14 Tools terbaik untuk mempelajari Hacking

14 Tools terbaik untuk mempelajari Hacking
20 Oktober 2017 Cybermilker
In tips&trick

Menjadi Ethical Hacker tidak semudah menjadi pengembang perangkat lunak. Anda akan merasakan hal ini saat anda akan mulai mempelajarinya. Untuk melakukan hack sederhana pada anda sendiri, seorang hacker perlu memiliki pemahaman yang baik tentang banyak topik. Banyak orang mengatakan bahwa Anda harus memiliki pengetahuan mendalam tentang bahasa pemrograman seperti C ++, Python, HTL dll. Dan memajukan pengetahuan jaringan Linux / Unix untuk memulai di bidang ini.

Pisikologis seorang hacker umumnya tidak akan pernah merasa puas, merasa cukup mampu dan atau merasa layak untuk menjadi hacker, kenapa? karena masih banyak hal-hal yang tidak anda ketahui. Perkembangan perangkat lunak saat ini dan keamanannya berkembang setiap hari sehingga sebagai hacker anda harus terus belajar hal-hal baru dengan sangat cepat..

Top tools pada Kali Linux yang seharusnya anda ketahui untuk menjadi hacker

Jika anda penggemar film serial Mr. Robot, tentunya sudah tidak asing dengan Distro Kali Linux. Yap, distro ini yang sering kali digunakan oleh Eliot Alderson (tokoh fiktif / seorang hacker)  dalam menjalankan aktifitas hacking nya.

Sebagian besar alat hacking sudah ada di Kali Linux oleh tim Offensive Security. Ada lebih dari 300 + alat yang disertakan dan situs ini mencakup alat tersebut juga dan kami akan membuat artikel terperinci lengkap tentang sebagian besar alat yang disertakan dengan Kali Linux 2.0. Alat ini adalah alat paling favorit untuk semua hacker dan penggunaannya yang digunakan sebagai alat untuk melakukan tugas penetrasi setiap harinya.

Jika anda lebih mengarah ke network penetration dan hacking stuff maka Kali Linux adalah Distro Linux terbaik dengan semua tool yang telah terpasang dan siap digunakan. Itu memudahkan pengguna untuk menggunakannya dan ini adalah alat efisien sekaligus anda dapat menguasai jaringan. Berikut adalah alat-alat top yang digunakan di dalam Kali Linux :

1. Metasploit

Metasploit adalah framework untuk mengembangkan eksploitasi, shellcodes, fuzzing tool, payloads dll. Metasploit ini memiliki koleksi eksploitasi dan alat eksploitasi yang sangat banyak yang digabungkan ke dalam framework ini. Metasploit tersedia untuk semua Sistem Operasi utama di luar sana Windows, OS X, dan Linux dan telah terinstal di Kali Linux. Ini adalah alat ofensif dan untuk menyerang infrastruktur Anda sendiri atau perusahaan Anda untuk memeriksa celah keamanan dan memperbaikinya sebelum penyerang sebenarnya bisa masuk.

2. Nmap (Network Mapper)

Nmap digunakan untuk memindai keseluruhan jaringan untuk port terbuka dan untuk jaringan pemetaan dan lebih banyak hal. Hal ini terutama digunakan untuk memindai jaringan dan menemukan PC online dan untuk audit keamanan. Sebagian besar admin jaringan menggunakan Nmap untuk menemukan komputer online, port terbuka dan mengelola layanan yang berjalan. Menggunakan paket IP mentah dengan cara yang kreatif untuk mengetahui host apa yang tersedia di jaringan dan port apa saja yang terbuka dimana layanan (nama aplikasi dan versi) berjalan pada sistem tersebut.

3. Armitage

Armitage adalah alat manajemen serangan cyber grafis dan menyediakan antarmuka GUI untuk semua fitur Metasploit dan membuatnya lebih mudah untuk dipahami dan digunakan. Jika Anda benar-benar ingin mengerti dan tumbuh menjadi fitur canggih maka Armitage adalah pilihan tepat bagi Anda.

Armitage mengatur kemampuan Metasploit seputar proses hacking. Ada fitur untuk penemuan, akses, pasca eksploitasi, dan manuver.

Dan jika Anda bekerja dalam tim maka bisa menjadi bantuan nyata untuk berbagi informasi dengan tim Anda:

  • Gunakan sesi yang sama
  • Berbagi host korban, ambil data, unduh file dll.
  • Berkomunikasi menggunakan log peristiwa bersama.
  • Jalankan bot untuk mengotomatisasi tugas.

4. Jhon The Ripper (JTR)

Jhon The Ripper adalah alat yang sangat populer untuk cracking password, juga dikenal sebagai JTR dan juga memiliki nama paling keren untuk semua alat. Sebagian besar hanya disebut sebagai ‘Jhon’ itu adalah alat yang paling umum digunakan untuk memecahkan kata sandi dan melakukan serangan kamus. Jhon The Ripper mengambil file teks, disebut ‘daftar kata’, yang berisi daftar kata sandi yang umum digunakan atau kata kunci asli yang diretas sebelumnya, dan mengenkripsi kata sandi di daftar kata dengan cara yang sama seperti kata sandi yang sedang dipecahkan. Kemudian bandingkan string output dengan string terenkripsi dari kata sandi yang tersedia.

Alat ini bisa digunakan untuk melakukan berbagai jenis serangan kamus. Jika Anda bingung antara Jhon The Ripper dan THC Hydra maka cara termudah untuk menjelaskannya adalah bahwa THC Hydra digunakan untuk memecahkan kata sandi untuk layanan online dan Jhon The Ripper digunakan untuk cracking password secara offline.

5. Wireshark

Wireshark adalah alat open source untuk analisis jaringan dan pembuatan jaringan lalu lintas dan paket dan alat semacam ini disebut sebagai Network Sniffers.

Wireshark, yang sebelumnya dikenal sebagai Ethereal, digunakan untuk memantau lalu lintas jaringan dan menganalisis paket yang dikirim keluar. Wireshark dapat mencegat lalu lintas jaringan mulai dari informasi tingkat koneksi hingga bit informasi yang membentuk paket sinyal. Semua ini dilakukan secara real time dan menunjukkan kepada pengguna dalam format yang mudah dibaca. Ada banyak perkembangan yang dilakukan pada alat (platform) selama bertahun-tahun dan mencakup filter, pengkodean warna paket bergantung pada informasi mereka dan fitur ini benar-benar membantu penguji penetrasi untuk menggali lebih dalam lalu lintas jaringan dan memeriksa paket di dalamnya. detail.

Catatan: Jika Anda benar-benar tertarik pada administrasi Jaringan dan pengujian penetrasi maka mengetahui bagaimana menggunakan Wireshark adalah keterampilan yang dibutuhkan. Ada banyak sumber yang tersedia secara online dari tempat Anda bisa belajar tentang penggunaan Wireshark secara mendalam.

6. THC Hydra

THC Hydra adalah alat lain untuk cracking password dan kebanyakan Jhon The Ripper dan Hydra digunakan dari tangan ke tangan. THC Hydra juga dikenal sebagai Hydra adalah alat cracking password yang sangat populer untuk hacking Network Login menggunakan serangan Brute Force dan juga serangan kamus di halaman login. Dan mendukung berbagai protokol jaringan seperti SSH, Mail (POP3, IMAP, dll.), Database, SMB, VNC, LDAP, SMB, dan keseluruhan protokol lainnya.

7. Burp Suite

Burp Suite adalah alat penguji penetrasi aplikasi web alat Mimpi dan alat yang paling ampuh di luar sana di internet bisa bisa digunakan untuk menutupi segala sesuatu yang penuh secara mendalam yang pernah Anda inginkan. Jadi saya akan menjadi yang terbaik untuk menjelaskan secara menyeluruh semua detailnya karena ada banyak hal untuk dibahas. Berikut adalah daftar singkat komponen Burp Suite:

  • Intercepting Proxy – Bagian Burp ini memungkinkan untuk memeriksa dan memodifikasi semua permintaan dan tanggapan yang dilakukan browser Anda terhadap aplikasi target.
  • Spider – Ini adalah alat yang sangat berguna untuk membuat daftar semua direktori dan file di server dan fungsinya.
  • Web Scanner * – Bagian penting karena mendeteksi daftar kerentanan yang ada di situs ini.
  • Penyusup – Ini digunakan untuk membuat dan melakukan serangan yang disesuaikan untuk menemukan dan mengeksploitasi kesalahan tak terduga.
  • Repeater – Memodifikasi dan mengirim ulang setiap permintaan individu.
  • Sequencer – Untuk menguji keacakan token (csrf, authenticity_token dll)
  • Ekstensi * – Memungkinkan Anda untuk menulis dan menambahkan plugin yang dirancang khusus untuk Anda sendiri atau mendownload plugin pra-dibuat, untuk melakukan serangan yang kompleks dan sepenuhnya disesuaikan.

* Sumbang fitur yang hanya tersedia dalam versi pro.

8. OWASP

OWASP Zed Attack Proxy (ZAP) juga merupakan alat Proxy yang terkenal dan merupakan alternatif yang bagus untuk Burp Suite dan yang bagus adalah sumbernya yang gratis dan terbuka. Dan jika Anda telah membaca semua isi tulisan di atas daripada itu berarti Anda sudah tahu tentang hal ini sedikit 😀dan Anda mungkin sudah familiar dengan apa itu OWASP.

Dan jika Anda tidak tahu apa OWASP kemudian di sini adalah singkat dan mudah dimengerti OWASP  adalah komunitas keamanan perangkat lunak bebas dan open source.

Dan jika Anda masuk ke pengujian penetrasi web maka Anda harus membaca OWASP Top 10 ini ‘buku panduan’ keamanan aplikasi web.

Alat ini melakukan pekerjaan dengan cukup baik dan juga mudah menggunakan program yang menemukan kelemahan dalam aplikasi web. Apa yang membuat OWASP ZAP bagus menggunakan alat ini karena memiliki banyak dukungan dari Komunitas Keamanan OWASP. Anda bisa menggunakannya untuk memindai target dan menjalankan pemindaian otomatis untuk menemukan kerentanan dan Anda juga bisa melakukan pengujian manual seperti gaya pro.

9. Sosial-Engineering Toolkit

Toolkit Sosial-Engineering atau yang populer dengan sebutan SET adalah alat yang sangat berguna dan berguna dalam hal serangan tersebut ditargetkan pada elemen manusia dan bukan sistem. Ini memiliki fitur yang sangat berguna yang memungkinkan Anda mengirim email ke korban membuat applet Java backdoor dan Anda dapat melakukan hal yang sangat keren dengan ini. Ini adalah antarmuka baris perintah dan bekerja di Linux, Mac OS X dan Windows.

10. Aircrack-ng

Sekali lagi alat cracking Password disini dan kali ini digunakan untuk crack password Wifi. Alat semacam ini benar-benar efektif jika digunakan di tangan kanan. Bagi mereka yang baru mengenal program hacking khusus nirkabel ini, Aircrack-ng adalah alat pengunci kunci 802.11 WEP dan WPA-PSK yang dapat memulihkan kunci saat paket data yang cukup ditangkap (dalam mode monitor). Bagi yang bertugas dengan jaringan nirkabel penetrasi dan auditing Aircrack-ng akan menjadi sahabat terbaik Anda.

Dan jika Anda masuk ke hacking Wifi dan merupakan hacker biasa-biasa saja maka akan membawa Anda beberapa menit untuk memecahkan sandi nirkabel WEP dan untuk memecahkan WPA / WPA2 Anda harus melakukan banyak pekerjaan.

Bagi mereka yang tertarik dengan hacking nirkabel, periksa Reaver utilitas hacking wifi yang populer lainnya.

11. BeEF

BeEF adalah singkatan dari The Browser Exploitation Framework yang terutama difokuskan pada alat uji penetrasi berbasis web browser. Itu berarti bahwa itu memanfaatkan kelemahan yang ada dalam aplikasi web yang digunakan oleh korban. Terutama memanfaatkan Cross Site Scripting dan setelah payload dijalankan penyerang dapat sepenuhnya mengambil alih korban web browser.

12. Maltego

Alat ini mengumpulkan semua informasi yang tersedia mengenai target melalui internet seperti email, data DNS dan lainnya. Ini bisa digunakan untuk mengumpulkan informasi tentang individu atau jaringan. Ini ada dalam kategori forensik digital.

13. Ettercap

Ini adalah alat keamanan jaringan sumber terbuka dan gratis untuk serangan man-in-the-middle di LAN. Ini bisa digunakan untuk analisis protokol jaringan dan audit keamanan Anda. Ini tersedia di Windows, Unix, Linux BSD dan distro lainnya.

14. Nikto Website Vulnerability Scanner

Nikto adalah pemindai kerentanan open source yang digunakan untuk menguji berbagai kerentanan di server web. Sistem pencarian terhadap database lebih dari 6800 file / program yang berpotensi berbahaya juga memeriksa versi usang (unpatched) dari lebih 1.300 server yang memeriksa praktik konfigurasi yang buruk seperti beberapa file indeks, pilihan server HTTP dan akan memeriksa untuk menemukan server web yang terinstal

 

Setelah mengetahui alat-alat yang digunakan untuk penetration testing / hacking diatas, betapa hebatnya Kali Linux berperan dalam pengambangan IT security di dunia.

Ini bukan satu-satunya alat yang sangat membantu dan dapat digunakan untuk pengujian penetrasi ada banyak alat lain di luar sana yang dapat digunakan untuk hal yang sama dan Anda bisa mendapatkan hasil yang lebih baik untuk pengujian penetrasi Anda.


/* Perhatian!  */ 

echo "Artikel ini hanya sebatas pengetahuan,
bukan bertujuan untuk tujuan tertentu, 
mengarahkan ke hal negatif, ataupun tindakan kriminal.
Segala tindakan yang anda lakukan diluar 
tanggung jawab kami."

sudo cp environment /etc/environment

 

Comments (0)

Leave a reply

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *

*