Reaver Tool:
For å gjenopprette WPA / WPA2 -passfraser, vedtar Reaver en brute force mot WiFi -beskyttet oppsett (WPS) Registrar Pins. Reaver er bygget for å være et pålitelig og effektivt WPS -angrepsverktøy og testes mot et bredt spekter av tilgangspunkter og WPS -rammer.
Reaver kan gjenopprette ønsket tilgangspunkt WPA/WPA2 sikret passord på 4-10 timer, avhengig av tilgangspunkt. Men i faktisk praksis kan denne tiden reduseres til halvparten.
Dhcpig:
Dette Python -verktøyet angriper en DHCP -server med et avansert utmattelsesangrep som forbruker alle IP -adressene på et LAN -nettverk. Dette angrepet hindrer nye klienter fra å få tilgang til IPS og hindrer dem i å bruke eksisterende IP -er. Den sender den tilfredsstillende adresseoppløsningsprotokollen (ARP) til alle Windows -verter og får dem offline fra nettverket. Dhcpig trenger scapy 2.1 bibliotek- og rotrettigheter å operere. Dette verktøyet er testet på forskjellige DHCP -servere for Windows og har passert vellykket.
Funkload:
Funkload er en Python verktøysett som fungerer som en lastet web-tester som utfører forskjellige operasjoner på en server. Det fungerer som et funksjonelt testverktøy for regresjonstesting av nettprosjekter. Det hjelper også med å bestemme flaskehalser på en server ved å laste inn en webapplikasjon gjennom ytelsestesting, og resultatene vises som en detaljert rapport om ytelsesmåling. Load Testing Tool i FunKload Toolkit fungerer for å identifisere feil som ikke kan utsettes ved å bruke volum eller lang levetidstesting. Stresstestingsverktøyet brukes til å oppsluke ressursene til webapplikasjoner og tester om applikasjonen kan gjenopprettes eller ikke.
Inundator:
Dette verktøyet brukes til å oppdage uidentifiserte inntrenginger ved bruk av falske positive generatorer som støtter flere mål. Inundator er en køstyrt og multithreaded -pakke for rask og rask ytelse. Det krever sokker proxy og autentiseringsdetaljer for SOCKS -serveren. Den kan målrette mot en enkelt vert, flere verter og flere undernett i et nettverk.
IPv6-TOOLKIT:
IPv6-Toolkit inneholder flere sikkerhetsevalueringsverktøy for IPv6 og utfører også feilsøking av nettverk. Den kan utføre angrep på IPv6-enheter for å teste deres spenst og også feilsøke nettverksrelaterte problemer. Dette verktøysettet har mange verktøy som fungerer med pakkehåndverk, datapakker og skanneverktøy.
Det har et Addr6-verktøy for å analysere IPv6-adresse, flow6 for sikkerhetsevaluering av IPv6, FRAG6 for fragmentbaserte angrep. ICMP6, JUMBO6 brukes til å jobbe med feilrelaterte meldinger. Na6, Ni6, NS6 brukes til drift på naboens oppdagelsespakker. RA6, RD6 og RS6 fungerer på IPv6 -ruterrelaterte meldinger. Scan6 er et skanneverktøy, mens TCP6-verktøyet lanserer forskjellige TCP-baserte angrep.
Termineter:
Det er et Python -språkverktøy som gir ut en plattform for å teste sikkerheten til smarte målere. Den bruker C12.18 og C12.19 nettverksprotokoll for kommunikasjon mellom kilde og mål. Den implementerer 7-biters karaktersett via ANSI Type 2 Optical Probe med et serielt grensesnitt for å jobbe med smarte målere.
THC-SSL-DOS:
Dette verktøyet validerer og sjekker en SSL -tilkoblings ytelse. Når du sikrer en SSL -tilkobling på en servermaskin, trenger den 15x behandlingskraft enn på klientmaskinen. Så for dette formålet utnytter THC-SSL-DOS-verktøyet serverens asymmetriske overbelastning og deaktiverer det fra Internett. Denne utnyttelsen er mye brukt, og den påvirker også SSL-sikre reforhandlingsfunksjoner gjennom å provosere mer enn tusen reforhandlinger ved hjelp av en enkelt TCP-tilkobling.
Konklusjon:
Disse stressverktøyene er veldig viktige for sikkerhetsfolk, ettersom de gir den beste sikkerhetsevalueringen av servere. Noen av disse stressverktøyene er forhåndsinstallert i Kali Linux, mens andre kan lastes ned fra Git Repository og Kali Tools Repository.