I tool più utilizzati dagli Hacker di tutto il mondo

In un’era dominata dalla tecnologia, la maggior parte delle azioni che compiamo ogni giorno vengono svolte con l’ausilio del Web o di apparecchiature elettroniche.

Se da una parte questa digitalizzazione ha reso più semplici molte delle nostre attività, dall’altro lato dobbiamo fronteggiare nuovi tipi di attacchi da parte di malintenzionati, che dalla strada si sono spostati sul web per compiere le loro malefatte.

In questo articolo vi elencheremo alcuni dei più famosi strumenti utilizzati dagli Hacker  per riuscire a penetrare nei computer delle loro vittime o per scovare le chiavi di accesso di cui hanno bisogno per violare un sistema.

John the ripper – Password Cracker

John the Ripper è un software open source disponibile per Windows, MacOS e Unix, il suo scopo è quello di individuare password deboli o facilmente deducibili tramite tentativi ripetuti.

La ricerca delle chiavi viene effettuata in vari modi, utilizz

ando appositi dizionari contenenti i termini da utilizzare per i tentativi, oppure in maniera totalmente casuale (brute force) testando ogni singola combinazione di caratteri, numeri o simboli.

Aircrack-ng

Aircrack-ng è una suite di strumenti necessari al monitoraggio della sicurezza delle reti WiFi.

Gli strumenti inclusi si focalizzano su diverse aree:

  • Monitoraggio: I pacchetti vengono catturati ed esportati in file di testo, che verranno successivamente trattati tramite altri tool
  • Attacco: Attacchi Replay, deautenticazione, access point fake e packet injection
  • Testing: Controllo delle capacità delle schede wifi e dei driver per effettuare la cattura e l’injection
  • Cracking: WEP, WPA PSK ( WPA 1 e 2)

Wireshark – Tool per la gestione dei pacchetti

Wireshark è un programma open source che analizza i pacchetti di rete. E ‘utilizzato per la risoluzione dei problemi di rete, per l’analisi, lo sviluppo software e dei protocolli di comunicazione, e l’istruzione.

Caratteristiche di Wireshark:

  • Ispeziona in modo dettagliato centinaia di protocolli, costantemente aggiornati nel tempo.
  • Cattura in diretta dei pacchetti ed analisi offline.
  • Multi-piattaforma: Funziona su Windows, Linux, OS X, Solaris, FreeBSD, NetBSD e molti altri sistemi operativi.
  • I dati dei pacchetti catturati possono essere sfogliati tramite interfaccia grafica.
  • Analisi del traffico VoIP.

OWASP Zed – Scanner di vulnerabilità W
eb

OWASP Zed è uno degli strumenti di sicurezza gratuiti più popolari al mondo ed è attivamente mantenuto da centinaia di volontari internazionali. Può aiutare a trovare automaticamente le vulnerabilità di sicurezza nelle applicazioni web, mentre si sta sviluppando e testando le applicazioni. E ‘anche un ottimo strumento per esperti da utilizzare per i test di sicurezza manuale.

 

Alcune delle caratteristiche di ZAP:

  • Open source
  • Multipiattaforma (funziona anche su unRaspberry Pi!)
  • Facile da installare (solo richiede Java 1.7)
  • Completamente gratuito (senza pagamento per la versione ‘Pro’)
  • Facile da utilizzare
  • Pagine di aiuto facilmente comprensibili
  • Completamente internazionalizzato
  • Tradotto in oltre 20 lingue
  • Community based, con un coinvolgimento attivamente incoraggiato
  • In fase di sviluppo attivo da un team internazionale di volontari

Metasploit – ricerca di exploit

Metasploit è uno dei software più usati per ricercare degli exploit (punti deboli) in un device. Consente di testare la sicurezza di un sistema, di un database o di un codice sfruttando gli innumerevoli exploit già presenti nel software stesso, in modo da controllare che ciò che si sta sviluppando sia privo di debolezze sfruttabili.

Leggi anche

Rispondi

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.