Kali Tools: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| Zeile 22: | Zeile 22: | ||
*[[maltego]] | *[[maltego]] | ||
*[[recon-ng]] | *[[recon-ng]] | ||
| − | |||
=Tools zur Schwachstellenanalyse= | =Tools zur Schwachstellenanalyse= | ||
| Zeile 47: | Zeile 46: | ||
=Tools für Attacken= | =Tools für Attacken= | ||
| + | *[[set]] (optional) | ||
*[[MITM Router]] | *[[MITM Router]] | ||
*[[Fake Access Point]] | *[[Fake Access Point]] | ||
Version vom 18. Oktober 2022, 06:00 Uhr
Grundlegendes
- Secure-Net-Konzept
- Angriffe Vorüberlegungen
- Verschleierungstaktik
- ANGRIFFE GEGEN COMPUTER IM INTERNET
Tools zur Informationsbeschaffung
- Penetrationstests
- Open Source Intelligence (OSINT)
- Spezielle Suchmaschinen
- API Keys
- nmap
- hping3
- masscan
- dig
- nslookup
- Fierce
- Google-Hacking
- TheHarvester
- MetaGooFil
- HTTrack (Website Mirror)
- maltego
- recon-ng
Tools zur Schwachstellenanalyse
- nikto
- siege
- legion
- zap (früher webscarab)
- Burp
- Greenbone Security Manager (früher Openvas)
- sqlmap (x)
Sniffing und Spoofing Tools
- dsniff
- ettercap
- wireshark
- skipfish
- metasploit (Penetration)
- armitage (Penetration)
- searchsploit
- ncrack (Passwordhacking)
- medusa (Passwordhacking)
- hydra (Passwordhacking)
- samdump2 (Passwordhacking)
Tools für Attacken
- set (optional)
- MITM Router
- Fake Access Point
- aircrack-ng
- kismet
- adb
- ghost