20 migliori strumenti di hacking etico e amp; Software per hacker (2021)

Sommario:

Anonim

Cosa sono gli strumenti di hacking?

Gli strumenti di hacking sono programmi e script per computer che aiutano a trovare e sfruttare i punti deboli nei sistemi informatici, nelle applicazioni web, nei server e nelle reti. Ci sono una varietà di tali strumenti disponibili sul mercato. Gli utenti possono facilmente scaricare strumenti di hacking per l'hacking etico. Alcuni di loro sono open source mentre altri sono soluzioni commerciali.

Di seguito è riportato un elenco selezionato dei 20 migliori strumenti di hacking etico, con le loro caratteristiche popolari e collegamenti a siti Web per scaricare strumenti di hacking. L'elenco contiene i migliori strumenti di hacking sia open source (gratuiti) che commerciali (a pagamento).

Principali strumenti di hacking, programmi e download di software

Nome piattaforma Link
Netsparker Windows, Linux Per saperne di più
Acunetix Windows, Linux, Mac Per saperne di più
Traceroute NG finestre Per saperne di più

1) Netsparker

Netsparker è uno scanner per la sicurezza delle applicazioni Web di facile utilizzo in grado di rilevare automaticamente SQL Injection, XSS e altre vulnerabilità nelle applicazioni Web e nei servizi Web. È disponibile come soluzione locale e SAAS.

Caratteristiche

  • Rilevamento accurato delle vulnerabilità con l'esclusiva tecnologia di scansione basata su prove.
  • Configurazione minima richiesta. Lo scanner rileva automaticamente le regole di riscrittura degli URL, le pagine di errore 404 personalizzate.
  • API REST per una perfetta integrazione con SDLC, sistemi di tracciamento dei bug ecc.
  • Soluzione completamente scalabile. Scansiona 1.000 applicazioni web in sole 24 ore.

2) Acunetix

Acunetix è una soluzione di hacking etico completamente automatizzata che imita un hacker per stare un passo avanti rispetto agli intrusi dannosi. Lo scanner per la sicurezza delle applicazioni web scansiona accuratamente HTML5, JavaScript e applicazioni a pagina singola. Può controllare applicazioni web complesse e autenticate ed emettere report di gestione e conformità su un'ampia gamma di vulnerabilità web e di rete.

Caratteristiche:

  • Esegue la scansione per tutte le varianti di SQL Injection, XSS e 4500+ vulnerabilità aggiuntive
  • Rileva oltre 1200 vulnerabilità core, temi e plug-in di WordPress
  • Veloce e scalabile: esegue la scansione di centinaia di migliaia di pagine senza interruzioni
  • Si integra con i più diffusi WAF e Issue Tracker per supportare l'SDLC
  • Disponibile On Premises e come soluzione Cloud.

3) Traceroute NG

Traceroute NG è un'applicazione che consente di analizzare il percorso di rete. Questo software può identificare indirizzi IP, nomi host e perdita di pacchetti. Fornisce un'analisi accurata tramite l'interfaccia della riga di comando

Caratteristiche:

  • Offre analisi del percorso di rete sia TCP che ICMP.
  • Questa applicazione può creare un file di registro txt.
  • Supporta sia IP4 che IPV6.
  • Rileva le modifiche al percorso e ti invia una notifica.
  • Consente il rilevamento continuo di una rete.

AVVISO SULLA PRIVACY: i siti web che visiti possono scoprire chi sei

Le seguenti informazioni sono disponibili per tutti i siti visitati:

Il tuo indirizzo IP :

La tua posizione :

Il tuo provider Internet :

Queste informazioni possono essere utilizzate per indirizzare gli annunci e monitorare l'utilizzo di Internet.

L'utilizzo di una VPN nasconderà questi dettagli e proteggerà la tua privacy.

Consigliamo di utilizzare NordVPN, numero 1 di 42 VPN nei nostri test. Offre eccezionali funzionalità di privacy ed è attualmente disponibile con tre mesi extra gratuiti.

Visita NordVPN

4) GFI LanGuard:

GFI LanGuard è uno strumento etico che esegue la scansione delle reti alla ricerca di vulnerabilità. Può fungere da "consulente di sicurezza virtuale" su richiesta. Permette di creare un inventario delle risorse di ogni dispositivo.

Caratteristiche:

  • Aiuta a mantenere una rete sicura nel tempo è sapere quali modifiche stanno interessando la tua rete e
  • Gestione delle patch: correggi le vulnerabilità prima di un attacco
  • Analizza la rete a livello centrale
  • Scopri in anticipo le minacce alla sicurezza
  • Riduci il costo di proprietà centralizzando la scansione delle vulnerabilità
  • Aiuta a mantenere una rete sicura e conforme

5) Burp Suite:

Burp Suite è una piattaforma utile per eseguire test di sicurezza delle applicazioni web. I suoi vari strumenti di hacker funzionano perfettamente insieme per supportare l'intero processo di test della penna. Si estende dalla mappatura iniziale all'analisi della superficie di attacco di un'applicazione.

Caratteristiche:

È uno dei migliori strumenti di hacking in grado di rilevare oltre 3000 vulnerabilità delle applicazioni web.

  • Scansiona software open source e applicazioni personalizzate
  • Un registratore di sequenza di accesso facile da usare consente la scansione automatica
  • Rivedi i dati sulle vulnerabilità con la gestione delle vulnerabilità integrata.
  • Fornisci facilmente un'ampia varietà di rapporti tecnici e di conformità
  • Rileva le vulnerabilità critiche con una precisione del 100%
  • Scansione e scansione automatizzate
  • È uno dei migliori strumenti per hacker che fornisce funzionalità di scansione avanzate per tester manuali
  • Logica di scansione all'avanguardia

Link per il download: https://portswigger.net/burp/communitydownload


6) Ettercap:

Ettercap è uno strumento di hacking etico. Supporta la dissezione attiva e passiva include funzionalità per l'analisi della rete e dell'host.

Caratteristiche:

  • È uno dei migliori strumenti per hacker che supporta la dissezione attiva e passiva di molti protocolli
  • Funzionalità dell'avvelenamento da ARP per lo sniffing su una LAN commutata tra due host
  • I caratteri possono essere iniettati in un server o in un client mantenendo una connessione live
  • Ettercap è in grado di rilevare una connessione SSH in full duplex
  • È uno dei migliori strumenti per hacker che consente lo sniffing di dati protetti HTTP SSL anche quando la connessione viene effettuata tramite proxy
  • Consente la creazione di plugin personalizzati utilizzando l'API di Ettercap

Link per il download: https://www.ettercap-project.org/downloads.html


7) Aircrack:

Aircrack è uno dei migliori, affidabili ed etici strumenti di hacking sul mercato. Rompa le connessioni wireless vulnerabili. È alimentato da chiavi di crittografia WEP WPA e WPA 2.

Caratteristiche:

  • Più schede / driver supportati
  • Supporta tutti i tipi di sistemi operativi e piattaforme
  • Nuovo attacco WEP: PTW
  • Supporto per l'attacco del dizionario WEP
  • Supporto per l'attacco di frammentazione
  • Velocità di tracciamento migliorata

Link per il download: https://www.aircrack-ng.org/downloads.html


8) Scanner IP arrabbiato:

Angry IP Scanner è uno strumento di hacking etico open source e multipiattaforma. Esegue la scansione degli indirizzi IP e delle porte.

Caratteristiche:

  • Questo strumento di hacking di rete esegue la scansione delle reti locali e di Internet
  • Strumento di hacking gratuito e open source
  • Casuale o file in qualsiasi formato
  • Esporta i risultati in molti formati
  • Estendibile con molti fetcher di dati
  • Fornisce l'interfaccia della riga di comando
  • Questo software di hacking funziona su Windows, Mac e Linux
  • Non c'è bisogno di installazione

Link per il download: http://angryip.org/download/#windows


9) Savvius:

È uno dei migliori strumenti di hacking per l'hacking etico. Ha problemi di prestazioni e riduce i rischi per la sicurezza con la profonda visibilità fornita da Omnipeek. Può diagnosticare i problemi di rete più velocemente e meglio con Savvius packet intelligence.

Caratteristiche:

  • Software forense di rete potente e facile da usare
  • Savvius automatizza l'acquisizione dei dati di rete necessari per indagare rapidamente sugli avvisi di sicurezza
  • Soluzioni software e appliance integrate
  • L'intelligenza dei pacchetti combina un'analisi approfondita
  • Questo strumento di hacking di rete fornisce una rapida risoluzione dei problemi di rete e sicurezza
  • Facile da usare Flusso di lavoro intuitivo
  • Supporto tecnico esperto e reattivo
  • Distribuzione in loco per gli elettrodomestici
  • Impegno nei confronti dei nostri clienti e dei nostri prodotti

Link per il download: https://www.savvius.com/distributed_network_analysis_suite_trial


10) QualysGuard:

Qualys guard aiuta le aziende a ottimizzare le loro soluzioni di sicurezza e conformità. Inoltre, integra la sicurezza nelle loro iniziative di trasformazione digitale. È uno dei migliori strumenti di hacker che controlla la vulnerabilità delle prestazioni dei sistemi cloud online.

Caratteristiche:

  • È uno dei migliori strumenti di hacking online affidabile a livello globale
  • Nessun hardware da acquistare o gestire
  • È una soluzione scalabile end-to-end per tutti gli aspetti della sicurezza IT
  • Dati sulle vulnerabilità archiviati ed elaborati in modo sicuro su un'architettura a più livelli di server con bilanciamento del carico
  • Il sensore fornisce una visibilità continua
  • Dati analizzati in tempo reale
  • Può rispondere alle minacce in tempo reale

Link per il download: https://www.qualys.com/community-edition/#/freescan


11) WebInspect:

WebInspect è un test dinamico automatizzato della sicurezza delle applicazioni che consente di eseguire tecniche di hacking etico. È uno dei migliori strumenti di hacking che fornisce un'analisi dinamica completa di applicazioni e servizi web complessi.

Caratteristiche:

  • Consente di testare il comportamento dinamico delle applicazioni Web in esecuzione per identificare le vulnerabilità di sicurezza
  • Mantieni il controllo della tua scansione ottenendo informazioni e statistiche pertinenti a colpo d'occhio
  • Gestione centralizzata del programma
  • Tecnologie avanzate, come la scansione simultanea di test di livello professionale per tester di sicurezza inesperti
  • Informa facilmente la direzione sull'andamento delle vulnerabilità, sulla gestione della conformità e sulla supervisione dei rischi

Link per il download: https://www.microfocus.com/en-us/products/webinspect-dynamic-analysis-dast/how-it-works


12) Hashcat:

Hashcat è uno dei migliori strumenti di cracking delle password e di hacker etico. Può aiutare gli utenti a recuperare le password perse, controllare la sicurezza delle password o semplicemente scoprire quali dati sono archiviati in un hash.

Caratteristiche:

  • Piattaforma open source
  • Supporto multipiattaforma
  • Questo software di hacking consente di utilizzare più dispositivi nello stesso sistema
  • Utilizzo di tipi di dispositivi misti nello stesso sistema
  • Supporta reti di cracking distribuite
  • Supporta pausa / ripresa interattivi
  • Supporta sessioni e ripristino
  • Sistema di benchmarking integrato
  • Watchdog termico integrato
  • Supporta l'ottimizzazione automatica delle prestazioni

Link per il download: https://hashcat.net/hashcat/


13) L0phtCrack:

L0phtCrack 6 è un utile strumento di controllo e recupero delle password. Identifica e valuta la vulnerabilità delle password su macchine e reti locali.

Caratteristiche:

  • Il supporto multicore e multi-GPU aiuta a ottimizzare l'hardware
  • Facile da personalizzare
  • Caricamento semplice della password
  • Pianifica attività sofisticate per password automatizzate a livello aziendale
  • Risolvi i problemi relativi alle password deboli forzando la reimpostazione della password o bloccando gli account
  • Consente più sistemi operativi di controllo

Link per il download: https://www.l0phtcrack.com/


14) Rainbow Crack:

RainbowCrack RainbowCrack è uno strumento di cracking delle password e di hacking etico ampiamente utilizzato per i dispositivi di hacking. Spacca gli hash con le tabelle arcobaleno. Utilizza l'algoritmo di compromesso tempo-memoria per questo scopo.

Caratteristiche:

  • Suite di strumenti di compromesso della memoria a tempo pieno, inclusa la generazione di tabelle arcobaleno
  • Supporta la tabella arcobaleno di qualsiasi algoritmo hash
  • Supporta la tabella arcobaleno di qualsiasi set di caratteri
  • Supporta la tabella arcobaleno in formato file raw (.rt) e formato file compatto
  • Calcolo su supporto di processori multi-core
  • Accelerazione GPU con più GPU
  • Funziona su sistema operativo Windows e Linux
  • Formato di file di tabella arcobaleno unificato su tutti i sistemi operativi supportati
  • Interfaccia utente della riga di comando
  • Interfaccia utente grafica

Link per il download: http://project-rainbowcrack.com/index.htm


15) IKECrack:

IKECrack è uno strumento per crackare l'autenticazione open source. Questo strumento di hacking etico è progettato per attacchi di forza bruta o dizionario. È uno dei migliori strumenti per hacker che consente di eseguire attività di crittografia.

Caratteristiche:

  • IKECrack è uno strumento che consente di eseguire attività di crittografia
  • Il client di avvio invia la proposta di opzioni di crittografia, la chiave pubblica DH, un numero casuale e un ID in un pacchetto non crittografato al gateway / risponditore.
  • È uno dei migliori programmi di hacking liberamente disponibili sia per uso personale che commerciale. Pertanto, è la scelta perfetta per l'utente che desidera un'opzione per i programmi di crittografia

Link per il download: http://ikecrack.sourceforge.net/


16) IronWASP:

IronWASP è un software di hacking open source. È il test di vulnerabilità delle applicazioni web. È progettato per essere personalizzabile in modo che gli utenti possano creare i propri scanner di sicurezza personalizzati utilizzandolo.

Caratteristiche:

  • Basato su GUI e molto facile da usare
  • Ha un motore di scansione potente ed efficace
  • Supporta la registrazione della sequenza di accesso
  • Reporting in entrambi i formati HTML e RTF
  • È uno dei migliori programmi di hacking che controlla oltre 25 tipi di vulnerabilità web
  • Supporto per il rilevamento di falsi positivi e negativi
  • Supporta Python e Ruby
  • Estendibile utilizzando plug-in o moduli in Python, Ruby, C # o VB.NET

Link per il download: https://sboxr.com/download.html


17) Medusa

Medusa è uno dei migliori strumenti di hacking etico online per cracker di password veloci e paralleli. Questo toolkit di hacking è anche ampiamente utilizzato per l'hacking etico.

Caratteristiche:

  • È progettato in modo tale da essere veloce, massicciamente parallelo, modulare, brute-forcer di accesso
  • Lo scopo principale di questo software di hacking è supportare il maggior numero di servizi che consentono l'autenticazione remota
  • È uno dei migliori strumenti di hacking online che consente di eseguire test paralleli basati su thread e test di forza bruta
  • Input utente flessibile. Può essere specificato in vari modi
  • Tutto il modulo di servizio esiste come file .mod indipendente.
  • Non sono necessarie modifiche all'applicazione principale per estendere l'elenco dei servizi supportati per il brute-force

Link per il download: http://foofus.net/goons/jmk/medusa/medusa.html


18) NetStumbler

NetStumbler è un software di hacking utilizzato per rilevare le reti wireless sulla piattaforma Windows.

Caratteristiche:

  • Verifica delle configurazioni di rete
  • Ricerca di posizioni con scarsa copertura in una WLAN
  • Rilevamento delle cause di interferenza wireless
  • Rilevamento di punti di accesso non autorizzati ("canaglia")
  • Puntamento delle antenne direzionali per collegamenti WLAN a lungo raggio

Link per il download: http://www.stumbler.net/


19) SQLMap

SQLMap automatizza il processo di rilevamento e sfruttamento dei punti deboli di SQL Injection. È open source e multipiattaforma. Supporta i seguenti motori di database.

  • MySQL
  • Oracolo
  • Postgre SQL
  • MS SQL Server
  • Accesso MS
  • IBM DB2
  • SQLite
  • Firebird
  • Sybase e SAP MaxDB

Supporta le seguenti tecniche di SQL Injection;

  • Cieco basato su booleano
  • Cieco basato sul tempo
  • Basato sull'errore
  • Query UNION
  • Query impilate e fuori banda.

Link per il download: http://sqlmap.org/


20) Caino e Abele

Cain & Abel è uno strumento per il recupero delle password del sistema operativo Microsoft. È usato per:

  • Recupera le password di MS Access
  • Scopri il campo della password
  • Reti di sniffing
  • Cracking delle password crittografate utilizzando attacchi di dizionario, attacchi di forza bruta e crittoanalisi.

Link per il download: https://www.softpedia.com/get/Security/Decrypting-Decoding/Cain-and-Abel.shtml


21) Nessus

Nessus può essere utilizzato per eseguire;

  • Scanner di vulnerabilità remoto
  • Attacchi al dizionario delle password
  • Attacchi Denial of Service.

È closed source, multipiattaforma e gratuito per uso personale.

Link per il download: https://www.tenable.com/products/nessus/nessus-professional


22) Zenmap

Zenmap è il software ufficiale di Nmap Security Scanner. È un'applicazione multipiattaforma gratuita e open source. È facile da usare per i principianti, ma offre anche funzionalità avanzate per utenti esperti.

Caratteristiche:

  • Visualizzazione dei risultati interattiva e grafica
  • Riassume i dettagli su un singolo host o una scansione completa in un comodo display.
  • Può persino disegnare una mappa topologica delle reti scoperte.
  • Può mostrare le differenze tra due scansioni.
  • Consente agli amministratori di tenere traccia di nuovi host o servizi che appaiono sulle loro reti. Oppure monitora i servizi esistenti che non funzionano

Link per il download: https://nmap.org/download.html

FAQ

❓ Cosa sono gli strumenti di hacking?

Gli strumenti di hacking sono programmi e script per computer che aiutano a trovare e sfruttare i punti deboli nei sistemi informatici, nelle applicazioni web, nei server e nelle reti. C'è una varietà di tali strumenti disponibili sul mercato. Alcuni di loro sono open source mentre altri sono soluzioni commerciali.

? È legale utilizzare gli strumenti di hacking?

È legale utilizzare strumenti di hacking per scopi di hacking whitehat. È importante ottenere un'autorizzazione scritta dal sito di destinazione prima di lanciare un attacco di penetrazione. Senza autorizzazione, qualsiasi tentativo di hacking intenzionale ti porterà in guai legali.