jeudi 2 octobre 2014

6 mois et les meilleurs outils utilisés par les pirates pour pénétrer les sites

6 mois et les meilleurs outils utilisés par les pirates pour pénétrer les sites

Beaucoup de sites sont impénétrables quotidien, et les raisons les plus importantes pour ces avancées que les gestionnaires Aigmon des sites de recherchent des failles de sécurité dans leurs sites en utilisant certains des outils disponibles sur l'Internet d'une part, que ce soit d'autre utilisation de la main de ces outils restent l'apanage des pirates! Il a déclaré cette catégorie sont utilisés massivement dans la découverte de failles de sécurité dans les sites Web et de pénétrer. Car il dans ce post, je voulais vous dire une liste des applications les plus populaires utilisés par le pirate de découvrir des lacunes en matière de sécurité sur les sites.

Demande Vega
ڤ ija, est l'un des plus célèbres lacunes de sécurité les outils de découverte dans les sites et utilisés par les pirates, car il est capable de détecter des trous de sécurité, (site scripting croix, déposer injection SQL d'inclusion, la liste des répertoires, l'injection de la coque).L'outil est basé sur Ga ڤ un bénéficie d'une interface graphique pour faciliter la vie des restes utilisés à son employeur qui ne sélectionne que quelques-uns des paramètres sur la façon de gérer l'outil avec l'objectif a commencé à être une étude approfondie du site et de détecter les failles de sécurité.
Lien outil:  Subgraph.com/vega 


demande w3af

W3af est l'un des outils les plus dangereuses, pour moi-même, je respecte cet outil de façon spectaculaire. Outil Evger il est très célèbre parmi les experts et les pirates sécurité, il est très fort! Depuis l'outil est capable de détecter toutes sortes de failles (injection SQL) et les lacunes (Cross-Site Scripting), comme il vient interface graphique Busbandtin et le terminal d'interface.
Bien sûr, l'interface graphique est très facile à utiliser, il ne trouvera pas l'un des problèmes de fonctionnement dans, où il reste comme il est un outil de Vega do identifie seulement certains des choix couraient! 
outil de lien:  Http://w3af.org/


Demande  sqlmap
Sqlmap

C'est pour Arafat! Askyul Mapp connu par sa puissance et de la tyrannie à l'égard de la découverte de toutes sortes d'échappatoires Alaskyul Anczykhn il travaille sur l'automatisation de la recherche de failles Alaskyul dans les applications Web, et que l'outil prend en charge les bases de données PDME célèbre et adopté par de nombreux sites tels que (MySQL, Oracle, PostgreSQL, Microsoft SQL Server , Microsoft Access, IBM DB2, SQLite, Firebird, Sybase et SAP MaxDB). 
outil de lien:  Https://github.com/sqlmapproject/sqlmap


Demande Wfuzz

Ah! Wfuzz ce dernier est spécialisé dans le contrôle de fonctionnement (POST) et Ser (EEG) pour détecter une partie des lacunes dans (SQL, XSS, LDAP), tel qu'il peut être utilisé dans la détection de lacunes Alproxa, le système de vérification (authentification) et peut également être utilisé dans les travaux biscuits cookies Voseng fuzzing .llaharh dans les paramètres de l'application Wfuzz manquant sur l'interface graphique pour cela, l'opération se fera par écrit un ensemble de commandes dans Altermainal.
outil de lien:  Http://code.google.com/p/wfuzz 


demande Grendel-Scan

Vous trouverez un outil qui a beaucoup des explications dans le web, ils sont automatise le processus de détection des failles de sécurité sur les sites, où ils peuvent détecter les lacunes PDME connue, car il prend en charge tous les systèmes d'exploitation Mac et Linux Kuindwz 
outil de lien: Http://sourceforge.net/projects/grendel 



demande Arachni

Outil Arachni est un outil qui détecte les écarts entre PDME Web à l'emplacement cible, les écarts les plus importants (locale d'inclusion de fichiers) et les lacunes (inclusion de fichier distant) connus de sa gravité. Outil fonctionne uniquement sur ​​Mac et Linux car il est intégré Vermourk peut être téléchargé à partir du lien ci-dessous. 
outil de lien:  Http://www.arachni-Scanner.com
Filed Under :

0 التعليقات for "6 mois et les meilleurs outils utilisés par les pirates pour pénétrer les sites"

Enregistrer un commentaire

background