Herramienta Reaver:
Para recuperar las frases de pases WPA / WPA2, Reaver adopta una fuerza bruta contra pines de registro de configuración protegida (WPS) WiFi (WPS). Reaver está construido para ser una herramienta de ataque WPS confiable y efectiva y se prueba en una amplia gama de puntos de acceso y marcos WPS.
Reaver puede recuperar el punto de acceso deseado WPA/WPA2 contraseña asegurada en 4-10 horas, dependiendo del punto de acceso. Pero en la práctica real, esta vez podría reducirse a la mitad.
Dhcpig:
Esta herramienta Python ataca un servidor DHCP con un ataque de agotamiento avanzado que consume todas las direcciones IP en una red LAN. Este ataque evita que los nuevos clientes obtengan acceso a los IP y les impida usar IPS existentes. Envía el Protocolo de resolución de direcciones gratuitas (ARP) a todos los hosts de Windows y los desconecta de la red. Dhcpig necesita el Scapy 2.1 privilegios de biblioteca y raíz para operar. Esta herramienta se prueba en varios servidores DHCP para Windows y ha pasado con éxito.
Funkload:
Funkload es un kit de herramientas de Python que funciona como un patio web de carga que realiza varias operaciones en un servidor. Funciona como una herramienta de prueba funcional para la prueba de regresión de proyectos web. También ayuda a determinar los cuellos de botella en un servidor cargando una aplicación web a través de pruebas de rendimiento, y los resultados se muestran como un informe detallado de medición de rendimiento. La herramienta de prueba de carga en el kit de herramientas de Funkload funciona para identificar errores que no pueden expuestos mediante volumen o prueba de longevidad. La herramienta de prueba de estrés se utiliza para envolver los recursos de las aplicaciones web y probar si la aplicación puede recuperarse o no.
Inundador:
Esta herramienta se utiliza para detectar intrusiones no identificadas utilizando generadores falsos positivos que admiten varios objetivos. Inundator es un paquete impulsado por la cola y múltiples para un rendimiento rápido y rápido. Requiere detalles de proxy y autenticación de calcetines para el servidor de calcetines. Puede apuntar a un solo host, múltiples hosts y múltiples subredes en una red.
IPv6-Toolkit:
El IPv6-Toolkit contiene varias herramientas de evaluación de seguridad para IPv6 y también realiza la resolución de problemas de las redes. Puede realizar ataques en dispositivos IPv6 para probar su resistencia y también soluciones de problemas de problemas relacionados con la red. Este kit de herramientas tiene muchas herramientas que funcionan con la elaboración de paquetes, los paquetes de datos de descubrimiento de vecinos y la herramienta de escaneo.
Tiene una herramienta ADDR6 para analizar la dirección IPv6, Flow6 para la evaluación de seguridad de IPv6, FRAG6 para ataques basados en fragmentos. El ICMP6, Jumbo6 se utilizan para funcionar en mensajes relacionados con errores. El NA6, NI6, NS6 se utilizan para la operación en los paquetes de descubrimiento de vecinos. El RA6, RD6 y RS6 funciona en mensajes relacionados con el enrutador IPv6. El Scan6 es una herramienta de escaneo, mientras que la herramienta TCP6 inicia varios ataques basados en TCP.
Termineter:
Es una herramienta de lenguaje de Python que proporciona una plataforma para probar la seguridad de los medidores inteligentes. Utiliza el C12.18 y C12.19 Protocolo de red para la comunicación entre fuente y destino. Implementa conjuntos de caracteres de 7 bits a través de la sonda óptica ANSI tipo 2 con una interfaz en serie para trabajar con medidores inteligentes.
THC-SSL-DOS:
Esta herramienta valida y verifica el rendimiento de una conexión SSL. Al asegurar una conexión SSL en una máquina de servidor, necesita una potencia de procesamiento de 15 veces que en la máquina del cliente. Entonces, para este propósito, la herramienta THC-SSL-DOS explota la sobrecarga asimétrica del servidor y la desactiva desde Internet. Esta exploit se usa ampliamente, y también afecta la función de renegociación segura SSL mediante más de mil renegotiaciones con la ayuda de una sola conexión TCP.
Conclusión:
Estas herramientas de estrés son muy importantes para los profesionales de la seguridad, ya que proporcionan la mejor evaluación de seguridad de los servidores. Algunas de estas herramientas de estrés están preinstaladas en Kali Linux, mientras que otras se pueden descargar desde el repositorio de Git y el repositorio de herramientas de Kali.