Outil CEWL:
Il s'agit d'un outil basé sur le langage Ruby qui relie une URL unique à une profondeur définie; Il suit des liens externes et publie une liste de mots utilisés pour les biscuits de mot de passe comme l'outil de fissuration du mot de passe de John. Il peut également être lancé dans des fenêtres de terminal de ligne de commande, fichiers déjà en sac qui utilise des méthodes d'extractions de données brutes pour créer des listes à partir de déjà téléchargée.
Outil de croquant:
Cet outil d'attaque de mot de passe génère une liste de mots où le jeu de caractères standard ou personnalisé peut être spécifié pour l'utilisation. Il génère toutes les combinaisons de mots de passe possibles dans un processus très rapide. Il peut également rompre les résultats par la taille et la prise en charge du fichier en cas de difficulté. Il prend en charge les nombres, les symboles. Crunch prend en charge les lettres en majuscules et minuscules et génère également un rapport d'état de plusieurs fichiers.
Outil Hashcat:
C'est l'un des outils de récupération de mot de passe les plus populaires, les plus populaires et les plus experts. Il prend en charge 5 modes d'attaque uniques pour 300 plus les algos de hachage hautement optimisés. Il peut prendre en charge le CPU, le GPU et bien d'autres accélérateurs matériels et aide à travailler sur la fissuration de mot de passe distribuée. Il a de nombreuses options différentes pour prendre en charge plusieurs arguments lors de la récupération du mot de passe.
Koan The Ripper Toolkit:
«John the Ripper» est une boîte à outils rapide et fiable qui contient de nombreux modes de craquage, et il est hautement personnalisable et configurable en fonction de vos exigences. Par défaut, John peut travailler avec de nombreux types de hachage, notamment le DES traditionnel, BigCrypt, FreeBSD MD5, Blowfish, BSDI Extended DES, Kerberos et MS Windows LM Hashs. Il prend également en charge d'autres codes trip-basés sur DES, mais ils doivent être configurés. Il peut également fonctionner sur les hachages Sha et les hachages Sun MD5. Il prend également en charge les clés privées OpenSSH, les fichiers PDF, ZIP, RAR Archives, Kerberos TGT.
Il contient de nombreux scripts à diverses fins tels que les AAF (avertissement sur les mots de passe faibles), les non-shadows (fichiers de mots de passe et shadows combinés), unique (les doublons sont supprimés de Wordlist).
Outil de méduse:
Medusa est un outil de connexion brutal qui est une conception très rapide, fiable et modulaire. Il prend en charge de nombreux services qui permettent une authentification à distance. Il prend en charge les tests parallèles multi-threads, et il a également une entrée utilisateur flexible, une conception modulaire qui peut prendre en charge les services de force brute indépendants. Il prend également en charge de nombreux protocoles tels que SMB, HTTP, POP3, MSSQL, SSH version 2 et bien d'autres.
Outil NCRACK:
Un outil de fissuration d'authentification de réseau très rapide qui aide les organisations à sécuriser leurs réseaux contre les attaques de mot de passe. Il recherche de mauvais mots de passe en testant leurs hôtes et leurs appareils de réseautage. Il a plusieurs composants et fonctionne comme l'outil NMAP ayant un moteur dynamique pour travailler sur les commentaires du réseau. Il a des services d'audit rapide et fiable pour plusieurs hôtes. Il est très facile à utiliser et a des attaques de force brute sophistiquées, des modèles de synchronisation et une interface flexible pour un contrôle complet des processus réseau. Il prend en charge plusieurs protocoles tels que SSH, FTP, HTTPS, Telnet, IMAP, SIP, SMB, PostgreSQL, MS-SQL, MySQL, MongoDB et bien d'autres.
Outil Ophcrack:
Ophcrack est un outil de fissuration de mot de passe OpenSource Windows. Il est basé sur des tables arc-en-ciel et est très efficace. Il a une interface utilisateur graphique ainsi qu'une interface de ligne de commande et prend en charge plusieurs plates-formes. Il a le mode d'audit, le mode force brute, le mode de débogage, le chargement des hachages.
Utilitaire Wordlists:
Le Wordlists est un outil d'attaque de mot de passe qui comprend une liste de mots et des liens symboliques sur plusieurs fichiers de mot de passe qui se trouvent dans la distribution Kali Linux. Le package est préinstallé dans Kali Linux 2020.1, et c'est un outil open-source pour qu'il puisse être téléchargé.
Outil Hydra:
Cet outil d'attaque de mot de passe est une fissure de connexion parallèle centralisée avec plusieurs protocoles d'attaque. Il est très flexible, rapide, fiable et personnalisable pour l'ajout de nouveaux modules. Cet outil peut obtenir un accès non autorisé à distance à un système, et c'est très important pour les professionnels de la sécurité. Il fonctionne avec Cisco AAA, Cisco Authorization, FTP, HTTPS Get / Post / Proxy, IMAP, MySQL, MSSQL, Oracle, PostgreSQL, SIP, POP3, SMTP, SSHKE, SSH et bien d'autres.
Outil Mimikatz:
Mimikatz est un outil de langue C qui fonctionne avec Windows Security. Il extrait des mots de passe, des épingles, des codes de hachage et des billets Kerberos de la mémoire de l'hôte et l'enregistre dans un fichier texte brut. Il exécute trois services, i.e., dépasser le billet, passer le hachage et construire des billets d'or. Ceci est un outil open-source et vient préinstallé dans Kali Linux 2020.1 mise à jour.
Chntpw:
Cet outil aide à afficher les informations et à modifier les mots de passe dans les fichiers DB basés sur Windows NT / 2000. Cet outil écrase les anciens mots de passe. Il a un éditeur de registre simple qui peut révoquer ou invoquer des registres dans le fichier de la base de données Windows. Cet outil peut également être utilisé comme utilitaire de récupération de mot de passe hors ligne; Il suffit d'ajouter ceci au disque d'image personnalisé.
THC-PPTP-BRUTER TOL:
Cet outil Brute Forcer fonctionne contre les points de terminaison PPTP VPN. C'est un package autonome et utilise le port TCP 1723. Il prend en charge l'authentification MSCHAPV2 et est testé contre les énormes passerelles Cisco et fichiers Windows. Cet outil de force brute essaie 300 mots de passe dans une seconde et exploite une vulnérabilité dans l'opération de force anti-brute Microsoft.
Outil RSMangler:
Cet outil obtient une liste de mots et fait ensuite des opérations différentes comme John the Ripper Tool. Il prend une entrée de mots et génère toutes ces transformations et l'acronyme des mots, puis il est appliqué à d'autres mangles.
Conclusion:
Tous ces outils d'attaque de mot de passe sont ouverts et peuvent être téléchargés à partir du référentiel Kali ou du référentiel GitHub.