Die besten Hacking-Tools / Hackertools im Jahr 2020

Top 20 Hacking-Tools / Hackertools im Jahr 2020

Was sind Hacking-Tools?

Hacking Tools oder Hackertools sind Computerprogramme und Skripte, die Ihnen helfen, Schwachstellen in Computersystemen, Webanwendungen, Servern und Netzwerken zu finden und auszunutzen. Es gibt eine Vielzahl solcher Hacking-Tools auf dem Markt. Einige von ihnen sind Open Source, andere sind kommerzielle Lösungen.

Es folgt eine handverlesene Liste der Top 20 der besten ethischen Hacking-Tools mit ihren beliebten Funktionen und Website-Links. Die Liste enthält sowohl quelloffene (freie) als auch kommerzielle (kostenpflichtige) Software.

 

1) Netsparker

Netsparker ist ein einfach zu bedienender Sicherheitsscanner für Webanwendungen, der automatisch SQL Injection, XSS und andere Schwachstellen in Ihren Webanwendungen und Webdiensten findet. Er ist als Vor-Ort- und SAAS-Lösung erhältlich.

Features:

  • Todgenaue Schwachstellenerkennung mit der einzigartigen Proof-Based-Scan-Technologie.
  • Minimale Konfiguration erforderlich. Scanner erkennt automatisch URL-Umschreibungsregeln und benutzerdefinierte 404-Fehlerseiten.
  • REST API für die nahtlose Integration mit dem SDLC, Fehlerverfolgungssystemen usw.
  • Vollständig skalierbare Lösung. Scannen von 1.000 Webanwendungen in nur 24 Stunden.

 

2) Acunetix

Acunetix ist eine vollautomatische ethische Hacking-Lösung, die einen Hacker imitiert, um böswilligen Eindringlingen einen Schritt voraus zu sein. Der Sicherheitsscanner für Webanwendungen scannt HTML5-, JavaScript- und Einzelseitenanwendungen genau. Er ist in der Lage, komplexe, authentifizierte Webanwendungen zu prüfen und Compliance- und Managementberichte über eine Vielzahl von Web- und Netzwerkschwachstellen zu erstellen.

Features:

  • Scannt alle Varianten von SQL Injection, XSS und 4500+ zusätzliche Schwachstellen.
  • Erkennt über 1200 WordPress-Kern-, Themen- und Plugin-Schwachstellen
  • Schnell und skalierbar – durchsucht Hunderttausende von Seiten ohne Unterbrechungen
  • Integration mit populären WAFs und Issue Trackers zur Unterstützung des SDLC
  • Verfügbar vor Ort und als Cloud-Lösung.

 

3) SaferVPN

SaferVPN ist ein unverzichtbares Werkzeug in einem Arsenal ethischer Hacker. Sie benötigen es möglicherweise, um Ziele in verschiedenen Regionen zu überprüfen, nicht personalisiertes Surfverhalten, anonymisierte Dateiübertragungen usw. zu simulieren.

Features:

  • No Log VPN mit hoher Sicherheit und Anonymität
  • Sehr hohe Geschwindigkeiten mit über 2000 Servern auf allen Kontinenten
  • Es hat seinen Sitz in Hongkong und speichert keine Daten.
  • Split-Tunneling und 5 gleichzeitige Anmeldungen
  • 24/7-Unterstützung
  • Unterstützt Windows, Mac, Android, Linux, iPhone usw.
  • über 300.000 IPs
  • Hafenweiterleitung, dedizierter IO- und P2P-Schutz
  • 31 Tage Geld-zurück-Garantie

 

4) Burp Suite:

Die Burp Suite ist eine nützliche Plattform für die Durchführung von Sicherheitstests von Webanwendungen. Ihre verschiedenen Hacker-Tools arbeiten nahtlos zusammen, um den gesamten Stift-Testprozess zu unterstützen. Sie reicht vom ersten Mapping bis zur Analyse der Angriffsfläche einer Anwendung.

Features:

  • Sie kann über 3000 Schwachstellen in Webanwendungen erkennen.
  • Scannen von Open-Source-Software und kundenspezifischen Anwendungen
  • Ein einfach zu bedienender Login-Sequenz-Recorder ermöglicht das automatische Scannen
  • Überprüfung von Schwachstellendaten mit integriertem Schwachstellenmanagement.
  • Einfaches Bereitstellen einer Vielzahl von technischen und Compliance-Berichten
  • Erkennt kritische Schwachstellen mit 100%iger Genauigkeit
  • Automatisiertes Crawlen und Scannen
  • Erweiterte Scanfunktion für manuelle Tester
  • Hochmoderne Scan-Logik

Link zum Herunterladen: https://portswigger.net/burp/freedownload

 

5) Luminati

Luminati ist ein Proxy-Dienstleister, der mehr als 40 Millionen private und andere IPs auf der ganzen Welt anbietet. Die Website ermöglicht Ihnen die Integration von Proxy-IPs über ihre eigene API, die in allen gängigen Programmiersprachen verfügbar ist.

Features:

  • Flexible Abrechnung und leistungsstarke und konfigurierbare Tools
  • Mit einem Proxy im Web surfen, ohne Kodierung oder komplexe Integration
  • So können Sie Ihre Proxies ohne jegliche Kodierung verwalten.

 

6) Ettercap:

Ettercap ist ein Hacking-Tool. Es unterstützt aktives und passives Sezieren und enthält Funktionen zur Netzwerk- und Host-Analyse.

Features:

  • Es unterstützt die aktive und passive Zerlegung vieler Protokolle.
  • Merkmal einer ARP-Vergiftung zum Schnüffeln in einem geschalteten LAN zwischen zwei Hosts
  • Zeichen können in einen Server oder einen Client injiziert werden, während eine Live-Verbindung aufrechterhalten wird.
  • Ettercap ist in der Lage, eine SSH-Verbindung in Vollduplex zu sniffen
  • Erlaubt das Sniffing von HTTP-SSL-gesicherten Daten, auch wenn die Verbindung über Proxy hergestellt wird
  • Ermöglicht die Erstellung von benutzerdefinierten Plugins unter Verwendung der API von Ettercap

Link zum Herunterladen: https://ettercap.github.io/ettercap/downloads.html

 

7) Aircrack:

Aircrack ist eines der besten, vertrauenswürdigsten und ethischsten Hacking-Tools auf dem Markt. Es knackt anfällige drahtlose Verbindungen. Es wird mit WEP WPA- und WPA 2-Verschlüsselungsschlüsseln betrieben.

Features:

  • Mehr unterstützte Karten/Treiber
  • Unterstützung aller Arten von Betriebssystemen und Plattformen
  • Neuer WEP-Angriff: PTW
  • Unterstützung für WEP-Wörterbuch-Angriff
  • Unterstützung des Fragmentierungsangriffs
  • Verbesserte Verfolgungsgeschwindigkeit

Link zum Herunterladen: https://www.aircrack-ng.org/downloads.html

 

8) Angry IP-Scanner:

Angry IP Scanner ist ein quelloffenes und plattformübergreifendes ethisches Hacking-Tool. Er scannt IP-Adressen und Ports.

Features:

  • Scannt sowohl lokale Netzwerke als auch das Internet
  • Freies und quelloffenes Hacking-Tool
  • Zufällig oder Datei in beliebigem Format
  • Exportiert Ergebnisse in viele Formate
  • Erweiterbar mit vielen Datenabrufern
  • Bietet Befehlszeilenschnittstelle
  • Arbeitet unter Windows, Mac und Linux
  • Keine Notwendigkeit für Installation

Link zum Herunterladen: http://angryip.org/download

 

9) GFI LanGuard:

GFI LanGuard ist ein Hacking-Tool, das Netzwerke auf Schwachstellen überprüft. Bei Bedarf kann es als Ihr virtueller Sicherheitsberater” fungieren. Es ermöglicht die Erstellung eines Bestandsverzeichnisses für jedes Gerät.

Features:

  • Es hilft bei der Aufrechterhaltung eines sicheren Netzwerks im Laufe der Zeit ist zu wissen, welche Änderungen sich auf Ihr Netzwerk auswirken und
  • Patch-Verwaltung: Schwachstellen vor einem Angriff beheben
  • Netzwerk zentral analysieren
  • Sicherheitsbedrohungen frühzeitig erkennen
  • Senkung der Betriebskosten durch Zentralisierung des Schwachstellen-Scans
  • Hilfe bei der Aufrechterhaltung eines sicheren und konformen Netzwerks

Link zum Herunterladen: https://www.gfi.com/products-and-solutions/network-security-solutions/gfi-languard/download

 

10) Savvius:

Es ist ein Hacking-Tool. Durch die von Omnipeek gebotene tiefe Sichtbarkeit beeinträchtigt es die Leistung und verringert das Sicherheitsrisiko. Mit der Paketintelligenz von Savvius kann es Netzwerkprobleme schneller und besser diagnostizieren.

Features:

  • Leistungsstarke, benutzerfreundliche Software für die Netzwerk-Forensik
  • Savvius automatisiert die Erfassung der zur schnellen Untersuchung von Sicherheitswarnungen erforderlichen Netzwerkdaten
  • Software und integrierte Anwendungslösungen
  • Paket-Intelligenz kombiniert tiefe Analyse
  • Schnelle Lösung von Netzwerk- und Sicherheitsfragen
  • Einfach zu bedienen Intuitiver Arbeitsablauf
  • Kompetente und reaktionsschnelle technische Unterstützung
  • Vor-Ort-Bereitstellung für Geräte
  • Engagement für unsere Kunden und unsere Produkte

Link zum Herunterladen: https://www.savvius.com/distributed_network_analysis_suite_trial

 

11) QualysGuard:

QualysGuard unterstützt Unternehmen bei der Rationalisierung ihrer Sicherheits- und Compliance-Lösungen. Es baut auch Sicherheit in ihre Initiativen zur digitalen Transformation ein. Dieses Tool kann auch die Leistungsanfälligkeit der Online-Cloud-Systeme überprüfen.

Features:

  • Es ist weltweit vertrauenswürdig
  • Keine Hardware zu kaufen oder zu verwalten
  • Es handelt sich um eine skalierbare End-to-End-Lösung für alle Aspekte der IT-Sicherheit
  • Daten über Schwachstellen werden auf einer n-stufigen Architektur mit Lastausgleichs-Servern sicher gespeichert und verarbeitet
  • Der Sensor sorgt für kontinuierliche Sichtbarkeit
  • In Echtzeit analysierte Daten
  • Es kann in Echtzeit auf Bedrohungen reagieren.

Link zum Herunterladen: https://www.qualys.com/forms/freescan/

 

12) WebInspect:

WebInspect ist ein automatisierter, dynamischer Sicherheitstest für Anwendungen, der die Durchführung ethischer Hacking-Techniken ermöglicht. Es bietet eine umfassende dynamische Analyse komplexer Webanwendungen und -dienste.

Features:

  • Ermöglicht das Testen des dynamischen Verhaltens laufender Webanwendungen zur Identifizierung von Sicherheitsschwachstellen
  • Behalten Sie die Kontrolle über Ihren Scan, indem Sie relevante Informationen und Statistiken auf einen Blick erhalten
  • Zentralisierte Programmverwaltung
  • Fortschrittliche Technologien, wie z.B. gleichzeitige Crawl-Tests auf professionellem Niveau für unerfahrene Sicherheitstester
  • Einfaches Informieren des Managements über Schwachstellentrends, Compliance-Management und Risikoüberwachung

Link zum Herunterladen: https://saas.hpe.com/en-us/software/webinspect

 

13) Hashcat:

Hashcat ist ein robustes Werkzeug zum Knacken von Passwörtern und für ethische Hacker. Es kann Benutzern helfen, verlorene Passwörter wiederherzustellen, die Passwortsicherheit zu überprüfen oder einfach herauszufinden, welche Daten in einem Hash gespeichert sind.

Features:

  • Open-Source-Plattform
  • Multi-Plattform-Unterstützung
  • Ermöglicht die Verwendung mehrerer Geräte im selben System
  • Verwendung von gemischten Gerätetypen im gleichen System
  • Es unterstützt verteilte Cracking Netzwerke
  • Unterstützt interaktives Pausieren/Fortsetzen
  • Unterstützt Sitzungen und Wiederherstellung
  • Eingebautes Benchmarking-System
  • Integrierter thermischer Watchdog
  • Unterstützt automatische Leistungsabstimmung

Link zum Herunterladen: https://hashcat.net/hashcat/

 

14) L0phtCrack:

L0phtCrack ist ein nützliches Werkzeug zur Überprüfung und Wiederherstellung von Passwörtern. Es identifiziert und bewertet Passwort-Schwachstellen auf lokalen Rechnern und in Netzwerken.

Features:

  • Multicore- & Multi-GPU-Unterstützung hilft bei der Optimierung der Hardware
  • Leicht anpassbar
  • Einfaches Laden von Passwörtern
  • Planen Sie anspruchsvolle Aufgaben für ein automatisiertes unternehmensweites Passwort
  • Beheben Sie Probleme mit schwachen Passwörtern, indem Sie Passwortrücksetzungen erzwingen oder Konten sperren
  • Es ermöglicht mehrere Auditing-Betriebssysteme

Link zum Herunterladen: http://www.l0phtcrack.com/#download-form

 

15) Rainbow Crack:

RainbowCrack RainbowCrack ist ein Werkzeug zum Knacken von Passwörtern und zum ethischen Hacking, das häufig zum Hacken von Geräten verwendet wird. Es knackt Hashes mit Rainbow-Tabellen. Zu diesem Zweck verwendet es einen Zeit-Speicher-Kompromiss-Algorithmus.

Features:

  • Vollständige Zeit-Speicher-Kompromiss-Tool-Suites, einschließlich Generierung von Rainbow-Tabellen
  • Es unterstützt Regenbogentabellen beliebiger Hash-Algorithmen
  • Unterstützung der Regenbogentabelle eines beliebigen Zeichensatzes
  • Unterstützung der Regenbogentabelle im Rohdateiformat (.rt) und im kompakten Dateiformat
  • Berechnung auf Mehrkernprozessor-Unterstützung
  • GPU-Beschleunigung mit mehreren GPUs
  • Läuft unter Windows OS und Linux
  • Einheitliches Dateiformat für Regenbogentabellen auf allen unterstützten Betriebssystemen
  • Befehlszeilen-Benutzeroberfläche
  • Grafische Benutzeroberfläche

Link zum Herunterladen: http://project-rainbowcrack.com/index.htm

 

16) IKECrack:

IKECrack ist ein Open-Source-Authentifizierungscrack-Werkzeug. Dieses ethische Hacking-Tool ist auf Brute-Force- oder Wörterbuchangriffe ausgelegt. Dieses Tool ermöglicht auch die Durchführung von Kryptographie-Aufgaben.

Features:

  • IKECrack ist ein Werkzeug, das die Durchführung von Kryptographie-Aufgaben ermöglicht.
  • Der initiierende Client sendet den Vorschlag für Verschlüsselungsoptionen, den öffentlichen DH-Schlüssel, eine Zufallszahl und eine ID in einem unverschlüsselten Paket an den Gateway/Responder.
  • Es ist sowohl für den persönlichen als auch für den kommerziellen Gebrauch frei verfügbar. Daher ist es die perfekte Wahl für Benutzer, die eine Option für Kryptographie-Programme wünschen.

Link zum Herunterladen: http://ikecrack.sourceforge.net/

 

17) IronWASP:

IronWASP ist eine Open-Source-Hacking-Software. Es handelt sich um eine Schwachstellenprüfung für Webanwendungen. Sie ist so konzipiert, dass sie anpassbar ist, so dass Benutzer ihre eigenen Sicherheitsscanner damit erstellen können.

Features:

  • GUI-basiert und sehr einfach zu benutzen
  • Es verfügt über eine leistungsstarke und effektive Scan-Engine
  • Unterstützt die Aufzeichnung der Login-Sequenz
  • Berichterstattung im HTML- und RTF-Format
  • Überprüft auf über 25 Arten von Web-Schwachstellen
  • Unterstützung bei der Erkennung falscher Positiv- und Negativmeldungen
  • Es unterstützt Python und Ruby
  • Erweiterbar durch Plug-Ins oder Module in Python, Ruby, C# oder VB.NET

Link zum Herunterladen: http://ironwasp.org/download.html

 

18) Medusa

Medusa ist eines der besten Hacking-Tools für Online-Brute-Force-, schnelle und parallele Passwort-Cracker. Dieses Hacking-Toolkit wird auch häufig für ethisches Hacking verwendet.

Eigenschaften:

  • Es ist so konzipiert, dass es schnell, massiv parallel, modular, Login Brute-Force ist
  • Das Hauptziel dieses Tools ist es, so viele Dienste zu unterstützen, die eine Fernauthentifizierung ermöglichen
  • Ermöglicht die Durchführung von Thread-basierten parallelen Tests und Brute-Force-Tests
  • Flexible Benutzereingabe. Sie kann auf verschiedene Weise spezifiziert werden
  • Das gesamte Servicemodul existiert als unabhängige .mod-Datei.
  • Es sind keine Änderungen an der Kernanwendung erforderlich, um die Liste der unterstützten Dienste für Brute-Force zu erweitern.

Link zum Herunterladen: http://foofus.net/goons/jmk/medusa/medusa.html

 

19) NetStumbler

NetStumbler wird zur Erkennung von drahtlosen Netzwerken auf der Windows-Plattform verwendet.

Features:

  • Überprüfen von Netzwerkkonfigurationen
  • Auffinden von Standorten mit schlechter Abdeckung in einem WLAN
  • Aufspüren der Ursachen von Funkstörungen
  • Aufspüren nicht autorisierter (“schurkischer”) Zugangspunkte
  • Ausrichtung von Richtantennen für Langstrecken-WLAN-Verbindungen

Link zum Herunterladen: http://www.stumbler.net/

 

20) SQLMap

SQLMap automatisiert den Prozess der Erkennung und Ausnutzung von SQL Injection-Schwächen. Es ist quelloffen und plattformübergreifend. Es unterstützt die folgenden Datenbank-Engines.

  • MySQL
  • Oracle
  • Postgre SQL
  • MS SQL-Server
  • MS Access
  • IBM DB2
  • SQLite
  • Firebird
  • Sybase und SAP MaxDB

Es unterstützt die folgenden SQL-Injektionstechniken;

  • Boolesche-basierte Blind
  • Zeitbasierte Blinde
  • Fehlerbasiert
  • UNION-Abfrage
  • Gestapelte Abfragen und Out-of-Band.

Link zum Herunterladen: http://sqlmap.org/

 

21) Cain & Abel

Cain & Abel ist ein Tool zur Wiederherstellung von Kennwörtern für das Microsoft-Betriebssystem. Es wird verwendet, um –

  • MS Access-Passwörter wiederherstellen
  • Passwort-Feld aufdecken
  • Sniffing-Netzwerke
  • Knacken von verschlüsselten Passwörtern mit Wörterbuchangriffen, Brute-Force- und Kryptoanalyse-Angriffen.

Link zum Herunterladen: http://www.softpedia.com/get/Security/Decrypting-Decoding/Cain-and-Abel.shtml

 

22) Nessus

Nessus kann zum Ausführen verwendet werden:

  • Scanner für entfernte Schwachstellen
  • Passwort-Wörterbuch-Angriffe
  • Denial-of-Service-Angriffe.

Es ist quelloffen, plattformübergreifend und frei für den persönlichen Gebrauch.

Link zum Herunterladen: https://www.tenable.com/products/nessus/nessus-professional

 

23) Zenmap

Zenmap ist die offizielle Software von Nmap Security Scanner. Es ist eine plattformübergreifende, freie und quelloffene Anwendung. Sie ist einfach zu bedienen für Anfänger, bietet aber auch fortgeschrittene Funktionen für erfahrene Benutzer.

Features:

  • Interaktive und grafische Ergebnisanzeige
  • Es fasst Details über einen einzelnen Host oder einen kompletten Scan in einer praktischen Anzeige zusammen.
  • Es kann sogar eine Topologiekarte der entdeckten Netzwerke zeichnen.
  • Es kann die Unterschiede zwischen zwei Scans anzeigen.
  • Sie ermöglicht es Administratoren, neue Hosts oder Dienste zu verfolgen, die in ihren Netzwerken erscheinen. Oder bestehende Dienste zu verfolgen, die ausfallen

Link zum Herunterladen: https://nmap.org/download.html

 

FAQ

❓ Was sind Hacking-Tools?

Hacking Tools sind Computerprogramme und Skripte, die Ihnen helfen, Schwachstellen in Computersystemen, Webanwendungen, Servern und Netzwerken zu finden und auszunutzen. Es gibt eine Vielzahl solcher Tools auf dem Markt. Einige von ihnen sind Open Source, andere sind kommerzielle Lösungen.

💻 Ist es legal, Hacking-Tools zu benutzen?

Es ist legal, Hacking-Tools für “Whitehat-Hacking”-Zwecke zu verwenden. Es ist wichtig, dass Sie eine schriftliche Genehmigung von der Zielseite einholen, bevor Sie einen Penetrationsangriff starten. Ohne eine Genehmigung wird jeder gut gemeinte Hacking-Versuch Sie in rechtliche Schwierigkeiten bringen.