internet pencereler Android

Kali linux yazılımına genel bakış. En iyi Kali Linux araçları

: penetrasyon testi, BT altyapısının güvenliğini denetlemek amacıyla hem yeni başlayanlar hem de deneyimli yöneticiler ve bilgi güvenliği uzmanları tarafından kullanıma uygun bir kitap. Kitap, kullanılan araçların ve test yöntemlerinin ayrıntılı bir açıklamasını içeren 62 bölümden oluşan 8 bölümden oluşmaktadır.

Kitap, konuyla ilgili İngilizce kaynakların, kitapların ve web sitelerinin çevirilerini içeren sistematik bir koleksiyondur. penetrasyon testi ve yazarların kendi deneyimleri.

Kitabın resmi açıklaması:

Kali Linux son teknoloji Linux sızma testi ve güvenlik denetimi için dağıtım kiti. Bu kitaptaki bilgiler amaçlanan sadece referans veya kendi sızma testi için tei.

Üçüncü taraf ağları test etmek için, yazılı izin alın.

"Penetrasyon testi (jarg. Pentest) - bir saldırganı simüle ederek bilgisayar sistemlerinin veya ağlarının güvenliğini değerlendirmek için bir yöntem. "- WiKi.

Kitapta açıklanan eylemlerin uygulanmasına ilişkin tüm sorumluluk size aittir. Yasadışı eylemler için, suçluya kadar sorumluluğun sağlandığını unutmayın.

Kitap şunlardan oluşur: 8 adet içeren 62 bölüm... Her şey örneklerle ayrıntılı olarak açıklanmıştır. Kitap bugüne kadarki en alakalı bilgileri kullanır.

1. Genel bilgiler ve Kali Linux kurulumu

  • Kali Linux nedir?
  • Kali Linux nasıl kurulur: bir bilgisayara ve sanal bir makineye kurulum için ayrıntılı talimatlar
  • Kali Linux 2.0 için VirtualBox Konuk İşletim Sistemi Eklentilerini Yükleme
  • Kali Linux'u bir USB çubuğuna ve harici bir sürücüye nasıl kurarım (kolay yol)
  • Kali Linux 2.0'ı kurduktan sonra yapılması gerekenler için en iyi 10 ipucu
  • Kali Guest'te VMware Araçları
  • Kali Linux'ta VPN nasıl etkinleştirilir - VPN ekleyememe sorununu çözme
  • Kali Linux'taki depoları komut satırından kontrol etme ve geri yükleme
  • Kali Linux'ta masaüstü ortamı nasıl değiştirilir
  • Kali Linux'ta normal (root olmayan) kullanıcı nasıl eklenir/kaldırılır
  • Kali Linux'ta root şifresi nasıl sıfırlanır
  • Windows 10'a yükselttikten sonra Kali Linux'ta GRUB'u geri yükleme
  • Kali Linux'ta Tor ile İnternetteki anonimliğinizi artırma

2. Kali Linux araçlarına genel bakış

  • Kali Linux aracı bölümlerine genel bakış. Bölüm 1. Tüm bölümlerin kısa açıklaması
  • Kali Linux aracı bölümlerine genel bakış. Bölüm 2. Bilgi toplama araçları
  • En iyi bilgisayar korsanlığı yazılımı
  • Offensive Security'den Veritabanından Yararlanma (Kali Linux'un yaratıcıları)

3. Kablosuz Sızma Testi

  • En İyi Kali Linux USB Wi-Fi Adaptörleri
  • Kali Linux'ta pyrit ve cowpatty kullanarak Wi-Fi şifresini (WPA / WPA2) kırmak
  • Reaver Kullanarak Wifi WPA / WPA2 Şifrelerini Kırma
  • Reaver çatalının modifikasyonu - t6x - Pixie Dust saldırısını kullanmak için
  • Kali Linux'ta Hashcat ile WPA2 / WPA şifrelerini kırma (Wi-Fi şifresi kaba kuvvet saldırısı)
  • Pixiewps destekli Wifite modu
  • Wi-Fi ağlarını hacklemek: Kali Linux'a ulaşamayan araçlar
  • Kali Linux'ta Stas'M tarafından Yönlendirici Taraması (yönlendiricilerin ve Wi-Fi'nin endüstriyel ölçekte hacklenmesi)
  • WebSploit'te Wifi_Jammer ve Wifi_DoS'u Düzeltme
  • Wifi_Jammer ile kablosuz stres testi: Wi-Fi nasıl sıkıştırılır
  • Wifi_DoS ile Kablosuz Stres Testi: Wi-Fi Nasıl Sağlanır

4. Ağ stres testleri

  • Kali Linux'ta SlowHTTPTest ile ağ stres testi (web sitesi DoS): tek bir araçta slowloris, slow body ve yavaş okuma saldırıları
  • Ağ Stres Testi: GoldenEye ile Kali Linux'ta Web Sitesi DoS
  • Low Orbit Ion Cannon (LOIC) ile ağ stres testi
  • Ağ stres testi: Kali Linux'ta hping3 ve IP sahtekarlığı kullanan DoS

5. Web uygulamalarındaki güvenlik açıklarının analizi

  • WhatWeb öğreticisi: Kali Linux'ta site motoru nasıl bulunur
  • SQL Enjeksiyonu: Yeni Başlayanlar İçin Basit Bir Açıklama (Bölüm 1)
  • Kali Linux'ta SQLMAP Kullanımı: SQL Enjeksiyonu ile Web Sitelerini ve Veritabanlarını Hackleme
  • Firefox için hacker eklentileri
  • WordPress güvenlik açıklarını tarama: WPScanner ve Plecost
  • Plecost 1.0.1'in yeni sürümü - WordPress güvenlik açığı tarayıcıları
  • Kali Linux'ta W3af ile Çalışmak
  • ZAProxy: Web Uygulaması Sızma Testi
  • Kali Linux 2.0'da Metasploit Framework nasıl çalıştırılır
  • Kali Linux 1.1'de Metasploit Framework nasıl çalıştırılır
  • Metasploit Exploitation Framework ve searchsploit - istismarların nasıl aranacağı ve nasıl kullanılacağı
  • DIRB: Web sitelerinde gizli dizinleri ve dosyaları bulun
  • Kali Linux'lu siteler için yönetici bulma

6. İşletim sistemleri ve sunucu yazılımlarındaki güvenlik açıklarının analizi

  • OpenVAS 8.0 ile Güvenlik Açığı Taraması
  • Armitage eğitimi: Kali Linux'ta otomatik arama ve açıkları kontrol etme
  • Linux'u rkhunter ile rootkit'ler için nasıl tarayabilirim?
  • Linux Güvenlik Denetimi
  • Linux'ta Linux Kötü Amaçlı Yazılım Algılama (LMD) Kurulumu
  • Windows şifresi nasıl bulunur?

7. Ağları tarama. Ağlarda verilerin ele geçirilmesi

  • Bir bilgisayarda birkaç bilgisayar ağının öykünmesi
  • Linux'ta NMAP güvenlik tarayıcısı nasıl kullanılır
  • Rusça Nmap kitabı
  • WireShark kullanarak web sitesi şifresini kırma (ve buna karşı koruma)
  • FTP-Map: FTP sunucuları için yazılımın ve sürümünün belirlenmesi ve bunlar için açıkların aranması
  • ZMap veya Dünyadaki tüm IPv4 adresleri 45 dakikada nasıl taranır
  • 8. Parolalara yönelik saldırılar. Kaba kuvvet
  • Sözlük saldırısı kelime listeleri: şifreler, kullanıcı adları, dizinler
  • PW-Inspector: Kriterlere uygun şifreler seçiyoruz
  • THC-Hydra: Çok Hızlı Ağ Girişi Hacker (Birinci Bölüm)
  • Hydra içeren kaba kuvvet web siteleri (Hydra eğitiminin ikinci bölümü)
  • Crunch - şifre üreticisi: temel kullanım ve pratik örnekler
  • BruteX: tüm hizmetlerin otomatik kaba kuvveti için bir program

Tarayıcınızda JavaScript devre dışı

Kali Linux ile Hacking

Neden Kali Linux?

Kali Linux ile hackleme çok daha kolay hale geliyor çünkü bunu yapmak için ihtiyacınız olan tüm araçlara (300'den fazla önceden yüklenmiş yardımcı programa) sahipsiniz. Ayrıca, ek programları kolayca indirebilirsiniz. Bu kılavuz konuyu kavramanıza yardımcı olacak ve bilgisayar korsanlığına başladığınızı fark etmeyeceksiniz.

Yeni başlayanlar ile sorun

Yeni başlayanlarla uzun zamandır iletişim halindeyim. Genellikle sihire ihtiyaç duyarlar. Windows altında çalışan, Google'da arama yaparak ve ilk bağlantıya tıklayarak indirilebilen ve her şeyi otomatik olarak yapacak olan ve kullanıcının yalnızca bir düğmeye tıklaması gereken basit bir araç. Ne yazık ki, böyle bir araç yok. Hacking bir sanattır ve bunda ustalaşmak yıllar sürer. Nereden başlarsın? Bilgisayar korsanlığı hakkında hiçbir fikriniz olmaması sorun değil, ancak yalnızca bir bilgisayarı olan tam bir meslekten olmayan kişi olamazsınız. Yeni başlayan biri olarak, programlama ve bilgisayar korsanlığı metodolojilerine aşina olmayan bir kullanıcıyı kastediyorum, sadece bir araç indirmek için tüm bir kılavuza ihtiyaç duyan bir kişiyi değil. Hacker olmak istiyorsan çok çalışmalısın. Peki bu yola nasıl gidilir? Kali Linux'u zaten kurduysanız,

işin başlangıcı

Seni teoriyle sıkmayacağım (sanki hepsi teori değilmiş gibi). Amacım sizi bir an önce Kali Linux ile hacklemeye başlayabileceğiniz noktaya getirmek. Bu yüzden sana ne yapman gerektiğini söyleyeceğim. İşlem oldukça basit:

  • Kali Linux'un ne olduğunu bilmiyorsanız, gidin ve bu sisteme ilk giriş yapın.
  • Henüz açmadıysanız, açın

    misafirlerden gizli

    Ve Kali Linux ISO dosyasını indirin..

Şimdi asıl zorluklar başlıyor

Linux, sanal makineler ve benzeri şeylerle ilgili deneyiminiz yoksa Kali Linux'u kurmak ve çalıştırmak biraz daha karmaşıktır. 2 seçeneğiniz var:

1. Resmi Kali belgelerini okuyun

Ondan sanal bir makinenin ne olduğunu, bir USB sürücüsünden bir işletim sisteminin nasıl çalıştırılacağını ve ayrıca bir bölümün nasıl oluşturulacağını ve bir bilgisayara aynı anda 2 işletim sisteminin nasıl kurulacağını öğreneceksiniz. Tavsiye ettiğim şey bu.

misafirlerden gizli

.

2. Kali belgelerinin düzenlenmiş sürümünü okuyun

İkinci seçenek, Kali belgelerinin biraz değiştirilmiş bir versiyonu olan bu gönderileri kontrol etmektir. Resmi metinde henüz bilmeniz gerekmeyen birçok ek bilgi olduğundan bu size biraz zaman kazandıracaktır. Bunların linklerini burada veriyorum:

  • Kali Linux'u VmWare'e kurmak için ayrıntılı adım adım kılavuz (not: yazılı olarak)
Komut satırı arayüzü

Bir bilgisayar korsanı olmak istediğinizden gerçekten eminseniz, linux'a ve özellikle komut satırı arayüzüne alışmanız biraz zaman alacaktır. Genellikle Windows komut satırıyla karşılaştırılır, ancak Linux terminali çok daha iyi ve daha verimlidir. Tüm olağan görevleri Linux komut satırında yapmanız gerekecek. Gezinmek için cd kullanın, bilgisayarınızı kapatmak için gücü kapatın, vb.

Site, tüm komutları incelemenize yardımcı olacaktır.

misafirlerden gizli

.

Bu sitedeki materyaller sizi bir ay boyunca meşgul edecek, ancak kademeli olarak ilerleyebilirsiniz. Buradaki ilk birkaç öğretici, okuyucunun komut satırına pek aşina olmadığı varsayımıyla yazılmıştır.

Birkaç faydalı komut:

Tüm linux komutlarını öğrenmeyi planlamıyorsanız, sizi ayakta tutacak bazı yararlı şeyler burada.

  • Standart kullanıcı adı ve parola "root" ve "toor"dur.
  • Bilgisayarı kapatmak için terminale "poweroff" yazın.
  • "apt-get" komutu, araçları ve güncellemeleri yüklemek için kullanılabilir.
  • "Apt-get update" ve "apt-get upgrade", makinenizde kurulu olan tüm programları güncelleyecektir.
  • "Apt-get dist-upgrade" en son Kali dağıtımını yükleyecektir (yani işletim sisteminizi yükseltin).
Not: Yazarken Sekme tuşuna basmak Kali'nin kelimeleri sizin için tamamlamasını sağlar. Sekme tuşuna iki kez basmak, bitmemiş kelimenin tüm olası sonlarını görüntüler. Ctrl + c çalışan herhangi bir aracı durdurur. Yukarı oka basmak, girilen son komutu gösterir.

Yukarıdaki tüm adımları tamamladıktan ve yeni ortamınızda nasıl çalışacağınızı öğrendikten sonra, Kali Linux ile gerçek bir bilgisayar korsanlığı yapmaya başlamanın zamanı geldi. Önce wifi hacklemenizi, ardından penetrasyon testi yapmanızı ve boş zamanlarınızda hizmet reddi saldırılarını okumanızı öneririm. Aşağıda linkleri bulabilirsiniz.

Bugün pentesterler için oluşturulan işletim sistemini tanımaya devam ediyoruz. Backtrack ve şimdi Kali linux birçok kişinin ilgisini çekiyor, ancak herkesin Linux sistemleri ile deneyimi yok. Bu yazımda sizlere Kali Linux'u açtıktan sonra yapmanız gerekenleri ve nasıl kullanacağınızı anlatmaya çalışacağım.

Kali linux'u çalıştırmak

İlk olarak, bu dağıtımın lansmanına bir göz atalım. Kali'yi DVD'den mi, flash sürücüden mi yoksa sabit sürücüye mi yüklediğinize bağlı olarak seçenekler vardır. DVD'den başlatma yalnızca bilgi amaçlı olabilir, çünkü yeniden başlatmanın ardından değişiklikler kaydedilmez, bu yüzden bu seçenek üzerinde durmayacağım. Kali'yi ana sistem olarak kurmanızı önermiyorum çünkü bu çok dar odaklı bir dağıtım ve günlük olarak kullanmanın bir anlamı yok. Bir flash sürücüden başlamak en uygunudur, çünkü değişiklik durumunda (örneğin, güncellemelerin yüklenmesi), tüm değişiklikler kaydedilir ve Kali'yi herhangi bir bilgisayarda çalıştırabilirsiniz.

Bir USB çubuğundan başlatmak, bir DVD'den başlatmaktan çok farklı değildir. Bilgisayarınızın / dizüstü bilgisayarınızın BIOS'una gitmeniz ve USB flash sürücüyü önyükleme öncelik listesine ilk cihaz olarak koymanız gerekir. Bu liste farklı bilgisayarlarda farklı şekilde görüntülenir, bu nedenle onu kendiniz bulmanız gerekecektir. İkinci seçenek, bilgisayarı başlatırken, önyüklenecek aygıtların listesini çağırır. Bu genellikle F8, F11 veya F12 tuşlarıyla yapılır. Ancak her durumda, bilgisayarı / dizüstü bilgisayarı açmadan önce flash sürücü takılmalıdır.

Önyükleme seçenekleri

Kali linux'u başlatmak için 3 seçenek vardır. Birincisi, en çok kullandığımız normal indirme. Bir sonraki güvenli moddur (Failsafe), normal şekilde önyükleme yapamadığımızda kullanırız. En ilginç indirme modu Adli moddur. Bu, adli inceleme için bir moddur, modun özü, işletim sisteminin çalışan bir bilgisayarda iz bırakmamasıdır (örneğin: diskleri otomatik olarak bağlamaz, takas bölümleri kullanmaz, vb.). Bunun neden gerekli olduğunu anlamıyorsanız, oraya gitmeyin.

yüklendikten sonra

Kali linux, varsayılan olarak GUI'ye yüklenir, ancak bazen önünüzde bir konsol görünebilir ve bilgisayar bir komut bekler. Sorun değil, sadece "startx" komutuyla grafik ortamını başlatın.

Bir parola girmeniz gerekiyorsa, Kali linux'ta kök kullanıcı ve parola varsayılan olarak ayarlanır.

Güncel bir sistemle çalışmak çok önemlidir, bu nedenle yapmanız gereken ilk şey yazılımı güncellemektir. Bunu yapmak için terminale (Terminal programı) gidin ve sırayla 2 komutu yürütün:

apt-get güncellemesi
apt-get yükseltme

Zaman zaman bize şu veya bu paketi gerçekten kurmak isteyip istemediğimiz sorulacak - Y düğmesine basarak kabul ediyoruz.

Programların çalışmasını sağlamak için

Kali Linux incelemesinde anlattığım birçok program, çalışmaları için çalışan cinler gerektirir (Windows'ta bunlara hizmetler denir), bu nedenle Kali'de varsayılan olarak durdurulurlar ve onları Kali Linux → Sistem Hizmeti menüsünden başlatabilirsiniz.

Ağa bağlanmayı unutmayın, neyse ki Kali'de bu, genellikle görev çubuğunda bulunan Ağ yöneticisi kullanılarak yapılır.

"Yazılım Ekle / Kaldır" kullanılarak ek programlar yüklenebilir, Sistem Araçları menüsünde bulunur.

Terminalde (konsol) nasıl çalışılır

Kali'deki grafik ortamın beş artı için yapılmış olmasına rağmen, yine de komut satırı ile oldukça sık çalışmak zorundayız. Bunun için Terminal programımız var (bunun için başka bir program kurabilirsiniz).

İlk olarak, harika bir komut satırı dosya yöneticisi olan "MC"yi kurun.

Şu komutla yükleyebilirsiniz:

apt-get install mc

Harika, şimdi Linux komut satırında çalışmanın özellikleri hakkında konuşalım. İlk olarak, aşağıdakileri unutmayın:

  • Vaka önemlidir, Klasör ve klasör aynı değildir!
  • Grafik ortamı, bir nokta ile başlayan klasörleri ve dosyaları (örnek: .klasör) gizli dosyalar olarak değerlendirir.
  • Bir komut girmeye başlar ve Tab'a basarsanız, bilgisayar sadece bir seçenek varsa onu ekler veya varsa bir seçenekler listesi sunar.
  • Terminal, komutlarınızın geçmişini kaydeder, yukarı ve aşağı oklarla önceden yazılmış komutlar arasında gezinebilirsiniz.
  • Bir komutun yürütülmesini kesmek için Ctrl-C, Ctrl-D ve Ctrl-Z tuş kombinasyonunu kullanabilirsiniz.
  • Hemen hemen her program için ayrıntılı bir kılavuz elde etmek için "man" komutunu kullanabilirsiniz, örneğin man ls, ls komutunun kılavuzunu gösterecektir.

Linux'ta bir acemi için yardımcı olabilecek bilgiler bunlar, ancak aynı zamanda Windows konsolunda nasıl çalışacağınızı bildiğinizi varsayıyorum.

Aslında bu kadar, Kali linux ile çalışmaya başlamak için bu bilgiler yeterli, gerisini aşağıdaki yazılarda okuyabilirsiniz.

Halihazırda kurulmuş bir sızma testi programları ve yardımcı programları listesi sunar. Sağ üstteki menüden, açılır menüde zaten amaca göre gruplandırıldıklarını görebilirsiniz. Amaca göre 13 gruba ayrılmıştır, madde 14 - günlük görevler için uygulamalar: oynatıcı, birleştirici, opiskovik, sözlük. Genel olarak, Kali'yi sadece bir bilgisayar korsanlığı aracı değil, aynı zamanda normal işler için normal bir işletim sistemi yapan her şey.

Özel yardımcı programların listesini genişletebilirsiniz:

Her yeni sürümde, her gruptaki liste yenilenir. Sırayla ve hızlı bir genel bakışla başlayalım. Yine de bazılarını ayrı örnekler üzerinde değerlendirmeniz gerekecek, bazılarına ise "eskime" nedeniyle asla dokunmayacaksınız. Grupları ve alt grupları genişlettikçe çoğunun Kali simgesiyle süslendiğini fark edeceksiniz. Bu, bunun yalnızca özel komutları anlayan ve bir terminal penceresinden başlatılan bir araç olduğu anlamına gelir. Yürütülmesi toplu olarak ifade edilecektir. Ve ilk lansmana neredeyse her zaman yardım şeklinde bir komut nitelikleri listesi eşlik eder.

Bilgi toplama - bilgi toplama

Burada toplanan araçlar, seçilen kurban hakkında veri toplanmasını kolaylaştırır. Temel olarak, burada kurbanın cihazının türünü ve ağa bağlanmak için kullandığı protokolleri belirleyen toplanmış programlar bulunmaktadır. Sunulan araçlar arasındaki amiral gemisi Dmitry'dir.

Güvenlik Açığı Analizi - güvenlik açığı analizi

Bu bölümdeki araçlar, sistem güvenlik açıklarını ortaya çıkarmaya odaklanmıştır. Bir öncekinden tanıdığınız kişilerle “çalıştıktan” sonra bu bölümdeki yardımcı programları kullanmaya başlarsınız. Uygulamalar, kodo-blooper'lar ve stres direnci için taranır.

Web Uygulamaları - web uygulamaları

Bu araçlar, web sunucularındaki () güvenlik açıklarını denetlemek ve bunlardan yararlanmak için kullanılır ve ayrıca ağ hizmetleri için web araçları da bulabilirsiniz. Ama sadece bu değil. Proxy sunucuları da burada bulunabilir. Listedeki en popüler program elbette BurpSuite: İnternet trafiği proxy'si ve analizi.

Veritabanı Değerlendirmesi

SQL'i test etmek için kullanılan araçlar burada gruplandırılmıştır.

Parola Saldırıları - parola saldırıları

Adından da anlaşılacağı gibi, yardımcı programların asıl amacı kaba kuvvet saldırısı ve çevrimdışı sözlük seçimidir. Karmalardan şifreleri çıkarmak için yardımcı programlar vardır. Grubun en parlak temsilcisi John The Riper'dır (John-the-Riper veya basitçe John).

Kablosuz Saldırılar - kablosuz ağlara yapılan saldırılar

Buradaki yardımcı programlar, kablosuz protokollerde bulunan güvenlik açıkları içindir. Başka birinin sinyaline sızmamıza izin verecek en ünlü yardımcı programlar ve komut dosyaları bu dizinde toplanmıştır. Bazıları zaten modası geçmiş, bazılarının belli bir potansiyeli var. Ancak, beklendiği gibi, WiFI korsanlığının yanı sıra, süpermarketlerde bize dikilen Bluetooth cihazları ve çiplerle çalışmak için yardımcı programları burada bulabilirsiniz.

İstismar Araçları - istismar araçları

Buradaki araçlar, sistem güvenlik açıklarından yararlanmak ve seçilen hedef için aynı güvenlik açıklarının varlığını analiz etmek için kullanılır. Bu araçların amacı, keşfedilen bir güvenlik açığından nasıl yararlanılabileceğini göstermektir. Metasploit ortamının bulunduğu yer burasıdır - sunum gerektirmez.

Sniffing ve Spoofing - Sniffing ve Spoofing

Bu Kali Linux programları, ağ paketlerini manipüle etmek, protokolleri incelemek, bu paketleri yakalamak ve son olarak web sahtekarlığı (verileri değiştirerek sistemi aldatmak ve ardından kurbanın verilerini ele geçirmek) için kullanılır. Shark - O Wireshark - bölümdeki en popüler araç.

Sömürü Sonrası - Başarıyı Sağlama

Bir bilgisayar korsanı, güvenliği ihlal edilmiş bir sistem veya ağa "bağlamayı" başarırsa, kategorinin yardımcı programları kullanılır. Sonuçta, güvenliği ihlal edilmiş sistemlerin alternatif yollar ve yollar üzerinden tekrarlanan nokta vuruşlarıyla tespit edilmesi alışılmadık bir durum değildir. Saldırı bir kez başarılı olursa, bilgisayar korsanı kesinlikle başarıyı pekiştirecek ve kurbana giden sürekli yolu çiğneyecektir. Bölüm araçları, kurbanın uygulamasında veya sunucusunda etkinleştirilir.

Tersine Mühendislik - tersine mühendislik

Zor bir isme sahip bu blogun bir parçası olarak, hata ayıklamayı ve yürütülebilir programları ve yardımcı programları devre dışı bırakmak için tasarlanmış Kali Linux programları gizlenmiştir. Bu programların temel amacı, programın nasıl çalıştığını analiz etmektir, böylece kopyalanabilir, düzeltilebilir, biraz farklı bir görünüm verilebilir ... bir hafta içinde kendinize ait gibi geçer. ). Bu programlar, aynı zamanda, ne tür zararları ve nerede yaptıklarını ilk elden görmek için kötü amaçlı yardımcı programları analiz etmek için de başarıyla kullanılır. Bu da yazılım geliştiricilerin programlarında güvenlik açıkları bulmasının faydalı olacağı anlamına geliyor.

Adli tıp - değerlendirme

Ağ trafiğini ve uygulamalarını izlemek ve analiz etmek için yardımcı programlar. Kötü amaçlı yazılım izlerinin varlığı için uygulamanın çalışmasını analiz etmek veya izinsiz giriş kaynaklarını ve izinsiz giriş yerlerini araştırmak için aktif olarak kullanılırlar.

Raporlama Araçları - raporlama araçları

Bu yardımcı programlar, sızma işlemi sırasında bulunan bilgileri toplamak ve görüntülemek için bir teknik kullanır.

Sistem Hizmetleri - sistem hizmetleri

Bunlar Kali'nin kendi iç araçlarıdır. Buradan hizmetler ve süreçler kapatılabilir ve başlatılabilir. BeEF, Dradis, HTTP, Metasploit, MySQL ve SSH gruplarında toplanır.

Oku: 550

Bilgi güvenliği konusuna dönersek, bu yıl BackTrack linux'un gücü için bilgi sistemlerini test etme konusunda uzmanlaşmış tanınmış dağıtım kiti Debian platformuna geri döndü ve Kali Linux olarak tanındı. Bunun neden yapıldığını bilmiyorum ama indirip denemeye değer.

Kali Linux İncelemesi

Başlangıç ​​olarak, Kali Linux aynı zamanda bir "canlı dağıtım"dır ve bir DVD veya flash sürücüden çalışacak şekilde tasarlanmıştır. Bilgisayarınızın veya dizüstü bilgisayarınızın diskine de kurulabilir, ancak ana sistem olması kontrendikedir. Geliştiriciler, Kali'nin normalde tablet ve telefonlarda çalışmasına izin verecek olan ARM mimarisini destekleyeceğini belirtiyorlar, peki daha sonra bu cihazlarda lansman kılavuzları göründüğünde bunu kontrol edeceğiz.

Geliştiriciler, Kali Linux'un BackTrack'ten kararlılık ve çeşitli yazılımlara doğru bir adım olduğunu iddia ediyor.

Kali'yi resmi web sitesinden indirebilirsiniz, ücretsiz olarak kullanılabilir ve bir torrent dosyası olarak mükemmel bir şekilde uzanır.

Menüdeki her şey iyi düşünülmüş, ana "hack" araçları tek bir yerde toplanmış ve gruplara ayrılmıştır. Sizlere Kali linux programlarının yapısından bahsetmeye çalışacağım (versiyon 1.0.4 ile alakalı).

Bilgi toplama

Menünün bu bölümü, hedef altyapı hakkında bilgi toplamak için programları ve yardımcı programları birleştirir. Onların yardımıyla ağda hangi düğümlerin ve hizmetlerin çalıştığını, hangi işletim sistemlerinin kurulu olduğunu ve ağın nasıl korunduğunu doğru bir şekilde belirleyebilirsiniz. Bu, bir altyapı saldırısının çok önemli bir parçasıdır, bu yüzden tüm alt menüleri ayrıntılı olarak ele alacağım.

  • DNS Analizi (12 program) Bu bölüm, DNS hizmetini analiz etmek için programlar içerir, saldırıya uğrayan altyapıyı incelemek için kullanışlıdır. Örneğin, DNSmap ve Nmap, hedef altyapınızı eşlemek için DNS sunucularını kullanmanıza izin verir.
  • IDS / IPS Indentificator program grubu, kurumsal segmentte çok popüler olan ve sistem yöneticilerini altyapılarına yönelik bir saldırıya karşı uyarmak için tasarlanmış saldırı tespit sistemlerini tanımlamanıza ve bunlara karşı koymanıza olanak tanır.
  • Live Host Identificator (25 program ve yardımcı program) ağdaki ana bilgisayarları tanımlamak için araçlar toplamıştır, bu programlar ağdaki bilgisayarları ve diğer aktif ekipmanı algılamanıza ve tanımlamanıza olanak tanır. Bu, saldırı için doğru araçları seçmek ve vektörünü belirlemek için gereklidir.
  • Ağ Tarayıcıları, ayak izi sorununu çözmeye devam eden bir dizi programdır (İngilizce Ayak İzi, güvenlik altyapısının bir haritasının çizilmesi - düğüm sayısı, rolleri, işletim sistemi türleri, ağda çalışan hizmetler vb.) . Bir ağ haritası oluşturmaya yardımcı olurlar.
  • İşletim Sistemi Parmak İzi, Ağ Tarayıcıları menüsünde bulunan hemen hemen aynı yardımcı programları topladı ve bu yardımcı programlar aynı sorunu çözdüğü için bu şaşırtıcı değil, ancak bu sefer hedef ana bilgisayardaki işletim sistemi sürümünü belirlemek için kullanılabileceklerini ima ettik. .
  • OSINT Analiz menüsünü açıklamak yeterince zor, şunu söylemek yeterli ki wikipedia OSINT'i benim için Açık kaynak istihbaratı (OSINT) olarak çözmüştür. Amerikan istihbaratındaki istihbarat disiplinlerinden biri. Kamuya açık kaynaklardan elde edilen bilgilerin aranmasını, seçilmesini ve toplanmasını ve analizini içerir. İstihbarat camiasında "açık" terimi, bir kaynağın (sınıflandırılmış ve sınırlı kullanımlı kaynakların aksine) kamuya açık olmasını ifade eder, açık kaynak veya kamu istihbaratı ile ilişkili değildir. Bu menü, trafik analizi ve bileşimi ile ilgili sonuçlar çıkarmak için tasarlanmıştır. Örneğin CaseFile, bir proje üzerinde çalışırken veya aynı kurum/departmanda çalışırken gerçek kişi ve grupların etkileşimi hakkındaki verileri hızlı bir şekilde ekleme, bağlama ve analiz etme yeteneği sağlar. Veya örneğin Metagoofil - hedef şirkete ait resmi belgelerin (PDF, DOC, XLS, PPT, DOCX, PPTX, XLSX) meta verilerini çıkarmak için tasarlanmış bir bilgi toplama aracıdır. Umarım bu yardımcı programların anlamını anlamışsınızdır, yoksa sizin için yararlı olacaktır.
  • Rota Analizi - ayak izi için tüm aynı yardımcı programları topladı, burada sökülecek özel bir şey yok - menü rota analizi olarak çevrildi.
  • Hizmet parmak izi, kuruluşta çalışan hizmetleri belirlemenize yardımcı olacak bir dizi yardımcı programdır. Programların çoğu zaten önceki menülerdeydi.
  • SMB Analizi - Windows ağ kaynaklarını analiz etmeye yönelik programlar.
  • SMTP Analizi - posta istemcilerinin trafiğini (özellikle giden SMTP trafiğini) analiz etmeye yönelik programlar.
  • SNMP Analizi - SMTP yönetim protokolünü destekleyen cihazları analiz etmek için programlar, anahtarlar, yönlendiriciler, sunucular, iş yazıcıları, istasyonlar, modem rafları vb. olabilir.
  • SSL Analizi - SSL (Güvenli Yuva Katmanı) kullanan hizmetlerin analizi. Örnek olarak: sslcaudit, MITM direnci için SSL / TLS istemci testini otomatikleştirmek için bir araçtır.
  • Telefony Analizi ve VOIPanaliz - 2 programdan oluşan bir menü. As. Program, genellikle VOIP cihazları için yapılandırmalar içeren TFTP sunucularını aramak için kullanılır. Enumiax, Asterisk kullanıcılarının bir listesini almaya yardımcı olur.
  • Trafik Analizi - ağ trafiğini analiz etmek için programlar, örneğin, p0f, bağlı ağdan geçen trafiği dinlemenize ve kimin trafiği olduğunu, bu düğümün ne kadar uzakta olduğunu, üzerinde ne tür bir sistem olduğunu vb.
  • VPN Analizi - 1 ike-scan programından oluşur ve IPSec'e dayalı VPN'yi analiz etmek ve kaba kuvvetle (zaten başka bir programda) daha fazla kimlik verisi elde etmek için karmaları toplamak gerekir.

Güvenlik Açığı Analizi

Bu Kali linux menüsü, güvenlik açıklarını analiz etmek için kullanılır ve birkaç gruba ayrılır.

  • Cisco araçları - Cisco, kurumsal sektör için önde gelen bir ekipman tedarikçisidir, bu nedenle bu cihazlara ayrı bir bölüm ayrılmıştır. Bu durumda, burada sunulan programlar, Cisco donanım ve yazılımı üzerine kurulu ağlarda güvenlik açıklarına izin verir.
  • Veritabanı Değerlendirmesi - veritabanlarındaki güvenlik açıklarını aramak için programları toplayan bir menü. Örneğin, bbqSQL "kör SQL enjeksiyonu" aramanıza izin verir (google, çevirmedi - açıklaması uzun zaman alıyor). Ve SqlMAP, SQL güvenlik açıklarını otomatik olarak aramanıza ve bunlardan yararlanmanıza olanak tanır.
  • Fuzzing Tools özel araçlardır. Genel olarak, Fuzzing, programa beklenen girdi verileri yerine rastgele veriler geçirildiğinde bir program test teknolojisidir. Program donarsa veya sonlanırsa, bu, programda bir güvenlik açığının keşfedilmesine yol açabilecek bir kusur olarak kabul edilir. Bu ayrı ve çok kapsamlı bir konu olduğundan, yardımcı programları ve programları burada tanımlamanın bir anlamı yoktur.
  • Çeşitli Tarayıcılar bölümü, sistemdeki güvenlik açıklarını bulmanıza yardımcı olacak tarayıcıları içerir. Örneğin, Lynis, yazılım açıkları için bir Unix sistemini tarayabilir.
  • OpenVAS, düğümlerdeki güvenlik açıkları için ağı izlemeye yardımcı olan bir ağ güvenlik tarayıcısıdır.

İnternet uygulamaları

Bölüm, WEB uygulamalarıyla çalışmak için bir dizi program toplamıştır. Güç için web sitelerini denemeye karar verenler için faydalı olacaktır.

  • CMS Indentification, sitede hangi içerik yönetim sisteminin (CMS) yüklü olduğunu belirlemeye yardımcı olacak birkaç programı birleştirir. Örneğin, BlindElephant, CMS'nin sürümünü belirlemenize izin verir, bu çok kullanışlıdır ve güncellenmemiş sitelerde zaten bilinen güvenlik açıklarından yararlanmanıza olanak tanır.
  • Veritabanı Keşfi - sitelerin üzerinde çalıştığı veritabanlarına saldırmak için araçlar burada gruplandırılmıştır. Basit bir örnek: bbqsql, kör ve yarı kör SQL enjeksiyonunun kullanımını otomatikleştirmenize izin verir.
  • WEB Uygulaması Fuzzers, Fuzzing Tools bölümündeki programların bir benzeridir, ancak WEB kaynaklarına odaklanmıştır. Örnek: WebSlaeyr bir kaba kuvvet programıdır, ancak POST ve GET parametreleri arasında yineleme yapmak, referans verilmeyen dizinleri ve dosyaları aramak vb. için kullanılabilir.
  • WEB Uygulama Proxy'leri - burada, tarayıcı ve sunucu arasındaki trafikle çalışmanıza izin verecek bir dizi mükemmel program görüyoruz. Buna yeterince sıklıkla ihtiyaç vardır. Burpsuite gibi bir aracı ayrıntılı olarak okuyun, anlayacaksınız.
  • WEB Crawlers - Bu ifade için sadece bir tane uygun değer buldum ve o da "crawler". Bu menü kendi içinde ne topladı? İnternet sayfalarının içeriğiyle çalışmanıza yardımcı olacak programlar ve yardımcı programlar buradadır. Örneğin: CutyCapt, site sayfalarının ekran görüntülerini (tam boyut dahil) oluşturmanıza olanak tanır ve Dirb bir içerik tarayıcıdır, genellikle sayfalara kaba kuvvet uygulamak için bir komut dosyasının ayrılmaz bir parçası olarak kullanılır. Bölüm ilginç, tembel olmayın ve her bir yardımcı programın açıklamasını okuyun.
  • WEB Güvenlik Açığı Tarayıcıları, WEB kaynağındaki güvenlik açıklarını bulmanıza yardımcı olacak BÜYÜK bir program grubudur. Daha önceki menülerde birçok program gördük. Bunları tanımlamanın bir anlamı yok çünkü çok çeşitli görevleri çözüyorlar.

Şifre saldırıları

Menü bir peri masalı. Ne yaparsanız yapın, kimlik doğrulama ve yetkilendirme sorununu çözmeniz gerekecek. Bu menüdeki programların çözdüğü şey şifre kırmak.

  • GPU Araçları, hem CPU'yu hem de video kartını kullanarak kaba kuvvet karmalarını ve WPA anahtarlarını kullanabilen yardımcı programları (menüde 2 tane vardır) birleştirir. Kali Linux'u bir DVD veya flash sürücüden çalıştırırken kutunun dışında çalışacaklarından şüpheliyim, ancak çok kullanışlı yardımcı programlar.
  • Çevrimdışı Saldırı, kaba kuvvet oturum açma / parola eşleştirme, karma kaba kuvvet saldırıları - tek kelimeyle, mevcut karmalara ve dosyalara (hedef altyapıdan bağlantısı kesildiğinde yapılabilir) kaba kuvvet saldırıları için çok sayıda yardımcı programı birleştirir.
  • Çevrimiçi Saldırı menüsü, çevrimiçi kaba kuvvet saldırıları için birçok program içerir. Basit bir örnek, sitede şifreleri sıralamanıza izin veren Hydra'dır.
  • Hash'i Geçmek çok etkili bir saldırıdır, anlamı kurbanın şifre karmasını almamız ve onu kullanmamızdır (şifreyi ondan kurtarmaya çalışmıyoruz, ancak yetkilendirme için karma değerini kullanıyoruz) uzak serviste oturum açın. Bu, NTLM ve LM kimlik doğrulama durumlarında çalışır.

Kablosuz Saldırı

Burada kablosuz ağlara saldırmak için araçlar sunulmaktadır. Yeni başlayanlar için en popüler alanlardan biri (bir pentester mesleğini kastediyorum).

  • Bluetooth araçları - bluethooth veri aktarım protokolüyle çalışmak için yardımcı programlar. Günümüzde birçok cihaz bu standardı desteklemektedir ve bu programlar çok faydalı olabilir.
  • Diğer Kablosuz araçlar - Diğer ağlarla çalışmak için programlar ve yardımcı programlar. Bu, Wi-Fi olmayan ağları test etmek için kullanılabilecekleri anlamına gelir. Örneğin, KillerBee (yardımcı programların adları ZB ile başlar, örneğin Zbconvert), ZigBee spesifikasyonu ve IEEE 802.15.4 standardı ile çalışmanıza izin verir (anlamadıysanız Wiki'yi okuyun). Ubertooth - bluetooth ile çalışmak için cihazlar üreten aynı adlı projeyle çalışmak için yardımcı programlar.
  • RFID / NFC Araçları - bilmeyenler için RFID ve NFC teknolojilerine ayrılmış geniş bir bölüm - bunlar akıllı kartlar ve radyo frekansı tanımlama teknolojileridir. Burada çok fazla program var, bu yüzden onlar üzerinde ayrıntılı olarak durmayacağım. Bu dar bir uzmanlık alanıdır ve ayrı bir makalede ele alınmalıdır.
  • Kablosuz Araçlar - herhangi bir acemi "hacker"ın hayalini kurduğu şey, burada Wi-Fi ağlarını hacklemek için toplanan yardımcı programlar. Basit bir örnek, WEP'i dakikalar içinde kırabilen, herhangi bir Wi-Fi aygıtı için DOS'u kolayca ayarlayan ve yenilmez WPA'yı yenen Aircrack-ng'dir.

Keşif araçları

Güvenlik açıklarından yararlanmak için yardımcı programlar ve programlar. Burada sunulan tüm programların, bulunan güvenlik açığını kendi amaçları doğrultusunda kullanabilmesi için gereklidir.

  • Beef XSS Fremework - Beef programını içerir. O sistemde çalışan bir web tarayıcısı kullanarak uzaktaki bir sisteme saldırı düzenlemenizi sağlar.
  • Cisco Attack - bu programları geçmiş menülerde zaten görmüştük. Cisco ekipmanı üzerine kurulu ağ düğümlerine saldırmaya izin verir.
  • Exploit Database - bir istismarı açıklamaya göre hızlı bir şekilde bulmak için gerekli olan searchsploit'i içerir.
  • Metasploit harika bir çerçevedir, çok büyük bir istismar veritabanı içerir ve bunları hızlı ve kolay bir şekilde kullanmanıza olanak tanır. Düzenli olarak güncellenir.
  • Ağ Sömürüsü, ağ güvenlik açıklarından yararlanmaya yönelik bir dizi programdır. Örnek olarak: ikat, Kiosklar, Citrix Terminalleri ve WebTV gibi “tarayıcı kontrollü ortamların” güvenlik denetimi (hack okuma) için tasarlanmıştır. Ve örneğin Termineter, C12.18 ve C12.19 protokollerini kullanarak akıllı sayaçlardaki güvenlik açıklarını aramanıza olanak tanır.
  • Sosyal Mühendislik araç takımı - "sosyal mühendislik"te kullanılan se-araç takımını (Sosyal Mühendislik Araç Takımı (SET)) içerir. Program, kurbanın zihnini manipüle etmek için çok sayıda araç içeriyor. Bu tür bir saldırı bir kişi için tasarlanmıştır. İnsanları inandırmak, verileri çıkarmak - bunlar bu programın çözdüğü görevlerdir. Bazen aradığınız bilgiyi bir kişiden almak, bir sunucuyu hacklemekten daha kolaydır. Konu çok ilginç, ayrı ayrı okumanızı tavsiye ederim.

Koklama / Sahtekarlık

Menünün, hem başka birinin trafiğini dinleyebileceğiniz hem de kendinizi diğer düğümler gibi gizleyebileceğiniz programlara ayrılmış bir bölümü. Bakalım burada ne var:

  • Ağ Sniffers - ağ sniffers. Trafiği dinlemenizi sağlar. Burada her biri belirli bir durum için birçok program var.
  • Ağ Spoofing - Spoofing, bir çok program. Daha açık hale getirmek için birkaç örnek vereceğim. DNSChef - DNS proxy, kullanıcının isteği üzerine trafiği başka bir IP'ye yönlendirmenizi sağlar. Parasite6 - IP v6 ağlarındaki trafiği makinenize yönlendirmenizi sağlar (ARP sahtekarlığı).
  • Ses ve Gözetim - Google bunu benim için "ses ve gözetim" olarak çevirdi. Msgsnarf programını içerir, sohbet mesajlarının kesilmesini sağlar ve AOL Instant Messenger, ICQ 2000, IRC, MSN Messenger, Yahoo Messenger mesajlaşma formatlarıyla çalışabilir.
  • VoIP Araçları, VoIP uygulamalarında ses trafiğini yakalamak için bir dizi yardımcı programdır.
  • WEB Sniffers - tarayıcılardan gelen trafiği engellemenize izin veren programlar ve yardımcı programlar. Çoğu vekil olarak çalışır.

Erişimi Koruma

"Erişim sağlayan" olarak tercüme edilmiştir. Bu bölüm, arka kapılarla çalışmak için yazılım içerir.

  • İşletim Sistemi Arka Kapıları - Şu programları içerir: Cymothoa (arka kapı kodunu mevcut bir işleme enjekte eder),powerploit (arka kapıları düzenlemek için kullanılabilecek bir dizi MS PowerShell komut dosyası içerir), u3-pwd (standart önceden yüklenmiş U3'ü değiştirmek için bir yardımcı program SanDisc flash sürücülerindeki yazılımı ve daha sonra "kötü amaçlı kodunuzu" çalıştırmak için kullanın).
  • Tünel Açma Araçları - Mevcut bir bağlantıda bir "tünel" oluşturmanıza ve böylece içinden geçen trafiği maskelemenize izin veren bir dizi program ve yardımcı program. Örneğin, ptunnel, ICMP istek ve yanıtlarını (PING'ler) kullanarak bir tünel oluşturmanıza olanak tanır.
  • WEB Arka Kapıları - Weevely ve WeBaCoo olmak üzere iki araç içerir. Her ikisi de, HTTP trafiğini kullanarak güvenliği ihlal edilmiş bir sistemi kontrol etmeye yarar.

Tersine mühendislik

Tersine mühendislik yazılımı. Kaynak kodunu geri yüklemek için uygulamanın nasıl çalıştığını görmeye yardımcı olurlar. Çeşitli hata ayıklayıcıları ve ayrıştırıcıları içerir.

  • Hata ayıklayıcılar - programlardaki hataları aramanıza izin veren bir hata ayıklayıcı.
  • Disassembly, makine kodunu program metnine dönüştüren bir sökücüdür.

Stres testi

Stres testi için bir dizi program. Çeşitli altyapı bileşenlerini yük altında test etmenizi sağlar.

  • Ağ Stres Testi - Ağ için stres testleri. Menü, ağı yüklemenize izin veren birçok faydalı program içerir. Örnek olarak, macof ağ üzerinde farklı MAC adreslerine sahip çok sayıda paket oluşturabilir; birçok anahtar böyle bir yüke dayanamaz. Bu arada, böyle bir "teste" sahip bazı anahtarlar, hub moduna geçebilir ve başka birinin trafiğini "dinlemeye" izin verebilir.
  • VoIP Stres Testi - VoIP'yi yük altında test etmek için burada birkaç program var. Örnek olarak - IAXflood, IAX protokolü üzerinden trafik oluşturmanıza izin verir (VoIP'de Asterisk sunucuları tarafından kullanılır).
  • WEB Stres Testi - bir thc-ssl-dos programı içerir, bu program, onun için DoS (Hizmet Reddi) düzenleyerek WEB sunucusunu yüklemenize izin verir.
  • WLAN Stres testi - Reaver'ı başka bir bölümde görmüştük, ancak mdk3 kablosuz istemciler için DoS veya DDoS düzenlemenize izin verecek.

Donanım Hackleme

Donanımla çalışmak için bir dizi program. Burada sadece 2 bölüm var:

  • Android Araçları, Android işletim sistemi çalıştıran cihazlarla çalışmak için bir dizi programdır. Örneğin, apktool android (* .apk) için tersine mühendislik programları için bir programdır ve dex2jar android uygulamalarının derlenmesine yardımcı olabilir.
  • Arduino araçları - sadece 1 program içerir, Arduino bir tasarımcıya benzer bir yazılım ve donanım platformudur, aynı adı taşıyan tahtayı kullanarak (kendin yapabilirsin) kolayca bir PC'ye bağlayabilir ve herhangi bir program yazabilirsin. Temelinde bir robot, akıllı aydınlatma, akıllı ev ve istediğiniz her şeyi yapabilirsiniz.

Adli

Tercüman Adli Tıp'ı bana "adli" olarak tercüme etti ve bu menüdeki programların bileşimi, onların yardımlarıyla soruşturma yapmanın mümkün olduğunu ima ediyor. Şimdi bu menüdeki program gruplarına bir göz atalım.

  • Anti-Virüs Adli Araçlar ve Dijital Adli Bilişim - yalnızca bir program içerir, chkrootkit arka kapıları ve rootkit'leri aramak için kullanılır.
  • Dijital Adli Tıp - "araştırmalar" için bir dizi program içerir, bir inceleme yapmanıza ve bilgi taşıyıcılarından çeşitli veriler almanıza izin verir. Örnek olarak, Autopsy, The Sleuth Kit (TSK) ve diğer birçok program için dijital bir adli platform ve grafik arayüzüdür. Buna karşılık, Sleuth Kiti, muayene sırasında dijital medyanın derinlemesine analizi için bir dizi yardımcı programdır. Tek kelimeyle - Sherlock Holmes gibi hissedin. Ayrıntılı çalışma ve derin bilgi gerektirir.
  • Adli Oyma Araçları - Dosya veya Veri oyma, siber bir adli tıp terimidir, yani farklılaşmamış bloklardan veya RAW Verilerinden bilgi alır. Tercüme etmeyeceğim, bizimkilerde aptalca ve anlaşılmaz geliyor. Özetle, kaynağı (en az bir bayt disk görüntüsü, en az bir veri parçası RAM'den) alıp belirli bir kritere göre istenilen dosyayı oradan riplemenizi sağlar. En Önemli Örnek - Program, en yaygın dosya biçimlerine karşılık gelen önceden tanımlanmış onaltılık kodların eşleşmeleri için disk / disk görüntüsünü tarar. Sonra bunları, nerede ve ne kadar ele geçirildiğine dair bir raporla birlikte kataloğa ekliyor. Pasco, Internet Explorer tarayıcısından geçmişi çekmenize izin verir. PEV, Windows vb. altında yürütülebilir dosya veya kitaplık hakkında bilgi gösterir.
  • Forensics Hashing Tools - 2 program içerir, md5deep ve rahash2. Her ikisi de dosyaların ve metin değerlerinin karmasını hesaplamak içindir.
  • Adli Görüntüleme Araçları - menü, disk görüntüleri ile çalışmak ve bunlara kaydedilen verileri işlemek için çok sayıda program içerir.
  • Forensics Suites - zaten bildiğimiz Otopsi ve DFF'yi içerir. Bunlar, çeşitli dijital adli tıp araçlarıyla çalışmak için çerçevelerdir.
  • Network Forensics - burada bir ağ üzerinden bir işletim sistemini tanımlamak için bir yardımcı program olan p0f'yi görüyoruz.
  • Password Forensics Tools - Bir Windows parola sıfırlama programı olan chntpw'yi içerir.
  • PDF Adli Araçlar - PDF dosyalarını analiz etmek ve ayrıştırmak için yazılım.
  • RAM Adli Araçlar - RAM'den (dökümü) bilgi çıkarmanıza izin veren programlar.

Hepsi bu, Kali Linux 1.0 programlarının kompozisyonunu kısaca gözden geçirdik ve şimdi bu çeşitlerden en sevdiğimiz programları seçebilir ve çalışmaya devam edebiliriz.