20 bästa etiska hackverktyg & Programvara för hackare (2021)

Innehållsförteckning:

Anonim

Vad är hackverktyg?

Hackingsverktyg är datorprogram och skript som hjälper dig att hitta och utnyttja svagheter i datorsystem, webbapplikationer, servrar och nätverk. Det finns en mängd sådana verktyg tillgängliga på marknaden. Användare kan enkelt ladda ner hackverktyg för etisk hacking. Vissa av dem är öppen källkod medan andra är kommersiella lösningar.

Nedan följer en handplockad lista över de 20 bästa etiska hackverktygen, med sina populära funktioner och webbplatslänkar för att ladda ner hackverktyg. Listan innehåller de bästa hackverktygen, både öppen källkod (gratis) och kommersiell (betald).

Topp hackingsverktyg, program och nedladdningar av programvara

namn Plattform Länk
Netsparker Windows, Linux Läs mer
Acunetix Windows, Linux, Mac Läs mer
Traceroute NG Windows Läs mer

1) Netsparker

Netsparker är en lättanvänd säkerhetsskanner för webbapplikationer som automatiskt kan hitta SQL Injection, XSS och andra sårbarheter i dina webbapplikationer och webbtjänster. Den finns som lokal och SAAS-lösning.

Funktioner

  • Död exakt upptäckt av sårbarhet med den unika bevisbaserade skanningstekniken.
  • Minsta konfiguration krävs. Skannern upptäcker automatiskt regler för omskrivning av URL, anpassade 404-felsidor.
  • REST API för sömlös integration med SDLC, bug tracking system etc.
  • Fullt skalbar lösning. Skanna 1 000 webbapplikationer på bara 24 timmar.

2) Acunetix

Acunetix är en helautomatisk etisk hackningslösning som efterliknar en hackare för att hålla ett steg före skadliga inkräktare. Säkerhetsskannern för webbapplikationer genomsöker HTML5-, JavaScript- och enkelsidiga applikationer exakt. Det kan granska komplexa, autentiserade webbappar och utfärda efterlevnads- och hanteringsrapporter om ett brett spektrum av webb- och nätverkssårbarheter.

Funktioner:

  • Skannar efter alla varianter av SQL Injection, XSS och 4500+ ytterligare sårbarheter
  • Upptäcker över 1200 WordPress-kärn-, tema- och plugin-sårbarheter
  • Snabb och skalbar - genomsöker hundratusentals sidor utan avbrott
  • Integreras med populära WAF och Issue Trackers för att hjälpa till med SDLC
  • Tillgänglig på lokaler och som en molnlösning.

3) Traceroute NG

Traceroute NG är ett program som gör att du kan analysera nätverksvägen. Denna programvara kan identifiera IP-adresser, värdnamn och paketförlust. Det ger noggrann analys genom kommandoradsgränssnittet

Funktioner:

  • Den erbjuder både TCP- och ICMP-nätverksväganalys.
  • Denna applikation kan skapa en txt-loggfil.
  • Stöder både IP4 och IPV6.
  • Upptäck sökvägsändringar och meddela dig.
  • Tillåter kontinuerlig sondering av ett nätverk.

PRIVACY ALERT: Webbplatser du besöker kan ta reda på vem du är

Följande information är tillgänglig för alla webbplatser du besöker:

Din IP-adress :

Din plats :

Din internetleverantör :

Denna information kan användas för att rikta in annonser och övervaka din internetanvändning.

Att använda en VPN döljer dessa detaljer och skyddar din integritet.

Vi rekommenderar att du använder NordVPN - nummer 1 av 42 VPN i våra tester. Den erbjuder enastående integritetsfunktioner och är för närvarande tillgänglig med tre månader extra gratis.

Besök NordVPN

4) GFI LanGuard:

GFI LanGuard är ett etiskt verktyg som söker efter nätverk efter sårbarheter. Det kan fungera som din "virtuella säkerhetskonsult" på begäran. Det gör det möjligt att skapa en tillgångsinventering för varje enhet.

Funktioner:

  • Det hjälper till att upprätthålla ett säkert nätverk över tiden är att veta vilka förändringar som påverkar ditt nätverk och
  • Patchhantering: Åtgärda sårbarheter före en attack
  • Analysera nätverket centralt
  • Upptäck säkerhetshot tidigt
  • Minska ägandekostnaderna genom att centralisera sårbarhetssökning
  • Hjälp till att upprätthålla ett säkert och kompatibelt nätverk

5) Burp Suite:

Burp Suite är en användbar plattform för säkerhetstestning av webbapplikationer. Dess olika hackerverktyg fungerar sömlöst tillsammans för att stödja hela testningsprocessen. Det sträcker sig från inledande kartläggning till analys av en applikations attackyta.

Funktioner:

Det är ett av de bästa hackverktygen som kan upptäcka över 3000 sårbarheter i webbapplikationer.

  • Skanna programvara med öppen källkod och specialbyggda applikationer
  • En enkel att använda Login Sequence Recorder möjliggör automatisk skanning
  • Granska sårbarhetsdata med inbyggd sårbarhetshantering.
  • Ge enkelt ett brett utbud av tekniska rapporter och efterlevnadsrapporter
  • Upptäcker kritiska sårbarheter med 100% noggrannhet
  • Automatisk genomsökning och genomsökning
  • Det är ett av de bästa hackarverktygen som ger avancerad skanningsfunktion för manuella testare
  • Banbrytande skanningslogik

Nedladdningslänk: https://portswigger.net/burp/communitydownload


6) Ettercap:

Ettercap är ett etiskt hackingsverktyg. Den stöder aktiv och passiv dissektion med funktioner för nätverks- och värdanalys.

Funktioner:

  • Det är ett av de bästa hackerverktygen som stöder aktiv och passiv dissektion av många protokoll
  • Funktion av ARP-förgiftning för att sniffa på ett växlat LAN mellan två värdar
  • Tecken kan injiceras i en server eller till en klient samtidigt som de upprätthåller en live-anslutning
  • Ettercap kan sniffa en SSH-anslutning i full duplex
  • Det är ett av de bästa hackarverktygen som gör det möjligt att sniffa på HTTP SSL-skyddad data även när anslutningen görs med proxy
  • Tillåter skapande av anpassade plugins med Ettercaps API

Nedladdningslänk: https://www.ettercap-project.org/downloads.html


7) Aircrack:

Aircrack är ett av de bästa, pålitliga, etiska hackverktygen på marknaden. Det sprickar sårbara trådlösa anslutningar. Den drivs av WEP WPA och WPA 2 krypteringsnycklar.

Funktioner:

  • Fler kort / drivrutiner stöds
  • Stöd alla typer av operativsystem och plattformar
  • Ny WEP-attack: PTW
  • Stöd för WEP-ordlistaattack
  • Stöd för fragmenteringsattack
  • Förbättrad spårningshastighet

Nedladdningslänk: https://www.aircrack-ng.org/downloads.html


8) Arg IP-skanner:

Angry IP Scanner är etiskt hackingsverktyg med öppen källkod och plattform. Den skannar IP-adresser och portar.

Funktioner:

  • Detta nätverkshackingsverktyg skannar både lokala nätverk och Internet
  • Gratis och öppen källkod hackverktyg
  • Slumpmässig eller fil i vilket format som helst
  • Exporterar resultat till många format
  • Utökningsbar med många datahämtare
  • Ger kommandoradsgränssnitt
  • Denna hackingsprogramvara fungerar på Windows, Mac och Linux
  • Inget behov av installation

Nedladdningslänk: http://angryip.org/download/#windows


9) Savvius:

Det är ett av de bästa hackingsverktygen för etisk hacking. Det utför prestandafrågor och minskar säkerhetsrisken med den djupa synligheten från Omnipeek. Det kan diagnostisera nätverksproblem snabbare och bättre med Savvius-paketintelligens.

Funktioner:

  • Kraftfull, lättanvänd programvara för nätverksteknik
  • Savvius automatiserar insamlingen av nätverksdata som krävs för att snabbt undersöka säkerhetsvarningar
  • Programvara och integrerade apparatlösningar
  • Packet intelligence kombinerar djup analys
  • Detta nätverkshackingsverktyg ger snabb lösning på nätverks- och säkerhetsfrågor
  • Lätt att använda Intuitivt arbetsflöde
  • Expert och lyhörd teknisk support
  • Driftsättning på plats för apparater
  • Engagemang för våra kunder och våra produkter

Hämta länk: https://www.savvius.com/distributed_network_analysis_suite_trial


10) QualysGuard:

Qualys guard hjälper företag att effektivisera sina säkerhets- och efterlevnadslösningar. Det bygger också säkerhet i deras digitala transformationsinitiativ. Det är ett av de bästa hackerverktygen som kontrollerar prestandasårbarheten för online-molnsystemen.

Funktioner:

  • Det är ett av de bästa online-hackverktygen som man litar på globalt
  • Ingen hårdvara att köpa eller hantera
  • Det är en skalbar helhetslösning för alla aspekter av IT-säkerhet
  • Sårbarhetsdata lagras och bearbetas säkert på en n-nivå-struktur av belastningsbalanserade servrar
  • Sensorn ger kontinuerlig synlighet
  • Data analyseras i realtid
  • Det kan svara på hot i realtid

Nedladdningslänk: https://www.qualys.com/community-edition/#/freescan


11) WebInspect:

WebInspect är automatiserad dynamisk applikationssäkerhetstestning som gör det möjligt att utföra etiska hacktekniker. Det är ett av de bästa hackverktygen som ger omfattande dynamisk analys av komplexa webbapplikationer och tjänster.

Funktioner:

  • Tillåter att testa dynamiskt beteende hos webbprogram som körs för att identifiera säkerhetsproblem
  • Håll kontroll över din skanning genom att få relevant information och statistik en överblick
  • Centraliserad programhantering
  • Avancerad teknik, som samtidig testning på professionell nivå för nybörjade säkerhetstestare
  • Informera ledningen enkelt om trender för sårbarheter, efterlevnad och riskövervakning

Hämta länk: https://www.microfocus.com/en-us/products/webinspect-dynamic-analysis-dast/how-it-works


12) Hashcat:

Hashcat är ett av de bästa robusta verktyg för lösenordssprickning och etiska hacker. Det kan hjälpa användare att återställa förlorade lösenord, granska lösenordssäkerhet eller bara ta reda på vilka data som lagras i en hash.

Funktioner:

  • Open Source-plattform
  • Stöd för flera plattformar
  • Denna hackingsprogramvara gör det möjligt att använda flera enheter i samma system
  • Använda blandade enhetstyper i samma system
  • Den stöder distribuerade spricknätverk
  • Stöder interaktiv paus / återuppta
  • Stöder sessioner och återställning
  • Inbyggt benchmarking-system
  • Integrerad termisk vakthund
  • Stöder automatisk prestandajustering

Ladda ner länk: https://hashcat.net/hashcat/


13) L0phtCrack:

L0phtCrack 6 är ett användbart lösenordsgransknings- och återställningsverktyg. Det identifierar och bedömer lösenordssårbarhet över lokala maskiner och nätverk.

Funktioner:

  • Multicore & multi-GPU-stöd hjälper till att optimera hårdvara
  • Lätt att anpassa
  • Enkelt lösenordsladdning
  • Schemalägg sofistikerade uppgifter för automatiserat lösenord för hela företaget
  • Åtgärda problem med svaga lösenord genom att tvinga återställning av lösenord eller låsa konton
  • Det tillåter flera granskningsoperativsystem

Ladda ner länk: https://www.l0phtcrack.com/


14) Rainbow Crack:

RainbowCrack RainbowCrack är ett lösenordsspricknings- och etiskt hackingsverktyg som ofta används för hackningsenheter. Det spricker hash med regnbågsbord. Det använder tidsminnesavvägningsalgoritmen för detta ändamål.

Funktioner:

  • Sviter med kompletteringsverktyg för heltidsminne, inklusive regnbågsgenerering
  • Den stöder regnbågstabellen för alla hashalgoritmer
  • Stöd regnbågsbord i alla tecken
  • Stöd regnbågstabellen i råfilformat (.rt) och kompakt filformat
  • Beräkning på stöd för flera kärnprocessorer
  • GPU-acceleration med flera GPU: er
  • Körs på Windows OS och Linux
  • Unified rainbow table filformat på alla operativsystem som stöds
  • Kommandorads användargränssnitt
  • Grafik användargränssnitt

Nedladdningslänk: http://project-rainbowcrack.com/index.htm


15) IKECrack:

IKECrack är ett verktyg för öppen källkodsautentisering. Detta etiska hackingsverktyg är utformat för att hämma kraft eller ordlistaattack. Det är ett av de bästa hackerverktygen som gör det möjligt att utföra kryptografiska uppgifter.

Funktioner:

  • IKECrack är ett verktyg som gör det möjligt att utföra kryptografiska uppgifter
  • Initierande klient skickar förslag om krypteringsalternativ, DH-nyckel, slumpmässigt nummer och ett ID i ett okrypterat paket till gateway / responder.
  • Det är ett av de bästa hackingsprogrammen som är fritt tillgängliga för både personligt och kommersiellt bruk. Därför är det ett perfekt val för användare som vill ha ett alternativ för kryptografiprogram

Ladda ner länk: http://ikecrack.sourceforge.net/


16) IronWASP:

IronWASP är en programvara för hackning med öppen källkod. Det är sårbarhetstestning för webbapplikationer. Den är utformad för att vara anpassningsbar så att användare kan skapa sina egna säkerhetsskannrar med den.

Funktioner:

  • GUI-baserat och mycket lätt att använda
  • Den har en kraftfull och effektiv skannmotor
  • Stöd för inspelning av inloggningssekvens
  • Rapportering i både HTML- och RTF-format
  • Det är ett av de bästa hackingsprogrammen som söker efter över 25 typer av webbsårbarheter
  • Stöd för upptäckt av falska positiva och negativa
  • Den stöder Python och Ruby
  • Utökningsbart med hjälp av plugin-moduler eller moduler i Python, Ruby, C # eller VB.NET

Nedladdningslänk: https://sboxr.com/download.html


17) Medusa

Medusa är ett av de bästa online-brute-force, snabba, parallella lösenordsmakarna etiska hackverktyg. Denna hackingsverktygssats används också ofta för etisk hacking.

Funktioner:

  • Den är utformad på ett sådant sätt att den är snabb, massivt parallell, modulär, inloggningsbrute-forcer
  • Huvudsyftet med denna hackningsprogramvara är att stödja så många tjänster som möjliggör fjärrautentisering
  • Det är ett av de bästa online-hackverktygen som gör det möjligt att utföra trådbaserad parallell testning och Brute-force-testning
  • Flexibel användarinmatning. Det kan specificeras på olika sätt
  • Hela servicemodulen finns som en oberoende .mod-fil.
  • Inga ändringar behövs i kärnapplikationen för att förlänga listan med tjänster för brute-forcing som stöds

Nedladdningslänk: http://foofus.net/goons/jmk/medusa/medusa.html


18) NetStumbler

NetStumbler är en hackingsprogramvara som används för att upptäcka trådlösa nätverk på Windows-plattformen.

Funktioner:

  • Verifierar nätverkskonfigurationer
  • Hitta platser med dålig täckning i ett WLAN
  • Upptäcka orsaker till trådlös störning
  • Upptäcka obehöriga ("skurk") åtkomstpunkter
  • Sikta riktningsantenner för WLAN-länkar för långa sträckor

Ladda ner länk: http://www.stumbler.net/


19) SQLMap

SQLMap automatiserar processen att upptäcka och utnyttja SQL Injection-svagheter. Det är öppen källkod och plattform. Den stöder följande databasmotorer.

  • MySQL
  • Orakel
  • Postgre SQL
  • MS SQL Server
  • MS Access
  • IBM DB2
  • SQLite
  • eldfågel
  • Sybase och SAP MaxDB

Den stöder följande SQL Injection Techniques;

  • Boolesk-baserad persienn
  • Tidsbaserad blind
  • Felbaserad
  • UNION-fråga
  • Staplade frågor och out-of-band.

Hämta länk: http://sqlmap.org/


20) Kain & Abel

Cain & Abel är ett verktyg för återställning av lösenord för Microsoft-operativsystem. Det används för att -

  • Återställ MS Access-lösenord
  • Avtäck lösenordsfältet
  • Sniffa nätverk
  • Knäcka krypterade lösenord med hjälp av ordlistaattacker, brute-force och cryptanalysis-attacker.

Ladda ner länk: https://www.softpedia.com/get/Security/Decrypting-Decoding/Cain-and-Abel.shtml


21) Nessus

Nessus kan användas för att utföra;

  • Avlägsnande av sårbarhetsskanner
  • Lösenordsattackerattacker
  • Förnekelse av tjänsteattacker.

Det är sluten källa, plattform och gratis för personligt bruk.

Nedladdningslänk: https://www.tenable.com/products/nessus/nessus-professional


22) Zenmap

Zenmap är den officiella Nmap Security Scanner-programvaran. Det är en plattformsfri applikation med öppen källkod. Det är lätt att använda för nybörjare men erbjuder också avancerade funktioner för erfarna användare.

Funktioner:

  • Interaktiv och grafisk resultatvisning
  • Den sammanfattar information om en enskild värd eller en fullständig skanning i en praktisk display.
  • Det kan till och med rita en topologikarta över upptäckta nätverk.
  • Det kan visa skillnaderna mellan två skanningar.
  • Det tillåter administratörer att spåra nya värdar eller tjänster som visas i deras nätverk. Eller spåra befintliga tjänster som går ner

Nedladdningslänk: https://nmap.org/download.html

FAQ

❓ Vad är hackverktyg?

Hackingsverktyg är datorprogram och skript som hjälper dig att hitta och utnyttja svagheter i datorsystem, webbapplikationer, servrar och nätverk. Det finns en mängd sådana verktyg tillgängliga på marknaden. Vissa av dem är öppen källkod medan andra är kommersiella lösningar.

? Är det lagligt att använda hackverktyg?

Det är lagligt att använda hackningsverktyg för hackning av whitehat. Det är viktigt att du tar skriftligt tillstånd från målwebbplatsen innan du startar en penetrationsattack. Utan tillstånd får alla bra avsedda hackningsförsök hamna i juridiska problem.