I migliori 15 programmi hacker

Ecco da HacknMod quegli che riteniamo siano i migliori 15 strumenti di violazione e programmi hacker per tutte le tue necessità. Niente di illegale naturalmente… Abbiamo condotto tutte le ricerche affinchè tu possa raccogliere i frutti del nostro lavoro.

Buon divertimento!

I migliori 15 strumenti e applicazioni di sicurezza/violazione

1. Nmap

Nmap (Network Mapper) é una risorsa gratuita per verificare la rete oppure per verificarne la sicurezza.

E’ stata progettata per scansionare rapidamente grandi reti sebbene lavori bene contro i singoli hosts. Nmap funziona sui più comuni computer e console e sono disponibili versioni grafiche. Può essere usato dai principianti (-sT) o dai professionisti (packet_trace).  E’ uno strumento molto versatile una volta che si comprendono appieno i risultati.

Scarica Nmap qui – http://www.insecure.org/nmap/download.html

2. Nessus – Scanner remoto di sicurezza

Recentemente era una risorsa non disponibile ma é ancora essenzialemte gratuita. Funziona con un sistema client-server. Nessus é il più famoso  scanner di vulnerabilità  nel mondo usato in oltre  75,000 organizzazioni mondiali. Molte delle più grandi organizzazioni mondiali stanno realizzando significativi risparmi utilizzando Nessus per revisionare gli strumenti e le applicazioni aziendali critiche.

Scarica Nessus qui– http://www.nessus.org/download/

3. John the Ripper

Si, JTR 1.7 é stato recentemente aggiornato!

John the Ripper é un veloce programma di violazione delle parole chiave attualmente disponibile per molti tipi di Unix (ufficialmente sono supportate 11 senza contare le diverse architetture), DOS, Win32, BeOS e OpenVMS.Il suo obiettivo primario é di trovare le parole chiave deboli di Unix.

Puoi trovare JTR qui – http://www.openwall.com/john/

4. Nikto

Nikto é una risorsa libera (GPL) per la scansione del web server che esegue test completi sui web server su diversi aspetti compresi più di 3200 file/CGs potenzialmente dannosi, versioni di più di 625 server e problemi specifici su più di 230 server. Gli elementi scansionati e i plugin sono frequentemente aggiornati e possono automaticamente aggiornati ( se richiesto).  Nikto é un buon CGI scanner e si trovano altri strumenti che funzionano bene con Nikto
(consideriamo http fingerprinting oppure Google hacking/info gathering etc).

Prendi  Nikto qui – http://www.cirt.net/code/nikto.shtml

5. SuperScan

TCP é un potente port scanner, pinger, resolver. SuperScan 4 é un aggiornamento del popolare strumento di port scanning di Windows, SuperScan.

Se necessiti di un’alternativa per nmap su Windows con un interfaccia decente, ti suggerisco di verificarlo, é piuttosto carino.

Scarica SuperScan  qui – http://www.foundstone.com/index.htm
subnav=resources/navigation.htm&subcontent=/resources/proddesc/superscan4.htm

6. p0f

P0f v2 é un versatile strumento di  OS fingerprinting passivo. P0f può identificare i sistemi operativi su:

– macchine che si collegano alla tua casella (SYN mode),
– macchine a cui sei connesso (SYN+ACK mode),
– macchine a non sei collegato (RST+ mode),
– macchine delle quali devi rispettare la comunicazione.

Scarica  p0f qui – http://lcamtuf.coredump.cx/p0f/p0f.shtml

7. Wireshark (ex Ethereal)

Wireshark  é un analizzatore dei protocolli di rete basato su  GTK+- o sniffer che consente di catturare e scorrere in maniera interattiva i contenuti frame di rete.

Funziona bene sia con Linux sia con Windows (con un GUI), facile da usare e può ricostruire TCP / IP stream.

Scarica Wireshark qui – http://www.wireshark.org/

8. Yersinia

Yersinia é uno strumento di rete progettato per avantaggiarsi di alcune lacune in diversi protocolli Layer 2.

Pare sia  un solido framework per l’analisi e il test delle reti e dei sistemi distribuiti. Attualmente sono implementati i seguenti  protocolli: Spanning Tree Protocol (STP), Cisco Discovery Protocol (CDP), il protocollo Dynamic Trunking (DTP), Dynamic Host Configuration Protocol (DHCP), 802.1q Hot Standby Router Protocol (HSRP), IEEE, Inter-Switch Protocollo Link (ISL), VLAN Trunking Protocol (VTP).

Scarica  Yersinia qui – http://yersinia.sourceforge.net/

9. Eraser

Eraser é uno strumento avanzato di sicurezza (per Windows), che permette di rimuovere completamente i dati sensibili dal disco rigido sovrascrivendoli diverse volte con  modelli accuratamente selezionati. Funziona con Windows 95, 98, ME, NT, 2000, XP and DOS. Eraser é un programma gratuito e il codice sorgente é rilasciato da
GNU General Public License.

E’ uno strumento eccellente per mentenere i tuoi dati veramente al sicuro se li hai eliminati.

Scarica  Eraser qui – http://www.heidi.ie/eraser/download.php

10. PuTTY

PuTTY é un’implementazione libera di Telnet e SSH per Win32 e la piattaforma Unix con un emulatore terminale estern.

Scarica  PuTTY  qui. – http://www.chiark.greenend.org.uk/~sgtatham/putty/

11. LCP

Lo scopo principlae del programma  LCP é di controllare e recuperare le parole chiave degli account  in Windows NT/2000/XP/2003.

E’ un valida e gratuita alternativa a L0phtcrack.

Scarica  LCP  qui – http://www.lcpsoft.com/english/download.htm

12. Cain and Abel

Cain & Abel é uno strumento per il recupero delle parole chiave  per il sistema operativo Microsoft. Permette un facile recupero di diversi tipi di parole chiave.

Il programma non sfrutta alcuna vulnerabilità del programma oppure errori che non potrebbero essere trovati  con poco sforzo.

Scarica  Cain and Abel  qui– http://www.oxid.it/cain.html

13. Kismet

Kismet é un  802.11 layer2 rilevatore di rete senza fili, sniffer e un sistema di rilevamento delle intrusioni. Kismet funziona con qualunque scheda senza fili che supporta il monitoraggio (rfmon) ed é in grado di intercettare il traffico di 802.11b, 802.11a e 802.11g.

E’ un buon strumento senza fili a condizione che la scheda supporti rfmon.

Scarica  Kismet  qui – http://www.kismetwireless.net/download.shtml


14. NetStumbler

NetStumbler è uno strumento per Windows che consente di rilevare le reti locali senza fili “Wireless Local Area Networks” (WLAN) utilizzando lo standard 802.11b, 802.11ae 802.11g.

Può essere usata per:

  • Verificare che la rete sia configurata nel modo previsto.
  • Trovare luoghi con scarsa copertura nella vostra rete WLAN.
  • Rilevare altre reti che possono causare interferenze sulla vostra rete.
  • Individuare i punti di accesso non autorizzato sul posto di lavoro.
  • Aiuta a direzionare le antenne per i collegamenti WLAN lungo raggio.
  • Usato per scopi ricreativi per WarDriving.

Scarica  NetStumbler qui – http://www.stumbler.net/

15. hping

hping é una riga di comando orientata all’ assemblatore/analizzatore di pacchetti TCP/IP. L’interfaccia é inspirata al comando ping unix ma hping non é solo in grado di spedire richiesto di ICMP eco. Supporta i protocolli TCP, UDP, ICMP e RAW-IP, possiede la modalità di rintracciabilità, ha l’abilità di inviare file tra canali coperti e moltre altre caratteristiche.

Scarica  hping  qui – http://www.hping.org/


Scritto da Monika6