Într-o lume în care tot ceea ce facem se bazează pe web, e-mailurile noastre, platformele educaționale, conferințele, programele de divertisment, cererea de întâlniri medicale și alte mii de lucruri, este mai mult decât vital să fim clari despre cele mai bune opțiuni de securitate cu care trebuie să evităm ca datele pe care le-am găzduit pe computer local și cele care sunt transmise prin rețea să nu fie încălcate în niciun moment.
Acest tip de vulnerabilitate se realizează grație hacking-ului, un cuvânt care provoacă frică la mii de utilizatori, dar trebuie să știm sigur ce este și cum să fim pregătiți pentru aceasta, practic hacking-ul este o formă de intruziune a unei persoane sau a unei organizații în orice sistem cu scopul de a accesa și obține informații protejate sau confidențiale și apoi de a profita de acestea.
Deși originea hacking-ului datează din 1959 cu primul computer, IBM 704, astăzi tehnicile de hacking merg mult mai departe folosind diverse metode, cum ar fi scanerele de porturi, scanerul de vulnerabilitate web, crackerele de parole, instrumentele criminalistice, analiza traficului în rețea și social instrumente de inginerie.
Există diferite tipuri de hacking, nu toate sunt rele așa cum am auzit și acestea sunt:
Hacker de pălărie albăScopul său este de a analiza în detaliu un sistem pentru a detecta vulnerabilitățile de securitate pentru a le corecta înainte de a fi lansat într-un mediu productiv, este utilizat pe scară largă de mii de companii pentru a spori securitatea infrastructurii lor și acest tip de hacking nu poate provoca daune fișierelor.
Hacker de pălărie neagrăCu totul opusă celei anterioare, misiunea acestui tip de hack este de a încălca numărul maxim de servere pentru a vă accesa informațiile și a provoca cât mai multe daune.
Hacker de pălărie griEl este un hacker care se află în punctul de mijloc dintre hackerul alb și negru, deoarece intenția sa nu este inițial să distrugă fișierele, dar dacă este posibil și dacă mediul este favorabil, o va face.
Știind puțin despre ce implică hacking-ul, vom vedea câteva dintre cele mai bune instrumente disponibile pentru hacking și securitate în mediile Windows, Linux și macOS.
Metasploit
Metasploit a fost construit ca o platformă de testare a penetrării datorită căreia va fi posibil să găsiți, să explorați și să validați vulnerabilitățile la nivel general în sistem și componentele sale. Platforma include cadrul Metasploit și componente comerciale precum Metasploit Pro, Express, Community și Nexpose Ultimate.
Metasploit este un proiect open source în cadrul căruia avem infrastructura, conținutul și instrumentele necesare pentru a efectua teste de penetrare într-un mod complet și, în plus, avem un audit de securitate extins.
Există două versiuni ale Metasploit, versiunea Pro (plătită) și Comunitatea (gratuită), caracteristicile utilizării versiunii comunitare sunt:
- Sprijină importul de date scanate
- Explorarea descoperirii
- Exportul de date în diferite formate
- Suportă scanarea manuală
- Integrare scanare Nexpose
- Managementul sesiunii
- Pivot Integra Proxy
- Are module post-exploatare
- Are o interfață web pentru gestionare
- Curățarea automată a sesiunii
Metasploit este compus din module, un modul este un element de cod independent, care caută să crească funcționalitatea cadrului Metasploit, fiecare dintre aceste module automatizând funcționalitatea integrată a cadrului Metasploit.
Un modul poate fi un exploit, un ajutor, o sarcină utilă, o încărcare non-operațională (NOP) sau un modul post-exploatare, fiecare tip de modul își determină scopul de a utiliza utilitarul pentru activități de explorare.
ServiciiMetasploit rulează următoarele servicii:
PostgreSQL care rulează baza de date pe care Metasploit o folosește pentru a stoca datele proiectului.
- Ruby on Rails care rulează interfața web Metasploit
- Serviciul Pro sau serviciul Metasploit, bootstraps Rails, Metasploit Framework și serverul RPC Metasploit.
CerințeCerințele minime pentru utilizarea corectă a Metasploit sunt:
- Procesor de 2 GHz sau mai rapid
- Se recomandă 4 GB RAM și 8 GB
- Se recomandă 1 GB spațiu liber pe hard disk sau 50 GB.
Sisteme de operare disponibileSistemele de operare acceptate pentru utilizarea Metasploit sunt:
- Ubuntu Linux 14.04 sau 16.04 LTS
- Microsoft Windows Server 2008 R2
- Microsoft Windows Server 2012 R2
- Microsoft Windows 10
- Microsoft Windows 8.1
- Microsoft Windows 7 SP1 sau o versiune ulterioară
- Red Hat Enterprise Linux Server 7.1 sau o versiune ulterioară
- Red Hat Enterprise Linux Server 6.5 sau o versiune ulterioară
- Red Hat Enterprise Linux Server 5.10 sau o versiune ulterioară
BrowserePutem folosi următoarele browser-uri web pentru Metasploit:
- Google Chrome 10+
- Mozilla Firefox 18+
- Internet Explorer 10+
- Iceweasel 18+
În cazul utilizării Metasploit pe Windows, trebuie să descărcăm fișierul .MSI și să urmăm pașii vrăjitorului, apoi să accesăm promptul de comandă ca administrator și să executăm linia:
msfconsole.batDacă folosim Linux, trebuie să executăm următoarele linii:
Descărcați și instalați depozitul și pachetul Metasploit:
curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb> msfinstall && chmod 755 msfinstall && ./msfinstallRularea consolei:
./msfconsole
MARI
Câteva comenzi rapide de la tastatură folositoare în Metasploit sunt:
Derulați pagina în sus sau în jos
j / k
Deschide Consola de diagnosticare, dacă opțiunea de depanare este activată în Setări globale
ctrl + ~
Deschide Consola de diagnosticare, dacă opțiunea de depanare este activată în Setări globale
Ctrl + SHIFT + ~
Deschideți sistemul de ajutor online
F1
Închideți sau deschideți pictograma de ajutor selectată
F3
Descărcarea dvs. este disponibilă la următorul link:
Nmap
Nmap (Network Mapper) a fost dezvoltat ca un utilitar open source și total gratuit, concentrat pe sarcinile de detectare a rețelei și audit de securitate, datorită Nmap va fi posibil să efectuați inventare de rețea, să gestionați programele de actualizare a serviciilor și să continuați în timp real monitorizarea timpului de funcționare al gazdei sau al serviciului.
Nmap este responsabil pentru utilizarea pachetelor IP brute pentru a determina ce gazde sunt disponibile în rețea care urmează să fie analizate, ce servicii, inclusiv numele aplicației și versiunea, sunt oferite de acele gazde, care sisteme de operare, împreună cu versiunea lor, rulează și mulți alți parametri.
Nmap poate fi rulat pe toate sistemele de operare actuale, iar pachetele sale binare oficiale sunt disponibile pentru Linux, Windows și macOS, aceasta include, pe lângă executabilul din linia de comandă Nmap, suita Nmap are o interfață grafică avansată și un vizualizator de rezultate. (Zenmap) , un instrument de transfer de date, redirecționare și depanare (Ncat), un utilitar pentru a compara rezultatele scanării (Ndiff) și un instrument de generare a pachetelor și de analiză a răspunsului (Nping) cu care avem o suită completă de utilități pentru a face sarcini de securitate și a hack ceva cu adevărat complet.
CaracteristiciPrintre caracteristicile sale găsim
- Flexibil, deoarece acceptă mai multe tehnici avansate pentru a mapa cu filtre IP, firewall-uri, routere și mai multe măsuri de securitate
- Compatibilitate largă, deoarece Nmap poate fi rulat pe Windows, FreeBSD, OpenBSD, Solaris, IRIX, Mac OS X, HP-UX, NetBSD, Sun OS și multe altele
- Puternic ca Nmap poate fi folosit pentru a scana rețele mari cu mii de computere
- Gratuit
- Suport larg, deoarece, fiind open source, mulți membri ai comunității îl îmbunătățesc în mod constant sau adaugă mai multe funcționalități.
De acolo putem descărca executabilele pentru Windows și macOS sau binare pentru Linux, alternativ, în Linux, Nmap poate fi instalat executând următoarea comandă:
sudo apt-get install nmap (Ubuntu) sudo yum install nmap (CentOS / RedHat)Odată instalat, putem executa oricare dintre următoarele sintaxe în consolă:
Această comandă de bază poate fi utilizată pentru a verifica rapid dacă un site web este activ
sudo nmap -sS [adresa IP] sau [site-ul web]
Această comandă instruiește nmap să încerce să determine sistemul de operare care rulează pe sistemul țintă
sudo nmap -O --osscan-guess [adresa IP] sau [site-ul web]
Este o comandă de scanare ping pentru a vedea starea porturilor
sudo nmap -vv [adresa IP] sau [site-ul web]
Această comandă permite utilizatorului să verifice serviciile executate la destinație
sudo nmap -sV [adresa IP] sau [site-ul web]
MARI
Alternativ, putem instala Zenmap executând următoarele:
sudo apt-get install zenmapAceasta este interfața grafică a Nmap prin care putem vedea rezultatele într-un mod mult mai dinamic:
MARI
Wireshark
Acesta este unul dintre cele mai cunoscute utilități de rețea pentru funcțiile sale de rețea și scanare, deoarece Wireshark este dezvoltat ca un analizor de protocol de rețea, datorită căruia va fi posibil să vedeți ce se întâmplă în timp real în rețea cu diverse detalii de analiză.
CaracteristiciPrintre diferitele sale caracteristici găsim:
- Este un browser standard de pachete cu trei panouri pentru a îmbunătăți viziunea datelor
- Executați o inspecție profundă multi-protocol
- Captură live și poate rula analiza offline
- Poate fi rulat pe Windows, Linux, macOS, Solaris, FreeBSD, NetBSD și multe altele.
- Poate citi și scrie o varietate de diferite formate de fișiere de captură, inclusiv tcpdump (libpcap), Pcap NG, Catapult DCT2000, Cisco Secure IDS iplog, Microsoft Network Monitor, Network General Sniffer (comprimat și necomprimat), Sniffer® Pro și NetXray®, Network Instruments Observer, NetScreen snoop, Novell LANalyzer, RADCOM WAN / LAN Analyzer, Shomiti / Finisar Surveyor, Tektronix K12xx, Visual Networks Visual UpTime, WildPackets EtherPeek / TokenPeek / AiroPeek și multe altele
- Toate datele de rețea capturate pot fi accesate printr-o GUI sau prin utilitarul TShark TTY-mode
- Fișierele de captură Gzipped pot fi dezarhivate în timp real
- Datele live care sunt capturate pot fi citite de pe Ethernet, IEEE 802.11, PPP / HDLC, ATM, Bluetooth, USB, Token Ring, Frame Relay, FDDI și alte protocoale.
- WireShark acceptă decriptarea diferitelor protocoale, cum ar fi IPsec, ISAKMP, Kerberos, SNMPv3, SSL / TLS, WEP și WPA / WPA2.
Sisteme de operareWireshark poate rula pe sisteme de operare precum:
- Windows 10, 8, 7, Vista, Server 2016, Server 2012 R2, Server 2012, Server 2008 R2 și Server 2008
- Apple macOS
- Debian GNU / Linux
- FreeBSD
- Gentoo Linux
- HP-UX
- Mandriva Linux
- NetBSD
- OpenPKG
- Red Hat Enterprise / Fedora Linux
- Sun Solaris / i386
- Sun Solaris / SPARC
- Canonical Ubuntu
La nivel hardware sunt necesare următoarele:
- Procesor AMD64 pe 64 de biți, x86-64 sau un procesor x86 pe 32 de biți
- 400 MB memorie RAM gratuită
- 300 MB spațiu disponibil pe disc
MARI
Descărcarea dvs. este disponibilă la următorul link:
Acunetix WVS
Acunetix este unul dintre scanerele de vulnerabilități web cu cel mai mare impact, utilizat de mii de companii și una dintre caracteristicile sale principale este că include cea mai avansată injecție SQL și are o tehnologie de scanare XSS care accesează automat site-urile web și este responsabilă pentru realizarea tehnicilor de hacking cutie neagră și cutie gri cu care sunt detectate vulnerabilități periculoase care pot avea un impact negativ asupra site-ului și a datelor găzduite acolo.
Acunetix are injecții SQL, XSS, XXE, SSRF, injecție antet gazdă și poate analiza mai mult de 4500 de vulnerabilități pe web, deoarece are cele mai avansate tehnici de scanare, ceea ce are ca rezultat simplitatea procesului de securitate datorită funcțiilor sale integrate de gestionare a vulnerabilităților cu care va fi posibilă prioritizarea și gestionarea rezolvării vulnerabilităților existente în infrastructură.
CaracteristiciCaracteristicile sale cele mai remarcabile sunt
- Urmărire și analiză aprofundată, deoarece scanează automat toate site-urile web
- Are o rată mai mare de detectare a vulnerabilităților cu falsuri pozitive scăzute
- Management integrat al vulnerabilităților care vă permite să stabiliți priorități și să controlați amenințările
- Integrare cu WAF-uri populare și Trackers de probleme
- Scanare gratuită a securității rețelei și instrumente de testare manuală
- Disponibil local și online
Utilizarea sa este simplă, este suficient să accesați online folosind e-mailul indicat și de acolo selectați obiectivele care urmează a fi scanate și definiți ce tip de scanare vom folosi:
MARI
Acunetix ne permite să descărcăm o versiune de încercare timp de 15 zile sau să efectuăm o scanare online, descărcarea acesteia este disponibilă la următorul link:
oclHashcat
oclHashcat este un cracker multi-hash bazat pe GPU bazat pe valori precum atacul cu forță brută, atac combinat, atac dicționar, atac hibrid, atac cu mască și atac bazat pe reguli. Acest cracker GPU este constituit ca o versiune combinată a ochlHashcat-plus și oclHashcat-lite și a fost lansat ca software open source sub licența MIT.
În această lume a hacking-ului, unul dintre elementele principale care stau la baza acestor atacuri sunt algoritmii, unii precum MD4, MD5 sau NTLM funcționează cu atacuri simple de dicționar pe un GPU, alți algoritmi precum md5crypt, 1000 de iterații, phpass, până la 8.000 de iterații sau WPA / WPA2 până la 16.000 de iterații pot fi rulate eficient pe un GPU.
Pe baza acestui fapt, una dintre cele mai bune caracteristici ale acestui utilitar este motorul său de reguli bazat pe GPU, datorită căruia este posibil să faci un atac bazat pe reguli.
AvantajPrintre diferitele avantaje ale utilizării oclHashcat avem:
- Este cel mai rapid cracker de parole din lume
- Este listat ca primul și singurul motor de reglare a nucleului din lume.
- Este gratuit și open source (licență MIT)
- Disponibil pentru sistemele Linux, Windows și macOS
- Este multiplataforma, CPU, GPU, DSP, FPGA etc.,
- Multi-Hash
- Dispozitive multiple, deoarece puteți utiliza mai multe dispozitive în același sistem
- Sprijină rețelele de crack distribuite
- Sprijină pauza și continuarea rezumatului interactiv
- Suportă citirea parolelor candidați din fișier și stdin
- Suportă hex-sare și hex-charset
- Suportă reglarea automată a performanțelor
- Suportă spațiul de taste automat care comandă șiruri de markov
- Sistem de benchmarking integrat
- Peste 200 de tipuri de Hash implementate
AlgoritmiUnii dintre algoritmii pe care îi putem folosi sunt:
- MD4
- MD5
- Jumătate MD5
- SHA1
- SHA-224
- SHA-256
- SHA-384
- SHA-512
- SHA-3 (Keccak)
- BLAKE2b-512
- SipHash
- RIPEMD-160
- Whirlpool
- GOST R 34.11-94
- GOST R 34.11-2012 (Streebog) pe 256 de biți
- GOST R 34.11-2012 (Streebog) 512 biți
- md5 ($ pass. $ sare)
- md5 ($ sare. $ trecere)
- md5 (utf16le ($ pass). $ sare)
CerințeLa nivelul cerințelor controlerului GPU, va fi necesar:
- GPU-urile AMD de pe Linux necesită platforma software „RadeonOpenCompute (ROCm)” (1.6.180 sau o versiune ulterioară)
- GPU-urile AMD de pe Windows necesită „AMD Radeon Software Crimson Edition” (15.12 sau o versiune ulterioară)
- Procesoarele Intel necesită „OpenCL Runtime pentru procesoarele Intel Core și Intel Xeon” (16.1.1 sau o versiune ulterioară)
- GPU-urile Intel pe Linux necesită „Linux OpenCL 2.0 GPU Driver Pack” (2.0 sau o versiune ulterioară)
- GPU-urile Intel pe Windows necesită „Driver OpenCL pentru Intel Iris și Intel HD Graphics”
- GPU-urile NVIDIA necesită „driver NVIDIA” (367.x sau o versiune ulterioară)
Moduri de atacModurile de atac acceptate de oclHashcat sunt:
- Atac de forță brută
- Atac combinator
- Dicționar attack
- Atac de amprentă
- Atac hibrid
- Atac cu mască
- Atac de permutare
- Atac bazat pe reguli
Descărcarea acestui utilitar se poate face la următorul link:
Set de instrumente pentru ingineri sociali
Social-Engineer Toolkit (SET) a fost proiectat și scris de TrustedSec și a fost creat ca un instrument open source bazat pe Python a cărui misiune este de a rula teste de penetrare în jurul Ingineriei sociale.
Acest instrument este compatibil pentru sistemele Linux și macOS și SET are o serie de vectori de atac personalizați cu care este posibil să efectuați un atac profund într-un mod simplu și complet.
Pentru instalarea sa trebuie să executăm următoarele comenzi:
Pe Ubuntu și Debian
apt-get --force-yes -y install git apache2 python-requests libapache2-mod-php \ python-pymssql build-essential python-pexpect python-pefile python-crypto python-openssl
În Fedora
dnf -y install git python-pexpect python-pefile python-crypto pyOpenSSL
Pe CentOS
yum update -y && yum install python-pexpect python-crypto python-openssl python-pefile
Pe macOS
pip instala pexpect pycrypto pyopenssl pefile
O altă modalitate de instalare pe toate sistemele este rularea următoarelor linii:
git clone https://github.com/trustedsec/social-engineer-toolkit/ set / cd set python setup.py installApoi rulăm utilitarul folosind linia sudo ./setoolkit
MARI
Scaner de securitate la distanță Nessus
Nessus este cel mai frecvent scaner de vulnerabilități de la Remote Security Scanner care este utilizat în peste 75.000 de organizații din întreaga lume. Cu o acoperire mai largă, cea mai recentă informație, actualizări mai rapide și o interfață simplă de utilizat, Nessus are o suită de scanare a vulnerabilităților eficace și cuprinzătoare pentru a realiza acest proces.
CaracteristiciUnele dintre caracteristicile sale sunt
- Detectare completă, deoarece scanerul Nessus acoperă mai multe tehnologii și este capabil să detecteze mai multe vulnerabilități
- Utilizare simplă
- Are scanare precisă de mare viteză, cu falsuri pozitive scăzute
Conexiunea dvs. va fi utilizată local prin SSL și acolo vom fi în mediul Nessus pentru a efectua acțiunile de securitate necesare:
MARI
Poate fi utilizat pe sistemele Windows, Linux și macOS, iar descărcarea acestuia este disponibilă la următorul link:
Kismet
Kismet este un detector de rețea fără fir al protocolului 802.11 layer2, sniffer și acționează ca un sistem de detectare a intruziunilor. Kismet funcționează cu orice card wireless Kismet care acceptă modul de monitorizare brută (rfmon) și poate analiza traficul 802.11b, 802.11a și 802.11g, pentru utilizare cardul trebuie să fie compatibil cu rfmon.
CaracteristiciUnele dintre funcțiile sale sunt:
- Interfață de utilizator bazată pe web, care permite o prezentare a datelor mult mai simplă și este compatibilă cu dispozitivele mobile
- Este posibil exportul de date standard bazat pe JSON
- Suport pentru protocoale wireless, cum ar fi detectarea Bluetooth de bază, detectarea termometrului și stația meteo cu hardware RTL-SDR
- Dispune de memorie RAM nouă și cod de captare la distanță optimizat binar, permițând utilizarea dispozitivelor încorporate de nivel inferior pentru captarea pachetelor
- Noul format de jurnal care permite informații complexe despre dispozitive, starea sistemului, alerte, mesaje și pachete să fie încapsulate într-un singur fișier
- Jurnale de la mai multe interfețe Pcap-NG cu anteturi originale complete, lizibile de Wireshark și alte instrumente de analiză.
MARI
Descărcarea dvs. este disponibilă la următorul link:
Netsparker
Este un scaner de securitate al aplicațiilor web automat, precis și ușor de utilizat cu ajutorul căruia va fi posibil să găsiți automat defecte de securitate în site-uri web, aplicații web și servicii web.
Netsparker este capabil să găsească și să raporteze vulnerabilitățile aplicațiilor web, cum ar fi SQL Injection și Cross-site Scripting (XSS) în toate tipurile de aplicații web, indiferent de platformă și tehnologie dezvoltată, cu această tehnologie Netsparker, care se bazează pe teste, nu raportează doar despre vulnerabilități, dar creează și o dovadă a conceptului pentru a confirma că datele obținute nu sunt fals pozitive.
Avem opțiunea de a utiliza Netsparker Desktop (local) sau Cloud (În cloud).
CaracteristiciUnele dintre cele mai remarcabile caracteristici ale sale sunt:
- Detectează automat XSS, SQL Injection și alte vulnerabilități ale aplicațiilor web
- Scanați cu ușurință sute și mii de aplicații web simultan cu un serviciu scalabil
- Scanarea securității web poate fi ușor integrată în sistemele SDLC și de dezvoltare continuă
MARI
Descărcarea acestuia este disponibilă la următorul link:
Suită Burp
Burp Suite este o platformă integrată concepută pentru a efectua teste de securitate a aplicațiilor web și datorită diferitelor sale instrumente care sunt concepute pentru a susține întregul proces de testare, de la cartografierea inițială și analiza suprafeței de atac a unei aplicații, pentru a găsi și exploata vulnerabilitățile de securitate care este o garanție a securității.
CaracteristiciPrintre caracteristicile sale găsim:
- Aplicația avansată de urmărire poate fi utilizată pentru a urmări conținutul aplicației, înainte de scanarea automată sau testarea manuală.
- Puteți controla gazdele și adresele URL care vor fi incluse în accesarea cu crawlere sau navigare
- Dispune de detectarea automată a răspunsurilor personalizate care nu au fost găsite pentru a reduce falsurile pozitive în timpul accesării cu crawlere
- Sitemap-ul de destinație afișează tot conținutul care a fost descoperit pe site-urile validate
- Are Burp Proxy care permite verificatorilor să intercepteze toate cererile și răspunsurile dintre browser și aplicația țintă chiar și atunci când se utilizează HTTPS
- Va fi posibil să vizualizați, să editați sau să ștergeți mesaje individuale pentru a manipula componentele obținute
- Acesta integrează funcția Compară sitemap-uri, unde puteți compara două sitemap-uri și evidenția diferențele.
MARI
Avem o versiune de probă numită Comunitate și o versiune cu plată numită Professional, care poate fi descărcată de la următorul link:
Aircrack
Aircrack-ng este un set complet de instrumente create pentru a evalua securitatea rețelei WiFi pe computerele client, deoarece rețelele fără fir sunt una dintre cele mai nesigure forme de conexiune, această aplicație se concentrează pe diferite domenii de securitate WiFi, cum ar fi:
- Monitorizarea prin captarea pachetelor și exportul de date în fișiere text pentru procesare de către instrumente terțe
- Atac: scanează reluarea, neautentificarea, punctele de acces necinstite și alte atacuri prin injectarea de pachete
- Testare: acest utilitar este responsabil de verificarea cardurilor WiFi și a capacităților driverului (captură și injecție)
- Cracking: WEP și WPA PSK (WPA 1 și 2).
Toate instrumentele sunt în linie de comandă și pot fi utilizate pe sisteme precum Linux, Windows, OS X, FreeBSD, OpenBSD, NetBSD, Solaris și eComStation 2.
MARI
Descărcarea dvs. este disponibilă la următorul link:
w3af
Acest utilitar este disponibil pentru sistemele Windows și Linux, care este un cadru de audit și atac al aplicațiilor web al cărui obiectiv este protejarea aplicațiilor web, deoarece oferă posibilitatea de a găsi și de a explora toate vulnerabilitățile aplicațiilor web de care avem nevoie.
CaracteristiciPrintre funcțiile sale avem:
- Integrare Test Driven Development, teste unitare, teste de integrare și integrare continuă cu alte aplicații pentru a obține cele mai bune rezultate de securitate.
- Este capabil să identifice mai mult de 200 de vulnerabilități și să reducă expunerea generală la risc, deoarece identifică vulnerabilități, cum ar fi injecție SQL, scripturi între site-uri, acreditări ghicibile, erori de aplicație necontrolate și configurații PHP incorecte.
- Cadrul w3af are o consolă și o interfață grafică pentru utilizator.
MARI
Descărcarea dvs. este disponibilă la următorul link:
Fiecare dintre aceste instrumente va fi util pentru analiza securității și procesele de hacking în cazurile în care este necesar să se valideze integritatea site-urilor noastre.