Top 10 Top 10 Herramientas de descripción de contraseña en Kali Linux Top 10top 10.1

Top 10 Top 10 Herramientas de descripción de contraseña en Kali Linux Top 10top 10.1
Kali Linux incluye algunas de las mejores herramientas de ataque de contraseña que se necesitan para cada profesional de seguridad y Pentester. He incluido una lista de la mejor herramienta Kali Linux 2020.1 ofertas para atacar contraseña. Todas estas herramientas son de código abierto y están disponibles en imágenes completas de Kali de forma predeterminada.

Herramienta CEWL:


Es una herramienta basada en el lenguaje Ruby que conecta una URL única con una profundidad definitiva; Sigue los enlaces externos y emite una lista de palabras que se utilizan para galletas de contraseña como la herramienta de agrietamiento de contraseña de John. También se puede iniciar en Windows de terminales de línea de comandos, archivos ya en bolsas Fab que usan métodos de extracciones de datos sin procesar para crear listas de ya descargadas.

Herramienta Crunch:

Esta herramienta de ataque de contraseña genera una lista de palabras donde se puede especificar un conjunto de caracteres estándar o personalizado para su uso. Genera todas las combinaciones de contraseñas posibles en un proceso muy rápido. También puede romper los resultados por tamaño de archivo y soporte en caso de cualquier dificultad. Admite números, símbolos. Crunch admite letras mayúsculas y minúsculas y también genera un informe de estado de múltiples archivos.

Herramienta hashcat:

Esta es una de las herramientas de recuperación de contraseñas más populares, rápidas y expertas. Admite 5 modos de ataque únicos para 300 más algos de hashing altamente optimizados. Puede admitir CPU, GPU y muchos más aceleradores de hardware y ayuda a trabajar en el agrietamiento de contraseña distribuida. Tiene numerosas opciones diferentes para admitir múltiples argumentos durante la recuperación de contraseña.

Kit de herramientas de John the Ripper:

"John the Ripper" es un kit de herramientas rápido y confiable que contiene numerosos modos de agrietamiento, y es altamente personalizable y configurable de acuerdo con sus requisitos. Por defecto, John puede trabajar con muchos tipos de hash, incluidos des, BigCrypt, FreeBSD MD5, Blowfish, BSDI Extended Des, Kerberos y MS Windows LM Hashes. También es compatible. También puede funcionar en los hashes de Sha y Sun MD5. También es compatible con las claves privadas de OpenSSH, archivos PDF, ZIP, RAR Archives, Kerberos TGT.

Tiene muchos scripts para diversos fines, como UNAFS (advertencia sobre contraseñas débiles), desaprobos (archivos de contraseñas y sombras combinados), únicos (los duplicados se eliminan de la lista de palabras).

Herramienta Medusa:

Medusa es una herramienta de inicio de sesión bruto-forcer que es un diseño muy rápido, confiable y modular. Admite muchos servicios que permiten la autenticación remota. Admite pruebas paralelas basadas en múltiples hilos, y también tiene una entrada de usuario flexible, un diseño modular que puede admitir servicios de fuerza bruta independientes. También admite muchos protocolos como SMB, HTTP, POP3, MSSQL, SSH versión 2 y muchos más.

Herramienta Ncrack:

Una herramienta de agrietamiento de autenticación de red muy rápida que ayuda a las organizaciones a asegurar sus redes contra los ataques de contraseña. Busca contraseñas pobres probando sus hosts y dispositivos de redes. Tiene varios componentes y funciona como la herramienta NMAP que tiene un motor dinámico para trabajar en la retroalimentación de la red. Tiene servicios de auditoría rápidos y confiables para múltiples hosts. Es muy fácil de usar y tiene ataques de fuerza bruta sofisticados, plantillas de tiempo y una interfaz flexible para el control completo de los procesos de red. Admite múltiples protocolos como SSH, FTP, HTTPS, Telnet, IMAP, SIP, SMB, PostgreSQL, MS-SQL, MySQL, MongoDB y muchos más.

Herramienta Ophcrack:

Ophcrack es una herramienta de descifrado de contraseña de OpenSource Windows. Se basa en tablas de arco iris y es muy eficiente. Tiene una interfaz gráfica de usuario, así como una interfaz de línea de comandos y admite multiplataformas múltiples. Tiene modo de auditoría, modo de fuerza bruta, modo de depuración, cargando hashes.

Utilidad de listas de palabras:

Las listas de palabras es una herramienta de ataque de contraseña que incluye una lista de palabras y enlaces simbólicos a varios archivos de contraseña que están en la distribución de Kali Linux. El paquete está preinstalado en Kali Linux 2020.1, y es una herramienta de código abierto para que se pueda descargar.

Herramienta Hydra:

Esta herramienta de ataque de contraseña es una grieta de inicio de sesión paralela centralizada con varios protocolos de ataque. Es altamente flexible, rápido, confiable y personalizable para la adición de nuevos módulos. Esta herramienta puede obtener acceso no autorizado de forma remota a un sistema, y ​​eso es muy importante para los profesionales de la seguridad. Funciona con Cisco AAA, Autorización de Cisco, FTP, HTTPS get/Post/Proxy, IMAP, MySQL, MSSQL, Oracle, PostgreSQL, SIP, POP3, SMTP, SSHKEY, SSH y muchos más.

Herramienta Mimikatz:

Mimikatz es una herramienta de idioma C que funciona con Windows Security. Extrae contraseñas, alfileres, códigos hash y boletos Kerberos de la memoria del host y la guarda en un archivo de texto sin formato. Ejecuta tres servicios, yo.mi., Pase el boleto, pase el hash y construyó boletos dorados. Esta es una herramienta de código abierto y viene preinstalado en Kali Linux 2020.1 actualización.

Chntpw:

Esta herramienta ayuda a ver la información y cambiar las contraseñas en los archivos DB basados ​​en Windows NT/2000. Esta herramienta sobrescribe contraseñas antiguas. Tiene un editor de registro simple que puede revocar o invocar registros en el archivo de base de datos de Windows. Esta herramienta también se puede utilizar como utilidad de recuperación de contraseña fuera de línea; Simplemente agregue esto al disco de imagen personalizado.

Herramienta THC-PPTP-Bruter:

Esta herramienta de Fortcer Brute funciona contra los puntos finales de PPTP VPN. Es un paquete independiente y usa el puerto TCP 1723. Admite la autenticación de MSCHAPV2 y se prueba con enormes puertas de enlace de Cisco y archivos de Windows. Esta herramienta de fuerza bruta intenta 300 contraseñas en un segundo y explota una vulnerabilidad en la operación de fuerza anti-brute de Microsoft.

Herramienta RSMANGLER:

Esta herramienta obtiene una lista de palabras y luego realiza diferentes operaciones al igual que John the Ripper Tool. Toma una entrada de palabras y genera todas estas transformaciones y el acrónimo de las palabras, y luego se aplica a otros mangles.

Conclusión:

Todas estas herramientas de ataque de contraseña son de código abierto y se pueden descargar desde el repositorio de Kali o el repositorio de GitHub.