Een van de beste dingen aan Kali is het feit dat je het OS niet op je harde schijf hoeft te installeren – het maakt gebruik van een live-image die je in je RAM-geheugen kunt laden om je beveiligingsvaardigheden te testen met de meer dan 600 ethische hackingtools die het biedt.

Het bevat tal van security-hacker tools voor informatieverzameling, kwetsbaarheidsanalyse, draadloze aanvallen, webapplicaties, exploitatie tools, stress testing, forensische tools, sniffing en spoofing, wachtwoord kraken, reverse engineering, hardware hacking en nog veel meer.

We hebben eerder de Top 20 OSINT Tools verkend, en vandaag gaan we door de lijst van top-gebruikte Kali Linux software.

Kali Linux install DVD

De 25 populairste Kali Linux tools

Voor het gemak verdelen we de meest gebruikte software van Kali Linux in vijf verschillende categorieën: informatie verzamelen, kwetsbaarheden scannen, draadloze analysetools, wachtwoordkrakers, exploitatietools en stresstesten.

Nmap

Nmap is ’s werelds meest bekende netwerk mapper tool. Het stelt je in staat om actieve hosts binnen elk netwerk te ontdekken, en andere informatie te verkrijgen (zoals open poorten) die relevant is voor penetratietesten.

Basisfuncties:

  • Host discovery: nuttig voor het identificeren van hosts in een netwerk
  • Port scanning: hiermee kunt u een lijst maken van open poorten op de lokale of remote host
  • OS detection: nuttig voor het ophalen van besturingssysteem- en hardware-informatie over een aangesloten apparaat
  • App version detection: maakt het mogelijk om de applicatienaam en het versienummer te bepalen
  • Scriptable interaction: breidt de standaard mogelijkheden van Nmap uit door gebruik te maken van Nmap Scripting Engine (NSE)
$ nmap --helpUsage: nmap {target specification}TARGET SPECIFICATION:Can pass hostnames, IP addresses, networks, etc.Ex: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254-iL <inputfilename>: Input from list of hosts/networks-iR <num hosts>: Choose random targets--exclude <host1,...>: Exclude hosts/networks--excludefile <exclude_file>: Exclude list from fileHOST DISCOVERY:-sL: List Scan - simply list targets to scan-sn: Ping Scan - disable port scan-Pn: Treat all hosts as online -- skip host discovery-PS/PA/PU/PY: TCP SYN/ACK, UDP or SCTP discovery to given ports-PE/PP/PM: ICMP echo, timestamp, and netmask request discovery probes-PO: IP Protocol Ping-n/-R: Never do DNS resolution/Always resolve --dns-servers <serv1,...>: Specify custom DNS servers--system-dns: Use OS's DNS resolver--traceroute: Trace hop path to each host

Klaar om de kracht van Nmap te ontketenen? Bekijk onze lijst met Top 15 Nmap Commando’s.

Netcat

Netcat is een netwerk verkenningstoepassing die niet alleen populair is onder diegenen in de beveiligingsindustrie, maar ook in de netwerk- en systeemadministratie velden.

Hoewel het voornamelijk gebruikt wordt voor het controleren van uitgaande/inkomende netwerken en het verkennen van poorten, is het ook waardevol wanneer het gebruikt wordt in combinatie met programmeertalen zoals Perl of C, of met bash-scripts.

De belangrijkste functies vanNetcat zijn:

  • TCP en UDP poort analyse
  • Inbound en outbound network sniffing
  • Reverse en forward DNS analyse
  • Scan lokale en remote poorten
  • Volledig geïntegreerd met terminal standaard input
  • UDP en TCP tunneling mode

Unicornscan

Gelicenseerd onder de GPL licentie, Unicornscan is een van de beste infosec tools voor het verzamelen van informatie en correlatie van gegevens. Het biedt geavanceerde asynchrone TCP en UDP scan functies samen met zeer nuttige netwerk ontdekking patronen die u zullen helpen om hosts op afstand te vinden. Het kan ook details onthullen over de software die door elk van hen wordt uitgevoerd.

De belangrijkste kenmerken zijn:

  • Asynchrone scan van TCP
  • Asynchrone scan van UDP
  • Asynchrone detectie van TCP-banners
  • OS, applicatie en systeem service detectie
  • Mogelijkheid om custom data sets te gebruiken
  • Ondersteuning voor SQL relationele output

Fierce

Fierce is een geweldige tool voor netwerk mapping en port scanning. Het kan worden gebruikt om niet-aaneengesloten IP-ruimte en hostnamen in netwerken te ontdekken.

Het is vergelijkbaar met Nmap en Unicornscan, maar in tegenstelling tot die, wordt Fierce meestal gebruikt voor specifieke bedrijfsnetwerken.

Als de penetratietester het doelnetwerk heeft gedefinieerd, voert Fierce verschillende tests uit tegen de geselecteerde domeinen om waardevolle informatie op te halen die kan worden gebruikt voor latere analyse en exploitatie.

De functies omvatten:

  • Mogelijkheid om DNS-server te veranderen voor reverse lookups
  • Intern en extern IP-bereik scannen
  • IP-bereik en volledige klasse C scannen
  • Logs mogelijkheden in een systeembestand
  • Name Servers discovery en Zone Transfer aanval
  • Brute force mogelijkheden met behulp van ingebouwdein of aangepaste tekstlijst

OpenVAS

OpenVAS (Open Vulnerability Assessment System) is ontwikkeld door een deel van het team dat verantwoordelijk is voor de beroemde Nessus kwetsbaarheidsscanner. Gelicenseerd onder de GLP licentie, is het vrije software die iedereen kan gebruiken om lokale of remote netwerk kwetsbaarheden te onderzoeken.

Deze security tool staat je toe om je eigen security plugins te schrijven en te integreren in het OpenVAS platform – ook al wordt de huidige engine geleverd met meer dan 50k NVTs (Network Vulnerability Tests) die letterlijk alles kunnen scannen wat je je maar kunt indenken op het gebied van beveiligings kwetsbaarheden.

Belangrijkste kenmerken:

  • Simultaneous host discovery
  • Network mapper and port scanner
  • Support for OpenVAS Transfer Protocol
  • Full integrated with SQL Databases like SQLite
  • Scheduled daily or weekly scans
  • Exports results into XML, HTML, LateX-bestandsformaten
  • Mogelijkheid om scans te stoppen, pauzeren en hervatten
  • Volledige ondersteuning voor Linux en Windows

OpenVAS Kali screenshot

Nikto

Geschreven in Perl en opgenomen in Kali Linux, werkt Nikto als een aanvulling op OpenVAS en andere kwetsbaarhedenscanners.

Nikto stelt penetratietesters en ethische hackers in staat om een volledige scan van de webserver uit te voeren om veiligheidslekken en kwetsbaarheden te ontdekken. Deze beveiligingsscan verzamelt resultaten door het detecteren van onveilige bestands- en app-patronen, verouderde serversoftware en standaard bestandsnamen, evenals server- en softwarematige misconfiguraties.

Het bevat ondersteuning voor proxies, host-gebaseerde authenticatie, SSL-encryptie en nog veel meer.

De belangrijkste kenmerken zijn:

  • Scant meerdere poorten op een server
  • IDS-ontwijkingstechnieken
  • Uitvoert resultaten in TXT, XML, HTML, NBE of CSV.
  • Apache en cgiwrap gebruikersnaam opsomming
  • Identificeert geïnstalleerde software via headers, favicons en bestanden
  • Scant opgegeven CGI directories
  • Gebruikt aangepaste configuratie bestanden
  • Debug en verbose output.

WPScan

WPScan wordt aanbevolen voor het controleren van de veiligheid van uw WordPress installatie. Met WPScan kunt u controleren of uw WordPress-installatie kwetsbaar is voor bepaalde soorten aanvallen, of dat er te veel informatie wordt vrijgegeven in uw core-, plugin- of themabestanden.

Met deze WordPress-beveiligingstool kunt u ook zwakke wachtwoorden vinden voor alle geregistreerde gebruikers, en er zelfs een brute force-aanval tegen uitvoeren om te zien welke kunnen worden gekraakt.

WPScan ontvangt regelmatig updates van de wpvulndb.com WordPress kwetsbaarheden database, wat het een geweldige software maakt voor up-to-date WP beveiliging.

Wat kunt u doen met WPScan?

  • Niet-opdringerige beveiligingsscans
  • WP gebruikersnaam opsomming
  • WP bruteforce aanval & zwak wachtwoord kraken
  • WP plugins kwetsbaarheid opsomming
  • WordPress beveiligingsscans inplannen

Ben je geïnteresseerd in WordPress beveiliging? Bekijk dan onze blogpost over precies die vraag: Is WordPress veilig?

CMSMap

In tegenstelling tot WPScan wil CMSMap een gecentraliseerde oplossing zijn voor niet één, maar wel vier van de populairste CMS op het gebied van kwetsbaarheden detectie.

CMSmap is een open source project geschreven in Python dat helpt bij het automatiseren van het proces van kwetsbaarheden scannen en detecteren in WordPress, Joomla, Drupal, en Moodle.

Deze tool is niet alleen nuttig voor het detecteren van beveiligingslekken in deze vier populaire CMS, maar ook voor het uitvoeren van daadwerkelijke brute kracht aanvallen en het lanceren van exploits zodra een kwetsbaarheid is gevonden.

De belangrijkste kenmerken zijn:

  • Ondersteunt meerdere scan bedreigingen
  • Mogelijkheid om aangepaste user-agent en header in te stellen
  • Ondersteunt SSL encryptie.
  • Verbose-modus voor debugging-doeleinden
  • Slaat uitvoer op in een tekstbestand.

Fluxion

Fluxion is een WiFi analyzer die gespecialiseerd is in MITM WPA-aanvallen.

Het stelt je in staat om draadloze netwerken te scannen, zoekend naar veiligheidslekken in bedrijfs- of persoonlijke netwerken.

In tegenstelling tot andere WiFi cracking tools, lanceert Fluxion geen brute force kraakpogingen die meestal veel tijd in beslag nemen.

In plaats daarvan, spawnt het een MDK3 proces dat alle gebruikers verbonden met het doelnetwerk dwingt om zich te deauthenticeren. Zodra dit is gedaan, wordt de gebruiker gevraagd om verbinding te maken met een vals toegangspunt, waar ze het WiFi wachtwoord invoeren. Vervolgens rapporteert het programma het wachtwoord aan u, zodat u toegang kunt krijgen.

Aircrack-ng

Aircrack-ng is een draadloze beveiligingssoftware suite. Het bestaat uit een netwerk packet analyzer, een WEP netwerk kraker, en WPA / WPA2-PSK samen met een andere set van draadloze auditing tools. Hier zijn de meest populaire tools in de Aircrack-ng suite:

  • Airmon-Ng: zet je draadloze kaart om in een draadloze kaart op een promiscue manier
  • Airmon-Ng: vangt pakketten van gewenste specificatie, en t is bijzonder nuttig bij het ontcijferen van wachtwoorden
  • Aircrack-Ng: gebruikt om wachtwoorden te ontcijferen – in staat om statistische technieken te gebruiken om WEP en woordenboeken voor WPA en WPA2 te ontcijferen na het vastleggen van de WPA-handshake
  • Aireplay-Ng: kan worden gebruikt om verkeer in een toegangspunt te genereren of te versnellen
  • Airdecap-Ng: decodeert draadloos verkeer zodra de sleutel is ontcijferd

Basisfuncties:

  • Ondersteuning voor WEP, WPA/WPA2-PSK wachtwoorden
  • Snelle WEP en WPA wachtwoord ontcijfering
  • Packet sniffer en injector
  • Mogelijkheid om een virtuele tunnel te maken
  • Geautomatiseerde WEP-sleutel password recovery
  • Password list management
$ aircrack-ngAircrack-ng 1.2 rc4 - (C) 2006-2015 Thomas d'Otreppehttp://www.aircrack-ng.orgusage: aircrack-ng <.cap / .ivs file(s)>Common options:-a <amode> : force attack mode (1/WEP, 2/WPA-PSK)-e <essid> : target selection: network identifier-b <bssid> : target selection: access point's MAC-p <nbcpu> : # of CPU to use (default: all CPUs)-q : enable quiet mode (no status output)-C <macs> : merge the given APs to a virtual one-l <file> : write key to file

Kismet Wireless

Kismet Wireless is een multi-platform vrije draadloze LAN analyzer, sniffer en IDS (intrusion detection system).

Het is compatibel met bijna alle soorten draadloze kaarten. Door het in sniffing mode te gebruiken kunt u werken met draadloze netwerken zoals 802.11a, 802.11b, 802.11g, en 802.11n.

Kismet Wireless draait van nature in Windows, Linux en BSD besturingssystemen (FreeBSD, NetBSD, OpenBSD, en MacOS).

Belangrijkste kenmerken:

  • Mogelijkheid om in passieve modus te draaien
  • Eenvoudige detectie van draadloze clients en access points
  • Draadloos inbraakdetectiesysteem
  • Scant draadloze encryptieniveaus voor een bepaald AP
  • Ondersteunt channel hopping
  • Netwerk logging

Wireshark

Wireshark is een open-source multi-platform netwerk analyzer die Linux draait, OS X, BSD, en Windows.

Het is vooral handig om te weten wat er binnen je netwerk gebeurt, wat het wijdverbreide gebruik in de overheid, het bedrijfsleven en het onderwijs verklaart.

Het werkt op een vergelijkbare manier als tcpdump, maar Wireshark voegt een geweldige grafische interface toe waarmee je de vastgelegde gegevens kunt filteren, ordenen en rangschikken, zodat het minder tijd kost om te analyseren. Een tekst-gebaseerde versie, genaamd tshark, is vergelijkbaar in termen van functies.

De belangrijkste functies zijn:

  • GUI-vriendelijke interface
  • Packet live capture en offline analyse
  • Volledige protocol inspectie
  • Gzip compressie en decompressie on the fly
  • Volledige VoIP analyse
  • Ontsleuteling ondersteuning voor IPsec, ISAKMP, Kerberos, SNMPv3, SSL/TLS, WEP, en WPA/WPA2
  • Leest capture file formaten zoals tcpdump (libpcap), Pcap NG, Catapult DCT2000, Cisco Secure IDS iplog en vele anderen

John the Ripper

John the Ripper is een multi-platform cryptografie test tool die werkt op Unix, Linux, Windows en MacOS. Het stelt systeembeheerders en beveiligingspenetratietesters in staat om brute kracht aanvallen uit te voeren om de sterkte van elk systeemwachtwoord te testen. Het kan worden gebruikt om versleutelingen te testen zoals DES, SHA-1 en vele anderen.

Het vermogen om de ontcijfermethoden van wachtwoorden te veranderen wordt automatisch ingesteld, afhankelijk van het gedetecteerde algoritme.

Gelicenseerd en gedistribueerd onder de GPL licentie, is het een gratis tool beschikbaar voor iedereen die zijn wachtwoordbeveiliging wil testen.

De belangrijkste kenmerken zijn:

  • Woordenboekaanvallen en brute krachttesten
  • Compatibel met de meeste besturingssystemen en CPU-architecturen
  • Kan automatisch worden uitgevoerd met behulp van crons
  • Pauze- en hervattingsopties voor elke scan
  • Laat u aangepaste letters definiëren tijdens het bouwen van lijsten met woordenboekaanvallen
  • Maakt het mogelijk om regels voor brute kracht aan te passen

THC Hydra

THC Hydra is een gratis hacking tool met een licentie onder AGPL v3.0, veel gebruikt door diegenen die op afstand authenticatie diensten moeten kraken met brute kracht.

Aangezien het meer dan 50 protocollen ondersteunt, is het een van de beste tools voor het testen van uw wachtwoord beveiligingsniveaus in elk type server omgeving.

Het biedt ook ondersteuning voor de meeste populaire besturingssystemen zoals Windows, Linux, Free BSD, Solaris en OS X.

Belangrijkste kenmerken:

  • Snelle snelheid bij het kraken van wachtwoorden
  • Draait op meerdere besturingssystemen
  • Mogelijkheid om parallelle brute force kraakaanvallen uit te voeren
  • Module-gebaseerde applicatie stelt u in staat om aangepaste modules toe te voegen
  • Ondersteuning voor meerdere protocollen zoals CVS, FTP, HTTP, HTTPS, HTTP-Proxy, IMAP, IRC, LDAP, MS-SQL, MySQL, enz.

findmyhash

Geschreven in Python, findmyhash is een gratis open-source tool die helpt om wachtwoorden te kraken met behulp van gratis online diensten.

Het werkt met de volgende algoritmen: MD4, MD5, SHA1, SHA225, SHA256, SHA384, SHA512, RMD160, GOST, WHIRLPOOL, LM, NTLM, MYSQL, CISCO7, JUNIPER, LDAP_MD5, en LDAP_SHA1. Het ondersteunt ook multi-thread analyse voor snellere snelheid en algoritme herkenning van de hash waarde.

De belangrijkste kenmerken zijn:

  • Herkenning van lege hashes
  • Leest invoer uit een tekstbestand
  • Mogelijkheid om speciale tekens te escapen
  • Kraakt enkelvoudige of meervoudige hashes.
  • Zoek wachtwoord hash op Google
  • Pauze en Hervat opties
  • Slaat de resultaten op in een bestand.

RainbowCrack

RainbowCrack is een wachtwoordkraaktool die beschikbaar is voor Windows- en Linux-besturingssystemen.

In tegenstelling tot andere wachtwoordkraaktools gebruikt RainbowCrack een tijd-geheugenruilalgoritme om hashes te kraken, samen met grote vooraf berekende “rainbow tables” die helpen om de tijd voor het kraken van wachtwoorden te verkorten.

Features include:

  • Geschikte rerminal-gebaseerde en GUI-vriendelijke interface
  • Werkt goed met multi-core processors
  • Rainbow table generatie, sorteren, conversie en lookup
  • Ondersteuning voor GPU versnelling (Nvidia CUDA en AMD OpenCL)
  • Ondersteunt rainbow table van elk hash algoritme en charset.
  • Ondersteunt rainbow table in raw file formaat (.rt) en compact file formaat (.rtc).

Metasploit Framework

Metasploit Framework is een Ruby-gebaseerd platform dat wordt gebruikt om exploits te ontwikkelen, te testen en uit te voeren tegen hosts op afstand. Het bevat een volledige verzameling beveiligingsgereedschappen die worden gebruikt voor penetratietesten, samen met een krachtige terminal-gebaseerde console – msfconsole genaamd – waarmee je doelen kunt vinden, scans kunt starten, beveiligingslekken kunt uitbuiten en alle beschikbare gegevens kunt verzamelen.

Metasploit Framework is beschikbaar voor Linux en Windows en is waarschijnlijk een van de krachtigste beveiligingscontrolegereedschappen die vrij beschikbaar zijn voor de infosec-markt.

Wat kun je doen met Metasploit Framework?

  • Netwerk opsommen en ontdekken
  • Opsporing van aanvallen op hosts op afstand
  • Exploit ontwikkeling en uitvoering
  • Werken met de MFSconsole
  • Scan doelen op afstand
  • Exploiteer kwetsbaarheden en verzamel waardevolle gegevens

Social Engineering Toolkit

Beschikbaar voor Linux en Mac OS X, de Social Engineering Toolkit (bekend als SET) is een open-source Python-gebaseerd penetratietestframework dat je zal helpen om in een mum van tijd Social-Engineering aanvallen uit te voeren.

Heb je je ooit afgevraagd hoe je accounts op sociale netwerken kunt hacken? Nou, SET heeft het antwoord – het is onmisbaar voor degenen die geïnteresseerd zijn in het gebied van social engineering.

Wat voor soort aanvallen kan ik lanceren met SET?

  • WiFi AP-gebaseerde aanvallen: dit soort aanvallen zal pakketten omleiden of onderscheppen van gebruikers die het WiFi-netwerk gebruiken
  • SMS en e-mail aanvallen: hier zal SET proberen te misleiden en een nep-e-mail genereren om sociale referenties te krijgen
  • Web-gebaseerde aanvallen: hiermee kun je een webpagina klonen zodat je echte gebruikers kunt aansturen door DNS-spoofing of phishing-aanvallen
  • Creatie van payloads (.exe): SET maakt een kwaadaardig .exe-bestand dat, na te zijn uitgevoerd, het systeem van de gebruiker die erop klikt zal compromitteren

Uitgelichte functies zijn onder andere:

  • Snelle penetratietests
  • Integratie met modules van derden
  • modules van derden

  • Phishing-aanvalsgenerator
  • Lanceer QRCode-aanvallen
  • Ondersteuning voor Powershell-aanvalsvectoren

SET Kali SecurityTrails

BeEF

BeEF staat voor The Browser Exploitation Framework,een krachtige tool voor penetratietests die vertrouwt op kwetsbaarheden en fouten in de browser om de host uit te buiten.

In tegenstelling tot andere Kali cybersecurity tools, richt het zich op de browser kant, inclusief aanvallen op mobiele en desktop clients, zodat u de exploiteerbaarheid van elk Mac en Linux systeem kunt analyseren.

U kunt in real-time specifieke modules selecteren om uw browserbeveiliging te controleren.

Behoeften:

  • OS: Mac OS X 10.5.0 of hoger / moderne Linux
  • Ruby 2.3 of nieuwer
  • SQLite 3.x
  • Node.js 6 of nieuwer

Basisfuncties:

  • Web en console UI
  • Metasploit integratie
  • Modulaire structuur
  • Interprocess communicatie & exploitatie
  • Historie verzamelen en inlichtingen
  • Host en netwerk verkenning
  • Beschiktheid om browser plugins te detecteren

Yersinia

Yersinia is een beveiligingsnetwerk tool waarmee je L2 aanvallen kunt uitvoeren door gebruik te maken van beveiligingslekken in verschillende netwerkprotocollen.

Dit gereedschap kan switches, routers, DHCP servers en vele andere protocollen aanvallen. Het bevat een fraaie GTK GUI, ncurses-gebaseerde modus, kan lezen uit een eigen configuratiebestand, ondersteunt debug-modus en biedt de mogelijkheid om resultaten op te slaan in een log-bestand.

Ondersteunde netwerkprotocollen:

  • 802.1q en 802.1x Wireless LANs
  • Cisco Discovery Protocol (CDP)
  • Dynamic Host Configuration Protocol (DHCP)
  • Dynamic Trunking Protocol (DTP)
  • Inter-Switch Link Protocol (ISL)
  • Hot Standby Router Protocol (HSRP)
  • Spanning Tree Protocol (STP)
  • VLAN Trunking Protocol (VTP)

DHCPig

DHCPig is een DHCP uitputtings applicatie die een geavanceerde aanval zal lanceren om alle actieve IPs op het LAN te verbruiken.

Het voorkomt ook dat nieuwe gebruikers IPs toegewezen krijgen aan hun computers. Werkt vrij goed bij aanvallen op Linux LANs, maar ook op Windows 2003, 2008, etc.

In feite vereist DHCPig geen installatie, omdat het een klein script is; het vereist alleen een scapy library geïnstalleerd op uw systeem, en het bevat ondersteuning voor ipv4 en ipv6.

Wat kunt u doen met DHCPig?

  • Detecteer/print DHCP antwoorden
  • Detecteer/print ICMP verzoeken
  • Ontdek en maak een netwerk kaart van de IP’s van uw buren
  • Vraag alle mogelijke IP adressen in een zone
  • Creëer een loop en stuur DHCP verzoeken van verschillende MAC adressen
  • Verzoek de MAC & IP-adressen van uw buren
  • Vraag IP’s en MAC-adres op bij de DHCP-server
  • ARP voor alle buren op dat LAN
  • Knock off network op Windows-systemen

FunkLoad

Geschreven in Python, FunkLoad is een populaire web-stress tool die werkt door het emuleren van een volledig functionele web browser. Het is zeer nuttig voor het testen van web-projecten en om te zien hoe goed ze reageren in termen van webserver performance.

FunkLoad maakt volledige performance testing mogelijk om u te helpen bij het identificeren van mogelijke knelpunten binnen uw web-apps en webservers, en tegelijkertijd het testen van uw applicatie herstelbaarheid tijd.

De belangrijkste functies van FunkLoad zijn:

  • Echte web browser emulatie (inclusief GET/POST/PUT/DELETE, DAV, cookie, referer ondersteuning, etc)
  • Command-line geavanceerde tests
  • Volledige benchmarking rapporten in PDF, HTML, ReST, Org-mode
  • Benchmark differentiële vergelijking tussen 2 resultaten
  • Test aanpassing met behulp van een configuratie bestand
  • Volledige ondersteuning voor populaire servers zoals PHP, Python, Java

SlowHTTPTest

SlowHTTPTest is een van de meest populaire web-stress applicaties die gebruikt wordt om DOS aanvallen uit te voeren tegen elke HTTP server. Dit type beveiligingstool richt zich op het verzenden van aanvallen met een lage bandbreedte om de gezondheid van je web-server en de responstijden te testen. Het bevat statistieken van al uw tests en stelt u in staat om meerdere soorten aanvallen uit te voeren, zoals:

  1. Apache Range Header.
  2. Slow Read.
  3. Slow HTTP POST.
  4. Slowloris.

De belangrijkste kenmerken zijn:

  • Opslaan van statistische uitvoer in HTML- en CSV-bestanden
  • Instellen van het verbose-niveau (0-4)
  • Targeting custom number of connections
  • Setting HTTP connection rate (per seconds)
  • Proxy traffic redirection

SlowHTTPTest

Inundator

Inundator is een multi-threaded IDS evasion security tool, ontworpen om anoniem te zijn. Door gebruik te maken van TOR kan het inbraakdetectiesystemen (vooral met Snort) overspoelen met valse meldingen, waardoor de echte aanval achter de schermen verborgen blijft. Door gebruik te maken van SOCKS proxy kan het meer dan 1k valse meldingen per minuut genereren tijdens een aanval.

Het belangrijkste doel van Inundator is om uw beveiligingsteam bezig te houden met valse meldingen terwijl er een echte aanval plaatsvindt.

Inundator features en attributen zijn onder andere:

  • Multi-threaded mogelijkheden
  • Volledige SOCKS ondersteuning
  • Anonimisatie-klaar
  • Ondersteuning van meerdere doelen
  • Que-gebaseerd

t50

t50 is een andere web-stress testing tool die bij de Kali Linux distributie wordt geleverd. Het kan je helpen om te testen hoe je websites, servers en netwerken reageren onder hoge belasting gemiddeld tijdens een aanval.

Het is een van de weinige beveiligingstools die in staat is om protocollen in te kapselen met GRE (Generic Routing Encapsulation), en ondersteunt tot 14 verschillende protocollen. Met het t50-pakket kunt u ook alle protocollen sequentieel verzenden met één enkel SOCKET.

t50 features:

  • DoS en DDoS-aanvalsimulator
  • De belangrijkste ondersteunde protocollen zijn TCP, UDP, ICMP, IGMP, enz.
  • Tot 1.000.000 pps SYN Flood bij gebruik van Gigabit netwerk
  • Tot 120k pps SYN Flood bij gebruik van 100Mbps netwerk

Samenvatting

We hebben het al eerder gezegd in onze post How web software gets hacked: a History of Web Exploits: “Internet heeft geen toekomst zonder hacking”.

Nu biedt Kali Linux wat waarschijnlijk de beste ethische hacking- en penetratietestsuites ter wereld zijn. Dankzij de uitgebreide documentatie, de gemeenschap en de tools is het niet meer zo moeilijk als 20 jaar geleden om in de infosec-wereld te beginnen; tegenwoordig kun je voor bijna alles wat je je maar kunt voorstellen kant-en-klare tools vinden.

Door het implementeren van deze Kali Linux tools, zal uw software bedrijf meer manieren hebben om de veiligheid van uw web applicaties en systemen te testen en te verhogen – door het identificeren van beveiligingslekken voordat de slechteriken dat doen.

Wij bij SecurityTrails zijn gericht op het creëren van een krachtig beveiligingsplatform dat domein automatiseringslijsten, forensische DNS tools en IP exploratie hulpprogramma’s bevat zoals nooit eerder gezien. Onze informatieverzameling en intelverkenningsgegevens, gecombineerd met beveiligingsdistributies zoals Kali, kunnen uw dagelijkse beveiligingstaken veel gemakkelijker maken dan ooit.

Bent u klaar om onze cyberbeveiligingsschatkist te gaan gebruiken? Neem vandaag nog een gratis API-account aan of neem contact met ons op voor overleg.

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *