` (`-sv` Aktiverer serviceversionsdetektion). ZenMap er en GUI -version af NMAP.
* vred IP -scanner: En enklere GUI-baseret IP-scanner, god til hurtigt at finde aktive værter og åbne porte inden for et specificeret IP-interval.
* Masscan: En ekstremt hurtig portscanner designet til at scanne hele internettet (eller meget store netværk) i en relativt kort periode. I lighed med NMAP men optimeret til hastighed over grundighed.
* wireshark (Network Protocol Analyzer): Mens ikke en scanner i sig selv, fanger og analyserer Wireshark netværkstrafik. Det kan potentielt afsløre oplysninger om netværksprotokoller, serviceversioner og nogle gange endda PLAINTEXT -legitimationsoplysninger (skønt dette er sjældent og er afhængig af usikre protokoller). Analyse af netværkstrafik kan muligvis afsløre sårbarheder i, hvordan systemer kommunikerer.
ii. Sårbarhedsscannere
Disse værktøjer går ud over enkel scanning og forsøger aktivt at identificere kendte sikkerhedssvagheder i systemer og applikationer.
* nessus: En populær kommerciel sårbarhedsscanner (med en gratis "Essentials" -version til hjemmebrug). Den har en enorm database med kendte sårbarheder og kan scanne værter for at identificere manglende patches, forkert konfiguration og andre sikkerhedsfejl. Hvis den finder en sårbarhed, der tillader fjernadgang, kan den potentielt udnyttes (igen, kun med tilladelse!).
* openvas: En open source sårbarhedsscanner, der er en gaffel af Nessus (efter Nessus blev proprietær). Det giver lignende funktionalitet og er afhængig af en stor database med sårbarhedstest.
* Kvalys: En anden førende kommerciel sårbarhedsscanner, der ofte bruges af virksomheder til kontinuerlig sikkerhedsovervågning.
* owasp zap (Zed Attack Proxy): Specifikt til webapplikationssikkerhedstest. Det kan identificere sårbarheder som SQL-injektion, cross-site scripting (XSS) og andre webrelaterede mangler. Hvis en webapplikation kører på målcomputeren, kan ZAP bruges til at teste dens sikkerhed.
iii. Adgangskode til krakningsværktøjer (brugt efter at have fået en hash)
Disse værktøjer bruges til at forsøge at gendanne adgangskoder fra adgangskode -hash. De er * ikke * til direkte at omgå godkendelse, men snarere for at forsøge at bryde en krypteret adgangskode, hvis du på en eller anden måde har fået hash (f.eks. Fra et kompromitteret system eller en forkert konfigureret database - som igen kun skulle gøres med eksplicit tilladelse).
* John the Ripper: Et kraftfuldt cracking-værktøj til adgangskode, der understøtter mange forskellige hash-typer og angrebstilstande (ordbogangreb, brute-force-angreb osv.).
* hashcat: En meget hurtig og alsidig adgangskodekracker, der kan bruge GPU'er til at fremskynde krakningsprocessen.
iv. Udnyttelsesrammer (kun med tilladelse!)
Disse værktøjer bruges til at udvikle og udføre udnyttelse mod sårbare systemer. De er * ekstremt farlige *, hvis de bruges uden ordentlig tilladelse og forståelse.
* Metasploit Framework: Den mest kendte udnyttelsesramme. Det giver et stort bibliotek med udnyttelse, nyttelast og hjælpemoduler, der kan bruges til at teste og kompromittere systemer. Kræver betydelig teknisk viden til at bruge effektivt og etisk.
* Kernepåvirkning: Et kommercielt penetrationstestværktøj, der ligner Metasploit, med fokus på test på virksomhedsniveau.
v. Social Engineering Toolkit (sæt)
Mens du ikke direkte omgår adgangskoder, giver SET mulighed for at skabe sociale tekniske angreb for at narre brugere til at afsløre deres legitimationsoplysninger eller installere malware. Disse angreb er afhængige af at manipulere menneskelig psykologi snarere end at udnytte tekniske sårbarheder. Eksempel angreb:
* Phishing -e -mails
* Falske login -sider
* Inficerede USB -drev
Vigtige overvejelser og etiske retningslinjer:
* Lovlighed: Adgang til computere eller netværk uden eksplicit tilladelse er ulovlig i de fleste jurisdiktioner. Overtrædere står over for alvorlige sanktioner, herunder bøder og fængsel.
* etik: Selv hvis det er teknisk muligt, er uautoriseret adgang uetisk og krænker privatlivets fred.
* Skader: Forsøg på at udnytte sårbarheder kan forårsage skade på systemer, datatab og netværksstop.
* færdighed krævet: Brug af disse værktøjer effektivt kræver betydelig teknisk viden og forståelse af netværk, sikkerhed og operativsystemer. Bare det at køre en scanner uden at forstå resultaterne er hensynsløs og kan være farligt.
* Firewalls and Intrusion Detection Systems (IDS): Netværkssikkerhedsenheder kan registrere og blokere scannings- og udnyttelsesforsøg.
* honeypots: Bevidst placerede sårbare systemer designet til at tiltrække angribere og indsamle information om deres teknikker.
Kortfattet: Der er ingen legitim software, der giver dig mulighed for at * direkte * omgå en adgangskode på en computer, du ikke ejer eller har tilladelse til at få adgang til. De anførte værktøjer er til * at identificere potentielle sårbarheder * og i nogle tilfælde * udnytte dem * - men kun med tilladelse. Etisk hacking- og penetrationstest er værdifulde færdigheder, når de bruges ansvarligt og med korrekt samtykke. Prioriter altid juridisk og etisk opførsel.