21 Wichtige Penetrationstools in Kali Linux

21 Importanti strumenti di penetrazione in Kali Linux
⏱️ 10 min read

Kali Linux verwendet viele Arten von Penetrationswerkzeuge um die Sicherheitslage Ihrer Geräte und Netzwerke zu beurteilen. Egal, ob Sie Ihre Karriere als ethischer Tester vorantreiben oder die Schwachstellen Ihrer Systeme ermitteln möchten, diese leistungsstarken Tools liefern hervorragende Ergebnisse. Fast alle sollten über das Hauptterminal von Kali Linux zugänglich sein.

Hinweis: Wenn Sie ein ethischer Tester sind, müssen Sie über die erforderlichen Berechtigungen verfügen, um auf das Gerät einer anderen Person zugreifen zu können, es sei denn, Sie testen auf Ihren eigenen Geräten.

1. Metasploit Framework

Ein Metasploit-Framework ist ein sehr verbreitetes Penetrationswerkzeug. Ziel ist es, potenzielle Schwachstellen in einem System zu entdecken. Wenn der Penetrationstest erfolgreich ist, kann der Metasploit verwendet werden, um auf Geräte wie Android-Telefone und -Kameras zuzugreifen, auf die wir zuvor ausführlich eingegangen sind.

Das Framework wird in Kombination mit “MSFvenom”, “Meterpreter” und anderen Nutzdaten gestartet. Wenn ein Metasploit-Angriff die Sicherheit Ihres Telefons oder eines anderen Geräts nicht umgehen kann, bedeutet dies, dass der Gerätehersteller diesen Angriffsvektor getestet hat.

2. Hydra

Wenn Sie gerade mit Kali Linux angefangen haben, ist Hydra ein sehr nützliches Penetrationstool, mit dem Sie gültige Anmelde- und Kennwortpaare erraten oder knacken können. Bei einer der verwendeten Techniken gibt es eine umfassende Liste von Wörterbuchangriffen und gespeicherten Kennwörtern in einer Datei, die im Ordner „root“ gespeichert ist. Durch Lesen der Passwörter aus der Liste versucht Hydra, sie mit dem Anmeldekonto des Netzwerks abzugleichen. Dies hilft Sicherheitsforschern zu verstehen, ob sehr einfache Anmelde- und Kennwortpaare verwendet wurden.

List Penetration Tools Kali Linux Hydra

3. Findmyhash

Findmyhash ist eine Python-basierte ausführbare Datei, die versucht, die Hash-Werte von Zielkennwörtern durch Brute-Tests zu ermitteln. Die Penetration kann gegen Hashes gerichtet werden, die in der gespeicherten Liste der Benutzeranmeldeinformationen einer Website aufgeführt sind. Dies bedeutet im Wesentlichen, dass dieses Tool Ihnen bei der Bewertung der Lücken hilft, wenn eine Website unverschlüsselte Daten überträgt. Moderne Websites verwenden verschlüsselten Datenverkehr.

4. John the Ripper

John the Ripper ist ein sehr verbreitetes Tool zur Kennwortdurchdringung, das Kali Linux als Standard-Cracker verwendet. Es ist kostenlos und Open Source und dient hauptsächlich dazu, schwache und unzuverlässige Passwörter zu erkennen. Eine Standardkennwortliste für John the Ripper finden Sie im Ordner “user” von Kali Linux.

Liste Penetration Tools Kali Linux John The Ripper

5. Fern Wi-Fi Cracker

Möchten Sie wissen, ob Ihr Wi-Fi-Netzwerk für Außenstehende zugänglich ist? Eine Möglichkeit, dies herauszufinden, besteht darin, Fern Wi-Fi Cracker in Kombination mit Kali Linux zu verwenden. Sobald Sie den “aktiven” Wi-Fi-Scan-Knoten aktivieren, wird eine Liste der in der Nähe befindlichen Wi-Fi-Netzwerke ermittelt.

Liste Penetration Tools Kali Linux Farn Wi Fi Cracker1

Im nächsten Schritt können Sie die Zugangspunktdetails überprüfen und einen Penetrationsangriff starten, um das Netzwerk zu deaktivieren. Wenn das Wi-Fi-Netzwerk unverschlüsselt ist oder ein schwaches Kennwort verwendet wird, bedeutet dies, dass das Wi-Fi-Netzwerk anfällig für Angriffe ist.

Liste Penetration Tools Kali Linux Fern Wi-Fi Cracker Attack Panel

6. Exploitdb

Exploitdb enthält eine umfassende Liste von Penetrationsangriffen auf alle Arten von Geräten und Betriebssystemen. Unter Linux, MacOS, Windows und webbasierten Systemen können die Angriffe direkt vom Kali Linux-Terminal aus gestartet werden. Dies ist beispielsweise hilfreich, um die Verteidigung Ihrer Websites und Geräte gegen SQL-Injection-Angriffe zu kennen.

List Penetration Tools Kali Linux Exploit Db

7. Knistern

Crackle ist ein weiteres Tool, mit dem der Backdoor-Zugriff auf ein Netzwerk durch Erraten von temporären Schlüsseln (TK) ermittelt wird. Es handelt sich um einen Brute-Force-Angriff, bei dem bewertet wird, ob das Authentifizierungskonto eines Systems geändert werden muss.

8. Routerploit

Hast du einen alten Router? Befürchten Sie, dass es für Hacker sichtbar sein könnte? Routersploit ist ein Exploit, der die identifizierten Schwachstellen von Routern und anderen eingebetteten Geräten bewertet. Es startet ein sogenanntes “Unglücks-Cookie” für eine Ziel-IP-Adresse. (Um eine IP-Adresse in Kali Linux zu erfahren, geben Sie ein #ifconfig.) Wenn das Ziel nicht anfällig ist, gibt es keine Ergebnisse.

9. Macchanger

Wenn Sie remote auf die MAC-Adresse des Zielgeräts zugreifen können (normalerweise über Metasploit- oder Hydra-Angriffe, die oben beschrieben wurden), können Sie mit Macchanger ermitteln, ob die MAC-Adresse geändert werden kann. Dieses Penetrationstool ist hilfreich, um festzustellen, ob Ihr System für MAC-Spoofing und andere Angriffe anfällig ist.

List Penetration Tools Kali Linux Macchanger

10. Autopsie

Autopsy ist ein digitales Forensik-Tool, mit dem wir die Integrität verschiedener Dateien und Kennwörter ermitteln können. Wenn Sie das Tool starten, werden Sie aufgefordert, eine URL in einen HTML-Browser wie “Iceweasel” einzufügen. Befolgen Sie anschließend die nächsten Schritte, um festzustellen, was mit Ihren Dateien und Kennwörtern geschehen ist und ob jemand versucht hat, auf sie zuzugreifen.

List Penetration Tools Kali Linux Autopsie

11. sqlmap

sqlmap ist ein Open Source-Tool, mit dem Sie feststellen können, ob Ihre Datenbankserver durch SQL-Injection-Angriffe durchdrungen werden können. Es sucht in einer umfassenden Suite von SQL- und Nosql-Datenbanken nach Schwachstellen, darunter Oracle, MySQL, SAP, Microsoft Access, IBM DB2 und mehr.

List Penetration Tools Kali Linux Sqlmap

12. sqlninja

Im Gegensatz zu sqlmap, das auf alle SQL- und NoSQL-Datenbanken abzielt, wird sqlninja verwendet, um auf Microsoft SQL Server basierende Anwendungen zu durchdringen. Der Penetrationstest gilt hauptsächlich für webbasierte Systeme.

13. Proxystrike

Proxystrike wird bei Proxy-Listening-Angriffen für Webanwendungen verwendet. Es ist ein Sniffing-Tool, das so viele Sicherheitslücken ermittelt, die in Javascript-basierten Anwendungen vorhanden sind. Wenn Sie sich Sorgen über serverseitige Angriffe auf Ihre Benutzeranmeldeinformationen machen, ist dieses Tool hilfreich.

14. Sparta

Sparta ist ein sehr verbreitetes Toolkit, das alle IP-Adressen in einem bestimmten Bereich auflistet und sie nach potenziellen „gefundenen Benutzernamen und Passwörtern“ durchsucht. Sie können den Fortschritt der Scans in einer Protokolldatei sehen.

Liste Penetration Tools Kali Linux Sparta

Sparta verwendet Wordlist-Angriffe ähnlich wie John the Ripper und Hydra, um gefährdete IP-Adressen zu ermitteln.

List Penetration Tools Kali Linux Sparta Planen von Wordlist Attack

15. Kismet

Kismet ist ein drahtloses Netzwerkdetektor-, Sniffer- und Intrusion Detection-Tool. Es wird verwendet, um die Werte eines Netzwerks durch Zusammenfassungen zu bestimmen und um festzustellen, ob einige oder andere Systeme unverschlüsselt sind.

16. Skipfish

Skipfish ist ein weit verbreitetes Tool, mit dem Sie Ihr gesamtes Netzwerk mithilfe von wörterbuchbasierten Tests und Versuchen zur Penetration von Wortlisten aufklären können.

List Penetration Tools Kali Linux Skipfish

17. Searchsploit

Searchsploit ist ein leicht zugängliches Befehlszeilentool, mit dem Sie Sicherheitsbewertungen offline in Ihrem lokalen Repository durchführen können. Es kann nach Malware-Dateien und Nutzdaten suchen, die möglicherweise von Angreifern in Ihr System eingefügt wurden. Auf diese Weise bleibt Ihr Kali Linux-System in gutem Zustand.

List Penetration Tools Kali Linux Searchsploit
21 Wichtige Penetrationstools in Kali Linux

18. Radare

Radare ist ein Reverse Engineering Penetrationstest. Es ist ein sehr fortschrittliches Tool zum Ermitteln von Angriffen auf Registrierungsebene und zum Debuggen von Dateien.

List Penetration Tools Kali Linux Radare

19. Nmap

Nmap ist ein gängiges Tool, das Scanberichte für die Verfügbarkeit von Netzwerkhosts (wie hier gezeigt), Sicherheitsüberwachung, Netzwerkinventarverwaltung und Debugging erstellt.

List Penetration Tools Kali Linux Nmap

20. Wireshark

Wireshark ist ein sehr beliebtes Tool unter Kali Linux. Es ist ein Netzwerkprotokollanalysator, der Live-Daten aller möglichen Netzwerkverbindungen und -schnittstellen erfasst. Wenn Sie Wireshark verwenden und wissen, was sich auf mikroskopischer Ebene in Ihrem Netzwerk befindet, können Sie Ihr Netzwerk vor vielen Arten von Angriffen schützen.

List Penetration Tools Kali Linux Wireshark

21. Angriffe auf Arduino-Geräte

Kali Linux kann verwendet werden, um Testgerätesysteme wie Arduino-Hardware zu durchdringen. Öffnen Sie dazu das Social Engineering Test (SET) und wählen Sie einen Arduino-basierten Angriffsvektor.

List Penetration Tools Kali Linux Arduino Geräteangriff aus Auswahl

Wählen Sie im nächsten Bildschirm die Art der Arduino-Nutzlast aus, die Sie injizieren möchten. Wenn das System eine Sicherheitsanfälligkeit feststellt, wird eine positive Zählung durchgeführt.

Liste Penetration Tools Kali Linux Arduino Device Attack Select

Kali Linux wird von vielen ethischen Testern leicht verwendet, um die Integrität ihrer Geräte, Daten und Netzwerke aus vielen Perspektiven zu bewerten. Bevor Sie es verwenden können, müssen Sie es installieren oder von einer LiveCD ausführen.

Die obige Liste enthält eine große Auswahl häufig verwendeter Penetrationswerkzeuge. In Zukunft werden wir mehr dieser Tools ausführlicher und detaillierter diskutieren.

Verbunden:

Join our Newsletter and receive offers and updates! ✅

0 0 votes
Article Rating
Benutzerbild von Routech

Routech

Routech is a website that provides technology news, reviews and tips. It covers a wide range of topics including smartphones, laptops, tablets, gaming, gadgets, software, internet and more. The website is updated daily with new articles and videos, and also has a forum where users can discuss technology-related topics.

Das könnte dich auch interessieren …

Abonnieren
Benachrichtige mich bei
guest
0 Comments
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x