10 công cụ bảo mật và Hacking tốt nhất cho Linux

Tác giả admin+, T.Ba 18, 2011, 05:38:56 CHIỀU

« Chủ đề trước - Chủ đề tiếp »

0 Thành viên và 1 Khách đang xem chủ đề.

10 công cụ bảo mật và Hacking tốt nhất cho Linux


Linux chính là hệ điều hành máy tính giấc mơ của các hacker. Nó hỗ trợ rất nhiều các công cụ và tiện ích cho việc bẻ khóa các mật khẩu, quét các lỗ hổng mạng và phát hiện những xâm nhập có thể. Chúng tôi đã sưu tập một bộ khoảng 10 công cụ tốt nhất trong việc hacking và bảo mật cho Linux. Tuy nhiên các bạn cần lưu ý rằng các công cụ này không có nghĩa là đều có hại.

1. John the Ripper

John the Ripper là một công cụ phần mềm bẻ khóa mật khẩu ban đầu được phát triển cho hệ điều hành Unix. Nó là một trong những chương trình testing/breaking mật khẩu phổ biến nhất vì có kết hợp một số bộ cracker mật khẩu trong cùng một gói phần mềm, tự động phát hiện các kiểu mật khẩu và có một bộ cracker có khả năng tùy chỉnh. Công cụ này có thể được chạy cho các định dạng mật khẩu đã được mã hóa chẳng hạn như các kiểu mật khẩu mã hóa vẫn thấy trong một số bản Unix khác (dựa trên DES, MDS hoặc Blowfish), Kerberos AFS và Windows NT/2000/XP/2003 LM hash. Bên cạnh đó còn có các mođul bổ sung mở rộng khả năng gồm có cả các kiểu mật khẩu MD4 và các mật khẩu được lưu trong LDAP, MySQL và các thành phần khác.


2. Nmap

Nmap là một trình quét bảo mật mạng được nhiều người ưa thích. Nó được sử dụng để phát hiện các máy tính và các dịch vụ trên mạng máy tính, sau đó sẽ tạo một "bản đồ" mạng. Cũng giống như các bộ quét cổng đơn giản, Nmap có khả năng phát hiện các dịch vụ thụ động (passive) trên một mạng dù các dịch vụ như vậy không tự khuyếch trương bản thân chúng bằng một giao thức phát hiện dịch vụ. Thêm vào đó, Nmap có thể phát hiện các thông tin chi tiết khác nhau về các máy tính từ xa. Chúng có thể phát hiện ra hệ điều hành, kiểu thiết bị, thời gian và sản phẩm phần mềm chạy dịch vụ, số phiên bản chính xác của sản phẩm đó, sự hiện diện của một số công nghệ tường lửa trên một mạng nội bộ hoặc thậm chí cả hãng sản xuất card mạng từ xa.

Nmap chạy trên Linux, Microsoft Windows, Solaris, và BSD (gồm có Mac OS X), và trên cả AmigaOS. Linux là một nền tảng của nmap phổ biến nhất còn Windows là thứ hai.


3. Nessus

Nessus là một phần mềm quét lỗ hổng khá toàn diện. Mục tiêu của nó là phát hiện các lỗ hổng tiềm ẩn trên các hệ thống được kiểm tra chẳng hạn như:

- Vulnerabilities that allow a remote cracker to control or access sensitive data on a system.

- Các lỗ hổng cho phép cracker từ xa có thể kiểm soát hoặc truy cập các dữ liệu nhạy cảm trên hệ thống.

- Lỗi cấu hình (ví dụ như mở mail relay, mất các bản vá,...)

- Các mật khẩu mặc định, một số mật khẩu chung, các một khẩu blank/absent (trắng hay thiếu) trên một số tài khoản hệ thống. Nessus cũng có thể gọi Hydra (một công cụ bên ngoài) để khởi chạy một tấn công dictionary.

- Từ chối dịch vụ đối với ngăn xếp TCP/IP bằng bằng sử dụng các gói dữ liệu đã bị đọc sai.

Nessus là một trình quét lỗ hổng phổ biến nhất hiện nay trên thế giới, ước lượng có đến 75.000 tổ chức trên toàn thế giới sử dụng. Nó xuất hiện lần đầu tiên trong bảng thống kê các công cụ bảo mật 2000, 2003 và 2006 cúa   Đăng nhập để xem liên kết.


4. chkrootkit

Chkrootkit (Check Rootkit) là một chương trình của Unix nhằm giúp các quản trị viên hệ thống kiểm tra hệ thống của họ về các rootkit. Nó là một kịch bản sử dụng các công cụ UNIX/Linux giống như các chuỗi và các lệnh grep để tìm kiếm các dấu hiệu trong các chương trình hệ thống lõi và so sánh sự mâu thuẫn của /proc filesystem với đầu ra của lệnh ps (process status) nhằm tìm kiếm những vấn đề khác nhau.

Chương trình này có thể được sử dụng từ một "đĩa giải cứu" hoặc có có thể sử dụng một thư mục khác để chạy tất cả các lệnh của riêng nó.

Tuy vậy vẫn có một số hạn chế cố hữu về độ tin cậy của bất cứ chương trình nào muốn phát hiện sự thỏa hiệp (chẳng hạn như các rootkit và các virus máy tính). Các rootkit mới hơn có thể phát hiện và thỏa hiệp các copy của các chương trình chkrootkit hoặc dùng các thủ đoạn khác để vòng tránh sự phát hiện bởi chương trình này.


5. Wireshark

Wireshark là môt ứng dụng được sử dụng để khắc phục sự cố mạng, phân tích, phần mềm và phát triển giao thức truyền thông. Vào tháng 6 năm 2006, dự án đã được đổi tên thành Ethereal do một số vấn đề về tên thương mại.

Wireshark cung cấp các chức năng giống như tcpdump, tuy nhiên nó lại có giao diện đồ họa người dùng và nhiều thông tin khác cũng như các tùy chọn. Chương trình này cho phép người dùng có thể quan sát tất cả lưu lượng trên mạng (thường là mạng Ethernet nhưng cũng hỗ trợ các tùy chọn khác).

Wireshark sử dụng cross-platform GTK+ widget toolkit và là cross-platform, chạy trên nhiều hệ điều hành khác nhau chẳng hạn như Linux, Mac OS X và Microsoft Windows. Được phát hành dưới dạng GNU General Public License và đây là một phần mềm miễn phí.


6. Netcat

Netcat là một tiện ích mạng dành để đọc và ghi các kết nối mạng TCP hoặc UDP.

Phần mềm này được bình chọn là công cụ bảo mật mạng hữu dụng thứ hai vào năm 2000 do   Đăng nhập để xem liên kết bình chọn. Đứng thứ tư vào năm 2003 và giữ nguyên vị trí đó cho đến cuộc bình chọn năm 2006.

Phiên bản ban đầu của netcat là một chương trình UNIX. Tác giả viết chương trình này đã phát hành phiên bản 1.1 và tháng Ba năm 1996.

Netcat có khả năng tương thích POSIX và những bổ sung đang tồn tại, có thể ghi đè với tính năng GNU netcat.


7. Kismet

Kismet là một bộ phát hiện, kiểm tra dữ liệu và hệ thống phát hiện xâm phạm cho các mạng LAN không dây 802.11. Nó làm việc với bất cứ card không dây nào có hỗ trợ chế độ kiểm tra các mưu đồ bất lương, bên cạnh đó còn có thể sử dung để kiểm tra lưu lượng của các chuẩn 802.11a, 802.11b và 802.11g.

Kismet không giống như hầu hết các bộ phát hiện mạng không dây khác ở tính thụ động. Điều này có nghĩa rằng không cần gửi bất kỳ một gói tin có thể ghi nào, nó vẫn có thể phát hiện sự hiện diện của các điểm truy cập không dây, các máy khách không dây và mối liên quan giữa chúng.

Công cụ này cũng có các tính năng cơ bản của một IDS không dây, chẳng hạn như phát hiện các chương trình kiểm tra ở chế độ tích cực NetStumbler cũng như một số các tấn công mạng không dây khác.


8. Hping

Hping là một bộ tạo và phân tích gói cho giao thức TCP/IP. Đây là một trong những công cụ hữu hiệu cho việc thẩm định bảo mật và kiểm tra các tường lửa và các mạng, nó được sử dụng để khai thác các kỹ thuật quét nhàn rỗi (cũng được dự định bởi chính tác giả viết ra nó) và hiện được bổ sung thêm trong Nmap Security Scanner. Phiên bản mới của hping là hping3 có khả năng tạo kịch bản bằng cách sử dụng ngôn ngữ Tcl và thực thi một cơ chế dựa trên chuỗi, mô tả các gói TCP/IP có thể đọc để các lập trình viên có thể viết các kịch bản để thao tác ở các gói TCP/IP mức thấp và phân tích trong thời gian rất ngắn.

Giống như các công cụ khác được sử dụng cho việc bảo mật máy tính, hping cũng rất hữu dụng cho cả các quản trị viên hệ thống và các cracker (hoặc những người mới viết kịch bản).


9. Snort

Snort là một chương trình mã nguồn mở, miễn phí, nó có khả năng phát hiện sự xâm nhập mạng và ngăn chặn sự xâm nhập này bằng viêc thực hiện ghi các gói và phân tích lưu lượng theo thời gian thực trên các mạng IP.

Snort thực hiện phân tích giao thức, searching/matching nội dung và được sử dụng để khóa (chủ động) hoặc phát hiện (thụ động) các tấn công hay những sự thăm dò chẳng hạn như tràn bộ đệm, việc quét trái phép các cổng, tấn công ứng dụng web, thăm dò SMB và nhiều tính năng khác nữa. Phần mềm này được sử dụng nhiều nhất cho mục đích ngăn chặn sự xâm nhập bằng cách khóa chặn các tấn công khi chúng bị phát hiện. Snort có thể được kết hợp với các phần mềm khác như SnortSnarf, sguil, OSSIM và Basic Analysis and Security Engine (BASE) để cung cấp một trình diễn mang tính trực giác đối với dữ liệu xâm phạm.


10. tcpdump

Tcpdump là một công cụ gỡ rối các vấn đề về mạng, công cụ này chạy trong tiện ích dòng lệnh. Nó cho phép người dùng thông dịch và hiển thị các gói TCP/IP và các gói khác đang được truyền tải hoặc được nhận trên một mạng mà máy tính đó kết nối với.

Trong một số hệ điều hành giống như Unix, một người dùng phải có các đặc quyền "superuser" để sử dụng tcpdump vì các cơ chế capture gói dữ liệu trên các hệ thống khác yêu cầu các đặc quyền này. Tuy vậy, tùy chọn –Z có thể được sử dụng để bỏ đi những đặc quyền đối với một người dùng không có đặc quyền cụ thể sau khi việc capture đã được thiết lập. Trong các hệ điều hành giống như Unix, cơ chế capture có thể được cấu hình để cho phép những người dùng không có đặc quyền cũng có thể sử dụng nó; nếu điều đó được thực thi thì các đặc quyền superuser sẽ không cần thiết.

Người dùng có thể tùy chọn sử dụng bộ lọc BPF để hạn chế số lượng gói được quan sát bởi tcpdump; điều này ám chỉ rằng đầu ra sẽ hiệu suất hơn với phân vùng cao lưu lượng.