` (`-sv` Aktiverar serviceversionsdetektering). ZenMap är en GUI -version av NMAP.
* arg IP -skanner: En enklare GUI-baserad IP-skanner, bra för att snabbt hitta aktiva värdar och öppna portar inom ett specifikt IP-intervall.
* Masscan: En extremt snabb portskanner utformad för att skanna hela internet (eller mycket stora nätverk) under en relativt kort period. Liknar NMAP men optimerad för hastighet över grundlighet.
* Wireshark (Network Protocol Analyzer): Även om det inte är en skanner i sig, fångar och analyserar Wireshark nätverkstrafik. Det kan potentiellt avslöja information om nätverksprotokoll, serviceversioner och ibland till och med enkla textuppgifter (även om detta är sällsynt och förlitar sig på osäkra protokoll). Att analysera nätverkstrafik kan avslöja sårbarheter i hur system kommunicerar.
ii. Sårbarhetsskannrar
Dessa verktyg går utöver enkel skanning och försöker aktivt identifiera kända säkerhetssvagheter i system och applikationer.
* nessus: En populär kommersiell sårbarhetsscanner (med en gratis "Essentials" -version för hemmabruk). Den har en enorm databas med kända sårbarheter och kan skanna värdar för att identifiera saknade lappar, felkonfigurationer och andra säkerhetsbrister. Om den finner en sårbarhet som tillåter fjärråtkomst kan den potentiellt utnyttjas (igen, endast med tillstånd!).
* openvas: En öppen källkodssårbarhetsskanner som är en gaffel av Nessus (efter att Nessus blev proprietär). Det ger liknande funktionalitet och förlitar sig på en stor databas med sårbarhetstester.
* Qualys: En annan ledande kommersiell sårbarhetsscanner som ofta används av företag för kontinuerlig säkerhetsövervakning.
* owasp Zap (Zed Attack Proxy): Specifikt för säkerhetstestning av webbapplikationer. Det kan identifiera sårbarheter som SQL-injektion, skripting på tvärsidan (XSS) och andra webbrelaterade brister. Om en webbapplikation körs på måldatorn kan ZAP användas för att testa sin säkerhet.
iii. Verktyg av lösenordssprickor (används efter att ha fått en hash)
Dessa verktyg används för att försöka återställa lösenord från lösenordshash. De är * inte * för att direkt kringgå autentisering, utan snarare för att försöka bryta ett krypterat lösenord om du på något sätt har fått hash (t.ex. från ett komprometterat system eller en felkonfigurerad databas - vilket, återigen, endast bör göras med uttryckligt tillstånd).
* John the Ripper: Ett kraftfullt lösenordssprickverktyg som stöder många olika hashtyper och attacklägen (ordbokattacker, brute-force-attacker etc.).
* hashcat: En mycket snabb och mångsidig lösenordscracker som kan använda GPU:er för att påskynda sprickprocessen.
iv. Utnyttjande ramverk (endast med tillstånd!)
Dessa verktyg används för att utveckla och utföra exploater mot sårbara system. De är * extremt farliga * om de används utan korrekt tillstånd och förståelse.
* Metasploit -ramverk: Den mest kända exploateringsramen. Det ger ett stort bibliotek med exploateringar, nyttolaster och hjälpmoduler som kan användas för att testa och kompromissa system. Kräver betydande teknisk kunskap för att använda effektivt och etiskt.
* kärnpåverkan: Ett kommersiellt penetrationstestverktyg som liknar Metasploit, med fokus på testning på företagsnivå.
v. Social Engineering Toolkit (SET)
Även om det inte direkt går förbi lösenord, gör det möjligt att skapa att skapa sociala tekniska attacker för att lura användare att avslöja sina referenser eller installera skadlig programvara. Dessa attacker förlitar sig på att manipulera mänsklig psykologi snarare än att utnyttja tekniska sårbarheter. Exempel på attacker:
* Phishing -e -postmeddelanden
* Falska inloggningssidor
* Infekterade USB -enheter
Viktiga överväganden och etiska riktlinjer:
* laglighet: Att komma åt datorer eller nätverk utan uttryckligt tillstånd är olagligt i de flesta jurisdiktioner. Överträdare står inför allvarliga påföljder, inklusive böter och fängelse.
* Etik: Även om det är tekniskt möjligt är obehörig åtkomst oetisk och bryter mot integriteten.
* Skador: Att försöka utnyttja sårbarheter kan orsaka skador på system, dataförlust och nätverksavbrott.
* Färdighet krävs: Att använda dessa verktyg kräver effektivt teknisk kunskap och förståelse för nätverk, säkerhet och operativsystem. Att helt enkelt köra en skanner utan att förstå resultaten är hänsynslös och kan vara farligt.
* Firewalls and Intrusion Detection Systems (IDS): Nätverkssäkerhetsenheter kan upptäcka och blockera skanning och exploateringsförsök.
* honeypots: Medvetet placerade sårbara system utformade för att locka angripare och samla information om deras tekniker.
Sammanfattningsvis: Det finns ingen legitim programvara som gör att du kan * direkt * kringgå ett lösenord på en dator du inte äger eller har tillstånd att komma åt. Verktygen som anges är för * att identifiera potentiella sårbarheter * och i vissa fall * utnyttjar dem * - men endast med tillstånd. Etisk hacking och penetrationstest är värdefulla färdigheter när de används ansvarsfullt och med korrekt samtycke. Prioritera alltid juridiskt och etiskt beteende.