Asboblar kali linux 2.0 Guide Kali Linux: penetratsiya testi.

topshirish / Korisne PZ



Golovna

Kali Linux mashhur operatsion tizimning turlaridan biri bo'lib, ishonchli sotuvchilar tomonidan Internetga to'g'ridan-to'g'ri kirish uchun eng muhim vositadir, chunki...

Uning asosiy vazifasi to'kilishlarni aniqlash uchun sinovlarni o'tkazish, shuningdek ularni yo'q qilish uchun sinovlarni o'tkazishdir.

Dastlab, Kali Linux ishlab chiquvchilarga BackTrack deb nomlangan boshqa narsa ostida ma'lum edi.

1. Kali Linux - bu xakerlarga kirish testlarini o'tkazish imkonini beruvchi tarqatishning ixtisoslashgan versiyasi.

2. Ushbu operatsion tizimning o'ziga xosligi shundaki, Kali Linux ARM arxitekturasiga ko'chirilgan, shuning uchun bu operatsion tizimni nafaqat kompyuterlarga, balki boshqa usullar bilan ham o'rnatish mumkin.

3. Kali Linux ham xakerlar, ham unga qarshi kurashayotganlar tomonidan qattiq tanqid qilinadi.

4. Mavjud 300 dan ortiq vositalar bilan operatorlar penetratsion testlarni amalga oshirishlari mumkin.

5. Kali Linuxning asosiy xususiyatlari:

6. Tahlil va penetratsion testlar uchun asboblarning keng doirasi;

7. Yangilangan vizual interfeysi Gnome 3.14;




Menyuda eng mashhur vositalardan o'ntagacha o'tish imkonini beruvchi funksiya mavjud;

Kali Linux o'rnatishni talab qilmaydi (va printsipial jihatdan hech narsa qilishning hojati yo'q);

Chiqindilarning o'rtasi beparvo;

Yadrogacha chuqur sozlash imkoniyati mavjud;

Hamma joyda atirgul mutlaqo zararsizdir.

Kali Linux ish stoli operatsion tizimining imkoniyatlari keng, ammo tizim xavfsizligini yaxshilash uchun hamma ham ulardan foydalanmaydi.

Bu ko'pincha jinoyatchilarning noqonuniy harakatlari uchun qulay vositaga aylanadi.

Shuning uchun, hatto bilimning dastlabki bosqichida ham, tizim ruxsat bergan manipulyatsiyalar noqonuniy bo'lishi mumkinligini tushunish muhimdir.

Ba'zi mamlakatlarda Kali Linuxni o'rnatish va bila turib u bilan dastlabki maqsadlarda ishlash nomaqbul natijalarga olib kelishi mumkin.

Agar siz uchinchi tomon ulanishlari o'rtasida bo'lishni xohlamasangiz, tizimni VPN-ga o'rnatish va ishlashni tavsiya qilishingiz ajablanarli emas.

Boshlashda siz qonun bilan bog'liq muammolarni oldini olish uchun kalitlarni ham o'zgartirishingiz kerak.

Kali Linux nima

Kali-ning o'tmishdoshi yuqori sifatli BackTrack Linux tizimlaridan bilim olishdir.

O'tgan yili Kali Linux 2 chiqarildi, yangilanganidan so'ng tizim yanada barqaror bo'ldi va operatsion interfeysi foydalanuvchilarga qulayroq bo'ldi.

Qolaversa, axborot texnologiyalari olami ortida bunday arzimas narsalar uchun ko'plab yordamchi dasturlar mavjud, atamalar eskirgan.

Ilgari yangi versiya mustaqil ravishda o'rnatilishi kerak bo'lganligi sababli, yangi versiya tizimning o'zi tomonidan o'rnatiladi, bu esa ularni ko'p harakat qilmasdan yangilab turish imkonini beradi.

Bundan tashqari, tizimning o'zi prokat tarqatish rejimida yordamni yo'qotdi.

Texnik xususiyatlari

Yangi tarqatish Linux Kernel 4.0 versiyasiga, jumladan Debian Jessie chiqarilishidan oldingi versiyalarga asoslangan.

Gnome 3.14 hozirda yangilanayotganligi va ish maydoni yangilangan uslub va interfeysga ega bo'lgani uchun menyu bir nechta elementlarda o'zgartirildi.

Mavjud yig'ilishlar

Ayni paytda bu va boshqa aqllar uchun qo'l bilan ishlaydigan turli xil taqsimotlar mavjud.

Tizimni o'rnatish uchun uni eng qulay va qulay tarzda o'rnatish kifoya, chunki mavjud Kali Linux 2 distributivlarining katta tanlovi imkon beradi.

Biroq, dastlabki maqsadlar uchun, ayniqsa, dastlabki bosqichlarda, virtual mashinadan foydalanish yaxshiroqdir.

Bu omborga kirish, boshiga qo'ng'iroq qilish va tizimda navigatsiya qilish kabi yordamchi dasturlar to'plamini tanlash uchun etarli bo'ladi.

Kali Linux bilan ishlashni boshlaganingizda, to'xtash joyidagi ko'rsatmalar shunchaki zarur.

Bundan tashqari, OT hech qanday hujjatsiz o'rganish qiyin bo'lgan juda ko'p imkoniyatlarga ega, uni o'rnatishda ularni iloji boricha samarali ishlashi uchun sozlash kerak.

Qonun bilan yuzaga kelishi mumkin bo'lgan muammolarni oldini olish uchun asboblarni amaliy o'zlashtirishni nam sharoitda amalga oshirish yaxshiroqdir, chunki asbobni yaratish juda o'qilishi mumkin va shuning uchun ularni ishlab chiqish haqiqati uchinchi shaxslarga ma'lum bo'ladi.

Jinoyatchilar o'z ishlarida bir soat ichida ruxsatsiz kirish uchun zarur bo'lgan vaqtni tezlashtirishga imkon beruvchi maxsus texnikadan foydalanadilar.

Misol uchun, Kali Linuxning afzalligi shundaki, u ancha sodda va qulayroq, ayniqsa sozlamalar orqasida o'rnatilgan parollar va konfiguratsiya sozlamalari o'zgartirilmasa.

Afsuski, bu ko'pincha yirik korporatsiyalar bilan sodir bo'ladi.

Kerakli ma'lumotlarni olib tashlaganingizdan so'ng - to'g'ri texnologiya bo'yicha, malakali mutaxassis uchun butun jarayon maxsus katlamani talab qilmaydi.

Atrof-muhitimizdagi to'kilishlarni aniqlash, bunday odamlarning ishini engillashtirish uchun ushbu vositalardan tezda foydalanish biz uchun yanada muhimroqdir.

Oddiy amaliy dastur hozirda deyarli har bir kvartirada, hatto tashkilot haqida ham o'rnatilgan Wi-FI routerlarni buzishdir.

Qisqacha aytganda, qo'shimcha iwconfig buyrug'i mavjud chekka interfeysni ko'rsatadi (qoida tariqasida, u wlan0 deb ataladi, lekin u ulanmagan bo'lishi mumkin).

Shundan so'ng biz faol interfeysni kuzatishni boshlaymiz:

airmon-ngstartwlan0

Ko'rinish sohasida qaysi qirralar borligini bilish uchun quyidagi buyruqdan foydalaning:

Bu erda mon0 - avval ishga tushirilgan monitorning nomi.

Ushbu ro'yxatdan WPS-ni yoqish uchun ishlatilishi mumkin bo'lgan quyidagi amallarni tanlang.

Ularning maqsadi uchun buyruq ishlatiladi

Endi siz istalgan usulni tanlashingiz va PIN kodni tanlashni boshlashingiz mumkin:

Reaver -I mon0 -b -a -vv

Oldingi buyruq natijasida olingan BSSID bu erda yoziladi.

Har bir narsa to'g'ri o'rnatilgandan so'ng, parolni qidirish boshlanadi. O'rtada u olti yilgacha buziladi.

Shuningdek, marshrutizatorlarning yangi modellari WPS hujumlaridan himoya qilishi va bir qator so'nggi sinovlardan so'ng ro'yxatga olishni yoqishi mumkin. Va bu Kali Linuxning faqat bir tomoni. Foydalanish bo'yicha ko'rsatmalar tizimning imkoniyatlari haqida to'liq ma'lumot berishdir.

: kirish uchun sinov,

Kitob yangi boshlanuvchilar va tajribali ma'murlar va IB ekspertlari tomonidan IT infratuzilmasi xavfsizligi auditini o'tkazish uchun foydalanish uchun mos keladi. Kitob 8 qismdan iborat bo'lib, ular 62 ta bo'limdan iborat bo'lib, unda sinov vositalari va sinov usullari tavsiflangan hisobot mavjud. Kitob ingliz tilidagi manbalar, kitoblar va mavzuga oid veb-saytlarning tarjimalarini o'z ichiga olgan tizimli to'plamdir. kirish testi va mualliflar uchun yaxshi yangilik. Kitobning rasmiy tavsifi:

Kali Linux ê biz yo'l ko'rsatamiz

"Linux kirish va xavfsizlik auditini tekshirish uchun tarqatish to'plami.

Ushbu kitobdagi ma'lumotlar belgilangan

faqat xabardorlik va kuchning kirib borishini sinab ko'rish uchun tíy. Uchinchi tomon tarmog'ini sinab ko'rish uchun, xatingizni olib qo'ying. Kirish uchun sinov (jarg: Pentest)

- kompyuter tizimlarining xavfsizligini baholash, shuningdek, zararli hujumni alohida modellashtirish usuli." - WiKi.

  • Kitobda tasvirlangan harakatlarni amalga oshirish uchun barcha javobgarlik sizning zimmangizda.
  • Noqonuniy harakatlar jinoiy, hatto jinoiy deb tasniflanishini unutmang.
  • Kitob katlanmış
  • Kali Linuxni flesh-disk yoki tashqi diskka qanday o'rnatish mumkin (oson yo'l)
  • Kali Linux 2.0 ni o'rnatganingizdan so'ng nima qilish kerakligi haqida 10 ta eng yaxshi maslahatlar
  • Kali mehmon tizimidagi VMware vositalari
  • Kali Linux-da VPN-ni qanday o'chirish mumkin - VPN-ni qo'shishning iloji yo'qligi bilan bog'liq eng keng tarqalgan muammo
  • Buyruqlar satridan Kali Linux-da omborlarni tekshirish va yangilash
  • Kali Linux-da ish stoli o'rta dasturini qanday o'zgartirish mumkin
  • Yak dodati/kali Linux-da maxsus (root emas) koristuvachning vidalligi
  • Kali Linux-da ildiz parolini qanday tiklash mumkin
  • Windows 10-ga ko'tarilgandan so'ng Kali Linux-da GRUB-ni yangilash
  • Kali Linux-da Tor yordamida Internetda anonimlikni targ'ib qilish

2. Kali Linux vositalarini ko'rib chiqish

  • Linux vositalarining bo'limlariga qarash.
  • 1-qism. Barcha bo'limlarning qisqacha tavsifi
  • Linux vositalarining bo'limlariga qarash.
  • 2-qism. Axborot yig'ish vositalari

Eng chiroyli hacker dasturlari

  • Offensive Security ma'lumotlar bazasidan foydalanish (Kali Linux yaratuvchilari)
  • 3. Dartsiz o'lchovlarning kirib borishini tekshirish
  • Kali Linux USB Wi-Fi adapterlari haqidagi eng ajoyib narsalar
  • Kali Linuxda Wi-Fi parolini buzish (WPA/WPA2), vikory va pirit va cowpatty
  • Wikoristanny Reaver-dan yomon Wifi WPA/WPA2 parollari
  • Pixie Dust hujumi vikoristan uchun Reaver vilkasini modifikatsiyasi – t6x
  • Kali Linux-da Hashcat yordamida WPA2/WPA parollarini buzish (katta Wi-Fi paroliga shafqatsiz hujum)
  • Pixiewps qo'llab-quvvatlashi bilan Wi-Fi rejimi
  • Wi-Fi tarmog'ining yomonligi: Kali Linuxda isrof qilinmagan vositalar
  • Kali Linux-da Stas'M tomonidan marshrutizatorni skanerlash (yomon routerlar va sanoat miqyosida Wi-Fi)
  • WebSploit-da Wifi_Jammer va Wifi_DoS-ni ta'mirlash

Wifi_Jammer yordamida dronsiz kuzatuvning stress-testi: Wi-Fi-ni qanday tiqish mumkin

  • Wifi_DoS yordamida dronsiz kuzatuvning stress-testi: Wi-Fi-ga qanday kirish mumkin
  • 4. Stress testlari choralari
  • Kali Linux-da SlowHTTtest bilan o'lchash stress testi (DoS veb-sayti): bir vositada sekin o'qish, sekin tana va sekin o'qish hujumlari
  • O'lchov stress testi: GoldenEye bilan Kali Linux-dagi DoS veb-sayti

Qurilmaning past orbitali ion to'pi (LOIC) bilan stress testi

  • Tarmoqning stress testi: hping3 bilan DoS va Kali Linuxda IP-spoofing
  • 5. Veb-ilovalardagi muammolarni tahlil qilish
  • WhatWeb-dan ko'rsatmalar: Kali Linux-da veb-sayt dvigatellarini qanday aniqlash mumkin
  • SQL in'ektsiyalari: yangi boshlanuvchilar uchun oddiy tushuntirish (1-qism)
  • Kali Linuxda SQLMAP wiki: SQL in'ektsiyalari orqali veb-saytlar va ma'lumotlar bazalariga hujum qilish
  • Firefox uchun hacker plaginlari
  • WordPress-da skanerlash mumkin: WPScanner va Plecost
  • Plecost 1.0.1 ning yangi versiyasi - WordPress o'yinlarini qidirish uchun dastur
  • Kali Linuxda W3af bilan ishlash
  • Kali Linux 1.1 da Metasploit Framework qanday ishga tushiriladi
  • Metasploit Exploitation Framework va searchsploit - yak shukati va yak vikorystuvati ekspluatatsiyasi
  • DIRB: veb-saytlardagi katalog va fayllarni qidirish
  • Kali Linux yordamida sayt ma'murlarini qidiring

6. Operatsion tizimlar va server dasturlaridagi muammolarni tahlil qilish

  • OpenVAS 8.0 dan to'kilganlarni skanerlash
  • Armitage bilan ko'rsatmalar: Kali Linux-da ekspluatatsiyalarni avtomatik qidirish va tekshirish
  • Rkhunter yordami uchun Linuxni rootkitlarda (rootkitlarda) qanday skanerlash mumkin
  • Linux xavfsizlik auditi
  • Linuxda Linux zararli dasturlarni aniqlash (LMD) ni o'rnatish
  • Windows parolini qanday topish mumkin?

7. Skanerlangan tikuv.

  • Chetlarda o'lponlarning to'planishi
  • Bitta kompyuterdagi bir nechta kompyuterlardan tarmoqqa taqlid qiling
  • Yak vikoristovati Linuxda NMAP xavfsizlik skaneri
  • Nmap bilan rus kitob
  • WireShark yordamida veb-sayt parolini buzish (va bundan himoya qilish)
  • FTP-Map: bu FTP serverlari uchun xavfsiz dasturiy ta'minot versiyasi va ular uchun ishlatilishi mumkin
  • ZMap yoki qanday qilib dunyodagi barcha IPv4 manzillarini 45 dollarga skanerlash mumkin
  • 8. Parollarga hujumlar.
  • Qo'pol majburlash
  • Lug'at orqasida hujum qilish uchun so'zlar ro'yxati: parollar, koristuvachlar nomlari, kataloglar
  • PW-Inspector: mezonlarga javob beradigan parollarni tanlash
  • THC-Hydra: kirish to'sig'ining juda aqlli xakeri (pershning bir qismi)
  • Hydra bilan Bruteforcing veb-saytlari (Hydra bilan boshqa qo'llanmaning bir qismi)

Crunch - parol generatori: asoslar va amaliy dasturlar

BruteX: barcha xizmatlarning avtomatik qo'pol kuchi uchun dastur


Brauzeringizda JavaScript yoqilgan

Ma'muriyatning eng muhim jihatlaridan biri har doim operatsion tizimlarning xavfsizligi va tashkiliy choralar bo'lib kelgan.

Kali Linux operatsion tizimining imkoniyatlari keng.

Shuning uchun, har bir kishi ularni elektr tizimining xavfsizligini yaxshilash uchun ishlatmaydi.

Ko'pincha, Kali Linux noqonuniy faoliyat jinoyatchilari uchun foydali vositaga aylanadi.

Tergovning birinchi bosqichida ushbu tizim ruxsat bergan huquqiy manipulyatsiyalar noqonuniy deb hisoblanishi mumkinligini tushunish muhimdir.

Ba'zi mamlakatlarda Kali Linux o'rnatilgan, ammo undan qanday foydalanishni bilish noxush oqibatlarga olib kelishi mumkin.

Siz professionallarga oddiy xabar berishingiz mumkin: ushbu tizimni virtual mashinaga o'rnating va agar siz ushbu tizimning tashqi ulanishlaridan ajralib qolishni xohlamasangiz, uni VPN orqali boshqaring.

O'tgan yili Kali Linux 2 tizimi chiqarildi, yangilangan tizim ancha barqaror bo'ldi va uning interfeysi foydalanuvchilarga qulayroq bo'ldi.

Bundan tashqari, zamonaviy axborot texnologiyalari dunyosida ko'plab kommunal xizmatlar bunday tashvishli davrda eskirib qolishi mumkin.

Ilgari foydalanuvchilar yangi versiyalarni mustaqil ravishda aniqlashlari va o'rnatishlari kerak bo'lganligi sababli, bugungi operatsiyalar tizimning o'zi tomonidan belgilanadi.

Ushbu ma'lumotlar tizimni hech qanday maxsus harakatlarsiz hozirgi holatda saqlashga imkon beradi.

Tizimning o'zi ham robotni prokat tarqatish rejimida qo'llab-quvvatlay boshladi.

Kali Linux: texnik xususiyatlar

Yangi tarqatish Linux Kernel 4.0 ga asoslangan.

Hozirda Gnome 3.14 grafik interfeys sifatida ko'rib chiqilmoqda.

Tizimni o'rnatish uchun uni siz uchun qo'lda bo'lgan har qanday usulda o'rnatish kifoya.

Mavjud Kali Linux 2 distributivlari tanlovi sizga boshlash imkonini beradi.

Biroq, dastlabki bosqichda, umumiy maqsadlar uchun, virtual mashinadan foydalanish yaxshiroqdir.

Bu ushbu tizimga kiritilgan yordamchi dasturlar to'plamini tanlash, uning interfeysiga kirish va ushbu tizimda navigatsiya qilishni boshlash uchun etarli bo'ladi.

Ushbu ko'rsatma Kali Linux bilan ishlashni boshlaganda kerak.

Bundan tashqari, ushbu OT hujjatsiz osongina o'rganish qobiliyatiga ega, ushbu tizimni o'rnatishda sizga tizimni yanada samarali disk raskadrovka qilish imkoniyatini beradigan tuzatishlar kerak bo'ladi.

Kun tugaganidan keyin keraksiz ma'lumotlarni olib tashlash.

Yuqori malakali mutaxassis uchun bu jarayon ayniqsa qiyin emas.

Tizimingizdagi tarqalishni kamaytirish va shu tariqa yovuzlarning hayotini qiyinlashtirish uchun bir xil vositalardan foydalanish ham muhimdir.

Keling, oddiy misolni ko'rib chiqaylik - Wi-Fi routerni buzish.

Bugungi kunda bunday asbob-uskunalar deyarli har qanday kvartirada o'rnatiladi, ofis haqida gapirmasa ham bo'ladi.

Kali Linux: Wi-Fi router orqali kirish

Yomon router uchun parollarni qidirishni tashkil qilish kerak.

Kali Linux ham "jonli tarqatish" ekanligi va DVD yoki flesh-diskdan ishlashga mo'ljallanganligi aniq.

U kompyuter yoki noutbukning diskiga ham o'rnatilishi mumkin, ammo asosiy tizim tomonidan foydalanish tavsiya etilmaydi.

Chakana sotuvchilarning ta'kidlashicha, Kali ARM arxitekturasiga juda mos keladi, bu uni planshetlar va telefonlarda ishlashga imkon beradi, biroq biz uni ushbu qurilmalarda ishga tushirish bo'yicha qo'llanmalar mavjud bo'lgach, keyinroq tekshirishimiz mumkin.

Chakana sotuvchilarning ta'kidlashicha, Kali Linux barqarorligi va dastur tanlashga yondashuvi jihatidan BackTrack-dan ustundir.

Siz Kali-ni rasmiy veb-saytda yuklab olishingiz mumkin, u juda qulay va torrent fayli sifatida osongina kirish mumkin.

Menyuda hamma narsa o'ylab topilgan, asosiy "hacker" vositalari bir joyda to'plangan va guruhlarga bo'lingan.

  • Men Kali Linux dasturiy ta'minot omborini aniqlashga harakat qilaman (1.0.4 versiyasiga tegishli).
  • Ma'lumot yig'ish
  • Menyuning ushbu bo'limi maqsadli infratuzilma haqida ma'lumot to'plash uchun dasturlar va yordamchi dasturlarni o'z ichiga oladi.
  • Ularning yordami bilan siz tarmoqda qaysi tugunlar va xizmatlar ishlayotganini, qanday operatsion tizimlar o'rnatilganligini va tarmoq qanday o'g'irlanganligini aniq aniqlashingiz mumkin.
  • Infratuzilmaga hujumning bir qismi juda muhim, shuning uchun men sizga hamma narsani batafsil aytib beraman.
  • OSINT tahlil menyusini tushuntirish qiyin, lekin shuni ta'kidlash joizki, Vikipediya OSINT menyusini "Maxfiy qurilmalarga asoslangan razvedka" (Ochiq manbali razvedka, OSINT) deb ochgan.
  • Amerika razvedkasining razvedka fanlaridan biri.
  • Yashirin kirish mumkin bo'lgan qurilmalardan olingan ma'lumotlarni qidirish, tanlash va to'plash va tahlil qilishni o'z ichiga oladi.
  • Ilmiy hamjamiyatda "ochiq" atamasi qurilmaning yashirin mavjudligini bildiradi (maxfiy qurilmalar va o'zaro bog'langan vikilarga ega bo'lganlardan farqli o'laroq), ochiq manba va ommaviy razvedka tushunchalari bilan hech qanday aloqasi yo'q.
  • Ushbu menyu trafikni tahlil qilish va omboringizga tashrif buyurishni taklif qilish uchun mo'ljallangan.
  • Masalan, CaseFile loyiha ustida ishlash yoki bitta loyiha/bo‘linmada ishlashda real odamlar va guruhlarning o‘zaro aloqalari haqidagi ma’lumotlarni tezda qo‘shish, bog‘lash va tahlil qilish imkonini beradi.
  • Masalan, Metagoofil - maqsadli kompaniya maqsadlari uchun rasmiy hujjatlarning (PDF, DOC, XLS, PPT, DOCX, PPTX, XLSX) metama'lumotlarini olish uchun mo'ljallangan ma'lumot yig'ish vositasi.
  • Umid qilamanki, siz ushbu yordamchi dasturlarning ma'nosini tushundingiz, chunki ular sizga kerak bo'lgan narsa emas.
  • Marshrutni tahlil qilish - oyoq izlari uchun bir xil yordamchi dasturlarni tanlagan holda, bu erda tanlash uchun hech qanday maxsus narsa yo'q - menyu marshrut tahliliga o'tadi.
  • VPN tahlili - 1 ta ike-scan dasturidan iborat va IPSec-da VPN asoslarini tahlil qilish va qo'pol kuch bilan (shuningdek, boshqa dasturda) identifikatsiya ma'lumotlarini olish uchun xeshlarni to'plash uchun talab qilinadi.

Zaiflikni tahlil qilish

Ushbu Kali Linux menyusi to'kilishlarni tahlil qilish uchun ishlatiladi va bir nechta guruhlarga bo'linadi.

  • Cisco asboblari - Cisco korporativ sektorda yetakchi yetkazib beruvchi bo'lib, ushbu bo'limda ushbu qurilmalarga bag'ishlangan.
  • Bunday holda, bu erda taqdim etilgan dasturlar o'rnatilgan Cisco dasturiy ta'minotiga qo'yiladigan talablar doirasida o'zgarishlarga ruxsat beradi.
  • Ma'lumotlar bazasini baholash - ma'lumotlar bazalarida xatolarni qidirish uchun dasturlarni o'z ichiga olgan menyu.
  • Misol uchun, bbqSQL sizga "ko'r-ko'rona SQL in'ektsiyasi" haqida hazil qilish imkonini beradi (Google uni, boshqa tarjimasiz - tushuntirish uchun uzoq vaqt kerak bo'ladi).
  • Va SqlMAP sizga SQL-ni ommaviy ravishda avtomatik ravishda qidirish va ishlatish imkonini beradi.

Fuzzing Tools - maxsus vositalar.

Vzagali Fuzzing - bu kirish ma'lumotlarini olish o'rniga dastur chiqish ma'lumotlariga o'tkazilganda dasturlarni sinab ko'rish texnologiyasi.

  • Agar dastur muzlatib qo'ysa yoki to'xtatilsa, dasturda ma'lum bo'lgan nuqson mavjud bo'lib, u to'kilmasligini aniqlashga olib kelishi mumkin.
  • Bu erda yordamchi dasturlar va dasturlarni tavsiflashning ma'nosi yo'q, chunki bu katta mavzu.
  • "Misc Scanners" bo'limida tizimdagi to'kilishni aniqlashga yordam beradigan skanerlar mavjud.
  • WEB ilovalari proksi-serverlari - bu erda bizda brauzer va server o'rtasida o'tadigan trafikni boshqarish imkonini beruvchi administrator dasturlarining katta tanlovi mavjud.
  • Buni tez-tez to'ldirish kerak.
  • Burpsuite kabi vosita haqida yaxshilab o'qing va siz hamma narsani tushunasiz.

WEB Crawlers - Men sizning o'rganishingiz uchun muhim bo'lgan faqat bitta narsani bilaman, bu qidiruv robotidir.

Ushbu menyuga nima kiradi?

  • Bu erda Internet sahifalari o'rniga ishlashga yordam beradigan dasturlar va yordamchi dasturlar.
  • Masalan: CutyCapt veb-sayt sahifalarining skrinshotlarini (shu jumladan kattaroq hajmda) olish imkonini beradi va Dirb ko'pincha sahifalarni ko'rib chiqish uchun skriptni saqlash qismi sifatida ishlatiladigan kontent skaneridir.
  • Bo'lim toza, tashvishlanmang va teri yordam dasturining tavsifini o'qing.
  • WEB zaiflik skanerlari - bu WEB-resurslardagi zaifliklar haqida bilib olishga yordam beradigan Ajoyib dasturlar to'plami.

Oldingi menyularda allaqachon ko'plab dasturlar mavjud edi.

Ularni tasvirlashning ma'nosi yo'q, chunki hid turli xil hidlarga tarqaladi.

  • Parol hujumlari
  • Boshqa simsiz vositalar - boshqa choralar bilan ishlash uchun dasturlar va yordamchi dasturlar.
  • E'tibor bering, ularning yordami bilan siz Wi-Fi-ga ishonmaslik uchun cheklovlarni sinab ko'rishingiz mumkin.
  • Misol uchun, KillerBee (yordamchi dastur nomi ZB bilan boshlanadi, masalan Zbconvert) ZigBee spetsifikatsiyasi va IEEE 802.15.4 standartiga muvofiq ishlatilishi mumkin (agar tushunmasangiz, Wiki-ni o'qing).

Ubertooth - xuddi shu loyihaga ega robotlar uchun yordamchi dasturlar, uning doirasida bluetoothli robotlar uchun aksessuarlar ishlab chiqariladi.

RFID/NFC asboblari RFID va NFC texnologiyalariga bag'ishlangan ajoyib bo'lim bo'lib, bilmaganlar uchun - smart-karta texnologiyalari va radiochastotani identifikatsiya qilish.

  • Bu erda juda ko'p dasturlar mavjud, shuning uchun men ular bilan bezovta qilmayman.
  • Bu nozik ixtisoslashuv va ta'kidlash umuman zarur.
  • Simsiz vositalar - siz kimligingiz haqida, xoh u "xaker" bo'lsin, kim boshlayotgan bo'lsa, bu erda yomon Wi-Fi tarmog'i uchun yordam dasturlari to'plangan.
  • Misol uchun, siz WEP himoyasi uchun yaratilgan Aircrack-ng dasturlaridan foydalanishingiz mumkin va har qanday Wi-Fi qurilmasi uchun DOS-ni osongina o'rnatishingiz va WPA-ning nochorligini engishingiz mumkin.
  • Ekspluatatsiya vositalari
  • Ijtimoiy muhandislik asboblar to'plami se-toolkit (Ijtimoiy muhandislik vositalari to'plami (SET)) deb nomlangan dastur bo'lib, "ijtimoiy muhandislik" degan ma'noni anglatadi.

Dastur jabrlanuvchining ongini boshqarish uchun ajoyib vositalar arsenalini o'z ichiga oladi.

Ushbu turdagi hujum sug'urtachilarning o'ziga qarshi.

  • Iltimos, tekshiring, ma'lumotlarni ko'ring - ushbu dastur ishlayotgan vazifalar.
  • Ba'zida odamlar serverni buzmasdan kerakli ma'lumotlarni o'g'irlashlari osonroq bo'ladi.
  • Mavzu juda qiziq, diqqat bilan o'qishni tavsiya qilaman.
  • Hidlash/spoofing
  • Boshqa odamlarning trafigini tinglash va boshqa tugunlar kabi maskarad qilishda yordam beradigan dasturlarga bag'ishlangan menyu bo'limi.

Qiziq, bu yerda nima bor:

Tarmoq Sniffers - o'lchangan sniffers.

  • Trafikni eshitishga ruxsat bering.
  • Bu erda ma'lum bir dastur uchun mos bo'lgan juda ko'p dasturlar mavjud.
  • Network Spoofing - bu aldash, hattoki ko'plab dasturlar.

Hamma narsani aniqroq qilish uchun men bir nechta dumbadan foydalanaman.

Teskari muhandislik uchun dasturlar.

  • Chiqish kodini yangilash uchun dastur qanday ishlashini ko'rishga yordam beradi.
  • Turli tuzatuvchilar va demontajlarni o'z ichiga oladi.

Debuggers - bu dasturlarda xatoliklarni yaratishga imkon beruvchi vosita.

Demontaj - bu mashina kodini va dastur matnini qayta yaratadigan qismlarga ajratish.

  • Stress testi
  • Stress testlari uchun dasturlarni o'rnating.
  • O'rnatish ostida turli infratuzilma komponentlarini sinovdan o'tkazish imkonini beradi.
  • Tarmoq stress testi - o'lchash uchun stress testi.

Menyuda turli xil rang-barang dasturlar mavjud bo'lib, ular sizga tajribadan zavqlanish imkonini beradi.

Makof har xil MAC manzillari bilan kamida ko'p sonli paketlarni yaratishi mumkinligi sababli, ko'plab kalitlar bunday afzalliklarga ega emas.

  • Nutqdan oldin, bunday kalitlar bunday sinov vaqtida hub rejimiga o'tishi va boshqa odamlarning trafigini tinglash imkonini berishi mumkin.
  • VoIP Stress Testing - Bu erda bosim ostida VoIPni sinab ko'rish uchun bir qator dasturlar mavjud.

Amaliy misol sifatida, IAXflood sizga IAX protokoli (Asterik VoIP serverlari uchun mavjud) yordamida trafik yaratish imkonini beradi.

WEB Stress Testing - DoS (Xizmatni rad etish) ga tobe bo'lgan WEB-serverga hujum qilish imkonini beruvchi bitta thc-ssl-dos dasturini o'rnating.

  • Biz allaqachon WLAN Stress testini ishlab chiqdik - Reaver boshqa bo'limda va mdk3 o'qi sizga dronsiz tarmoq mijozlari uchun DoS yoki DDoS bilan ishlash imkonini beradi.
  • Raqamli kriminalistika - bu "tekshiruv" uchun past darajadagi dastur bo'lib, sizga ekspertiza o'tkazish va ma'lumot manbalaridan turli ma'lumotlarni olish imkonini beradi.
  • Ko'pincha, Autopsy raqamli sud-tibbiy platformasi va The Sleuth Kit (TSK) va boshqa ko'plab dasturlar uchun grafik interfeysdir.
  • O'ziga xos tarzda, Sleuth Kit - bu tekshiruv soati ostida raqamli ommaviy axborot vositalarini chuqur tahlil qilish uchun yordamchi dasturlar to'plami.
  • Bir so'z bilan aytganda, o'zingizni Sherlok Xolms deb hisoblang.
  • Bu batafsil ta'lim va chuqur bilim beradi.
  • Sud ekspertizasi oʻymakorligi asboblari – Fayl yoki maʼlumotlarni oʻymakorligi bu kiberkriminalistika sohasidagi atama boʻlib, “ajralmagan bloklar” yoki RAW maʼlumotlaridan maʼlumot olishni anglatadi.
  • Men uni tarjima qilmayman, bizning tilimizda bu ahmoq va ahmoqona eshitiladi.
  • Ikki so'z sizga chiqishni (bayt-bayt disk tasviri yoki RAMdan ma'lumot bo'lagi bo'ladimi) olish va belgilangan mezonlarga asoslanib kerakli faylni ko'rish imkonini beradi.
  • Eng asosiy dastur - Dastur eng keng tarqalgan fayl formatlariga mos keladigan hex kodlarining ma'nosini oldini olish uchun disk/disk tasviriga qaraydi.

Shundan so'ng, ular, yulduzlar va qancha olinganligi haqidagi ma'lumotlar bilan birga katalogga qo'shiladi.

Midnight Commander - bu Linux (shuningdek freebsd, unix) uchun fayl boshqaruvchisi bo'lib, u Nortonga juda o'xshaydi...