150+ Hacking Tools yang Dipakai Hacker + Link Download

Kali ini saya akan membagikan Kumpulan Hacking Tools Terbaru 2023. Profesional hacker memakai alat untuk melakukan penetration testing, vulnerability scanner, monitoring, cracking, exploitation, atau kegiatan ethical hacking lainnya.

Cybersecurity profesional menggunakan hacking tools ini untuk mengecek keamanan siber pada suatu sistem, jaringan, web, atau aplikasi.

Namun, ada kalanya user menggunakan alat ini untuk kepentingan tanpa memiliki izin yang sah atau ilegal oleh ‘hacker black hat’. Jadi Anda memerlukan izin sah untuk melakukan kegiatan ethical hacking menggunakan alat-alat ini.

Berikut rangkuman beberapa hacking terbaru versi jejakhacker 2023.

Penetration Testing Distributions

150+ Hacking Tools yang Dipakai Hacker
Source: jejakhacker.com

Sebelum membahas tools hacking terbaru ini, alangkah baiknya kita mengetahui terlebih dahulu wadah pendukung kegiatan ethical hacking, yaitu Penetration Testing Distribution.

Nah, Penetration Testing Distributions adalah sistem operasi (berbasis Linux OS). OS ini dirancang khusus untuk membantu aktivitas ethical hacker profesional.

Selain itu, Custom-built OS ini lengkap dengan banyak alat, skrip, dan kebutuhan lain, antara lain:

  • Penetration Testing
  • Vulnerability Scanner
  • Security Researchers
  • Password Cracker
  • Forensic Analysis
  • Exploitation Framework

Terlebih lagi ini berguna untuk para profesional cybersecurity dalam menganalisa sistem, jaringan, atau aplikasi.

Jadi, untuk seorang white hat hacker tidak perlu repot untuk menginstal setiap software ethical hacking satu per satu.

Berikut beberapa Penetration Testing Distributions dengan berbagai tools terbaru yang populer digunakan oleh hacker.

Kali Linux

Kali adalah distribusi Linux yang populer yang secara khusus dirancang untuk keperluan uji penetrasi, pengujian keamanan siber, dan forensik komputer. Selain itu, distribusi Linux ini memiliki berbagai tools dan resource khusus untuk aktivitas-aktivitas ethical hacking.

Saat ini, Kali Linux menjadi pilihan populer di kalangan profesional keamanan siber untuk menjalankan berbagai jenis pengujian penetrasi, pemindaian keamanan, dan investigasi forensik di lingkungan yang sah dan etis.

ArchStrike

ArchStrike merupakan saudara Kali Linux, Distribusi Linux ini berbasis Arch Linux, yang dikenal dengan pendekatan “Rolling Release”. Ini berarti hacker (user) selalu mendapatkan pembaruan terbaru dari software/tools.

Hal ini juga sekaligus menjadi pembeda dengan Kali Linux, yaitu menggunakan Arch Linux-based. Jenis ini ringan dan berfokus pada pembaruan terbaru software secara terus-menerus. Dan memungkinkan hacktivist/Haxor untuk selalu memiliki akses ke perangkat lunak terbaru dalam dunia keamanan siber.

BlackArch

Sama seperti ArchStrike, BlackArch juga berbasis Arch Linux dan menyediakan repositori yang luas.

Memiliki +2500 hacking tools, BlackArch menjadi populer di lingkungan Hacker. Tools ini termasuk alat pemindaian kerentanan, pemecah sandi, alat analisis forensik, framework eksploitasi, dan banyak lagi.

Distribusi ini juga terus diperbarui dan memungkinkan user untuk mengakses alat-alat hack terbaru dalam dunia keamanan siber.

Network Security Toolkit

Network Security Toolkit (NST) adalah distribusi Linux yang dirancang khusus untuk keperluan keamanan jaringan.

NST adalah distribusi berbasis Fedora yang mencakup berbagai alat hacking dan sumber daya untuk menganalisis, mengamankan, dan mengelola jaringan komputer.

Ini memungkinkan para profesional keamanan jaringan dan administrator sistem untuk melakukan berbagai tugas yang berkaitan dengan keamanan jaringan.

Anda dapat mengelola perangkat jaringan, layanan, dan keamanan dengan software seperti Nagios dan OpenVAS.

Pentoo

Pentoo adalah distribusi Linux yang didesain khusus untuk keperluan uji penetrasi, forensik digital, dan keamanan siber.

Jaid, Pentoo berbasis pada Gentoo Linux, yang terkenal dengan pendekatan “Rolling Release” dan memungkinkan pengguna untuk menyesuaikan sistem mereka sesuai kebutuhan.

BackBox

BackBox adalah distribusi Linux berbasis Ubuntu yang dirancang khusus untuk keperluan uji penetrasi, keamanan siber, dan forensik digital.

OS ini salah satu dari beberapa distribusi Linux yang didedikasikan untuk kegiatan keamanan komputer dan pengujian penetrasi.

Parrot

Parrot adalah distribusi Linux berbasis Debian yang ditujukan untuk keperluan uji penetrasi, pengujian keamanan siber, pemantauan jaringan, forensik digital, dan privasi online.

Anda dapat menjalankan Parrot dalam mode “Live” dari media penyimpanan seperti USB tanpa perlu menginstalnya, membuatnya sangat portabel.

Parrot tersedia dalam dua versi: “Home” untuk penggunaan sehari-hari dan “Security” yang lebih berfokus pada keamanan dan pemantauan jaringan.

Fedora Security Lab

Fedora Security Lab adalah salah satu “spin” resmi dari distribusi Fedora Linux yang ditujukan untuk keperluan keamanan siber, pengujian penetrasi, dan pemantauan jaringan.

Distribusi ini menggunakan user-interface GNOME yang user-friendly, yang membuatnya mudah digunakan, bahkan bagi pengguna yang tidak memiliki pengalaman sebelumnya dengan Linux.

Basic Penetration Testing Tools, Cocok untuk Pemula

Setelah mengetahui beberapa penetration testing distribution, ini saatnya membahas hacking tools dasar yang cocok untuk pemula profesional.

Meskipun alat-alat dasar, para profesional cybersecurity dan penetration tester tetap menggunakan tools ini dalam melakukan uji penetrasi atau penetration testimg.

Alat-alat hacker ini merupakan fondasi dalam mengidentifikasi, mengeksploitasi, dan mengatasi kerentanan dalam sistem, jaringan, dan aplikasi.

Alat-alat ini merupakan hacking tools terbaru dan paling umum digunakan dalam uji penetrasi.

Basic penetration testing tools ini membantu para profesional cybersecurity dalam mengidentifikasi dan mengatasi kerentanan dalam sistem dan jaringan. Serta memastikan bahwa keamanan sistem ditingkatkan.

Berikut beberapa basic hacking penetration tools yang umum digunakan dalam kegiatan penetration testing.

Nmap (Network Mapper)

Hacking pentesting tools untuk pemindaian jaringan dan mengidentifikasi perangkat yang aktif serta port yang terbuka.

Metasploit Framework

Software pengujian penetrasi yang paling banyak digunakan di dunia.

Burp Suite

Hack tools khusus untuk penetration testing aplikasi web. Alat burp suite membantu dalam mengidentifikasi kerentanan seperti injeksi SQL dan Cross-Site Scripting (XSS).

ExploitPack

Alat grafis untuk pengujian penetrasi dengan banyak eksploitasi.

BeEF

Hacking tools framework eksploitasi browser.

Faraday

Pengujian penetrasi kolaboratif dan platform manajemen kerentanan.

Evilgrade

Pembaruan framework eksploitasi.

Commix

Alat injeksi dan eksploitasi command OS All-in-One otomatis.

Routersploit

Perangkat lunak hacker untuk pengujian penetrasi otomatis untuk router.

Redsnarf

Hacking tools pasca eksploitasi untuk mendapatkan kredensial.

Docker untuk Penetration Testing

Docker adalah platform kontainer yang memungkinkan pengguna untuk mengisolasi dan menjalankan aplikasi dan lingkungan perangkat lunak dalam wadah (container) yang independen.

Berikut kumpulan penggunaan teknologi kontainer Docker.

Password Cracker Tools

Password Cracker Hacking Tools
Source: jejakhacker.com

Password Cracker Tools atau Alat Pemecah Sandi, adalah software yang berfungsi untuk mengidentifikasi kata sandi atau mengurai kata sandi yang terenkripsi.

Seringkali untuk pengujian penetrasi atau pemulihan kata sandi.

Tujuan penggunaan alat-alat ini bisa bervariasi, mulai dari pengujian keamanan untuk mengidentifikasi kata sandi yang lemah hingga penguraian kata sandi tanpa izin sah atau ilegal.

Terdapat beberapa jenis metode password cracking tools, antara lain brute force, dictionary attaks, rainbow tables, hybrid attacks, dan online and offline attacks.

Berikut daftar hacking tools populer terbaru untuk melakukan cracking password dalam lingkungan white hat hacker atau black hat hacker.

TCH-Hydra

THC-Hydra adalah salah satu alat pemecah sandi yang sangat populer dan kuat yang digunakan dalam uji penetrasi dan pengujian keamanan siber.

Nama “Hydra” adalah singkatan dari “Brute Force” (berarti mencoba semua kemungkinan kombinasi) dan “Hybrid” (kombinasi berbagai pendekatan).

Terlebih lagi, THC-Hydra memiliki kemampuan untuk melakukan serangan kata sandi menggunakan berbagai metode, termasuk brute force, dictionary attacks, dan hybrid attacks.

Selain itu, alat ini mendukung berbagai protokol jaringan dan layanan seperti SSH, FTP, HTTP, RDP, dan banyak lagi.

Beberapa fitur TCH-Hydra, antara lain support protocol, multi-threaded, dictionary attacks, custom modules, brute force, dan login retry delay.

John the Ripper

John the Ripper, sering disebut sebagai “John,” adalah salah satu pembobol/cracker kata sandi yang kuat, terutama untuk mengurai password hash.

Dan juga, John the Ripper mendukung berbagai algoritma enkripsi dan hash, termasuk DES, MD5, SHA-1, dan banyak lainnya.

Beberapa fitur utama John the ripper meliputi dictionary attacks, brute force, rule-based attacks, gpu acceleration, dan custom cracking modes.

RainbowCrack

RainbowCrack adalah perangkat lunak yang digunakan untuk melakukan serangan pemecahan sandi dengan menggunakan metode yang disebut “Rainbow Tables”.

Jadi, rainbow tables adalah database yang berisi daftar hash nilai untuk berbagai kemungkinan kata sandi.

Hashcat

Hashcat adalah alat pemecah sandi yang mendukung berbagai jenis hash dan algoritma enkripsi, termasuk MD5, SHA-1, bcrypt, NTLM, dan banyak lainnya.

Selain itu, Hashcat juga memiliki berbagai mode cracking, salah satunya mode “Wordlist” untuk serangan dictionary dan mode “Straight” untuk serangan brute force.

OphCrack

Ophcrack adalah open-source software yang digunakan untuk melakukan serangan pemecahan sandi pada kata sandi pengguna yang disimpan dalam berkas hash NTLM atau LM dalam sistem Windows.

Medusa

Medusa adalah alat pemecah sandi yang digunakan untuk melakukan serangan pemecahan sandi berbasis brute force dan serangan dictionary pada berbagai protokol otentikasi.

Terlebih lagi, software memungkinkan pengguna untuk mencoba kata sandi pada layanan jaringan yang berbeda seperti SSH, FTP, HTTP, RDP, dan banyak lagi.

L0phtCrack

L0phtCrack adalah alat yang berguna bagi administrator jaringan dan profesional keamanan siber untuk meningkatkan keamanan kata sandi, sistem, dan jaringan.

Cain and Abel

Cain and Abel adalah perangkat lunak pemecah sandi yang telah lama ada dan digunakan dalam pengujian penetrasi, analisis keamanan, serta pemulihan lupa kata sandi.

Alat ini dapat digunakan untuk mencoba memecahkan kata sandi dengan metode brute force, dictionary attacks, dan serangan lainnya pada berbagai jenis protokol otentikasi, seperti FTP, RDP, dan banyak lagi.

MD5 Carcker Online

Ini adalah layanan online yang digunakan untuk mencoba memecahkan atau mendekripsi nilai hash yang dihasilkan dengan algoritma hash MD5.

MD5 adalah algoritma hash kriptografi yang digunakan untuk mengonversi teks atau kata sandi ke representasi hash, yang bersifat unik dan sulit diubah.

Wireless Network Tools

Wireless Network Tools adalah software yang dirancang khusus untuk keperluan penetration testing, vulnerability analysis, dan mengelola jaringan nirkabel (wireless) seperti jaringan Wi-Fi.

Hacking tools ini dapat digunakan oleh profesional keamanan siber, administrator jaringan, dan teknisi untuk melakukan berbagai tugas terkait jaringan nirkabel.

Beberapa contoh tugas dan fungsi dari alat-alat ini, antara lain scanning, monitoring, security auditing, optimization and management, sniffing and traffic analysis pada jaringan.

Tujuan utama adalah untuk mengidentifikasi security dan vulnerability dalam jaringan nirkabel dan memastikan bahwa jaringan tersebut tahan terhadap serangan siber.

Berikut rangkuman beberapa hacking tools terbaru untuk wireless network.

Aircrack-ng

Pertama adalah software hacking Aircrack-ng, open-source software yang digunakan dalam uji penetrasi dan analisis keamanan siber, terutama untuk menguji dan memecahkan keamanan jaringan nirkabel, khususnya jaringan Wi-Fi.

Aircrack-ng memungkinkan pengguna untuk melakukan serangan pembobolan kata sandi pada jaringan Wi-Fi yang menggunakan enkripsi WEP atau WPA/WPA2. Hacking tools ini dapat membantu mengidentifikasi kata sandi yang lemah atau rentan.

Aircrack-ng juga menyertakan alat seperti Airodump-ng, yang memungkinkan pemindaian jaringan nirkabel untuk mengidentifikasi jaringan yang tersedia dan mengumpulkan informasi penting seperti SSID, BSSID, dan tingkat sinyal.

Kismet

Selanjutnya Kismet, merupakan sebuah perangkat lunak pemindaian jaringan nirkabel (wireless), sniffer, dan IDSyang digunakan untuk pemantauan, analisis, dan pengawasan jaringan nirkabel, terutama jaringan Wi-Fi.

Kismet dirancang untuk memantau lalu lintas jaringan nirkabel dan mengumpulkan informasi tentang jaringan yang ada di sekitar area tertentu. Ini mencakup informasi seperti SSID, BSSID, tingkat sinyal, jenis keamanan, dan banyak lagi.

Alat hack ini dapat mendeteksi perangkat yang terhubung ke jaringan nirkabel, termasuk perangkat klien dan titik akses (access point).

Reaver

Reaver adalah alat peretasan keamanan nirkabel yang dikhususkan untuk menyerang jaringan Wireless Fidelity (Wi-Fi) yang dilindungi oleh protokol keamanan WPA atau WPA2.

Alat hacker ini menggunakan serangan brute force terhadap Wi-Fi protected setup.

Tool ini dirancang untuk melakukan serangan “WPS PIN Attack,” yang bertujuan untuk mencoba menemukan PIN WPS (Wi-Fi Protected Setup) yang digunakan pada jaringan nirkabel. Dengan menemukan PIN WPS yang benar, peretas dapat memperoleh akses ke jaringan Wi-Fi yang dilindungi oleh WPA atau WPA2 dengan relatif mudah.

Airjack

Airjack adalah sebuah perangkat lunak yang dirancang untuk melakukan serangan pada jaringan nirkabel, terutama wireless networking. Dengan tujuan mendapatkan akses yang tidak sah ke jaringan tersebut.

Beberapa fitur dan kemampuan Airjack, antara lain packet  injection, ARP spoofing, monitoring, dan cracking.

Wifite

Wifite adalah perangkat lunak open-source yang digunakan dalam pengujian penetrasi dan uji keamanan untuk otomatisasi serangan pada jaringan nirkabel, terutama jaringan Wi-Fi.

Alat ini dirancang untuk menyederhanakan dan mengotomatisasi serangan keamanan jaringan nirkabel, membuatnya berguna untuk profesional keamanan siber dan peneliti keamanan.

Alat ini mendukung berbagai mode serangan, termasuk serangan WEP (Wired Equivalent Privacy), WPA (Wi-Fi Protected Access), dan WPS (Wi-Fi Protected Setup).

Wifite terintegrasi dengan alat Reaver, yang memungkinkan serangan terhadap jaringan Wi-Fi yang menggunakan WPS PIN.

InSSIDer

InSSIDer adalah perangkat lunak yang digunakan untuk memantau, menganalisis, dan mengelola Wireless Fidelity (Wi-Fi).

Selain itu, InSSIDer memberikan pengguna informasi rinci tentang jaringan Wi-Fi yang ada di sekitar mereka dan dapat membantu dalam memecahkan masalah, mengoptimalkan kinerja jaringan, dan mengidentifikasi konflik saluran.

InSSIDer dapat membuat heatmap yang memvisualisasikan kekuatan sinyal Wi-Fi di seluruh area, yang membantu pengguna memahami bagaimana sinyal Wi-Fi menyebar di sekitar mereka.

InSSIDer tersedia untuk berbagai platform, termasuk Windows, macOS, dan Android.

Wifiphiser

Wifiphiser adalah alat peretasan keamanan wireless yang digunakan untuk menjalankan serangan phishing terhadap jaringan Wireless Fidelity (Wi-Fi).

Alat ini dirancang untuk memanfaatkan ketidakwas-wasan pengguna yang terhubung ke jaringan Wi-Fi palsu dengan tujuan mencuri informasi login dan kata sandi mereka.

Wi-Fi Phisher bekerja dengan membuat jaringan nirkabel tiruan (fake AP) yang meniru jaringan asli untuk menipu pengguna agar terhubung ke jaringan palsu tersebut.

Beberapa poin penting tentang Wi-Fi Phisher, antara lain fake AP, captive portal, pencurian informasi, kemampuan pemecahan sandi.

Network Scanners

Network scanners, atau alat pemindai jaringan, adalah software/hardware (pembahasan kali ini software) yang digunakan untuk mengidentifikasi dan memetakan sumber daya jaringan, menemukan perangkat yang terhubung, dan mengumpulkan informasi tentang konfigurasi, keamanan, dan kinerja jaringan.

Hacking tools ini sangat penting bagi administrator jaringan, profesional keamanan, dan pengetes penetrasi untuk menjaga dan mengamankan infrastruktur jaringan.

Alat hack ini dapat mengidentifikasi alamat IP, port yang terbuka, layanan yang aktif, memudahkan pengelolaan jaringan, ping dan ICMP (Internet Control Message Protocol) sweeping, dan untuk memastikan bahwa jaringan mereka mematuhi standar industri dan persyaratan regulasi, seperti PCI DSS.

Berikut ini beberapa hacking tools populer dan terbaru untuk keperluan aktivitas network scanner.

Nmap (Network Mapper)

Nmap adalah alat hack pemindaian jaringan yang digunakan untuk menemukan perangkat dan layanan dalam jaringan, serta mengidentifikasi kerentanan potensial. Ini adalah alat yang serbaguna untuk pemindaian jaringan.

Hacker biasa menggunakan Nmap untuk pemindaian jaringan dan mengidentifikasi perangkat yang aktif serta port yang terbuka.

SPARTA

SPARTA adalah perangkat lunak pemindaian penetrasi yang digunakan untuk mengotomatisasi pengujian keamanan jaringan. Ini menggabungkan beberapa alat pemindaian ke dalam satu interface.

Seorang ethical hacker biasa menggunakan software ini untuk melakukan penetrating testing infrastruktur jaringan

Mass Scan

Mass Scan adalah alat pemindai port TCP, mengeluarkan paket SYN asynchronously, dan memindai seluruh Internet dalam waktu kurang dari 5 menit.

SMBMap

SMBMap adalah alat pemindaian jaringan yang digunakan untuk mengidentifikasi sumber daya berbagi Windows dan mengumpulkan informasi tentangnya.

Network Traffic Monitoring

Network Traffic Monitoring, atau pemantauan lalu lintas jaringan, adalah proses menangkap, merekam, dan menganalisis paket data yang melintasi jaringan komputer.

Praktik ini sangat penting untuk berbagai tujuan, termasuk pengoptimalan kinerja jaringan, keamanan, pemecahan masalah, dan pemenuhan persyaratan kepatuhan.

Inilah daftar hack tools lengkap untuk melakukan network traffik monitoring.

Intercepter-NG

Intercepter-NG adalah hacker toolkit jaringan multifungsi untuk serangan Man-in-the-Middle (MITM) yang digunakan untuk memantau dan memanipulasi lalu lintas jaringan.

Netzob

Netzob adalah reverse engineering, pembuatan traffic, dan fuzzing protokol komunikasi, dan analisis protokol yang digunakan untuk menganalisis dan merinci protokol komunikasi dalam lalu lintas jaringan.

Dshell

Dshell adalah framework analisis forensik lalu lintas jaringan yang digunakan untuk menganalisis data lalu lintas jaringan secara mendalam.

Debookee (MAC OS X)

Debookee adalah perangkat lunak analisis lalu lintas jaringan yang khusus dikembangkan untuk platform macOS. Ini memungkinkan pengguna untuk memonitor dan menganalisis lalu lintas jaringan pada perangkat Mac.

Selain itu juga dapat untuk meng-intercept traffic dari perangkat apa pun di jaringan Anda.

Dripcap

Dripcap adalah pemantauan dan analisis lalu lintas jaringan yang memiliki antarmuka grafis. Ini memudahkan pengguna untuk menganalisis paket data dalam jaringan.

Tgcd

Tgcd adalah alat yang digunakan untuk mengekstraksi informasi tentang token dalam lalu lintas jaringan, seperti token OAuth.

Dan sebagai utilitas jaringan Unix sederhana untuk memperluas aksesibilitas layanan jaringan berbasis TCP/IP di luar firewall.

Exploit Firewall Weaknesses Tools

Exploit Firewall Weakness Hacking Tools
Source: jejakhacker.com

Exploit Firewall Weaknesses Tools adalah perangkat atau alat yang digunakan untuk mengeksploitasi atau mengekloitat kelemahan (weaknesses) dalam firewall.

Firewall adalah sistem keamanan yang digunakan untuk melindungi jaringan dari akses yang tidak sah atau potensi serangan. Sebagai alat keamanan, firewall dirancang untuk mencegah akses yang tidak diizinkan ke jaringan atau server.

Hacking tools atau perangkat ini dapat digunakan untuk mengidentifikasi dan mengeksploitasi kerentanan atau celah dalam konfigurasi firewall yang dapat memungkinkan serangan atau akses ilegal ke dalam jaringan yang seharusnya terlindungi.

Beberapa hacking tools terbaru yang berguna untuk mengekspoitasi kelemahan firewall.

MITMProxy

Sesuai namanya, MITMProxy adalah software Man-in-the-Middle (MITM) yang digunakan untuk memantau dan memanipulasi lalu lintas HTTP/HTTPS.

Dan alat proksi HTTP intersepsi berkemampuan SSL interaktif untuk penguji penetrasi dan pengembang perangkat lunak.

Mallory

Mallory adalah proxy HTTP/HTTPS melalui SSH, alat MITM yang digunakan untuk memantau dan memanipulasi lalu lintas SSL/TLS dalam jaringan.

DET (Data Exfiltration Toolkit)

DET adalah proof of concept untuk melakukan Eksfiltrasi Data menggunakan saluran tunggal atau ganda secara bersamaan. Seorang cyber security menggunakan hacking tool ini untuk mendeteksi dan mencegah exfiltration data dalam jaringan.

PWNat

Hack tool yang digunakan untuk melakukan penetrasi jaringan dan memungkinkan penggunaan port-forwarding dalam situasi firewall yang ketat.

Zarp

Zarp adalah alat pengujian penetrasi yang digunakan untuk mengotomatisasi serangan Man-in-the-Middle (MITM), eksploitasi jaringan lokal, dan serangan jaringan nirkabel.

Packet Sniffers

Packet Sniffers, atau pemantau paket, adalah software/harware (dalam kasus ini software) yang digunakan untuk mengambil, merekam, dan menganalisis paket data yang mengalir melalui jaringan komputer.

Hacking tools ini memungkinkan pengguna untuk memantau lalu lintas jaringan dan menganalisis informasi yang dibawa oleh paket-paket tersebut.

Beberapa alat hacker yang berguna sebagai packet sniffers.

Pig

Pig adalah hacking tool pembuat paket di Linux yang biasanya digunakan hacker untuk melakukan serangan brute force pada protokol otentikasi, seperti SSH, FTP, Telnet, dan lainnya.

Tcpdump/Libpcap

Seorang ethical hacker biasa menggunakan alat ini untuk menganalisis paket umum yang berjalan di bawah command line.

Tcpdump adalah tool berbasis baris perintah yang digunakan untuk menangkap dan menganalisis lalu lintas jaringan. Libpcap adalah perpustakaan yang memungkinkan program-program seperti Tcpdump mengakses data lalu lintas jaringan.

Wireshark

Wireshark adalah software graphical interface pemantauan lalu lintas jaringan yang kuat. Ini memungkinkan pengguna untuk menangkap dan menganalisis paket data dalam jaringan.

Biasanya berguna untuk menganalisis traffic jaringan dan memahami komunikasi antara perangkat dalam jaringan.

Netsniff-ng

Netsniff-ng adalah tools pemantauan lalu lintas jaringan yang kuat dan serbaguna. Alat ini digunakan dalam analisis lalu lintas dan pemecahan masalah jaringan. Dapat juga untuk network sniffing.

dSniff

dSniff adalah tools untuk memantau dan memanipulasi lalu lintas jaringan, termasuk sniffing password dan data rahasia.

Scamy

Scamy adalah program & library manipulasi paket interaktif berbasis python.

DNS Tools

Berikut adalah beberapa hacking tools yang berguna untuk melakukan aktivitas ethical hacking pada DNS.

DNSChef

DNSChef adalah DNS proxy yang sangat dapat dikonfigurasi untuk pentester, dapat memanipulasi resolusi DNS dalam jaringan.

Biasa hacker gunakan untuk mengarahkan pengguna ke situs web palsu atau memblokir akses ke situs tertentu.

DNSDumpster

DNSDumpster adalah layanan pengintaian dan pencarian informasi DNS online, seperti daftar subdomain dan alamat IP terkait dengan domain tertentu.

DNSenum

Script Perl yang menghitung informasi DNS dari suatu domain, mencoba transfer zona, melakukan serangan brute force dictionary-style, dan kemudian melakukan reverse search pada hasilnya.

DNSenum adalah alat untuk enumerasi DNS yang digunakan dalam pengujian penetrasi untuk mengumpulkan informasi tentang nama domain dan host dalam jaringan.

DNSMap

Sesuai namanya, DNSMap adalah alat pemetaan jaringan DNS pasif. Pemindaian subdomain DNS yang digunakan untuk mengidentifikasi subdomain yang terkait dengan domain tertentu.

DNSRecon

DNSRecon adalah port Python dari skrip Ruby yang saya tulis untuk mempelajari bahasa dan tentang DNS denagn beberaoa fitur, meliputi:

  • Memeriksa semua NS Records untuk Transfer Zona.
  • Enumerate DNS Records umum untuk Domain tertentu (MX, SOA, NS, A, AAAA, SPF, dan TXT).
  • Perform common SRV Record Enumeration.
  • Ekspansi Top Level Domain (TLD).
  • Cek Resolusi Wildcard.
  • Brute Force subdomain and host A and AAAA records given a domain and a wordlist.
  • Perform pencarian PTR record untuk Rentang IP atau CIDR tertentu.
  • Periksa record Cache Server DNS untuk A, AAAA dan CNAME records yang menyediakan daftar host record dalam file teks.

DNSTracer

Menentukan dari mana server DNS tertentu mendapatkan informasinya, dan mengikuti rantai server DNS.

PassiveDNS

Passive DNS teknik mapping IP ke hostname dengan mencatat jawaban pertanyaan orang lain. Alat yang disertakan, pdnstool, yang menggabungkan banyak fungsi yang Anda perlukan.

  • CIRCL
  • DNSDB (FarSight)
  • OpenSource Context (OSC)
  • PassiveTotal
  • RiskIQ
  • VirusTotal

Anonymity & Encryption Tools

Tor Browser
Source: jejakhacker.com

Anonymity (anonymous) tools adalah perangkat lunak atau layanan yang dirancang untuk membantu pengguna menjaga atau meningkatkan tingkat privasi dan anonimitas saat beroperasi secara online.

Sedangkan encryption tools adalah software untuk menyimpan data yang aman dengan mengenkripsi isi data tersebut. Dengan begitu penyerang tidak akan tahu secara bebas tanpa mengetahui metode enkripsi atau cara mendekripsi data tersebut. 

Alat-alat ini membantu pengguna untuk menyembunyikan atau melindungi identitas, data, dan informasi pribadi saat menjelajah internet.

Penggunaan Anonymity & Encryption Tools dapat berguna dalam menghindari penelusuran atau pemantauan yang tidak pengguna inginkan. Selain itu juga dapat menjaga privasi online dan melindungi data pribadi.

Berikut beberapa hacking tools untuk melindungi privasi/data seorang hacker.

Tor Browser

Tor adalah singkatan dari “The Onion Router,” dan merupakan Software gratis untuk mengaktifkan .onion routing server anonim online.

Untuk mencapai tujuannya dengan meneruskan lalu lintas internet melalui serangkaian node atau “relay” yang dijalankan oleh sukarelawan di seluruh dunia.

Jaringan Tor terdiri dari ribuan node relay yang berfungsi sebagai perantara dalam mengarahkan lalu lintas. Ada tiga jenis relay: “entry nodes” (yang menerima lalu lintas masuk), “middle nodes” (yang meneruskan lalu lintas), dan “exit nodes” (yang mengirimkan lalu lintas ke tujuan akhir).

Meskipun Tor dapat memberikan anonimitas, pengguna harus tetap berhati-hati saat menggunakan jaringan ini. Koneksi akhir dari Tor ke situs web yang tidak dienkripsi (misalnya, HTTP daripada HTTPS) masih rentan terhadap penyerangan.

I2P

I2P, yang merupakan singkatan dari “Invisible Internet Project,” adalah jaringan anonim yang dikembangkan untuk memberikan lapisan tambahan privasi dan anonimitas saat menjelajah internet. Sama seperti Tor, I2P dirancang untuk menyembunyikan alamat IP pengguna dan mengenkripsi lalu lintas mereka melalui serangkaian node di seluruh dunia.

Nipe

Ini adalah perangkat lunak yang digunakan untuk mengelola koneksi jaringan dengan tujuan meningkatkan privasi dan anonimitas pengguna. Perangkat ini sering digunakan dalam konteks jaringan privasi virtual (VPN) atau jaringan penyamaran, seperti Tor atau I2P.

TrueCrypt

TrueCrypt adalah open-source software yang digunakan untuk enkripsi berkas dan volume pada sistem komputer.

Ini memungkinkan pengguna untuk membuat “volume terenkripsi”, yang merupakan wadah untuk menyimpan berkas atau direktori.

Selama berkas atau direktori tersebut disimpan dalam volume terenkripsi, isinya akan dienkripsi dan hanya dapat diakses dengan kata sandi atau kunci enkripsi yang benar.

TrueCrypt menggunakan enkripsi kuat, termasuk algoritma AES (Advanced Encryption Standard) dan Serpent, untuk melindungi data yang dienkripsi.

TrueCrypt tersedia untuk berbagai sistem operasi, termasuk Windows, Linux, dan macOS, sehingga pengguna dari berbagai platform dapat menggunakannya.

OpenSSH

OpenSSH adalah open-source implementation protokol Secure Shell (SSH). SSH adalah protokol jaringan yang digunakan untuk mengamankan komunikasi antara dua perangkat, seperti antara komputer klien dan server, melalui jaringan yang mungkin tidak aman.

OpenSSH dirancang untuk memberikan koneksi jaringan yang aman dan enkripsi data, menjadikannya alat yang sangat penting dalam keamanan jaringan dan administrasi sistem.

OpenSSH dapat diimplementasikan di berbagai sistem operasi, termasuk Linux, Unix, macOS, dan Windows. Ini membuatnya sangat serbaguna dan dapat digunakan di lingkungan jaringan yang beragam.

OpenSSL

OpenSSL adalah library open-source yang menyediakan algoritma dan protokol kriptografi yang luas untuk mengamankan komunikasi dan melindungi data.

Tools ini menyediakan berbagai algoritma kriptografi untuk enkripsi, dekripsi, pembuatan tanda tangan digital, dan pertukaran kunci. Ini termasuk algoritma simetris seperti AES dan algoritma asimetris seperti RSA.

Selain itu, OpenSSL juga mendukung protokol keamanan seperti SSL/TLS (Secure Sockets Layer/Transport Layer Security),

Versi OpenSSL tersedia untuk sistem operasi UNIX, Solaris, Linux, dan Mac OS X.

OpenVPN

OpenVPN adalah software open-source yang digunakan untuk mengimplementasikan jaringan pribadi virtual (VPN) yang aman.

Dan juga menyediakan metode enkripsi dan tuneling untuk melindungi komunikasi di internet, membuatnya aman dan pribadi.

Stunnel

Stunnel adalah perangkat lunak yang digunakan untuk menyediakan enkripsi lalu lintas data antara dua perangkat atau aplikasi yang berkomunikasi melalui protokol TCP.

Ini bertindak sebagai “pengemas” yang melindungi data yang dikirimkan melalui koneksi dengan mengenkripsi dan mendekripsi informasi saat tiba di tujuan.

Saat ini, Stunnel digunakan untuk melindungi protokol berbasis TCP seperti HTTP, IMAP, SMTP, dan banyak lainnya.

Stunnel dapat berjalan di berbagai sistem operasi, termasuk Linux, Windows, macOS, dan Unix.

KeePass

KeePass adalah perangkat lunak manajer kata sandi yang dirancang untuk membantu pengguna mengelola dan menyimpan kata sandi dengan aman.

Terlebih lagi KeePass mengenkripsi basis data kata sandi pengguna dengan menggunakan algoritma enkripsi kuat, seperti AES (Advanced Encryption Standard).

Saat ini KeePass dapat dijalankan di berbagai platform, termasuk Windows, Linux, macOS, dan perangkat seluler.

Vulnerability Scanner

Vulnerability Scanner atau pemindai kerentanan, adalah software atau tools hacking untuk mengidentifikasi dan menganalisis kerentanan keamanan dalam sistem komputer, jaringan, atau aplikasi.

Tujuannya adalah untuk mendeteksi kerentanan yang memerlukan tindakan perbaikan atau yang mungkin dapat dieksploitasi oleh cyber attacker.

Berikut beberapa hacking tools terbaru untuk vulnerability scanner.

Burp Suite

Burp Suite adalah satu set alat pengujian keamanan (security testing tools) yang sangat populer.

Hacking tools ini berguna untuk memeriksa, memanipulasi, atau menyunting permintaan dan respons HTTP.

Selain itu, Burp Suite menyertakan fitur Spider dan Scanner, untuk membantu dalam mengidentifikasi kerentanan keamanan seperti SQL injection, Cross-Site Scripting (XSS), dan lainnya.

Selain fungsi di atas, hacking tools populer ini memiliki berbagai fungsi, antara lain intruder, repeater, sequencer, decoder, dan comparer.

Terlebih lagi, Burp Suite memiliki versi open-source gratis yang disebut “Burp Suite Community Edition”.

Nexpose

Nexpose adalah hacking tools yang berfungsi sebagai vulnerability management dan risk management.

Nessus

Nessus adalah salah satu alat pemindai kerentanan yang sangat populer dan canggih.

Software ini mengandalkan database kerentanan yang luas dan terus diperbarui, mencakup ribuan kerentanan yang telah diidentifikasi dalam berbagai software.

Nikto

Nikto melakukan pemindaian otomatis pada situs/aplikasi web dengan menggunakan database kerentanan.

Ini mencakup pencarian kerentanan umum seperti kerentanan SQL injection dan Cross-Site Scripting (XSS).

Nikto adalah hacking tools open-source.

OpenVAS

OpenVAS (Open Vulnerability Assessment System) adalah open-source framework untuk memindai, mengidentifikasi, dan mengelola kerentanan dalam sistem dan jaringan.

Zed Attack Proxy

Zed Attack Proxy (ZAP) adalah hacking penetration testing tools open-source untuk mengidentifikasi kerentanan keamanan dalam aplikasi web.

ZAP adalah proyek yang dikelola oleh komunitas OWASP (Open Web Application Security Project) dan tersedia secara gratis.

Secapps

Lingkungan pengujian keamanan aplikasi web terintegrasi.

Wapiti

Wapiti adalah web vulnerability scanner yang bersifat open-source untuk mengidentifikasi kerentanan keamanan dalam aplikasi web.

WebReaver

Ini adalah hacking tools untuk memindai kerentanan aplikasi web untuk Mac OS X.

WebReaver adalah alat yang berguna bagi pengembang, administrator, dan profesional keamanan yang ingin memeriksa dan meningkatkan keamanan situs web.

DVCS Ripper

Sistem kontrol versi Rip web yang dapat diakses (terdistribusi): SVN/GIT/HG/BZR.

Arachni

Arachni adalah framework pemindai keamanan aplikasi web. Terlebih lagi, alat hacker ini dapat melakukan pemindaian otomatis pada situs web untuk mengidentifikasi kerentanan keamanan. Seperti SQL injection, Cross-Site Scripting (XSS), kerentanan CSRF, dan lainnya.

Webscarap

Webscarab adalah software hacker open-source untuk aktivitas penetration testing. Software ini berguna untuk menganalisis keamanan aplikasi web.

Terlebih lagi software hacker ini memang fokus pada mengidentifikasi kerentanan yang terkait. Dengan otentikasi, otorisasi, manajemen sesi, dan masalah keamanan lainnya dalam aplikasi web.

Selain itu, Webscarab berguna untuk menganalisis masalah terkait session management, termasuk peretasan sesi (session hijacking) dan pengecekan kelemahan dalam implementasi sesi.

W3af

W3af (Web Application Attack and Audit Framework) adalah software open-source untuk mengidentifikasi kerentanan dan menguji keamanan aplikasi web.

Nipper

Nipper (Network Infrastructure Parser) adalah hacking tools untuk mengaudit dan menganalisis konfigurasi perangkat jaringan, seperti router dan firewall.

Web Exploitation Tools

metasploit for penetration testing
Source: jejakhacker.com

Web Exploitation Tools adalah alat-alat yang digunakan dalam uji penetrasi dan pengujian keamanan aplikasi web untuk mengidentifikasi kerentanan dan potensi eksploitasi dalam aplikasi web.

Tujuan utama dari penggunaan alat-alat ini adalah untuk menguji keamanan aplikasi web dan memastikan bahwa aplikasi tersebut tahan terhadap serangan siber.

Beberapa macam alat hacker yang populer saat ini dan berguna untuk aktivitas web exploitation.

Metasploit Framework

Saat ini, Metasploit adalah sebuah platform pengujian penetrasi yang sangat populer yang digunakan oleh profesional cybersecurity untuk mengidentifikasi kerentanan keamanan dalam sistem dan jaringan, serta menguji dan memanfaatkan kerentanannya.

Metasploit adalah sebuah framework yang menyediakan alat, modul, dan sumber daya untuk keperuan melakukan pengujian penetrasi dan penilaian keamanan dalam sistem, jaringan, dan aplikasi.

Terlebih lagi, Metasploit memiliki berbagai modul eksploitasi.

BeEF

BeEF, singkatan dari “Browser Exploitation Framework,” adalah alat hacker untuk menguji dan mengidentifikasi kerentanan di peramban web.

Software ini memiliki kemampuan untuk berinteraksi langsung dengan peramban yang terinfeksi dan dapat digunakan dalam pengujian penetrasi untuk mengidentifikasi kerentanan keamanan peramban.

Selain itu, BeEF juga fleksibel, karena pengguna dapat menambahkan modul tambahan sendiri.

WPScan

WPScan adalah BlackBox penetration scanner yang fokus pada situs web yang menggunakan CMS (Content Management System) WordPress.

Hacking tools WPScan dapat memeriksa versi WordPress, tema, dan plugin yang memungkinkan menemukan celah pada website tersebut

Selain itu, WPScan juga memiliki kemampuan untuk mencoba mengeksploitasi kerentanan yang ditemukan dalam situs web.

SQLmap

SQLmap adalah penetration testing tools open-source yang otomatis dan berguna untuk mengidentifikasi dan mengeksploitasi kerentanan berbasis SQL (Structured Query Language) dalam aplikasi web dan database.

Tool hacker ini juga mampu mendeteksi kerentanan SQL, seperti SQL injection, dalam aplikasi web. Ini mencakup pengujian input form, parameter URL, dan HTTP request.

Selain itu, SQLmap juga mendukung berbagai teknik serangan, termasuk serangan berbasis blind SQL injection dan serangan yang memungkinkan pengambilan data sensitif dari database.

SQLninja

SQLNinja adalah hacking tools yang berguna untuk mengeksploitasi kerentanan SQL injection dalam aplikasi web. Dan setelah kerentanan SQL injection berhasil dieksploitasi, SQLNinja memungkinkan pengguna untuk mengambil kendali atas basis data yang terinfeksi.

Selain itu, Alat ini dapat digunakan untuk meningkatkan hak akses pengguna pada basis data yang terinfeksi.

Dirb, Gobuster, Nikto, and Wappalyzer

Simak artikel berikut untuk penjelasan lengkap mengenai Dirb, Gobuster, Nikto, and Wappalyzer.

Weevely3

Weevely3 adalah alat hacker open-source untuk pengujian penetrasi yang memungkinkan pengguna untuk mendapatkan akses jarak jauh ke sistem web shell yang terinfeksi.

Alat ini menggunakan shell rekayasa balik (reverse shell) untuk menghubungkan ke sistem target.

Terdapat juga modular yang memungkinkan pengguna untuk menambahkan modul tambahan sesuai kebutuhan.

CMS-explorer

CMS Explorer dirancang untuk menampilkan modul, plugin, komponen, dan tema spesifik yang dijalankan oleh berbagai situs web berbasis CMS.

Joomscan

JoomScan berguna untuk pemindaian situs web yang menggunakan Joomla, CMS yang populer.

WhatWeb

WhatWeb (bukan Whatsweb :D) digunakan untuk mengidentifikasi teknologi, framework dan software yang digunakan dalam situs web (website fingerprint). Termasuk juga bahasa pemrograman, CMS, plugin, web server, DLL.

Selain itu, WhatWeb juga dapat menganalisis konfigurasi situs web, termasuk parameter URL, header HTTP, dan file robot.txt.

BlindElephant

Sama seperti Whatweb, BlindElephant juga fokus untuk mengidentifikasi versi software pihak ketiga dalam server web, seperti library, CMS (Content Management System), dan aplikasi web.

Alat hacker ini menggunakan basis data sidik jari (fingerprints) yang berisi informasi tentang versi perangkat lunak tertentu.

Fimap

Temukan, persiapkan, audit, eksploitasi, dan bahkan googling secara otomatis untuk bug LFI/RFI.

XSStrike

XSStrike berguna untuk mengidentifikasi titik masuk, mengekploitasi, dan menguji kerentanan XSS dalam aplikasi web.

Kadabra

Kadabra merupakan alat eksploitasi dan pemindai LFI otomatis.

Kadimus

Sama seperti Kadabra, Kadimus adalah alat pemindaian dan eksploitasi LFI.

Liffy

Terakhir, tambah lagi satu alat untuk pemindaian dan ekspoitasi LFI.

Hex Editors

Hex Editors, atau editor heksadesimal, adalah jenis perangkat lunak yang digunakan untuk memodifikasi, menganalisis, atau mengedit data biner dalam bentuk kode heksadesimal.

Data dalam kode heksadesimal adalah representasi bilangan basis 16, yang terdiri dari angka 0 hingga 9 dan huruf A hingga F.

Beberapa alat hex editors:

  1. HexEdit.js – Pengeditan hex berbasis browser.
  2. Hexinator (Commersial) – Hex editor terbaik saat ini.
  3. HxD – Editor hex dan editor disk gratis.

Selain digunakan dalam pengembangan perangkat lunak, analisis cybersecurity, dan reverse engineering.

Hex editor juga berguna dalam konteks lain di mana pemahaman mendalam tentang data biner diperlukan.

Windows Utils – Hacking Tools Terbaru

  1. Sysinternals Suite – Utilitas troubleshooting Siysinternals.
  2. Windows Credentials Editor – Alat keamanan untuk membuat daftar logon session dan menambah, mengubah, membuat daftar, dan menghapus kredensial terkait.
  3. Mimikatz – Alat ekstraksi kredensial untuk OS Windows.
  4. PowerSploit – Kerangka pasca-eksploitasi PowerShell.
  5. Windows Exploit Sugester – Mendeteksi potensi patch yang hilang pada target.
  6. Responder – Poisoner LLMNR, NBT-NS dan MDNS.
  7. Bloodhound – Penjelajah grafis hubungan trust Direktori Aktif.
  8. Empire – Empire adalah pure agen pasca-eksploitasi PowerShell.
  9. Fibratus – Alat untuk eksplorasi dan penelusuran kernel Windows.

Linux Utils – Hacking Tools Terbaru

DDoS – Hacking Tools Terbaru

DDoS (Distributed Denial of Service) Tools adalah perangkat lunak atau alat yang digunakan oleh penyerang untuk meluncurkan serangan DDoS.

Serangan DDoS bertujuan untuk mengganggu ketersediaan layanan atau situs web dengan melimpahkan lalu lintas yang sangat besar ke target. Sehingga target tidak dapat menangani beban tersebut dan menjadi tidak tersedia bagi pengguna yang sah.

Alat-alat DDoS memungkinkan penyerang untuk mengendalikan jaringan bot (botnet) yang terdiri dari banyak perangkat terinfeksi dan mengkoordinasikan serangan.

Berikut hacking tools paling populer untuk melakukan DDoS Attack.

  1. LOIC – Hacking penetration tools jaringan open-source untuk Windows.
  2. JS LOIC – LOIC versi in-browser JavaScript.
  3. T50 – Hacking penetration tools jaringan tercepat.

Social Engineering Tools

Social Engineering Tools adalah alat untuk memanipulasi psikologis yang digunakan oleh cyber attacker atau hacker untuk memanipulasi orang agar mereka mengungkapkan informasi rahasia, seperti kata sandi, informasi kartu kredit, atau data sensitif lainnya.

  • SET – Alat Social-Engineer dari TrustedSec.

OSINT Tools

OSINT, atau Open-Source Intelligence Tools, adalah alat-alat dan teknik yang digunakan untuk mengumpulkan, menganalisis, dan memanfaatkan informasi terbuka atau publik yang tersedia secara online atau melalui sumber terbuka lainnya.

Tujuan dari OSINT adalah untuk mengumpulkan informasi yang dapat digunakan dalam pemahaman situasi, analisis risiko, keamanan siber, dan pengambilan keputusan.

Beberapa contoh hacking tools untuk OSINT:

  1. Maltego – Perangkat lunak open-source eksklusif untuk intelijen dan forensik, dari Paterva.
  2. theHarvester – Pemanen email, subdomain, dan nama orang
  3. Creepy – Alat OSINT geolokasi.
  4. Metagoofil – Pemanen metadata.
  5. Google Hacking Database – basis data Google dorks; bisa dipakai untuk pengintaian.
  6. Censys – Mengumpulkan data tentang host dan situs web melalui pemindaian ZMap dan ZGrab setiap hari.
  7. Shodan – Shodan adalah mesin pencari pertama di dunia untuk perangkat yang terhubung ke Internet.
  8. Recon-ng – Kerangka kerja Pengintaian Web berfitur lengkap, ditulis dengan Python.
  9. Github-dorks – Alat CLI untuk memindai repo/organisasi github untuk potensi kebocoran informasi sensitif.
  10. VCSMap – Alat berbasis plugin untuk memindai version control system publik untuk mencari informasi sensitif.
  11. Spiderfoot – Alat otomatisasi OSINT multi-sumber dengan UI Web dan visualisasi laporan.

Penggunaan OSINT Tools penting dalam berbagai konteks, termasuk keamanan siber, analisis risiko, intelijen bisnis, investigasi, dan kepentingan umum lainnya.

Reverse Engineering Tools

Reverse Engineering Tools adalah alat-alat yang digunakan dalam proses rekayasa balik atau analisis balik.

Reserve Engineering atau Rekayasa balik adalah praktek memeriksa, menganalisis, dan memahami bagaimana sebuah produk atau sistem bekerja. Dengan cara mengurai atau “membongkar” produk atau perangkat lunak yang sudah ada.

Ini bisa berarti menganalisis perangkat keras (seperti komponen elektronik), perangkat lunak (termasuk aplikasi dan sistem operasi), atau bahkan protokol komunikasi.

  1. IDA Pro – Disassembler dan debugger multi-prosesor yang dihosting di Windows, Linux, atau Mac OS X.
  2. IDA Free – Versi freeware dari IDA v5.0.
  3. WDK/WinDbg – Kit Driver Windows dan WinDbg.
  4. OllyDbg – Debugger x86 yang menekankan analisis kode biner.
  5. Radare2 – Open-source, kerangka kerja crossplatform reverse engineering.
  6. x64_dbg – Debugger x64/x32 untuk windows
  7. Immunity Debugger – Cara baru yang ampuh untuk menulis eksploitasi dan menganalisis malware.
  8. Evan’s Debugger – Debugger mirip OllyDbg untuk Linux.
  9. Medusa Disassembler – Open-source disassembler interaktif.
  10. Plasma – Disassembler interaktif untuk x86/ARM/MIPS. Menghasilkan indented pseudo-code dengan kode sintaks berwarna.
  11. Peda – Asisten pengembangan eksploitasi Python untuk GDB.
  12. dnSpy – dnSpy adalah alat rakitan untuk reserve engineering .NET.

Reserve Engineering dapat digunakan dalam berbagai konteks. Termasuk untuk memahami kerja program atau perangkat lunak yang kompleks, mengidentifikasi kerentanan keamanan dalam perangkat lunak, atau bahkan memodifikasi perangkat lunak yang ada untuk memenuhi kebutuhan khusus.

CTF Tools

  • Pwntools – CTF framework berguna untuk CTFs

Disclaimer

Setiap penggunaan Hacking Tools Terbaru ini harus selalu sesuai dengan etika dan dalam konteks legal, seperti yang diizinkan oleh pemilik jaringan, web, aplikasi, atau sistem.

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan.

Tekan ESC untuk keluar