Electronic currency exchanger list 30 Powerfull Alat Pengujian Penetrasi Untuk Setiap Penetrasi Tester

Wednesday 26 February 2014

30 Powerfull Alat Pengujian Penetrasi Untuk Setiap Penetrasi Tester

1. Metasploit
Ini adalah Framework yang paling canggih dan populer yang dapat digunakan untuk untuk pena-pengujian. Hal ini didasarkan pada konsep 'mengeksploitasi' yang merupakan kode yang dapat melampaui langkah-langkah keamanan dan memasuki sistem tertentu. Jika masuk, itu menjalankan 'payload', kode yang melakukan operasi pada mesin target, sehingga menciptakan kerangka yang sempurna untuk pengujian penetrasi.

Hal ini dapat digunakan pada aplikasi web, jaringan, server dll memiliki baris perintah dan antarmuka GUI diklik, bekerja pada Linux, Apple Mac OS X dan Microsoft Windows. Ini adalah produk komersial, meskipun mungkin ada uji coba gratis yang tersedia terbatas.


Download Link http://cur.lv/7s8an

2. Wireshark
Ini pada dasarnya adalah sebuah protokol jaringan analyzer populer untuk menyediakan rincian terkecil tentang protokol jaringan Anda, informasi paket, dekripsi dll Hal ini dapat digunakan pada Windows, Linux, OS X, Solaris, FreeBSD, NetBSD, dan banyak sistem lainnya. Informasi yang diambil melalui alat ini dapat dilihat melalui GUI, atau TTY-mode tshark utilitas. Anda bisa mendapatkan versi gratis Anda sendiri alat dari sini.

Download Link http://cur.lv/7s8de

3. w3af
W3afis Web Application Attack dan Kerangka Audit.

Beberapa fitur adalah: permintaan HTTP cepat, integrasi web dan server proxy ke kode, menyuntikkan muatan ke berbagai macam permintaan HTTP dll

Memiliki antarmuka baris perintah, bekerja pada Linux, Apple Mac OS X dan Microsoft Windows.
Semua versi yang gratis untuk men-download.


Download Link http://cur.lv/7s8ez

4. CORE Impact
CORE Impact Pro dapat digunakan untuk menguji penetrasi perangkat mobile, jaringan / network penetrasi merancang, identifikasi kata sandi dan retak, dll memiliki baris perintah dan antarmuka GUI diklik, bekerja Microsoft Windows. Ini adalah salah satu alat yang mahal di baris ini dan semua informasi dapat ditemukan di bawah halaman.

Download Link http://cur.lv/7s8gc

5. BackTrack
Backtrack bekerja hanya pada mesin Linux. Versi baru ini disebut Kali Linux. Ini adalah salah satu alat terbaik yang tersedia untuk Packet sniffing dan suntik. Keahlian dalam protokol TCP / IP dan jaringan adalah kunci untuk berhasil menggunakan alat ini. Untuk informasi dan untuk men-download salinan gratis, kunjungi halaman berikut.

Download Link  http://cur.lv/7s8hg

6. Netsparker
Netsparker dilengkapi dengan web scanner aplikasi yang kuat yang akan mengidentifikasi kerentanan, menyarankan tindakan perbaikan dll Alat ini juga dapat membantu mengeksploitasi injeksi SQL dan LFI (induksi file lokal). Ia memiliki baris perintah dan antarmuka GUI, hanya bekerja pada Microsoft Windows. Ini adalah produk komersial, meskipun mungkin ada uji coba terbatas gratis yang tersedia di halaman di bawah ini.

Download Link http://cur.lv/7s8ip

7. Nessus
Nessus juga merupakan scanner dan satu yang perlu diwaspadai untuk. Ini adalah salah satu yang paling kuat identifier kerentanan alat yang tersedia. Ini spesialisasi dalam pemeriksaan kepatuhan, pencarian data yang sensitif, IP scan, pemindaian situs dll dan membantu dalam menemukan 'lemah-spot'. Ia bekerja pada sebagian besar lingkungan.

Download Link  http://cur.lv/7s8k6

8. Burpsuite
Burpsuite juga dasarnya adalah scanner (dengan terbatas "penyusup" alat untuk serangan), meskipun banyak spesialis pengujian keamanan bersumpah bahwa pena-pengujian tanpa alat ini tak terbayangkan. Alat ini tidak gratis, tetapi biaya sangat efektif. Lihatlah di bawah halaman download. Hal ini terutama bekerja keajaiban dengan mencegat proxy, merangkak isi dan fungsi, aplikasi web scanning dll Anda dapat menggunakan ini pada Windows, Mac OS X dan Linux lingkungan.

Download Link http://cur.lv/7s8lw

9. Cain & Abel
Jika cracking password terenkripsi atau kunci jaringan adalah apa yang Anda butuhkan, maka Cain & Abel adalah alat untuk Anda. Menggunakan jaringan mengendus, Dictionary, Brute-Force dan serangan kriptoanalisis, metode cache yang mengungkap dan analisis protokol routing untuk mencapai hal ini. Lihat informasi tentang ini bebas untuk menggunakan alat di bawah halaman. Ini khusus untuk sistem operasi Microsoft.

Download Link  http://cur.lv/7s8no

10. Zed Attack Proxy (ZAP)

ZAP adalah benar-benar bebas untuk menggunakan, scanner dan kerentanan keamanan finder untuk aplikasi web. ZAP termasuk Proxy mencegat aspek, berbagai scanner, laba-laba dll Ia bekerja pada kebanyakan platform dan informasi lebih lanjut dapat diperoleh dari bawah halaman.
 
Download Link  http://cur.lv/7s8pt
 
11. Acunetix
Acunetix dasarnya adalah scanner kerentanan web ditargetkan pada aplikasi web. Ini memberikan injeksi SQL, cross site scripting pengujian, laporan kepatuhan PCI dll bersama dengan mengidentifikasi banyak kerentanan. Sementara ini adalah di antara lebih 'mahal' alat, waktu yang terbatas versi percobaan gratis dapat diperoleh di bawah halaman.

Download Link  http://cur.lv/7s8r6

12. John The Ripper
Lain password cracker sejalan adalah, John the Ripper. Alat ini bekerja pada sebagian besar lingkungan, meskipun terutama untuk sistem UNIX. Hal ini dianggap salah satu alat tercepat di genre ini. Kode hash password dan kode kekuatan pengecekan juga tersedia untuk diintegrasikan dengan Anda sendiri software / kode yang saya pikir sangat unik. Alat ini datang dalam bentuk pro dan bebas. Cek situs untuk mendapatkan perangkat lunak pada halaman ini. 

Download Link   http://cur.lv/7s8rz

13. Retina
Berbeda dengan aplikasi tertentu atau server, Retina menargetkan seluruh lingkungan di sebuah perusahaan tertentu / perusahaan. Ia datang sebagai paket yang disebut Retina Community. Ini adalah produk komersial dan lebih merupakan alat manajemen kerentanan lebih dari alat pen-testing. Ia bekerja pada memiliki penilaian yang dijadwalkan dan penyajian hasil. Lihat lebih lanjut tentang paket ini pada halaman di bawah ini. 

Download Link  http://cur.lv/7s8t1

14. SqlMap
Sqlmap lagi sebuah open source alat uji pena yang baik. Alat ini terutama digunakan untuk mendeteksi dan mengeksploitasi masalah injeksi SQL dalam aplikasi dan hacking lebih dari server database. Muncul dengan antarmuka baris perintah. Platform: Linux, Apple Mac OS X dan Microsoft Windows adalah platform yang didukung. Semua versi dari alat ini adalah gratis untuk di-download. 

Download Link  http://cur.lv/7s8w1

15. Canvas 
CANVAS Imunitas adalah alat yang digunakan secara luas yang berisi lebih dari 400 eksploitasi dan beberapa pilihan payload. Hal itu membuat dirinya berguna untuk aplikasi web, sistem nirkabel, jaringan dll memiliki baris perintah dan antarmuka GUI, bekerja pada Linux, Apple Mac OS X dan Microsoft Windows. Hal ini tidak gratis dan dapat informasi lebih lanjut dapat ditemukan di halaman di bawah ini. 

Download Link  http://cur.lv/7s8xo

16.Social Engineer Toolkit
The Social Engineer Toolkit (SET) adalah alat yang unik dalam hal bahwa serangan ditargetkan pada unsur manusia dari pada elemen sistem. Ini memiliki fitur yang memungkinkan Anda mengirim email, java applet, dll yang berisi kode serangan. Tak perlu dikatakan bahwa alat ini harus digunakan sangat hati-hati dan hanya untuk 'white-hat' alasan. Memiliki antarmuka baris perintah, bekerja pada Linux, Apple Mac OS X dan Microsoft Windows. Ini adalah open source dan dapat ditemukan di halaman di bawah ini.

Downlload Link   http://cur.lv/7s938

17. SQL Ninja 
Sqlninja, seperti namanya menunjukkan adalah semua tentang mengambil alih server DB menggunakan injeksi SQL dalam lingkungan apapun. Produk ini dengan sendirinya mengaku tidak begitu stabil popularitasnya menunjukkan bagaimana kuat itu sudah dengan eksploitasi kerentanan DB terkait. Memiliki antarmuka baris perintah, bekerja pada Linux, Apple Mac OS X dan bukan pada Microsoft Windows. Ini adalah open source dan dapat ditemukan di halaman ini.

Download Link  http://cur.lv/7s957

18. Nmap
"Network Mapper" meskipun belum tentu alat pen-testing, ini adalah must-have untuk hacker etis. Ini adalah alat yang sangat populer yang dominan membantu dalam memahami karakteristik dari setiap jaringan target. Karakteristik dapat mencakup: host, layanan, OS, paket filter / firewall dll Ia bekerja pada sebagian besar lingkungan dan open source.

Download Link  http://cur.lv/7s97f

19. BeEF
BeEF adalah singkatan dari The Browser Eksploitasi Kerangka. Ini adalah alat pengujian penetrasi yang berfokus pada web browser-apa artinya ini adalah bahwa, mengambil keuntungan dari fakta bahwa web-browser open adalah jendela (atau crack) ke dalam sistem target dan desain serangannya untuk pergi dari titik ini. Memiliki antarmuka GUI, bekerja pada Linux, Apple Mac OS X dan Microsoft Windows. Ini adalah open source dan dapat ditemukan di halaman ini.

Download Link  http://cur.lv/7s998

20. Dradis
Dradis adalah kerangka kerja open source (aplikasi web) yang membantu dengan menjaga informasi yang dapat dibagi di antara para peserta dari pena-test. Informasi yang dikumpulkan membantu memahami apa yang dilakukan dan apa yang perlu dilakukan. Ini mencapai tujuan ini dengan cara plugin untuk membaca dan mengumpulkan data dari alat pemindaian jaringan, seperti Nmap, w3af, Nessus, Burp Suite, Nikto dan banyak lagi. Memiliki antarmuka GUI, bekerja pada Linux, Apple Mac OS X dan Microsoft Windows. Ini adalah open source dan dapat ditemukan di halaman ini. 

Download Link  http://cur.lv/7s9bd

----------******----------

Di atas adalah daftar besar banyak alat tapi itu tidak semua. Ada banyak alat uji Pen yang mendapatkan momentum di akhir-akhir. Mereka adalah:

21. Ettercap: Sebuah jaringan dan analisis tuan rumah alat yang menyediakan mengendus dan protokol diseksi antara lain. Info lebih lanjut di sini. http://ettercap.github.io/ettercap/

22. Hydra: Sebuah password cracker . Lebih detailnya disini https://www.thc.org/thc-hydra/

23.Veracode: Bekerja dengan proses pengembangan kode untuk menjamin keamanan dan meminimalkan kerentanan di tingkat sumber. Lihat disini http://www.veracode.com/resources/demos

24. SATAN: Ini adalah singkatan dari: Security Administrator Tool untuk Menganalisis Networks. Alat ini digunakan pada jaringan host untuk mengumpulkan dan melaporkan statistik keamanan / kerentanan terkait

Download link  http://cur.lv/7s9ik

25. SHODAN: Ini adalah mesin pencari yang memungkinkan Anda mencari komputer / perangkat di internet berdasarkan berbagai parameter seperti kota, negara hostname, OS dll Menggunakan Shodan Eksploitasi Anda dapat mencari kerentanan diketahui dan eksploitasi. 

Download Link  http://cur.lv/7s9jh

26. Aircrack-ng: Menangkap paket data dan menggunakan yang sama untuk pemulihan dari 802,11 WEP dan WPA-PSK. 

Download Link  http://cur.lv/7s9k7

27. Arachni: Sebuah kerangka Ruby yang membantu dalam menganalisis keamanan aplikasi web. Ia melakukan analisis meta pada respon HTTP yang diterimanya selama proses audit dan menyajikan berbagai wawasan mengenai bagaimana aman aplikasi tersebut 

Download Link  http://cur.lv/7s9l4

28. PunkSPIDER(scanner powered by PunkSCAN : scanner Keamanan dan apa yang unik adalah bahwa alat ini melakukan berbagai beberapa scan sekaligus pada aplikasi web sehingga melebihi alat yang ada di pasar. Anda dapat men-download kode sumber langsung dari Bitbucket di sini https://bitbucket.org/punkspider/punkscan

29. IBM AppScan: Seperti namanya menunjukkan ini adalah scanner yang mengidentifikasi area masalah dan menyarankan tindakan perbaikan. 

Download Link   http://cur.lv/7s9ob

30. Nikto: Sebuah scanner yang melayani server web khusus untuk mendeteksi konfigurasi perangkat lunak usang, data yang tidak valid dan / atau CGIS etc 

Download Link   http://cur.lv/7s9pj


Terima Kasih semoga bermanfaat

https://www.facebook.com/1mp4ct404 
 

No comments:

Post a Comment