Narzędzie Reaver:
Aby odzyskać faszy fragmenty WPA / WPA2, Reaver przyjmuje brutalną siłę przeciwko wifom rejestrator. Reaver jest zbudowany jako niezawodny i skuteczny narzędzie do ataku WPS i jest testowane na szerokim zakresie punktów dostępu i frameworków WPS.
Reaver może odzyskać żądany punkt dostępu WPA/WPA2 Zabezpieczone hasło w ciągu 4-10 godzin, w zależności od punktu dostępu. Ale w rzeczywistości ten czas może zostać zmniejszony do połowy.
DHCPIG:
To narzędzie Python atakuje serwer DHCP z zaawansowanym atakiem wyczerpania, który zużywa wszystkie adresy IP w sieci LAN. Ten atak powstrzymuje nowych klientów przed uzyskaniem dostępu do IPS i powstrzymuje ich przed używaniem istniejących IPS. Wysyła bezpłatny protokół rozdzielczości adresu (ARP) do wszystkich hostów Windows i pobiera je offline z sieci. DHCPIG potrzebuje scapy 2.1 Biblioteka i przywileje korzeniowe do obsługi. To narzędzie jest testowane na różnych serwerach DHCP dla systemu Windows i pomyślnie przekazało.
Funkload:
Funkload to zestaw narzędzi Python, który działa jako tester internetowy, który wykonuje różne operacje na serwerze. Działa jako funkcjonalne narzędzie testowe do testowania regresji projektów internetowych. Pomaga także w określaniu wąskich gardeł na serwerze poprzez ładowanie aplikacji internetowej poprzez testowanie wydajności, a wyniki są wyświetlane jako szczegółowy raport o pomiarze wydajności. Narzędzie do testowania obciążenia w zestawie narzędzi Funkload działa w celu zidentyfikowania błędów, których nie można ujawnić za pomocą testów woluminowych lub długowieczności. Narzędzie do testowania warunków skrajnych służy do pochłaniania zasobów aplikacji internetowych i testów, czy aplikacja można odzyskać, czy nie.
Zaletator:
To narzędzie służy do wykrywania niezidentyfikowanych ingerencji za pomocą fałszywie dodatnich generatorów, które obsługują kilka celów. Nundator to pakiet oparty na kolejce i wieloosobowy do szybkiej i szybkiej wydajności. Wymaga szczegółów serwera serwera Socks Socks i uwierzytelniania. Może celować w pojedynczy host, wiele hostów i wielu podsieci w sieci.
IPv6-Toolkit:
IPv6-Toolkit zawiera kilka narzędzi do oceny bezpieczeństwa dla IPv6, a także wykonuje rozwiązywanie problemów z sieciami. Może wykonywać ataki na urządzenia IPv6 w celu przetestowania ich odporności, a także rozwiązywania problemów z problemami związanymi z siecią. Ten zestaw narzędzi ma wiele narzędzi, które działają z tworzeniem pakietów, pakietami danych sąsiednich i narzędziami skanowania.
Ma narzędzie ADDR6 do analizy adresu IPv6, Flow6 do oceny bezpieczeństwa IPv6, Frag6 dla ataków opartych na fragmentach. ICMP6, Jumbo6 są używane do pracy nad komunikatami związanymi z błędami. Na6, Ni6, NS6 są używane do obsługi pakietów odkrywania sąsiada. RA6, RD6 i RS6 działają na wiadomościach związanych z routerem IPv6. Scan6 to narzędzie skanujące, a narzędzie TCP6 uruchamia różne ataki oparte na TCP.
Termineter:
Jest to narzędzie językowe w Python, które daje platformę do testowania bezpieczeństwa inteligentnych mierników. Używa C12.18 i C12.19 Protokół sieci komunikacji między źródłem a celem. Wdraża 7-bitowe zestawy znaków za pośrednictwem sondy optycznej ANSI typu 2 z interfejsem szeregowym do pracy z inteligentnymi miernikami.
THC-SSL-DOS:
To narzędzie sprawdza i sprawdza wydajność połączenia SSL. Podczas zabezpieczania połączenia SSL na komputerze serwerowym potrzebuje 15 -krotnej mocy przetwarzania niż na komputerze klienckim. W tym celu narzędzie THC-SSL-DOS wykorzystuje asymetryczne przeciążenie serwera i wyłącza je z Internetu. Ten exploit jest szeroko stosowany, a także wpływa na funkcję bezpiecznej renegocjacji SSL, która wymaga ponad tysiąca renegocjacji za pomocą pojedynczego połączenia TCP.
Wniosek:
Te narzędzia stresowe są bardzo ważne dla specjalistów ds. Bezpieczeństwa, ponieważ zapewniają najlepszą ocenę bezpieczeństwa serwerów. Niektóre z tych narzędzi stresowych są wstępnie zainstalowane w Kali Linux, podczas gdy inne można pobrać z repozytorium GIT i repozytorium narzędzi Kali.