Video: Hack Anything with Android - Install Kali Linux for Android Without Root | Ethical Hacking 2024
Seperti halnya proyek apapun, jika Anda tidak memiliki alat yang tepat untuk melakukan hacking etis, menyelesaikan tugas secara efektif adalah sulit., hanya karena Anda menggunakan alat yang tepat tidak berarti Anda akan menemukan semua kerentanan.
Ketahui keterbatasan pribadi dan teknis. Banyak alat penilaian keamanan menghasilkan kesalahan positif dan negatif (salah mengidentifikasi kerentanan). Orang lain hanya melewati kerentanan sama sekali Jika Anda melakukan tes seperti teknik sosial atau penilaian keamanan fisik, Anda mungkin akan kehilangan kelemahan karena alat penguji keamanan tidak begitu cerdas.
Banyak alat fokus pada tes tertentu, dan tidak ada alat yang bisa menguji semuanya. Untuk alasan yang sama Anda tidak akan mengemudi di paku dengan obeng, sebaiknya Anda tidak menggunakan pengolah kata untuk memindai jaringan Anda untuk port terbuka. Inilah sebabnya mengapa Anda memerlukan satu set dari s alat pecific yang bisa Anda panggil untuk tugas yang ada. Semakin banyak (dan lebih baik) alat yang Anda miliki, semakin mudah upaya hacking etis Anda.
Pastikan Anda menggunakan alat yang tepat untuk tugas ini:
- Untuk memecahkan password, Anda memerlukan alat cracking seperti pwdump3 dan Proactive Password Auditor. Pemindai port umum, seperti SuperScan atau Nmap, tidak akan berfungsi untuk cracking password.
- Untuk analisis mendalam tentang aplikasi Web, alat penilaian aplikasi Web (seperti N-Stalker atau WebInspect) lebih tepat daripada penganalisis jaringan (seperti Ethereal).
Saat memilih alat pengaman yang tepat untuk tugas itu, tanyakan. Dapatkan saran dari rekan kerja Anda dan dari orang lain secara online. Pencarian kelompok sederhana di Google atau portal keamanan yang teliti, seperti Fokus Keamanan, Keamanan Penelusuran, dan Keamanan TI, seringkali menghasilkan umpan balik yang bagus dari pakar keamanan lainnya.
Ratusan, jika bukan ribuan, alat dapat digunakan untuk hacking etis - dari kata-kata dan tindakan Anda sendiri ke program penilaian kerentanan berbasis perangkat lunak ke analisa jaringan berbasis perangkat keras. Daftar berikut memuat beberapa alat keamanan komersial, freeware, dan open source yang hebat: Baca file bantuan readme dan / atau online untuk alat Anda. Pelajari panduan pengguna untuk alat komersial Anda. Laporan terperinci mengenai kerentanan yang ditemukan, termasuk bagaimana mereka dapat dieksploitasi dan diperbaiki