Danh mục

10 công cụ bảo mật và Hacking tốt nhất cho Linux

Số trang: 11      Loại file: pdf      Dung lượng: 740.77 KB      Lượt xem: 7      Lượt tải: 0    
Thư Viện Số

Hỗ trợ phí lưu trữ khi tải xuống: 5,000 VND Tải xuống file đầy đủ (11 trang) 0

Báo xấu

Xem trước 2 trang đầu tiên của tài liệu này:

Thông tin tài liệu:

Linux chính là hệ điều hành máy tính giấc mơ của các hacker. Nó hỗ trợ rất nhiều các công cụ và tiện ích cho việc bẻ khóa các mật khẩu, quét các lỗ hổng mạng và phát hiện những xâm nhập có thể. Chúng tôi đã sưu tập một bộ khoảng 10 công cụ tốt nhất trong việc hacking và bảo mật cho Linux.
Nội dung trích xuất từ tài liệu:
10 công cụ bảo mật và Hacking tốt nhất cho Linux10 công cụ bảo mật và Hacking tốt nhất cho LinuxNguồn:quantrimang.com Quản trị mạng - Linux chính là hệ điều hành máy tính giấc mơ của các hacker. Nó hỗ trợ rất nhiều các công cụ và tiện ích cho việc bẻ khóa các mật khẩu, quét các lỗ hổng mạng và phát hiện những xâm nhập có thể. Chúng tôi đã sưu tập một bộ khoảng 10 công cụ tốt nhất trong việc hacking và bảo mật cho Linux. Tuy nhiên các bạn cần lưu ý rằng các công cụ này không có nghĩa là đều có hại.1. John the RipperJohn the Ripper là một công cụ phần mềm bẻ khóa mật khẩu ban đầu được pháttriển cho hệ điều hành Unix. Nó là một trong những chương trìnhtesting/breaking mật khẩu phổ biến nhất vì có kết hợp một số bộ cracker mậtkhẩu trong cùng một gói phần mềm, tự động phát hiện các kiểu mật khẩu và cómột bộ cracker có khả năng tùy chỉnh. Công cụ này có thể được chạy cho cácđịnh dạng mật khẩu đã được mã hóa chẳng hạn như các kiểu mật khẩu mã hóavẫn thấy trong một số bản Unix khác (dựa trên DES, MDS hoặc Blowfish),Kerberos AFS và Windows NT/2000/XP/2003 LM hash. Bên cạnh đó còn có cácmođul bổ sung mở rộng khả năng gồm có cả các kiểu mật khẩu MD4 và các mậtkhẩu được lưu trong LDAP, MySQL và các thành phần khác.2. NmapNmap là một trình quét bảo mật mạng được nhiều người ưa thích. Nó được sửdụng để phát hiện các máy tính và các dịch vụ trên mạng máy tính, sau đó sẽtạo một “bản đồ” mạng. Cũng giống như các bộ quét cổng đơn giản, Nmap cókhả năng phát hiện các dịch vụ thụ động (passive) trên một mạng dù các dịch vụnhư vậy không tự khuyếch trương bản thân chúng bằng một giao thức phát hiệndịch vụ. Thêm vào đó, Nmap có thể phát hiện các thông tin chi tiết khác nhau vềcác máy tính từ xa. Chúng có thể phát hiện ra hệ điều hành, kiểu thiết bị, thờigian và sản phẩm phần mềm chạy dịch vụ, số phiên bản chính xác của sảnphẩm đó, sự hiện diện của một số công nghệ tường lửa trên một mạng nội bộhoặc thậm chí cả hãng sản xuất card mạng từ xa.Nmap chạy trên Linux, Microsoft Windows, Solaris, và BSD (gồm có Mac OS X),và trên cả AmigaOS. Linux là một nền tảng của nmap phổ biến nhất cònWindows là thứ hai.3. NessusNessus là một phần mềm quét lỗ hổng khá toàn diện. Mục tiêu của nó là pháthiện các lỗ hổng tiềm ẩn trên các hệ thống được kiểm tra chẳng hạn như:- Vulnerabilities that allow a remote cracker to control or access sensitive data ona system.- Các lỗ hổng cho phép cracker từ xa có thể kiểm soát hoặc truy cập các dữ liệunhạy cảm trên hệ thống.- Lỗi cấu hình (ví dụ như mở mail relay, mất các bản vá,…)- Các mật khẩu mặc định, một số mật khẩu chung, các một khẩu blank/absent(trắng hay thiếu) trên một số tài khoản hệ thống. Nessus cũng có thể gọi Hydra(một công cụ bên ngoài) để khởi chạy một tấn công dictionary.- Từ chối dịch vụ đối với ngăn xếp TCP/IP bằng bằng sử dụng các gói dữ liệu đãbị đọc sai.Nessus là một trình quét lỗ hổng phổ biến nhất hiện nay trên thế giới, ước lượngcó đến 75.000 tổ chức trên toàn thế giới sử dụng. Nó xuất hiện lần đầu tiên trongbảng thống kê các công cụ bảo mật 2000, 2003 và 2006 cúa SecTools.Org.4. chkrootkitChkrootkit (Check Rootkit) là một chương trình của Unix nhằm giúp các quản trịviên hệ thống kiểm tra hệ thống của họ về các rootkit. Nó là một kịch bản sửdụng các công cụ UNIX/Linux giống như các chuỗi và các lệnh grep để tìm kiếmcác dấu hiệu trong các chương trình hệ thống lõi và so sánh sự mâu thuẫn của/proc filesystem với đầu ra của lệnh ps (process status) nhằm tìm kiếm nhữngvấn đề khác nhau.Chương trình này có thể được sử dụng từ một “đĩa giải cứu” hoặc có có thể sửdụng một thư mục khác để chạy tất cả các lệnh của riêng nó.Tuy vậy vẫn có một số hạn chế cố hữu về độ tin cậy của bất cứ chương trìnhnào muốn phát hiện sự thỏa hiệp (chẳng hạn như các rootkit và các virus máytính). Các rootkit mới hơn có thể phát hiện và thỏa hiệp các copy của cácchương trình chkrootkit hoặc dùng các thủ đoạn khác để vòng tránh sự phát hiệnbởi chương trình này.5. WiresharkWireshark là môt ứng dụng được sử dụng để khắc phục sự cố mạng, phân tích,phần mềm và phát triển giao thức truyền thông. Vào tháng 6 năm 2006, dự ánđã được đổi tên thành Ethereal do một số vấn đề về tên thương mại.Wireshark cung cấp các chức năng giống như tcpdump, tuy nhiên nó lại có giaodiện đồ họa người dùng và nhiều thông tin khác cũng như các tùy chọn. Chươngtrình này cho phép người dùng có thể quan sát tất cả lưu lượng trên mạng(thường là mạng Ethernet nhưng cũng hỗ trợ các tùy chọn khác).Wireshark sử dụng cross-platform GTK+ widget toolkit và là cross-platform, chạytrên nhiều hệ điều hàn ...

Tài liệu được xem nhiều: