Internet Windows Android
Kengaytirish

Kali linux dasturiy ta'minoti haqida umumiy ma'lumot. Eng yaxshi Kali Linux vositalari

: kirish testi, IT infratuzilmasi xavfsizligini tekshirish maqsadida yangi boshlanuvchilar va allaqachon tajribali ma'murlar va axborot xavfsizligi bo'yicha mutaxassislar foydalanishi mumkin bo'lgan kitob. Kitob 8 qismdan iborat bo'lib, unda qo'llaniladigan vositalar va sinov usullari batafsil tavsiflangan 62 bob mavjud.

Kitob bu mavzuga bag'ishlangan ingliz tilidagi manbalar, kitoblar va veb-saytlarning tarjimalarini o'z ichiga olgan tizimli to'plamdir. kirish testi va mualliflarning shaxsiy tajribasi.

Kitobning rasmiy tavsifi:

Kali Linux ustunlik qiladi Linux kirish testi va xavfsizlik auditi uchun tarqatish to'plami. Ushbu kitobdagi ma'lumotlar mo'ljallangan faqat ma'lumot uchun yoki o'zimizning kirish testimiz tei.

Uchinchi tomon tarmoqlarini sinab ko'rish uchun, yozma ruxsat olish.

"Penetratsion test (jargon Pentest) - tajovuzkorni simulyatsiya qilish orqali kompyuter tizimlari yoki tarmoqlari xavfsizligini baholash usuli. "- WiKi.

Kitobda tasvirlangan harakatlarning bajarilishi uchun barcha javobgarlik sizning zimmangizga yuklanadi. Esda tutingki, noqonuniy harakatlar uchun jinoiy javobgarlik nazarda tutiladi.

Kitobdan iborat 8 dona shu jumladan 62 bob... Har bir narsa misollar yordamida batafsil tushuntiriladi. Kitob bugungi kunga qadar eng dolzarb ma'lumotlardan foydalanadi.

1. Umumiy ma'lumot va Kali Linuxni o'rnatish

  • Kali Linux nima?
  • Kali Linuxni qanday o'rnatish kerak: kompyuterga va virtual mashinaga o'rnatish bo'yicha batafsil ko'rsatmalar
  • Kali Linux 2.0 uchun VirtualBox Guest OS qo'shimchalarini o'rnatish
  • Kali Linux-ni USB flesh-diskiga va tashqi diskka qanday o'rnatish mumkin (oson yo'l)
  • Kali Linux 2.0 ni o'rnatgandan keyin nima qilish kerakligi haqida 10 ta eng yaxshi maslahat
  • Kali Mehmonidagi VMware vositalari
  • Kali Linux-da VPN-ni qanday yoqish mumkin - VPN qo'sha olmaslik muammosini hal qilish
  • Kali Linux-dagi omborlarni buyruq satridan tekshirish va tiklash
  • Kali Linuxda ish stoli muhitini qanday o'zgartirish mumkin
  • Kali Linux-da oddiy (root bo'lmagan) foydalanuvchini qanday qo'shish / o'chirish
  • Kali Linux-da ildiz parolini qanday tiklash mumkin
  • Windows 10-ga yangilangandan so'ng Kali Linux-da GRUB-ni tiklash
  • Kali Linux-da Tor yordamida Internetda anonimlikni oshirish

2. Kali Linux vositalarining umumiy ko'rinishi

  • Kali Linux vositalari bo'limlari haqida umumiy ma'lumot. 1-qism. Barcha bo'limlarning qisqacha tavsifi
  • Kali Linux vositalari bo'limlari haqida umumiy ma'lumot. 2-qism. Axborot yig'ish vositalari
  • Eng yaxshi xakerlik dasturi
  • Offensive Security-dan ma'lumotlar bazasidan foydalanish (Kali Linux yaratuvchilari)

3. Simsiz kirish testi

  • Eng yaxshi Kali Linux USB Wi-Fi adapterlari
  • Kali Linuxda pirit va cowpatty yordamida Wi-Fi parolini (WPA / WPA2) buzish
  • Reaver yordamida Wi-Fi WPA / WPA2 parollarini buzish
  • Pixie Dust hujumidan foydalanish uchun Reaver vilkasini - t6x modifikatsiyasi
  • Kali Linux-da Hashcat yordamida WPA2 / WPA parollarini buzish (Wi-Fi paroliga shafqatsiz hujum)
  • Pixiewps qo'llab-quvvatlashi bilan Wi-Fi rejimi
  • Wi-Fi tarmoqlarini buzish: Kali Linux-ga kira olmagan vositalar
  • Kali Linux-da Stas'M tomonidan marshrutizatorni skanerlash (marshrutizatorlar va Wi-Fi-ni sanoat miqyosida buzish)
  • WebSploit-da Wifi_Jammer va Wifi_DoS tuzatish
  • Wifi_Jammer bilan simsiz stress testi: Wi-Fi-ni qanday tiqish mumkin
  • Wifi_DoS bilan simsiz stress testi: Wi-Fi-ni qanday etkazib berish kerak

4. Tarmoq stress testlari

  • Kali Linux-da SlowHTTPTest bilan tarmoq stress testi (veb-sayt DoS): bir vositada sekin o'qish, sekin tana va sekin o'qish hujumlari
  • Tarmoq stress testi: GoldenEye bilan Kali Linux-da veb-sayt DoS
  • Past orbitali ionli to'p (LOIC) bilan tarmoq stress testi
  • Tarmoq stress testi: hping3 yordamida DoS va Kali Linuxda IP-spoofing

5. Veb-ilovalardagi zaifliklarni tahlil qilish

  • WhatWeb qo'llanmasi: Kali Linux-da sayt mexanizmini qanday topish mumkin
  • SQL Injection: Yangi boshlanuvchilar uchun oddiy tushuntirish (1-qism)
  • Kali Linux-da SQLMAP-dan foydalanish: SQL Injection orqali veb-saytlar va ma'lumotlar bazalarini buzish
  • Firefox uchun hacker plaginlari
  • WordPress zaifliklarini skanerlash: WPScanner va Plecost
  • Plecost 1.0.1 ning yangi versiyasi - WordPress zaiflik skanerlari
  • Kali Linuxda W3af bilan ishlash
  • ZAProxy: Veb-ilovalarning kirish testi
  • Kali Linux 2.0 da Metasploit Framework qanday ishga tushiriladi
  • Kali Linux 1.1 da Metasploit Framework qanday ishga tushiriladi
  • Metasploit Exploitation Framework va searchsploit - qanday qidirish va ekspluatatsiyadan qanday foydalanish
  • DIRB: Veb-saytlarda yashirin katalog va fayllarni toping
  • Kali Linux bilan saytlar uchun administratorlarni topish

6. Operatsion tizimlar va server dasturlaridagi zaifliklarni tahlil qilish

  • OpenVAS 8.0 bilan zaifliklarni skanerlash
  • Armitage qo'llanmasi: Kali Linux-da avtomatik qidirish va ekspluatatsiyalarni tekshirish
  • Rkhunter yordamida Linuxda rootkitlarni qanday skanerlash mumkin
  • Linux xavfsizligi auditi
  • Linuxda zararli dasturlarni aniqlash (LMD) ni o'rnatish
  • Windows parolini qanday topish mumkin?

7. Tarmoqlarni skanerlash. Tarmoqdagi ma'lumotlarni ushlab turish

  • Bir kompyuterda bir nechta kompyuterlar tarmog'ini taqlid qilish
  • Linuxda NMAP xavfsizlik skaneridan qanday foydalanish kerak
  • Rus tilida Nmap kitob
  • WireShark yordamida veb-sayt parolini buzish (va undan himoya qilish)
  • FTP-Xarita: FTP serverlari uchun dasturiy ta'minot va uning versiyasini aniqlash va ular uchun ekspluatatsiyalarni qidirish
  • ZMap yoki 45 daqiqada dunyoning barcha IPv4 manzillarini qanday skanerlash mumkin
  • 8. Parollarga hujumlar. Qo'pol kuch
  • Lug'at hujumi so'zlar ro'yxati: parollar, foydalanuvchi nomlari, kataloglar
  • PW-Inspektor: mezonlarga mos keladigan parollarni tanlaymiz
  • THC-Hydra: Tarmoqqa juda tez kirish xakeri (birinchi qism)
  • Hydra bilan qo'pol kuch veb-saytlari (Hydra qo'llanmasining ikkinchi qismi)
  • Crunch - parol generatori: asosiy foydalanish va amaliy misollar
  • BruteX: barcha xizmatlarni avtomatik qo'pol kuch ishlatish uchun dastur

Brauzeringizda JavaScript o'chirilgan

Kali Linux bilan xakerlik

Nima uchun Kali Linux?

Kali Linux bilan xakerlik qilish ancha osonlashadi, chunki sizda barcha vositalar (300 dan ortiq oldindan o'rnatilgan yordamchi dasturlar) mavjud. Bundan tashqari, siz qo'shimcha dasturlarni osongina yuklab olishingiz mumkin. Ushbu qo‘llanma sizga o‘zlashtirishingizga yordam beradi va siz xakerlik bilan shug‘ullanayotganingizni sezmaysiz.

Yangi boshlanuvchilar bilan muammo

Men uzoq vaqtdan beri yangi boshlanuvchilar bilan aloqadaman. Ular odatda sehrga muhtoj. Windows tizimi ostida ishlaydigan oddiy vosita, uni Google-da qidirish va birinchi havolani bosish orqali yuklab olish mumkin bo'lgan va hamma narsani avtomatik ravishda bajaradi va foydalanuvchi faqat tugmani bosishi kerak. Afsuski, bunday vositalar yo'q. Xakerlik - bu san'at va uni o'zlashtirish uchun yillar davomida mashq qilish kerak. Qayerdan boshlaysiz? Buzg'unchilik haqida hech qanday tasavvurga ega bo'lmaslik yaxshi, lekin siz shunchaki kompyuterga ega bo'lgan to'liq oddiy odam bo'lolmaysiz. Yangi boshlovchi deganda men dasturlash va xakerlik metodologiyalari bilan tanish bo'lmagan foydalanuvchini nazarda tutyapman, faqat asbobni yuklab olish uchun butun qo'llanma kerak bo'lgan odamni emas. Agar siz xaker bo'lishni istasangiz, qattiq ishlashingiz kerak. Xo'sh, qanday qilib bu yo'lga tushasiz? Agar siz allaqachon Kali Linux-ni o'rnatgan bo'lsangiz.

Ishning boshlanishi

Men sizni nazariya bilan zeriktirmoqchi emasman (xuddi hamma narsa nazariya emas). Mening maqsadim sizni Kali Linux bilan xakerlik qilishni imkon qadar tezroq boshlashingiz mumkin bo'lgan nuqtaga etkazishdir. Shuning uchun men sizga nima qilish kerakligini aytaman. Jarayon juda oddiy:

  • Agar siz Kali Linux nima ekanligini bilmasangiz, ushbu tizimga o'ting va dastlabki ma'lumotni oling.
  • Agar hali yo'q bo'lsa, oching

    Mehmonlardan yashirin

    Va Kali Linux ISO faylini yuklab oling ..

Endi haqiqiy qiyinchiliklar boshlanadi

Agar sizda Linux, virtual mashinalar va boshqa shunga o'xshash narsalar bilan tajribangiz bo'lmasa, Kali Linuxni o'rnatish va ishga tushirish biroz murakkabroq. Sizda 2 ta variant bor:

1. Rasmiy Kali hujjatlarini o'qing

Undan virtual mashina nima ekanligini, USB flesh-diskidan operatsion tizimni qanday ishga tushirishni, shuningdek, qanday qilib bo'lim yaratish va bir vaqtning o'zida 2 ta OTni kompyuterga o'rnatishni bilib olasiz. Bu men tavsiya qiladigan narsa.

Mehmonlardan yashirin

.

2. Kali hujjatlarining tahrirlangan versiyasini o'qing

Ikkinchi variant - Kali hujjatlarining biroz o'zgartirilgan versiyasi bo'lgan ushbu xabarlarni tekshirish. Bu sizga bir oz vaqtni tejaydi, chunki rasmiy matnda hali bilishingiz shart boʻlmagan koʻplab qoʻshimcha maʼlumotlar mavjud.... Men ularga havolalarni bu erda beraman:

  • VmWare-ga Kali Linux-ni o'rnatish bo'yicha batafsil bosqichma-bosqich qo'llanma (eslatma: yozma ravishda)
Buyruqlar qatori interfeysi

Agar siz xaker bo'lishni xohlayotganingizga ishonchingiz komil bo'lsa, Linuxga va xususan, buyruq qatori interfeysiga ko'nikish uchun biroz vaqt kerak bo'ladi. Bu ko'pincha Windows buyruq qatori bilan taqqoslanadi, lekin Linux terminali ancha yaxshi va samaraliroq. Linux buyruq satrida barcha odatiy vazifalarni bajarishingiz kerak. Navigatsiya qilish uchun CD dan foydalaning, kompyuteringizni o'chirish uchun quvvatni o'chiring va hokazo.

Sayt barcha buyruqlarni o'rganishga yordam beradi.

Mehmonlardan yashirin

.

Ushbu saytdagi materiallar sizni bir oy davomida band qiladi, lekin siz asta-sekin oldinga siljishingiz mumkin. Bu yerdagi dastlabki bir nechta darsliklar o'quvchi buyruq qatori bilan unchalik tanish emas degan taxmin bilan yozilgan.

Bir nechta foydali buyruqlar:

Agar siz Linux-ning barcha buyruqlarini o'rganishni rejalashtirmasangiz, bu erda sizni ushlab turish uchun foydali narsalar mavjud.

  • Standart foydalanuvchi nomi va parol "root" va "toor" dir.
  • Kompyuterni o'chirish uchun terminalga "poweroff" ni kiriting.
  • Asboblar va yangilanishlarni o'rnatish uchun "apt-get" buyrug'idan foydalanish mumkin.
  • "Apt-get update" va "apt-get upgrade" kompyuteringizda o'rnatilgan barcha dasturlarni yangilaydi.
  • "Apt-get dist-upgrade" so'nggi Kali distributivini o'rnatadi (ya'ni operatsion tizimingizni yangilang).
Eslatma: Yozish paytida Tab tugmasini bosish Kali so'zlarni siz uchun to'ldiradi. Tab tugmasini ikki marta bosish to'liq bo'lmagan so'zning barcha mumkin bo'lgan oxirlarini ko'rsatadi. Ctrl + c har qanday ishlaydigan vositani to'xtatadi. Yuqoriga o'qni bosish oxirgi kiritilgan buyruqni ko'rsatadi.

Yuqoridagi barcha bosqichlarni bosib o'tganingizdan va yangi muhitda qanday ishlashni o'rganganingizdan so'ng, Kali Linux bilan haqiqiy xakerlik qilishni boshlash vaqti keldi. Avval Wi-Fi-ni buzishni, keyin kirish testini o'tkazishni va bo'sh vaqtingizda xizmat hujumlarini rad etish haqida o'qishni tavsiya qilaman. Quyida havolalarni topishingiz mumkin.

Bugun biz pentesters uchun yaratilgan operatsion tizim bilan tanishishni davom ettiramiz. Orqaga qayting va endi Kali linux ko'pchilikni qiziqtiradi, lekin hamma ham Linux tizimlari bilan tajribaga ega emas. Ushbu maqolada men sizga Kali Linuxni yuklagandan keyin nima qilish kerakligini va undan qanday foydalanishni aytib berishga harakat qilaman.

Kali linux bilan ishlaydi

Birinchidan, ushbu tarqatishning ishga tushirilishini ko'rib chiqaylik. Kali-ni DVD-dan, flesh-diskdan yoki qattiq diskda o'rnatilganligiga qarab variantlar mavjud. DVD-dan boshlash faqat ma'lumot olish uchun kerak bo'lishi mumkin, chunki qayta ishga tushirilgandan so'ng o'zgarishlar saqlanmaydi, shuning uchun men bu variant haqida to'xtalmayman. Men Kali-ni asosiy tizim sifatida o'rnatishni tavsiya etmayman, chunki bu juda tor yo'naltirilgan tarqatish va uni har kuni ishlatishning ma'nosi yo'q. Fleshli diskdan boshlash maqbuldir, chunki modifikatsiya qilingan taqdirda (masalan, yangilanishlarni o'rnatish) barcha o'zgarishlar saqlanadi va siz Kali-ni istalgan kompyuterda ishga tushirishingiz mumkin.

USB flesh-diskidan ishga tushirish DVD-dan ishga tushirishdan unchalik farq qilmaydi. Siz kompyuteringiz / noutbukingizning BIOS-ga o'tishingiz va USB flesh-diskini yuklash ustuvorligi ro'yxatiga birinchi qurilma sifatida qo'yishingiz kerak. Ushbu ro'yxat turli xil kompyuterlarda boshqacha ko'rsatiladi, shuning uchun uni o'zingiz topishingiz kerak. Ikkinchi variant, kompyuterni ishga tushirganda, yuklanadigan qurilmalar ro'yxatini chaqiring. Bu odatda F8, F11 yoki F12 tugmalari bilan amalga oshiriladi. Lekin har qanday holatda, kompyuter / noutbukni yoqishdan oldin flesh-diskni kiritish kerak.

Yuklash imkoniyatlari

Kali linux-ni yuklashning 3 ta varianti mavjud. Birinchisi, biz eng ko'p ishlatadigan muntazam yuklab olish. Keyingisi xavfsiz rejim (Failsafe), biz odatdagi tarzda yuklay olmaganimizda foydalanamiz. Yuklab olishning eng qiziqarli rejimi Sud-tibbiy rejimdir. Bu sud-tibbiy tahlil qilish rejimi bo'lib, rejimning mohiyati shundaki, operatsion tizim ishlayotgan kompyuterda iz qoldirmaydi (masalan: u disklarni avtomatik ravishda o'rnatmaydi, almashtirilgan bo'limlardan foydalanmaydi va hokazo). Agar bu nima uchun kerakligini tushunmasangiz, u erga bormang.

Yuklagandan keyin

Kali linux sukut bo'yicha GUIga yuklanadi, lekin ba'zida sizning oldingizda konsol paydo bo'lishi mumkin va kompyuter buyruqni kutadi. Hechqisi yo'q, shunchaki "startx" buyrug'i bilan grafik muhitni ishga tushiring.

Agar siz parolni kiritishingiz kerak bo'lsa, u holda Kali Linuxda root foydalanuvchisi va parol ham sukut bo'yicha o'rnatiladi.

Yangilangan tizim bilan ishlash juda muhim, shuning uchun siz qilishingiz kerak bo'lgan birinchi narsa dasturiy ta'minotni yangilashdir. Buning uchun terminalga (Terminal dasturi) o'ting va navbat bilan 2 ta buyruqni bajaring:

apt-get yangilanishi
apt-get yangilash

Vaqti-vaqti bilan bizdan haqiqatan ham u yoki bu paketni o'rnatishni xohlaysizmi, deb so'raladi - biz Y tugmachasini bosib rozilik bildiramiz.

Dasturlar ishlashi uchun

Men Kali Linux sharhida tasvirlangan ko'plab dasturlar o'z ishi uchun ishlaydigan demonlarni talab qiladi (Windows-da ular xizmatlar deb ataladi), shuning uchun Kali-da ular sukut bo'yicha to'xtatiladi va siz ularni Kali Linux → Tizim xizmati menyusidan boshlashingiz mumkin.

Tarmoqqa ulanishni unutmang, xayriyatki, Kali-da bu odatda vazifalar panelida joylashgan Tarmoq menejeri yordamida amalga oshiriladi.

Qo'shimcha dasturlarni "Dasturni qo'shish / o'chirish" yordamida o'rnatish mumkin, u Tizim asboblari menyusida joylashgan.

Terminalda qanday ishlash kerak (konsol)

Kali-dagi grafik muhit beshdan ortiq uchun yaratilganiga qaramay, biz hali ham buyruq qatori bilan tez-tez ishlashimiz kerak. Buning uchun bizda Terminal dasturi mavjud (shuning uchun siz boshqa dasturni o'rnatishingiz mumkin).

Birinchidan, ajoyib buyruq qatori fayl boshqaruvchisi bo'lgan "MC" ni o'rnating.

Siz uni quyidagi buyruq bilan o'rnatishingiz mumkin:

apt-get install mc

Ajoyib, endi Linux buyruq satrida ishlashning o'ziga xos xususiyatlari haqida gapiraylik. Birinchidan, quyidagilarni yodda tuting:

  • Vaziyat muhim, jild va papka bir xil emas!
  • Grafik muhit nuqta bilan boshlanadigan papkalar va fayllarni (misol: .papka) yashirin fayllar sifatida ko'radi.
  • Agar siz buyruqni kiritishni boshlasangiz va Tab tugmasini bossangiz, kompyuter faqat bitta variant mavjud bo'lsa, uni qo'shadi yoki mavjud bo'lsa, variantlar ro'yxatini taklif qiladi.
  • Terminal sizning buyruqlaringiz tarixini saqlaydi, siz yuqoriga va pastga o'qlar yordamida avval kiritilgan buyruqlar bo'ylab harakat qilishingiz mumkin.
  • Buyruqning bajarilishini to'xtatish uchun siz Ctrl-C, Ctrl-D va Ctrl-Z tugmalar birikmasidan foydalanishingiz mumkin.
  • Deyarli har qanday dastur uchun batafsil qo'llanmani olish uchun siz "man" buyrug'idan foydalanishingiz mumkin, masalan, man ls ls buyrug'i uchun qo'llanmani ko'rsatadi.

Bu Linuxda yangi boshlanuvchiga yordam beradigan ma'lumot, lekin shu bilan birga siz Windows konsolida qanday ishlashni bilasiz deb o'ylayman.

Aslida, bu hammasi, bu ma'lumot Kali linux bilan ishlashni boshlash uchun etarli va qolganlarini keyingi maqolalarda o'qing.

Penetratsion test dasturlari va yordamchi dasturlarning allaqachon o'rnatilgan ro'yxatini taklif qiladi. Yuqori o'ng tarafdagi menyudan, ular allaqachon ochiladigan menyuda maqsad bo'yicha guruhlanganligini ko'rishingiz mumkin. Maqsad bo'yicha 13 guruhga bo'lingan, 14-band - kundalik vazifalar uchun ilovalar: o'yinchi, defragmenter, opiskovik, lug'at. Umuman olganda, Kali-ni nafaqat xakerlik vositasi, balki odatiy ish uchun oddiy OS ham qiladi.

Siz maxsus yordam dasturlari ro'yxatini kengaytirishingiz mumkin:

Har bir yangi versiya bilan har bir guruhdagi ro'yxat to'ldiriladi. Keling, tartib bilan va tez ko'rib chiqishdan boshlaylik. Shunga qaramay, ba'zilarini alohida misollarda ko'rib chiqishga to'g'ri keladi, ba'zilariga esa "eskirganlik" tufayli hech qachon tegmaysiz. Guruhlar va kichik guruhlarni kengaytirganingizda, ularning aksariyati Kali belgisi bilan bezatilganini sezasiz. Bu shuni anglatadiki, bu faqat maxsus buyruqlarni tushunadigan va terminal oynasidan ishga tushiriladigan vositadir. Uning bajarilishi partiya sifatida ifodalanadi. Va birinchi ishga tushirish deyarli har doim yordam ko'rinishidagi buyruq atributlari ro'yxati bilan birga keladi.

Axborot yig'ish - ma'lumot to'plash

Bu erda to'plangan vositalar tanlangan qurbon haqida ma'lumot to'plashni osonlashtiradi. Asosan, bu erda jabrlanuvchining qurilma turini va tarmoqqa ulanish uchun ishlatiladigan protokollarni aniqlaydigan dasturlar to'plangan. Taqdim etilgan vositalar orasida flagman - Dmitriy.

Zaiflikni tahlil qilish - zaiflikni tahlil qilish

Ushbu bo'limdagi vositalar tizim zaifliklarini ochishga qaratilgan. Siz oldingisidan bilganingiz bilan "ishlaganingizdan" keyin ushbu bo'limdagi yordamchi dasturlardan foydalanishni boshlaysiz. Ilovalar kodo-bloopers va stressga chidamlilik uchun tekshiriladi.

Veb-ilovalar - veb-ilovalar

Ushbu vositalar veb-serverlardagi zaifliklarni tekshirish va ulardan foydalanish () uchun ishlatiladi va siz tarmoq xizmatlari uchun veb-vositalar ham topishingiz mumkin. Lekin nafaqat bu. Proksi-serverlarni ham shu yerda topish mumkin. Ro'yxatdagi eng mashhur dastur, albatta, BurpSuite: Internet-trafikni proksi-server qilish va tahlil qilish.

Ma'lumotlar bazasini baholash

SQL-ni sinab ko'rish vositalari bu erda guruhlangan.

Password Attacks - parol hujumlari

Nomidan ko'rinib turibdiki, yordamchi dasturlarning asosiy maqsadi shafqatsiz hujum va oflayn lug'at tanlashdir. Xeshlardan parollarni olish uchun yordamchi dasturlar mavjud. Guruhning eng yorqin vakili - Jon Riper (John-the-Riper yoki oddiygina Jon).

Simsiz hujumlar - simsiz tarmoqlarga hujumlar

Bu yerdagi yordamchi dasturlar simsiz protokollarda topilgan zaifliklar uchun. Birovning signaliga kirishga imkon beradigan barcha mashhur yordamchi dasturlar va skriptlar ushbu katalogda to'plangan. Ulardan ba'zilari allaqachon eskirgan, ba'zilari ma'lum bir salohiyatga ega. Kutilganidek, Wi-Fi-ni buzishdan tashqari, bu erda siz Bluetooth qurilmalari va supermarketlarda bizga tikilgan chiplar bilan ishlash uchun yordamchi dasturlarni topishingiz mumkin.

Ekspluatatsiya vositalari - ekspluatatsiya vositalari

Bu yerdagi vositalar tizim zaifliklaridan foydalanish va tanlangan maqsad uchun xuddi shu zaifliklar mavjudligini tahlil qilish uchun ishlatiladi. Ushbu vositalarning maqsadi aniqlangan zaiflikdan qanday foydalanish mumkinligini ko'rsatishdir. Bu erda Metasploit muhiti joylashgan - bu taqdimotni talab qilmaydi.

Sniffing va Spoofing - Sniffing va Spoofing

Ushbu Kali Linux dasturlari tarmoq paketlarini manipulyatsiya qilish, protokollarni o'rganish, ushbu paketlarni qo'lga kiritish va nihoyat, veb-spoofing (ma'lumotlarni kiritish orqali tizimni aldash va keyin jabrlanuvchining ma'lumotlarini qo'lga kiritish) uchun ishlatiladi. Shark - u Wireshark - bo'limdagi eng mashhur vosita.

Post ekspluatatsiya - muvaffaqiyatni ta'minlash

Agar xaker buzilgan tizim yoki tarmoqqa "bog'lanishga" muvaffaq bo'lgan bo'lsa, toifadagi yordamchi dasturlardan foydalaniladi. Axir, buzilgan tizimlar muqobil yo'llar va yo'llar orqali takroriy aniq zarbalar bilan aniqlanishi odatiy hol emas. Agar hujum bir marta muvaffaqiyatli bo'lsa, xaker albatta muvaffaqiyatni mustahkamlaydi va jabrlanuvchiga doimiy yo'lni oyoq osti qiladi. Bo'lim vositalari jabrlanuvchining ilovasi yoki serveri ichida faollashtirilgan.

Teskari muhandislik - teskari muhandislik

Nomli ushbu blogning bir qismi sifatida Kali Linux dasturlari yashirin bo'lib, ular disk raskadrovka va bajariladigan dasturlar va yordamchi dasturlarni o'chirish uchun mo'ljallangan. Ushbu dasturlarning asosiy maqsadi dastur qanday ishlashini tahlil qilishdir, shunda uni nusxalash, tuzatish, biroz boshqacha ko'rinish berish ... bir hafta ichida o'zingiznikidek o'tib ketish. ). Ushbu dasturlar zararli yordamchi dasturlarni tahlil qilish uchun, shuningdek, qanday zarar va qayerda ekanligini ko'rish uchun muvaffaqiyatli qo'llaniladi. Bu dasturiy ta'minot ishlab chiquvchilari uchun dasturlarida xavfsizlik teshiklarini topish foydali bo'lishini anglatadi.

Sud ekspertizasi - baholash

Tarmoq trafigini va ilovalarni kuzatish va tahlil qilish uchun yordamchi dasturlar. Ular zararli dasturlarning izlari mavjudligi uchun ilovaning ishlashini tahlil qilish yoki buzg'unchining kirish manbalari va joylarini tekshirish uchun faol foydalaniladi.

Hisobot vositalari - hisobot vositalari

Ushbu yordamchi dasturlar infiltratsiya jarayonida topilgan ma'lumotlarni to'plash va ko'rsatish uchun texnikadan foydalanadi.

Tizim xizmatlari - tizim xizmatlari

Bular Kalining o'ziga tegishli ichki yordam dasturlari. Bu yerdan xizmatlar va jarayonlarni yopish va ishga tushirish mumkin. BeEF, Dradis, HTTP, Metasploit, MySQL va SSH guruhlariga to'plangan.

O'qilgan: 550

Axborot xavfsizligi masalasiga qaytadigan bo'lsak, bu yil BackTrack linux kuchliligi uchun axborot tizimlarini sinovdan o'tkazishga ixtisoslashgan taniqli tarqatish to'plami Debian platformasiga qaytdi va Kali Linux nomi bilan mashhur bo'ldi. Bu nima uchun qilinganligini bilmayman, lekin yuklab olish va sinab ko'rishga arziydi.

Kali Linux sharhi

Boshlash uchun, Kali Linux ham "jonli tarqatish" bo'lib, DVD yoki flesh-diskdan ishlashga mo'ljallangan. U kompyuteringiz yoki noutbukingiz diskiga ham o'rnatilishi mumkin, ammo uni asosiy tizimga aylantirish kontrendikedir. Ishlab chiquvchilarning ta'kidlashicha, Kali odatda ARM arxitekturasini qo'llab-quvvatlaydi, bu uning planshetlar va telefonlarda ishlashiga imkon beradi, biz buni keyinroq ushbu qurilmalarda ishga tushirish bo'yicha qo'llanmalar paydo bo'lganda tekshiramiz.

Ishlab chiquvchilarning ta'kidlashicha, Kali Linux BackTrack-dan barqarorlik va dasturiy ta'minot tanlovi tomon bir qadamdir.

Siz Kali-ni rasmiy veb-saytda yuklab olishingiz mumkin, u bepul mavjud va torrent fayli sifatida juda yaxshi cho'ziladi.

Menyudagi hamma narsa yaxshi o'ylangan, asosiy "hack" vositalari bir joyda to'plangan va guruhlarga bo'lingan. Men sizga Kali linux dasturlarining tarkibi haqida aytib berishga harakat qilaman (1.0.4 versiyasiga tegishli).

Ma'lumot yig'ish

Menyuning ushbu bo'limi maqsadli infratuzilma haqida ma'lumot to'plash uchun dasturlar va yordamchi dasturlarni birlashtiradi. Ularning yordami bilan siz tarmoqda qaysi tugunlar va xizmatlar ishlayotganini, qaysi operatsion tizimlar o'rnatilganligini va tarmoq qanday himoyalanganligini aniq aniqlashingiz mumkin. Bu infratuzilma hujumining juda muhim qismi, shuning uchun men barcha kichik menyularni batafsil yoritib beraman.

  • DNS tahlili (12 ta dastur) Ushbu bo'limda DNS xizmatini tahlil qilish dasturlari mavjud bo'lib, ular hujum qilingan infratuzilmani o'rganish uchun foydalidir. Masalan, DNSmap va Nmap maqsadli infratuzilmangizni xaritalash uchun DNS serverlaridan foydalanishga imkon beradi.
  • IDS / IPS Indentificator dasturlari guruhi korporativ segmentda juda mashhur bo'lgan va tizim ma'murlarini o'z infratuzilmasiga hujum haqida ogohlantirish uchun mo'ljallangan bosqinlarni aniqlash tizimlarini aniqlash va ularga qarshi kurashish imkonini beradi.
  • Live Host Identificator (25 ta dastur va yordamchi dasturlar) tarmoqdagi xostlarni aniqlash vositalarini to'plagan, bu dasturlar tarmoqdagi kompyuterlar va boshqa faol uskunalarni aniqlash va aniqlash imkonini beradi. Bu hujum uchun to'g'ri vositalarni tanlash va uning vektorini aniqlash uchun kerak.
  • Tarmoq skanerlari - bu oyoq izlari muammosini hal qilishda davom etadigan dasturlar to'plami (inglizcha Footprinting, xavfsizlik infratuzilmasi xaritasini tuzish - tugunlar soni, ularning rollari, operatsion tizimlar turlari, tarmoqda ishlaydigan xizmatlar va boshqalar). . Ular tarmoq xaritasini yaratishga yordam beradi.
  • OS Fingerprinting Tarmoq skanerlari menyusidagi deyarli bir xil yordamchi dasturlarni to'pladi va bu ajablanarli emas, chunki bu yordam dasturlari bir xil muammoni hal qiladi, ammo bu safar ular maqsadli xostda OS versiyasini aniqlash uchun ishlatilishi mumkinligiga ishora qilamiz.
  • OSINT tahlil menyusini tushuntirish juda qiyin, shuni aytish kifoyaki, vikipediya men uchun OSINT-ni Ochiq manba razvedkasi (OSINT) sifatida dekodlagan. Amerika razvedkasidagi razvedka fanlaridan biri. U hammaga ochiq manbalardan olingan ma'lumotlarni qidirish, tanlash va to'plash va ularni tahlil qilishni o'z ichiga oladi. Razvedka hamjamiyatida "ochiq" atamasi manbaning ommaga ochiqligini anglatadi (maxfiy va cheklangan foydalanish manbalaridan farqli o'laroq), u ochiq manba yoki jamoat razvedkasi bilan bog'liq emas. Ushbu menyu trafikni tahlil qilish va uning tarkibi bo'yicha xulosalar chiqarish uchun mo'ljallangan. Masalan, CaseFile sizga loyiha ustida ishlaganda yoki bitta muassasa / bo'limda ishlaganingizda haqiqiy odamlar va guruhlarning o'zaro ta'siri haqidagi ma'lumotlarni tezda qo'shish, bog'lash va tahlil qilish imkoniyatini beradi. Yoki, masalan, Metagoofil - bu maqsadli kompaniyaga tegishli rasmiy hujjatlarning (PDF, DOC, XLS, PPT, DOCX, PPTX, XLSX) metama'lumotlarini olish uchun mo'ljallangan ma'lumot yig'ish vositasi. Umid qilamanki, siz ushbu yordamchi dasturlarning ma'nosini tushunasiz, agar bo'lmasa, ular siz uchun foydali bo'ladi.
  • Marshrut tahlili - oyoq izlari uchun bir xil yordamchi dasturlarni to'pladi, bu erda qismlarga ajratish uchun maxsus narsa yo'q - menyu marshrut tahlili sifatida tarjima qilingan.
  • Barmoq izlari xizmati - korxonada ishlayotgan xizmatlarni aniqlashga yordam beradigan o'z-o'zidan to'plangan yordamchi dasturlar. Ko'pgina dasturlar allaqachon oldingi menyularda bo'lgan.
  • SMB Analysis - Windows tarmoq resurslarini tahlil qilish uchun dasturlar.
  • SMTP tahlili - pochta mijozlari trafigini (xususan, chiquvchi SMTP trafigini) tahlil qilish dasturlari.
  • SNMP tahlili - SMTP boshqaruv protokolini qo'llab-quvvatlaydigan qurilmalarni tahlil qilish uchun dasturlar, bu kalitlar, marshrutizatorlar, serverlar, ishchi printerlar, stantsiyalar, modem tokchalari va boshqalar bo'lishi mumkin.
  • SSL tahlili - SSL (Secure Sockets Layer) yordamida xizmatlar tahlili. Misol tariqasida: sslcaudit - bu MITM hujumiga qarshilik uchun SSL / TLS mijoz sinovini avtomatlashtirish uchun vosita.
  • Telefony Analysis va VOIPanalysis - 2 ta dasturdan iborat menyu. Ace. Dastur odatda VOIP qurilmalari uchun konfiguratsiyalarni o'z ichiga olgan TFTP serverlarini qidirish uchun ishlatiladi. Enumiax Asterisk foydalanuvchilari ro'yxatini olishga yordam beradi.
  • Traffic Analysis - tarmoq trafigini tahlil qilish dasturlari, masalan, p0f ulangan tarmoq orqali o'tadigan trafikni tinglash va kimning trafigini, bu tugun qanchalik uzoqda ekanligini, unda qanday tizim mavjudligini va hokazolarni aniqlash imkonini beradi.
  • VPN tahlili - 1 ta ike-scan dasturidan iborat bo'lib, IPSec asosida VPNni tahlil qilish va qo'pol kuch bilan identifikatsiya ma'lumotlarini keyinchalik olish uchun xeshlarni yig'ish kerak (allaqachon boshqa dasturda).

Zaiflik tahlili

Ushbu Kali linux menyusi zaifliklarni tahlil qilish uchun ishlatiladi va bir nechta guruhlarga bo'lingan.

  • Cisco asboblari - Cisco korporativ sektorga uskunalar yetkazib beruvchi yetakchi hisoblanadi, shuning uchun alohida bo'lim ushbu qurilmalarga bag'ishlangan. Bunday holda, bu erda taqdim etilgan dasturlar Cisco apparat va dasturiy ta'minotida qurilgan tarmoqlarda zaifliklarga yo'l qo'yadi.
  • Ma'lumotlar bazasini baholash - ma'lumotlar bazalarida zaifliklarni qidirish uchun dasturlarni to'plagan menyu. Misol uchun, bbqSQL sizga "blind SQL injection" ni qidirish imkonini beradi (google uni tarjima qilmadi - tushuntirish uchun uzoq vaqt ketadi). Va SqlMAP avtomatik ravishda SQL zaifliklarini qidirish va ulardan foydalanish imkonini beradi.
  • Fuzzing asboblari maxsus vositalardir. Umuman olganda, Fuzzing dasturni sinovdan o'tkazish texnologiyasi bo'lib, unda kutilgan kirish ma'lumotlari o'rniga tasodifiy ma'lumotlar dasturga uzatiladi. Agar dastur muzlatib qo'ysa yoki to'xtatilsa, bu dasturdagi nuqson deb hisoblanadi, bu zaiflikni aniqlashga olib kelishi mumkin. Bu erda yordamchi dasturlar va dasturlarni tasvirlashning ma'nosi yo'q, chunki bu alohida va juda keng mavzu.
  • "Misc Scaners" bo'limida tizimdagi zaifliklarni topishga yordam beradigan skanerlar mavjud. Misol uchun, Lynis dasturiy ta'minot zaifliklari uchun Unix tizimini skanerlashi mumkin.
  • OpenVAS - tarmoq xavfsizligi skaneri bo'lib, tarmoqni tugunlardagi zaifliklarni kuzatishga yordam beradi.

WEB ilovalari

Bo'limda WEB ilovalari bilan ishlash uchun dasturlar to'plami to'plangan. Bu kuch uchun veb-saytlarni sinab ko'rishga qaror qilganlar uchun foydali bo'ladi.

  • CMS Indentification saytda qaysi kontentni boshqarish tizimi (CMS) o'rnatilganligini aniqlashga yordam beradigan bir nechta dasturlarni birlashtiradi. Masalan, BlindElephant sizga CMS versiyasini aniqlash imkonini beradi, bu juda foydali va yangilanmagan saytlarda allaqachon ma'lum bo'lgan zaifliklardan foydalanishga imkon beradi.
  • Ma'lumotlar bazasini ekspluatatsiya qilish - saytlar faoliyat yuritadigan ma'lumotlar bazalariga hujum qilish vositalari bu erda guruhlangan. Oddiy misol: bbqsql sizga ko'r va yarim ko'r SQL in'ektsiyasidan foydalanishni avtomatlashtirish imkonini beradi.
  • WEB Application Fuzzers - Fuzzing Tools bo'limidagi dasturlarning analogidir, lekin asosiy e'tibor WEB resurslariga qaratilgan. Misol: WebSlaeyr qo'pol kuch dasturidir, lekin undan POST va GET parametrlari orqali takrorlash, havola qilinmagan katalog va fayllarni qidirish va h.k. uchun foydalanish mumkin.
  • WEB ilovalari proksi-serverlari - bu erda biz brauzer va server o'rtasidagi trafik bilan ishlashga imkon beradigan ajoyib dasturlar to'plamini ko'ramiz. Bu etarli darajada tez-tez talab qilinadi. Burpsuite kabi vosita haqida batafsil o'qing va tushunasiz.
  • WEB Crawlers - Men bu ibora uchun faqat bitta mos qiymatni topdim, bu esa "skaner". Ushbu menyu o'zida nimani to'pladi? Bu yerda Internet sahifalari mazmuni bilan ishlashga yordam beruvchi dasturlar va yordamchi dasturlar mavjud. Misol uchun: CutyCapt sizga sayt sahifalarining skrinshotlarini (shu jumladan to'liq hajmda) yaratishga imkon beradi va Dirb kontent skaneri bo'lib, u ko'pincha sahifalarni shafqatsiz kuchga aylantirish uchun skriptning ajralmas qismi sifatida ishlatiladi. Bo'lim qiziqarli, dangasa bo'lmang va har bir yordam dasturining tavsifini o'qing.
  • WEB zaiflik skanerlari - bu WEB-resursdagi zaifliklarni topishga yordam beradigan KATTA dasturlar to'plami. Oldingi menyularda biz allaqachon ko'plab dasturlarni ko'rganmiz. Ularni tasvirlashning ma'nosi yo'q, chunki ular juda keng doiradagi vazifalarni hal qilishadi.

Parol hujumlari

Menyu - bu ertak. Nima qilsangiz ham, autentifikatsiya va avtorizatsiya muammosini hal qilishingiz kerak bo'ladi. Parollarni buzish - bu menyudagi dasturlar hal qiladigan narsa.

  • GPU Tools protsessor va video kartadan foydalangan holda qo'pol kuch xeshlari va WPA tugmachalarini ishlata oladigan yordamchi dasturlarni (menyuda 2 tasi bor) birlashtiradi. Juda foydali yordamchi dasturlar, garchi men Kali Linux-ni DVD yoki flesh-diskdan ishga tushirganda, ular qutidan chiqib ketishiga shubha qilsam ham.
  • Oflayn hujum o'zida qo'pol kuch bilan login/parol juftligi, xesh qo'pol kuch hujumlari - bir so'z bilan aytganda, mavjud xeshlar va fayllarga qo'pol kuch hujumlari (bu maqsadli infratuzilmadan uzilgan holda amalga oshirilishi mumkin) uchun juda ko'p yordamchi dasturlarni birlashtiradi.
  • Onlayn hujum menyusi shafqatsiz hujumlar uchun ko'plab dasturlarni o'z ichiga oladi. Oddiy misol Hydra bo'lib, u to'g'ridan-to'g'ri saytda parollarni saralash imkonini beradi.
  • Xashni o'tkazish juda samarali hujum bo'lib, uning ma'nosi biz qurbonning parol xeshini olishimiz va undan foydalanishimiz (biz undan parolni tiklashga urinmaymiz, lekin avtorizatsiya qilish uchun xesh qiymatidan foydalanamiz) bilan bog'liq. masofaviy xizmatga kiring. Bu NTLM va LM autentifikatsiya holatlarida ishlaydi.

Simsiz hujum

Bu erda bizga simsiz tarmoqlarga hujum qilish vositalari taklif etiladi. Yangi boshlanuvchilar uchun eng mashhur sohalardan biri (men pentester kasbini nazarda tutyapman).

  • Bluetooth vositalari - bluetooth ma'lumotlar uzatish protokoli bilan ishlash uchun yordamchi dasturlar. Bugungi kunda ko'plab qurilmalar ushbu standartni qo'llab-quvvatlaydi va bu dasturlar juda foydali bo'lishi mumkin.
  • Boshqa simsiz vositalar - Boshqa tarmoqlar bilan ishlash uchun dasturlar va yordamchi dasturlar. Bu shuni anglatadiki, ular Wi-Fi bo'lmagan tarmoqlarni sinab ko'rish uchun ishlatilishi mumkin. Misol uchun, KillerBee (utilitalarning nomlari ZB bilan boshlanadi, masalan Zbconvert) ZigBee spetsifikatsiyasi va IEEE 802.15.4 standarti bilan ishlash imkonini beradi (agar tushunmasangiz, Wiki-ni o'qing). Ubertooth - bluetooth bilan ishlash uchun qurilmalar ishlab chiqaradigan bir xil nomdagi loyiha bilan ishlash uchun yordamchi dasturlar.
  • RFID / NFC asboblari - RFID va NFC texnologiyalariga bag'ishlangan katta bo'lim, bilmaganlar uchun - bu smart-kartalar va radiochastotani identifikatsiyalash texnologiyalari. Bu erda shunchaki dasturlar dengizi bor, shuning uchun men ularga batafsil to'xtalmayman. Bu tor mutaxassislik bo'lib, uni alohida maqolada ko'rib chiqish kerak.
  • Simsiz vositalar - har qanday yangi "xaker" orzu qilgan narsa, bu erda Wi-Fi tarmoqlarini buzish uchun yordam dasturlari to'plangan. Oddiy misol - Aircrack-ng, u bir necha daqiqada WEP-ni buzishi, istalgan Wi-Fi qurilmasi uchun DOS-ni osongina sozlashi va yengilmas WPA-ni mag'lub etishi mumkin.

Eksplotatsiya vositalari

Zaifliklardan foydalanish uchun yordamchi dasturlar va dasturlar. Bu erda taqdim etilgan barcha dasturlar topilgan zaiflikdan o'z maqsadlarida foydalanish uchun kerak.

  • Beef XSS Fremework - Beef dasturini o'z ichiga oladi. Ushbu tizimda ishlaydigan veb-brauzer yordamida masofaviy tizimga hujumni tashkil qilish imkonini beradi.
  • Cisco Attack - biz bu dasturlarni o'tgan menyularda ko'rganmiz. Cisco uskunasida qurilgan tarmoq tugunlariga hujum qilish imkonini beradi.
  • Exploit ma'lumotlar bazasi - tavsif bo'yicha ekspluatatsiyani tezda topish uchun zarur bo'lgan searchsploit-ni o'z ichiga oladi.
  • Metasploit ajoyib ramka bo'lib, ekspluatatsiyalarning katta ma'lumotlar bazasini o'z ichiga oladi va ulardan tez va oson foydalanish imkonini beradi. Muntazam ravishda yangilanadi.
  • Tarmoqni ekspluatatsiya qilish - bu tarmoq zaifliklaridan foydalanish uchun dasturlar to'plami. Misol tariqasida: ikat Kiosklar, Citrix Terminals va WebTV kabi "brauzer tomonidan boshqariladigan muhitlar" ning xavfsizlik auditi (o'qishni buzish) uchun mo'ljallangan. Va, masalan, Termineter C12.18 va C12.19 protokollari yordamida aqlli hisoblagichlardagi zaifliklarni qidirishga imkon beradi.
  • Ijtimoiy muhandislik asboblar to'plami - "ijtimoiy muhandislik" da qo'llaniladigan se-to'plamni (Social Engineering Toolkit (SET)) o'z ichiga oladi. Dastur jabrlanuvchining ongini boshqarish uchun juda ko'p vositalarni o'z ichiga oladi. Ushbu turdagi hujum inson uchun mo'ljallangan. Odamlarni ishontirish, ma'lumotlarni olish - bu dastur hal qiladigan vazifalar. Ba'zan odamdan izlayotgan ma'lumotni olish serverga kirishdan ko'ra osonroqdir. Mavzu juda qiziq, men bu haqda alohida o'qishni tavsiya qilaman.

Hidlash / aldash

Menyuning dasturlarga bag'ishlangan bo'limi, uning yordamida siz birovning trafigini tinglashingiz va o'zingizni boshqa tugunlar sifatida yashirishingiz mumkin. Keling, bu erda nima borligini ko'rib chiqaylik:

  • Network Sniffers - tarmoq sniffers. Trafikni tinglash imkonini beradi. Bu erda ko'plab dasturlar mavjud, ularning har biri alohida holat uchun.
  • Tarmoqni aldash - Spoofing, juda ko'p dasturlar. Aniqroq bo'lishi uchun men bir nechta misol keltiraman. DNSChef - DNS proksi-server, foydalanuvchining iltimosiga binoan trafikni boshqa IP-ga yo'naltirish imkonini beradi. Parasite6 - IP v6 tarmoqlaridagi trafikni mashinangizga yo'naltirish imkonini beradi (ARP spoofing).
  • Ovoz va kuzatuv – Google buni men uchun “ovoz va kuzatuv” deb tarjima qildi. msgsnarf dasturini o'z ichiga oladi, u chat xabarlarini ushlashni ta'minlaydi va AOL Instant Messenger, ICQ 2000, IRC, MSN Messenger, Yahoo Messenger xabar almashish formatlari bilan ishlashi mumkin.
  • VoIP vositalari - bu VoIP ilovalaridagi ovozli trafikni ushlab turish uchun yordamchi dasturlar to'plami.
  • WEB Sniffers - brauzerlardan trafikni ushlab turish imkonini beruvchi dasturlar va yordamchi dasturlar. Ularning aksariyati proksi sifatida ishlaydi.

Kirish imkoniyatini saqlash

"Kirishni ta'minlash" deb tarjima qilingan. Ushbu bo'limda orqa eshiklar bilan ishlash uchun dasturiy ta'minot mavjud.

  • OS Backdoors - Quyidagi dasturlarni o'z ichiga oladi: Cymothoa (mavjud jarayonga orqa eshik kodini kiritadi), powersploit (backdoorlarni tashkil qilish uchun ishlatilishi mumkin bo'lgan MS PowerShell skriptlari tanlovini o'z ichiga oladi), u3-pwd (oldindan o'rnatilgan standart U3 dasturiy ta'minotini almashtirish uchun yordamchi dastur) SanDisc flesh-disklarida va undan keyin "zararli kodingizni" ishga tushirish uchun foydalaning).
  • Tunnellash vositalari - mavjud ulanishda "tunnel" yaratishga imkon beruvchi dasturlar va yordamchi dasturlar to'plami, shu bilan u orqali o'tadigan trafikni maskalash. Masalan, ptunnel ICMP so'rovlari va javoblari (PING) yordamida tunnel yaratishga imkon beradi.
  • WEB Backdoors - ikkita Weevely va WeBaCoo vositalarini o'z ichiga oladi. Ikkalasi ham HTTP trafigidan foydalangan holda buzilgan tizimni boshqarish uchun xizmat qiladi.

Teskari muhandislik

Teskari muhandislik dasturi. Ular dasturning manba kodini tiklash uchun qanday ishlashini ko'rishga yordam beradi. Turli tuzatuvchilar va demontajlarni o'z ichiga oladi.

  • Nosozliklarni tuzatuvchilar - dasturlardagi xatolarni izlash imkonini beruvchi tuzatuvchi.
  • Demontaj - bu mashina kodini dastur matniga aylantiruvchi qismlarga ajratish.

Stress testi

Stress test uchun dasturlar to'plami. Turli infratuzilma komponentlarini yuk ostida sinab ko'rish imkonini beradi.

  • Tarmoq stress testi - tarmoq uchun stress testlari. Menyuda tarmoqni yuklash imkonini beruvchi ko'plab foydali dasturlar mavjud. Misol tariqasida, macof tarmoqda turli MAC manzillari bo'lgan juda ko'p sonli paketlarni yaratishi mumkin, ko'plab kalitlar bunday yukga bardosh bera olmaydi. Aytgancha, bunday "sinov" ga ega bo'lgan ba'zi kalitlar hub rejimiga o'tishi va boshqa birovning trafigini "tinglash" imkonini beradi.
  • VoIP Stress Testing - Bu yerda VoIP ni yuk ostida sinab ko'rish uchun bir nechta dastur mavjud. Misol tariqasida - IAXflood sizga IAX protokoli orqali trafik yaratish imkonini beradi (VoIP-da yulduzcha serverlari tomonidan ishlatiladi).
  • WEB Stress Testing - bitta thc-ssl-dos dasturini o'z ichiga oladi, bu sizga DoS (Xizmatni rad etish) ni tashkil qilish orqali WEB-serverni yuklash imkonini beradi.
  • Biz allaqachon WLAN Stress testini ko'rdik - Reaver boshqa bo'limda, lekin mdk3 simsiz mijozlar uchun DoS yoki DDoS-ni sozlash imkonini beradi.

Uskunani buzish

Uskuna bilan ishlash uchun dasturlar to'plami. Bu erda faqat 2 bo'lim mavjud:

  • Android Tools - bu Android operatsion tizimida ishlaydigan qurilmalar bilan ishlash uchun dasturlar to'plami. Masalan, apktool - bu android uchun teskari muhandislik dasturlari uchun dastur (* .apk) va dex2jar android ilovalarini dekompilyatsiya qilishda yordam beradi.
  • Arduino vositalari - faqat 1 ta dasturni o'z ichiga oladi, Arduino - bu dizaynerga o'xshash dasturiy va apparat platformasi bo'lib, xuddi shu nomdagi platadan foydalanib (uni o'zingiz qilishingiz mumkin) uni kompyuterga osongina ulashingiz va istalgan dasturni yozishingiz mumkin. Uning asosida siz robot, aqlli yoritish, aqlli uy va o'zingizga yoqqan narsalarni yasashingiz mumkin.

Sud tibbiyoti

Tarjimon menga “Kriminalistika”ni “sud-tibbiyot ekspertizasi” deb tarjima qildi va bu menyudagi dasturlarning tarkibi ularning yordami bilan tergov ishlarini olib borish mumkinligiga ishora qiladi. Shunday qilib, keling, ushbu menyudagi dasturlar guruhlarini ko'rib chiqaylik.

  • Antivirus kriminalistikasi vositalari va raqamli sud ekspertizasi - faqat bitta dasturni o'z ichiga oladi, chkrootkit orqa eshiklar va rootkitlarni qidirish uchun ishlatiladi.
  • Raqamli kriminalistika - "tekshiruvlar" uchun bir qator dasturlarni o'z ichiga oladi, ekspertiza o'tkazish va axborot tashuvchilardan turli ma'lumotlarni olish imkonini beradi. Misol tariqasida, Autopsy raqamli sud-tibbiyot platformasi va The Sleuth Kit (TSK) va boshqa ko'plab dasturlar uchun grafik interfeysdir. O'z navbatida, The Sleuth Kit imtihon paytida raqamli axborot vositalarini chuqur tahlil qilish uchun yordamchi dasturlar to'plamidir. Bir so'z bilan aytganda - Sherlok Xolms kabi his eting. Batafsil o'rganish va chuqur bilim talab qiladi.
  • Sud ekspertizasi oʻymakorligi asboblari – Fayl yoki maʼlumotlarni oʻymakorligi kiber sud-tibbiy atama boʻlib, ajratilmagan bloklardan yoki RAW maʼlumotlaridan maʼlumot olishni anglatadi. Men tarjima qilmayman, biznikida bu ahmoq va tushunarsiz ko'rinadi. Xulosa qilib aytganda, u manbani (hech bo'lmaganda bayt disk tasvirini, hech bo'lmaganda operativ xotiradan bir parcha ma'lumotni) olish va kerakli faylni ma'lum bir mezon bo'yicha u yerdan yirtib tashlash imkonini beradi. Birinchi misol - Dastur disk/disk tasvirini eng keng tarqalgan fayl formatlariga mos keladigan oldindan belgilangan olti burchakli kodlar mosligini tekshiradi. Keyin ularni qayerda va qancha olib qo‘yilganligi haqidagi hisobot bilan birga katalogga qo‘shib qo‘yadi. Pasco Internet Explorer brauzeridan tarixni olish imkonini beradi. PEV Windows ostida bajariladigan fayl yoki kutubxona haqidagi ma'lumotlarni ko'rsatadi va hokazo.
  • Sud-tibbiy ekspertiza xashing vositalari - md5deep va rahash2 2 ta dasturni o'z ichiga oladi. Ikkalasi ham fayllar xeshini va matn qiymatlarini hisoblash uchun.
  • Sud ekspertizasi tasvirlash vositalari - menyuda diskdagi tasvirlar bilan ishlash va ularda yozilgan ma'lumotlarni qayta ishlash uchun juda ko'p sonli dasturlar mavjud.
  • Forensics Suites - allaqachon ma'lum bo'lgan Otopsi va DFFni o'z ichiga oladi. Bular turli raqamli sud-tibbiyot vositalari bilan ishlash uchun asoslardir.
  • Tarmoq kriminalistikasi - bu erda biz p0f, tarmoq orqali operatsion tizimni aniqlash uchun yordamchi dasturni ko'ramiz.
  • Parolni sud-tibbiyot ekspertizasi vositalari - chntpw, Windows parolni tiklash dasturini o'z ichiga oladi.
  • PDF Forensics Tools - PDF fayllarni tahlil qilish va tahlil qilish uchun dastur.
  • RAM Forensics Tools - RAMdan ma'lumot olish imkonini beruvchi dasturlar (uning axlatxonasi).

Hammasi shu, biz Kali Linux 1.0 dasturlari tarkibini qisqacha ko'rib chiqdik va endi biz ushbu assortimentdan o'zimizga yoqqan dasturlarni tanlashimiz va o'rganishni davom ettirishimiz mumkin.