Top 10 narzędzi do pękania haseł w Kali Linux Top 10top 10.1

Top 10 narzędzi do pękania haseł w Kali Linux Top 10top 10.1
Kali Linux zawiera jedne z najlepszych narzędzi do ataku haseł, które niezbędne dla każdego specjalisty ds. Bezpieczeństwa i Pentester. Dołączyłem listę najlepszego narzędzia Kali Linux 2020.1 oferty atakowania hasła. Wszystkie te narzędzia są domyślnie dostępne w Kali pełne obrazy.

Narzędzie Cewl:


Jest to narzędzie oparte na języku rubinowym, które łączy unikalny adres URL z wyraźną głębokością; Postępuje zgodnie z zewnętrznymi linkami i wysyła listę słów używanych do krakersów haseł, takich jak narzędzie do pękania haseł John. Można go również uruchomić w systemie terminalu wiersza poleceń, pliki już zapakowane fab, które wykorzystują metody surowców ekstrakcji danych do tworzenia list z już pobranych.

Narzędzie do chrupania:

To narzędzie do ataku hasła generuje listę słów, w której można określić standardowy lub dostosowany zestaw znaków. Generuje wszystkie możliwe kombinacje haseł w bardzo szybkim procesie. Może również rozbić wyniki według wielkości pliku i wsparcia w przypadku jakichkolwiek trudności. Obsługuje liczby, symbole. Crunch obsługuje wielkie i małe litery, a także generuje raport o stanie wielu plików.

Narzędzie Hashcat:

Jest to jedno z najpopularniejszych, szybkich i eksperckich narzędzi odzyskiwania haseł. Obsługuje 5 unikalnych trybów ataku dla 300 plus wysoce zoptymalizowane algoty mieszania. Może obsługiwać procesor, GPU i wiele innych akceleratorów sprzętowych i pomaga pracować nad rozproszonym łamaniem haseł. Ma wiele różnych opcji obsługi wielu argumentów podczas odzyskiwania haseł.

John the Ripper Toolkit:

„John Ripper” to szybki i niezawodny zestaw narzędzi, który zawiera wiele trybów pękania, i jest wysoce konfigurowalny i konfigurowalny zgodnie z Twoimi wymaganiami. Domyślnie John może pracować z wieloma typami skrótów, w tym tradycyjnymi DES, BigCrypt, FreeBSD MD5, Blowfish, BSDI Extended DES, Kerberos i MS Windows LM Hashes. Obsługuje także inne tripkody oparte na DES, ale należy je skonfigurować. Może również pracować na skrótach SHA i hasłach Sun MD5. Obsługuje także OpenSsh Private Keys, pliki PDF, ZIP, Archiwa RAR, Kerberos TGT.

Ma wiele skryptów do różnych celów, takich jak UNAFS (ostrzeżenie o słabych hasłach), unshadows (plik pliki i plik shadows łącznie), unikalne (duplikaty są usuwane z listy słów).

Narzędzie Medusa:

Medusa jest narzędziem logowania brutalnego, które jest bardzo szybką, niezawodną i modułową konstrukcją. Obsługuje wiele usług, które umożliwiają zdalne uwierzytelnianie. Obsługuje testowanie równoległe oparte na wielu wątkach, a także ma elastyczne dane wejściowe użytkownika, modułowy projekt, który może obsługiwać niezależne usługi Brute Force. Obsługuje także wiele protokołów, takich jak SMB, HTTP, POP3, MSSQL, SSH wersja 2 i wiele innych.

Narzędzie Ncrack:

Bardzo szybkie narzędzie do pękania uwierzytelniania sieci, które pomaga organizacjom w zabezpieczeniu ich sieci przed atakami hasłem. Wyszuwa słabe hasła, testując ich hosty i urządzenia sieciowe. Ma kilka komponentów i działa takie jak narzędzie NMAP mające dynamiczny silnik do pracy nad sprzężeniem zwrotnym sieciowym. Ma szybkie i niezawodne usługi audytu dla wielu hostów. Jest bardzo łatwy w użyciu i ma wyrafinowane ataki brutalnej siły, szablony czasowe i elastyczny interfejs do pełnej kontroli procesów sieciowych. Obsługuje wiele protokołów, takich jak SSH, FTP, HTTPS, Telnet, IMAP, SIP, SMB, PostgreSQL, MS-SQL, MySQL, MongoDB i wiele innych.

Narzędzie Ophcrack:

Ophcrack to narzędzie do pękania haseł OpenSource Windows. Opiera się na stołach tęczy i jest bardzo wydajne. Ma graficzny interfejs użytkownika, a także interfejs wiersza poleceń i obsługuje wiele platform. Ma tryb audytu, tryb brutalnej siły, tryb debugowania, ładowanie skrótów.

Użyteczność listów słów:

WordLists to narzędzie do ataku hasła, które zawiera listę słów i symboliczne do kilku plików haseł, które znajdują się w Kali Linux Distro. Pakiet jest wstępnie zainstalowany w Kali Linux 2020.1, i jest to narzędzie open source, dzięki czemu można je pobrać.

Narzędzie hydra:

To narzędzie do ataku hasła jest scentralizowanym równoległym pęknięciem logowania z kilkoma protokołami ataku. Jest wysoce elastyczny, szybki, niezawodny i dostosowywany do dodania nowych modułów. To narzędzie może uzyskać nieautoryzowany dostęp zdalnie do systemu, co jest bardzo ważne dla specjalistów ds. Bezpieczeństwa. Współpracuje z Cisco AAA, autoryzacja Cisco, FTP, HTTPS GET/Post/Proxy, IMAP, MySQL, MSSQL, Oracle, Postgresql, SIP, Pop3, SMTP, Sshkey, Ssh i wiele innych.

Narzędzie mimikatz:

Mimikatz to narzędzie językowe, które działa z systemem Windows Security. Wyodrębnia hasła, szpilki, kody skrótu i ​​bilety Kerberos z pamięci hosta i zapisuje je w zwykłym pliku tekstowym. Wykonuje trzy usługi, i.mi., Przekaż bilet, przekaż hasz i zbudował złote bilety. To jest narzędzie open source i jest wstępnie zainstalowane w Kali Linux 2020.1 aktualizacja.

CHNTPW:

To narzędzie pomaga przeglądać informacje i zmieniać hasła w plikach DB opartych na systemie Windows NT/2000. To narzędzie zastępuje stare hasła. Ma prosty edytor rejestru, który może cofnąć lub wywołać rejestry w pliku bazy danych Windows. To narzędzie może być również używane jako narzędzie do odzyskiwania hasła offline; Po prostu dodaj to do niestandardowego dysku obrazu.

Narzędzie THC-PPTP-BRORTER:

To brutalne narzędzie Forcer działa przeciwko punktom końcowym PPTP VPN. Jest to samodzielny pakiet i używa portu TCP 1723. Obsługuje uwierzytelnianie msChapv2 i jest testowany na ogromnych plikach Cisco i plikach Windows. To narzędzie Brute Force próbuje 300 haseł w sekundzie i wykorzystuje podatność na działanie Microsoft Anti-Brute Force.

Narzędzie RSMangler:

To narzędzie otrzymuje listę słów, a następnie wykonuje różne operacje, tak jak narzędzie John the Ripper. Wymaga wkład słów i generuje wszystkie te transformacje i akronim słów, a następnie jest stosowany do innych manglles.

Wniosek:

Wszystkie te narzędzia do ataku haseł są open source i można je pobrać z repozytorium Kali lub repozytorium GitHub.