As ferramentas de quebra de senha geralmente são chamadas de ferramentas de recuperação de senha e pode ser usado para quebrar ou recuperar uma senha. Isso é realizado tanto, removendo a senha original, depois de ignorar a criptografia de dados ou pela descoberta definitiva da senha. quebradores de senha fazendo palpites repetidamente para quebrar a senha. Exemplos quebradores de senhas incluem John the Ripper, Ophcrack, L0phtCrack, THC Hydra, RainbowCrack, e Medusa.
- Ferramentas de hackers para redes sem fio
As ferramentas de hackers para redes sem fio são usadas para invadir intencionalmente uma rede sem fio para detectar vulnerabilidades de segurança. Exemplos de hackers em redes sem fio ferramentas incluem Aircrack-ng, Kismet, InSSIDer, KisMAC, Firesheep, e NetStumbler.
- Scanning em rede e Ferramentas de hacking
As ferramentas de scanning em rede são usadas para analisar dispositivos, servidores e equipamentos para portas TCP ou UDP abertas. Exemplos de ferramentas de scanning incluem Nmap, SuperScan, Angry IP Scanner, e NetScanTools.
- Ferramentas de criação de pacotes
Essas ferramentas são usadas para sondar e testar a robustez de um firewall’s usando pacotes forjados especialmente criados. Exemplos incluem Hping, Scapy, Socat, Yersinia, Netcat, Nping, e Nemesis.
Essas ferramentas são usadas para capturar e analisar pacotes dentro das Ethernet LANs ou WLANs. Ferramentas incluem Wireshark, Tcpdump, Ettercap, Dsniff, EtherApe, Paros, Fiddler, Ratproxy, e SSLstrip.
Este é um verificador de integridade de diretórios e arquivos usado por white hats para detectar rootkit instalados. Exemplo de ferramentas incluem AIDE, Netfilter, e PF: Filtro de pacotes OpenBSD.
- Fuzzers para pesquisar vulnerabilidades
Os fuzzers são ferramentas usadas pelos atores de ameaças para descobrir em um computador’s vulnerabilidades de segurança Exemplos de fuzzers incluem Skipfish, Wapiti, e W3af.
Essas ferramentas são usadas por white hat hackers para detectar qualquer vestígio de evidência existente em um computador. Exemplos de ferramentas incluem Sleuth Kit, Helix, Maltego, e Encase.
Essas ferramentas são usadas por black hats para fazer engenharia reversa de arquivos binários quando estão escrevendo exploits. Eles também são usados por white hats ao analisar Malware As ferramentas de depuração incluem GDB, WinDbg, IDA Pro, and Immunity Depuradores.
Estes são sistemas operacionais especialmente projetados pré-carregados com ferramentas otimizado para hackers. Exemplos de sistemas operacionais de hackers especialmente projetados incluem Kali Linux, Knoppix, BackBox Linux.
- Ferramentas de criptografia
As ferramentas de criptografia usam esquemas de algoritmos para codificar os dados para evitar acesso não autorizado aos dados criptografados. Exemplos dessas ferramentas incluem VeraCrypt, CipherShed, OpenSSH, OpenSSL, Tor, OpenVPN, e Stunnel.
- Ferramentas de Exploração de vulnerabilidade
Essas ferramentas identificam se um host remoto é vulnerável a uma segurança ataque. Exemplos de ferramentas de exploração de vulnerabilidades incluem Metasploit, Core Impact, Sqlmap, Social Engineer Toolkit, e Netsparker.
- Scanners de vulnerabilidades
Essas ferramentas examinam uma rede ou sistema para identificar portas abertas. Elas podem também pode ser usado para verificar vulnerabilidades conhecidas e verificar máquinas virtuais (VMs), equipamentos BYOD dispositivos, e banco de dados de clientes. Exemplos de ferramentas incluem Nipper, Secunia PSI, Core Impact, Nessus v6, SAINT, e Open VAS.
Algumas pessoas acham que foco significa dizer sim para a coisa em que você vai se focar.
Mas não é nada disso.
Significa dizer não às centenas de outras boas ideias que existem.
Você precisa selecionar cuidadosamente.”
Steve Jobs