黑客们最爱的工具有哪些?他们是如何使用这些工具的?( 二 )


  • Aircrack-ng
  • Fern- wifi –cracker
  • Kismet
  • Ghost Phisher
Aircrack-ng和Ghost Phisher是最著名的工具 。进入“应用程序” , 然后在“无线攻击” , 你会找到这些工具 。
8. 逆向工程逆向工程是分解应用程序或软件的各个层 。这用于为不同的软件和服务创建漏洞和补丁 。这些工具可以到达应用程序的源代码 , 了解其工作原理并根据需要进行操作 。例如 ,  High-End公司也使用逆向工程工具来了解软件背后的逻辑和思想 。其中一些工具是:
  • Apktools
  • Ollydbg
  • Flasm
最著名的工具是ollydbg和apltools 。转到“应用” , 然后在“逆向工程” , 你会找到这些工具 。
9. 开发工具这些工具用于开发不同的系统 , 如个人电脑和移动电话 。这些工具可以为脆弱的系统生成有效载荷 , 通过这些有效载荷信息可以利用设备 。
例如 , 受害者的系统在使用internet上的有效负载或安装它(如果物理访问的话)时受到危害 。其中一些工具是:
  • Armitage
  • Metasploit
  • Searchsploit
  • Beef xss framework
  • termineter
最著名的工具是Metasploit 。转到“应用程序” , 然后在“开发工具”中 , 你会找到这些工具 。
Metasploit项目是一个旨在提供安全漏洞信息计算机安全项目 , 可以协助安全工程师进行渗透测试(penetration testing)及入侵检测系统签名开发 。
Metasploit项目最为知名的子项目是开源的Metasploit框架 , 一套针对远程主机进行开发和执行“exploit代码”的工具 。其他重要的子项目包括Opcode数据库、shellcode文件、安全研究等内容 。
Metasploit项目知名的功能还包括反取证与规避工具 , 其中的某些工具已经内置在Metasploit Framework里面 。
10. 嗅探和欺骗通过网络秘密访问任何未经授权的数据就是嗅探 。隐藏真实身份和创建假身份 , 并将其用于任何非法或未经授权的工作是欺骗 。IP欺骗和mac欺骗是两种著名的和最常用的攻击 。其中一些工具是:
  • Wireshark
  • Bettercap
  • Ettercap
  • Hamster
  • Driftnet
最常用的工具是Wireshark 。转到“应用程序” , 然后在“嗅探和欺骗”中 , 您将找到这些工具 。
11. 后门利用这些工具使用后门回到易受攻击的系统中 , 即保持对机器的访问 。
例如 , 在攻击受害者从系统中修复漏洞后 , 在这种情况下 , 如果攻击者希望再次访问数据 , 那么这些工具是有用的 。其中一些工具是:
  • MSF
  • Veil –Pillage framework
  • Powersploit
最有名的工具是Powersploit 。转到“应用程序” , 然后在“Post Exploitation工具” , 你会发现这些工具 。
12. 取证取证专家使用这些工具从任何系统或存储设备中恢复信息 。这有助于在搜索任何网络犯罪证据的过程中收集信息 。其中一些工具是:
  • Autopsy
  • Binwalk
  • Galleta
  • Hashdeep
  • Volafox
  • Volatility
最有名的工具是Autopsy , 它也被安全专家、司法和调查官员使用 。
13. 报告工具在所有的评估和漏洞测试之后 , 分析人员必须以一种有组织和认证的方式向客户报告所有这些 。这些工具开发统计数据和信息来帮助分析 。其中一些工具是:
  • Dradis
  • Faraday IDE
  • Pipal
  • Magictree
最有名的工具是faraday, Dradis, 和 Pipal. 。转到“应用程序” , 然后在“报告工具”中 , 你会找到这些工具 。
14. 社会工程顾名思义 , 这些工具产生了人们在日常生活中使用的类似服务 , 并使用这些虚假服务提取个人信息 。这些工具使用和操纵人类的行为来收集信息 。
例如 , 网络钓鱼是社会工程的一个例子 , 在这个例子中 , 创建一个类似于任何社交平台的主页 , 然后诱惑用户提供登录信息 。其中一些工具是:
  • SET
  • Backdoor-f
  • U3-pwn
  • Ghost Phisher
最著名的社会工程工具是SET 。去“应用程序” , 然后在“社会工程工具”中 , 你会找到这些工具 。
15. 总结通过本教程 , 您应该可以了解到 , 在Kali Linux系统中 , 有哪些工具是最受黑客喜欢的吧?


推荐阅读