, misalnya, leksikon penyerangan, kekuatan hewan, dan serangan kriptanalisis.
Serangan kriptanalisis dilakukan dengan menggunakan tabel pelangi yang bisa dibuat dengan proyek winrtgen.exe yang memberi Cain and Abel. Kain dan Habel disimpan oleh Massimiliano Montoro dan Sean Babcock. Merekam diskusi VoIP, menerjemahkan kata kunci campuran, memulihkan kunci sistem remote, menemukan kotak kunci rahasia, mengungkapkan kata kunci yang tersimpan dan melanggar konvensi kemudi.
Sistem tidak menyalahgunakan kerentanan atau bug produk yang tidak dapat diubah dengan sedikit tenaga. Ini mencakup beberapa sudut pandang keamanan / kekurangan hadir dalam norma konvensi, rutinitas verifikasi, dan komponen pemesanan; Desain utamanya adalah penyingkapan password dan kualifikasi yang tidak terpisahkan dari sumber yang berbeda, di sisi lain, hal itu juga mengirimkan beberapa utilitas "tidak standar" untuk klien Microsoft Windows.
8. OWASP Zed
The OWASP Zed Attack Proxy (ZAP) adalah alat uji penetrasi terintegrasi yang mudah digunakan untuk menemukan kerentanan pada aplikasi web. The Zed Attack Proxy (ZAP) saat ini menonjol di antara usaha OWASP paling mainstream. Alat hacking dan pentesting ini adalah program yang sangat mahir dan 'mudah digunakan' yang menemukan kerentanan dalam aplikasi web.
Hal ini dimaksudkan untuk dimanfaatkan oleh individu dengan berbagai pengalaman keamanan yang beragam dan karena apa yang ditunjukkan sangat cocok untuk perancang dan penganalisis yang berguna yang baru mengenal pengujian masuk. ZAP adalah perangkat utama dengan alasan bahwa ia memiliki satu ton penyangga dan kelompok OWASP benar-benar merupakan aset yang luar biasa bagi mereka yang bekerja di Cyber Security. ZAP memberi pemindai robot dan pengaturan instrumen yang memungkinkan Anda menemukan kerentanan keamanan secara fisik.
9. Maltego
Maltego adalah tahap ilmu hukum terkomputerisasi yang dibuat untuk menyampaikan gambaran bahaya digital ke bumi di mana sebuah asosiasi bekerja. Salah satu sudut pandang yang baik yang Maltego tawarkan kepada kedua sistem dan aset berbasis substansi adalah akumulasi data yang diposkan di seluruh penjuru web, apakah ini susunan peralihan yang seimbang di tepi sistem Anda atau keberadaan sekarang Wakil Presiden Anda di Kunjungan globalnya, Maltego dapat menemukan, total dan gambar data ini.
Maltego adalah salah satu tahap yang diciptakan untuk menyampaikan gambaran bahaya yang tidak diragukan lagi kepada lingkungan yang dimiliki dan dimiliki asosiasi. Kelonggaran Maltego yang menarik adalah memamerkan kualitas dan keseriusan dari satu tujuan kekecewaan dan juga hubungan kepercayaan yang ada saat ini di dalam basis Anda.
10. Metasploit
Alat Metasploit jauh lebih populer. Cybersecurity memungkinkan penetrasi tester dan hacker untuk menggunakan alat ini, fungsinya adalah mencari keamanan jaringan dengan membuat kerentanan bersama dengan sistem juga. Terlebih lagi, Metasploit juga mewajibkan administrasi dan pengujian yang produktif terhadap Intrusion Detection Systems.
"Pembagian" paling terkenal dari 'perangkat peretas multi-alasan' ini adalah Proyek Metasploit Framework open source, yang biasanya disinggung sebagai 'Metasploit'.
Aparatus ini membantu klien membuat dan mengeksekusi (dikenal atau umum) kode petualangan terhadap mesin target jarak jauh. Sejumlah klien Metasploit menggunakan peralatan untuk memusuhi tujuan kriminologis dan penghindaran, sejumlah besar digabungkan dengan Kerangka Metasploit.
11. Wireshark
Wireshark mungkin adalah 'Alat Programmer' yang paling terkenal di luar sana. Wireshark telah ada selama beberapa waktu sekarang dan dimanfaatkan oleh sejumlah besar pakar keamanan untuk memecahkan masalah dan memecah sistem. Wireshark adalah pemrograman yang luar biasa dan perbaikan korespondensi konvensi dan instruksi. Awalnya bernama Ethereal, pada bulan Mei 2006 tugas tersebut dinamai Wireshark karena masalah merek dagang. Ini adalah penganalisis paket gratis dan terbuka.
12. Angry IP Scanner
Angry IP Scanner di sisi lain dikenal sebagai ipscan adalah pemindai sistem open-source dan cross-stage yang dimaksudkan untuk menjadi cepat dan mudah dimanfaatkan. Ini mengkaji alamat IP dan port dan memiliki banyak elemen yang berbeda.
Hal ini umumnya digunakan oleh eksekutif sistem dan hanya klien yang ingin tahu di seluruh dunia, termasuk usaha besar dan kecil, bank dan organisasi pemerintah. Ini terus berjalan di Linux, Windows dan Mac OS X, berpotensi mendukung berbagai tahap juga.
13. Nessus Remote Security Scanner
Pada hari-hari ganjil sebelumnya perangkat lunak ini jauh lebih populer dengan permintaan dunia hacking, saat ini sumber aplikasi ini tidak tersedia untuk official namun pengguna tetap bisa menggunakannya secara gratis, biasanya bekerja dengan sistem client-server, ini membantu pengguna. Untuk mengetahui kerentanan, telah digunakan oleh lebih dari 75.000 perusahaan.
Nessus Security Scanner adalah perusahaan yang paling terkenal, Nessus membantu banyak perusahaan besar untuk menganalisis proses audit proporsional bisnis mereka yang menghemat biaya secara efisien.
14. Ettercap
Ettercap adalah perangkat keamanan sistem sumber terbuka dan terbuka untuk serangan manusia-di-tengah-tengah pada LAN. Hal ini dapat dimanfaatkan untuk pemeriksaan konvensi sistem PC dan evaluasi keamanan.
Ini terus berjalan di berbagai framework kerja mirip Unix seperti Linux, Mac OS X, BSD dan Solaris dan Microsoft Windows. Ini dilengkapi dengan gerakan pemblokiran di bagian sistem, menangkap kata kunci, dan mendengarkan dinamis secara diam-diam melawan berbagai konvensi normal.
Ettercap memenuhi harapan dengan menempatkan antarmuka sistem menjadi mode nakal dan oleh ARP merugikan mesin objektif. Di sepanjang garis ini, bisa terjadi sebagai 'pria di tengah' dan melepaskan berbagai serangan terhadap korban. Ettercap memiliki plugin yang mendukung sehingga elemen dapat diregangkan dengan memasukkan plugin baru.
15. Wapiti
Wapiti adalah alat pemindai kerentanan aplikasi web yang memungkinkan Anda untuk mengaudit keamanan aplikasi web Anda melalui pemindaian aplikasi dan program web yang menggunakan jenis "kotak hitam" pemindaian yang akan memindai halaman web dari aplikasi web yang digunakan namun tidak akan Pelajari kode sumber dari halaman web dan dari halaman web dapat memindai untuk menyuntikkan data.
16. Nikto
Nikto Web Scanner adalah pemindai server Web yang menguji server Web untuk file berbahaya / CGI, perangkat lunak server usang, dan masalah lainnya. Ini melakukan pemeriksaan jenis generik dan server tertentu. Ini juga menangkap dan mencetak kue yang diterima. Kode Nikod itu sendiri adalah Open Source (GPL), namun file data yang digunakannya untuk menggerakkan program tidak
17. SuperScan
SuperScan adalah pemindai port TCP Powerfull, pinger, resolver. Anda bisa mendapatkan deteksi host yang lebih baik dengan menggunakan beberapa metode ICMP, pemindaian TCP SYN. Apalagi Anda akan mendapatkan pilihan alat yang berguna (ping, traceroute, Whois dll)
18. Yersini
Yersinia adalah alat keamanan jaringan / hacking untuk sistem operasi mirip-Unix, yang dirancang untuk memanfaatkan beberapa kelemahan dalam protokol jaringan yang berbeda. Yersinia dianggap sebagai alat keamanan yang berharga dan banyak digunakan. Ini berpura-pura menjadi kerangka kerja yang solid untuk menganalisis dan menguji jaringan dan sistem yang digunakan.
19. Eraser
Kebanyakan orang memiliki beberapa data yang mereka lebih suka tidak berbagi dengan orang lain - kata sandi, informasi pribadi, dokumen rahasia dari pekerjaan, catatan keuangan, puisi yang ditulis sendiri dan daftarnya terus berlanjut. Eraser adalah alat keamanan untuk jendela yang memungkinkan pengguna menghapus data sensitif dari hard drive mereka dengan menimpa beberapa kali dengan pola yang dipilih.
20. Acunetix Vulnerability Scanner
Lebih dari 70% situs web dan aplikasi web mengandung kerentanan yang dapat menyebabkan pencurian data. Acunetix biasa merayapi halaman web Anda dan secara otomatis menganalisis semua aplikasi web Anda dan menemukan injeksi SQL yang berbahaya, skrip situs silang dan kerentanan lainnya yang mengekspos bisnis online Anda.