10 Tools Kali Linux untuk Ethical Hackers dan Penetration Tester

Kali Linux tidak diragukan lagi adalah salah satu sistem operasi terbaik yang pernah dibuat untuk peretas etis. Ini adalah sistem operasi pengujian penetrasi paling canggih berbasis Linux.

Kali Linux memiliki banyak alat yang tersedia untuk dipelajari dan dipraktekkan. Jika Anda seorang programmer yang baik dan ingin menjadi peretas etis, Kali Linux mendapatkan semua alat yang Anda cari. Berikut adalah daftar Top 10 di antara semua alat Linux Kali yang populer.

1. Metasploit Framework


Sebuah Metasploit Framework adalah alat untuk mengembangkan dan melaksanakan memanfaatkan kode terhadap mesin target jarak jauh. Langkah-langkah dasar untuk mengeksploitasi sistem menggunakan Kerangka mencakup :

  • Memilih dan mengkonfigurasi eksploit.
  • Opsional memeriksa apakah sistem target yang dimaksud rentan terhadap eksploit yang dipilih.
  • Memilih dan mengkonfigurasi payload (kode yang akan dieksekusi pada sistem target setelah berhasil masuk.
  • Memilih teknik pengkodean sehingga sistem pencegahan intrusi (IPS) mengabaikan payload yang dienkode.
  • Melaksanakan eksploitasi.

Pendekatan modular ini memungkinkan kombinasi exploit dengan payload apa pun, adalah keuntungan utama dari Framework. Ini memfasilitasi tugas penyerang, mengeksploitasi penulis, dan penulis payload.

2. Wireshark


Wireshark adalah penganalisis jaringan yang sangat populer di antara perangkat Kali Linux lainnya. Ini banyak digunakan dalam audit keamanan jaringan.

Wireshark menggunakan filter tampilan untuk pemfilteran paket umum. Itu sebelumnya dikenal sebagai Ethereal. Ini dapat digunakan untuk memeriksa rincian lalu lintas pada berbagai tingkatan mulai dari informasi tingkat koneksi ke bit yang membentuk paket tunggal.

Paket capture dapat memberikan administrator jaringan dengan informasi tentang paket-paket individual seperti waktu transmisi, sumber, tujuan, jenis protokol dan data header.

3. Aircrack-ng


Aircrack adalah alat peretasan Wireless. Ini adalah 802,11 WEP dan kunci alat cracking WPA-PSK yang dapat memulihkan kunci ketika paket data yang memadai telah ditangkap.

Ini mengimplementasikan serangan FMS standar bersama dengan beberapa optimisasi seperti serangan Korea, serta serangan PTW untuk membuat serangan mereka lebih kuat.

Ini berfokus pada berbagai bidang keamanan WiFi :

  • Monitoring : Pengambilan paket dan ekspor data ke file teks untuk diproses lebih lanjut oleh alat pihak ketiga.
  • Attacking : Serangan berulang, otentikasi, jalur akses palsu dan lain-lain melalui paket injeksi.
  • Testing : Memeriksa kartu WiFi dan kemampuan driver (capture dan injeksi).
  • Cracking : WEP dan WPA PSK (WPA 1 dan 2).

4. Network Mapper (Nmap)


Network Mapper adalah alat pemindai jaringan sederhana di Kali Linux. Ini memungkinkan Anda untuk memindai sistem atau jaringan. Nmap memungkinkan Anda untuk memindai port terbuka, menjalankan layanan, NetBIOS, os deteksi dll.

Ini menggunakan berbagai jenis teknik deteksi untuk menghindari firewall filter IP.Nmap adalah salah satu alat Linux Kali yang paling sering digunakan untuk menyerang sistem atau server.

5. THC Hydra


THC Hydra adalah cracker kata kunci yang sangat populer. Ini adalah alat masuk log jaringan yang cepat dan stabil yang menggunakan kamus atau serangan brute force untuk mencoba berbagai kombinasi kata sandi dan login pada halaman login.

Ini dapat melakukan serangan kamus cepat terhadap lebih dari 50 protokol, termasuk telnet, FTP, HTTP, https, smb, beberapa database, dan banyak lagi.

6. BetterCap


BetterCAP adalah salah satu alat Kali Linux yang paling kuat untuk melakukan berbagai serangan Man-In-The-Middle . Ini dapat memanipulasi trafik HTTP, HTTPS dan TCP secara real-time, mengendus kredensial dan banyak lagi.

Ini bisa disebut versi yang disempurnakan dari alat Ettercap yang juga merupakan alat yang sangat populer untuk serangan MIME.

BetterCap dapat meng-crack SSL / TLS, HSTS, HSTS Preloaded. Ia menggunakan SSLstrip + dan server DNS (dns2proxy) untuk menerapkan bypass HSTS parsial. Koneksi SSL / TLS diakhiri. Namun, koneksi hilir antara klien dan penyerang tidak menggunakan enkripsi SSL / TLS dan tetap didekripsi.

7. HashCat


Hashcat dapat memecahkan hampir semua jenis hash. Ini memiliki dua varian dengan dua algoritma yang berbeda salah satunya adalah CPU cracking lainnya yaitu GPU cracking.

Algoritma GPU cracking, OclHashCat lebih cepat daripada cracking CPU tradisional karena GPU memiliki terlalu banyak core. OclHashcat menggunakan multi-core untuk memecahkan ribuan hash dalam waktu kurang dari satu detik.

Alat pengait hash yang kuat ini dapat sangat membantu saat Anda menggunakannya dengan daftar kata khusus atau serangan brute force.

8. John The Ripper


Program john (atau 'John the Ripper', disingkat JtR) adalah program oleh Alexander Peslyak yang mencoba untuk mengambil kata sandi cleartext, memberikan hash. Ini adalah alat penguji kata sandi atau cracker.

Tujuan utamanya adalah mendeteksi kata sandi Unix yang lemah. Selain beberapa crypt (3) jenis hash kata sandi yang paling umum ditemukan pada berbagai sistem Unix.

9. Browser exploitation framework (BeEF)


Anda mungkin pernah mendengar tentang kerentanan XSS. Ini adalah salah satu kerentanan yang paling umum dalam aplikasi web. BeEf (framework eksploit Browser) digunakan untuk mengeksploitasi kerentanan XSS dan berfokus pada serangan sisi klien.

Setelah alat mengeksploitasi XSS di situs web, pengguna situs web tersebut menjadi korban dan peramban mereka dapat sepenuhnya dikontrol oleh BeEF. Penyerang dapat menginstal plugin, menampilkan pop-up, mengalihkan ke URL apa pun.

Anda dapat membuat korban mengunduh malware atau program jahat apa pun.

10. Social Engineer Toolkit


Mari kita mulai dengan yang sederhana. Anda tidak memerlukan begitu banyak pengetahuan teknis untuk mempelajari kerja Social-Engineer Toolkit (SET). Alat ini dirancang untuk melakukan serangan lanjutan terhadap elemen manusia.

Metode yang dibangun ke dalam toolkit dirancang untuk menjadi sasaran dan serangan terfokus terhadap seseorang atau organisasi yang digunakan selama tes penetrasi. Ini melibatkan phishing, pengumpulan informasi, kloning data dll. Beberapa alat SET yang paling populer adalah :

  • Pria Kiri di Serangan Tengah.
  • Serangan Tombak Spear-Phishing.
  • Java Applet Attack Vector.
  • Metasploit Browser Exploit Method.
  • Metode Penyerangan Kredensial Harvester.
  • Metode Serangan Tabnabbing.
  • Generator Media Infeksi.