هک و امنیت
هکر قانونمند یا CEH که مخفف عبارت Certified Ethical Hacker می باشد مربوط به هکر هایی می شود که با هدف ارتقاء امنیت تست نفوذ انجام می دهند و ضعف های امنیتی سیستم ها را شناسایی و برطرف می کنند.
جمع آوری اطلاعات (Information Gathering)
جمع آوری اطلاعات اولین و مهم ترین کاری هست که یک متخصص امنیت انجام می دهد و معمولاً این اولین گام و مرحله در زمینه تست نفوذ می باشد. در این مرحله هکر اقدام به جمع آوری اطلاعات در رابطه با سیستم ها ، شبکه ها ، آدرس های IP و سایر برنامه ها می کند تا اطلاعات کلی از هدف را کسب کند.
تحلیل و بررسی OSINT
ابزار | توضیحات |
maltego | بزودی… |
spiderfoot | بزودی… |
spiderfoot-cli | بزودی… |
theharvester | بزودی… |
تحلیل و بررسی SMB
ابزار | توضیحات |
enum4linux | بزودی… |
nbtscan | بزودی… |
smbmap | بزودی… |
تحلیل و بررسی SNMP
ابزار | توضیحات |
onesixtyone | بزودی… |
snmp-check | بزودی… |
تحلیل و بررسی DNS
ابزار | توضیحات |
dnsenum | ابزار dnsenum یک اسکریپت نوشته شده با زبان perl می باشد، از این ابزار برای جستجو و جمع آوری اطلاعات از یک آدرس دامنه یا DNS یا IP استفاده می کنیم. |
dnsrecon | این ابزار از طریق بررسی نامهای دامنه و شناسایی سرورهای نامگذاری (DNS) و اطلاعات مربوط به آنها، تست نفوذ و آسیبپذیریهای احتمالی در سیستمهای DNS را بررسی میکند. |
fierce | این ابزار برای اسکن شبکهها و شناسایی اطلاعات مربوط به دامنهها (Domain) استفاده میشود. |
شناسایی Live Host
ابزار | توضیحات |
arping | ابزار arping درخواستهای ARP و یا ICMP را به host مشخصشده ارسال کرده و پاسخها را نمایش میدهد. |
fping | یک ابزار شبکه است که برای ارسال پیامهای ICMP Echo Request (ping) به دستگاهها در شبکه و دریافت پاسخهای ICMP Echo Reply (pong) از آنها استفاده میشود. |
hping3 | یک ابزار برای اسکن پورت، تجزیه و تحلیل ترافیک شبکه، و انواع فعالیتهای مرتبط با شبکه می باشد. |
masscan | با استفاده از این ابزار می توانیم تمام پورت های باز یک شبکه را اسکن کنیم. |
تحلیل و بررسی Route
ابزار | توضیحات |
netdiscover | بزودی… |
netmask | بزودی… |
تحلیل و بررسی SMTP
ابزار | توضیحات |
swaks | بزودی… |
تحلیل و بررسی SSL
ابزار | توضیحات |
ssldump | SSLDump بر اساس TCPDump، یک ابزار نظارت بر شبکه و جمع آوری اطلاعات است. |
sslh | بزودی… |
sslscan | بزودی… |
sslyze | بزودی… |
تحلیل و بررسی برنامه های وب (Web Application Analysis)
تجزیه و تحلیل برنامه های وب به تمام برنامه هایی اطلاق می شود که از طریق مرورگر قابل دسترس هستند… متخصصین امنیت باید تست نفوذ ها و بررسی های لازم جهت جلوگیری از باگ ها و آسیب پذیری های وب اپلیکیشن ها را انجام بدهند.
پروکسی های وب اپلیکیشن
ابزار | توضیحات |
burpsuite | بزودی… |
اسکنر آسیب پذیری های وب
ابزار | توضیحات |
cadaver | بزودی… |
davtest | بزودی… |
nikto | بزودی… |
skipfish | بزودی… |
wapiti | بزودی… |
whatweb | بزودی… |
wpscan | با wpscan می توانیم وب سایت های وردپرسی را بررسی کنیم و اطلاعاتی را در رابطه با آنها جمع آوری کنیم. |
شناسایی CMS و Framework
ابزار | توضیحات |
wpscan | با wpscan می توانیم وب سایت های وردپرسی را بررسی کنیم و اطلاعاتی را در رابطه با آنها جمع آوری کنیم. |
خزنده های وب و برات فورس دایرکتوری
ابزار | توضیحات |
cutycapt | بزودی… |
dirb | DIRB یک اسکنر محتوای وب است. به دنبال فایل ها و مسیر های موجود یا پنهان یک وب می گردد. اساساً با راه اندازی یک حمله مبتنی بر فرهنگ لغت علیه سرور وب و تجزیه و تحلیل پاسخ ها کار می کند. |
dirbuster | بزودی… |
ffuf | بزودی… |
wfuzz | بزودی… |
حملات گذرواژه (Password Attacks)
در این نوع حملات هکر تلاش می کند تا یک گذرواژه را حدس بزند یا اینکه پسورد های هش شده را کرک کند.
حملات آنلاین
ابزار | توضیحات |
hydra | بزودی… |
hydra-gtk | بزودی… |
onesixtyone | بزودی… |
patator | بزودی… |
thc-pptp-bruter | بزودی… |
گذرواژه های پروفایل و لیست کلمات
ابزار | توضیحات |
cewl | بزودی… |
crunch | بزودی… |
rsmangler | بزودی… |
wordlists | بزودی… |
سایر ابزار ها برای کرک و…
ابزار | توضیحات |
john | بزودی… |
medusa | بزودی… |
ncrack | بزودی… |
ophcrack | بزودی… |
حملات آفلاین
ابزار | توضیحات |
chntpw | بزودی… |
hashcat | بزودی… |
hashid | بزودی… |
hash-identifier | بزودی… |
ophcrack-cli | بزودی… |
samdump2 | بزودی… |
سایر ابزار های هش
ابزار | توضیحات |
mimikatz | بزودی… |
pth-curl | بزودی… |
pth-net | بزودی… |
pth-rpcclient | بزودی… |
pth-smbclient | بزودی… |
pth-smbget | بزودی… |
pth-sqsh | بزودی… |
pth-winexe | بزودی… |
pth-wmic | بزودی… |
pth-wmis | بزودی… |
pth-xfreerdp | بزودی… |
smbmap | بزودی… |
حملات بی سیم (Wireless Attacks)
حملات بی سیم یک اقدام مخرب روی اطلاعات سیستم های بی سیم یا شبکه های بی سیم می باشد. به عنوان مثال می توان به یک نمونه از این حملات تحت عنوان حمله DoS روی شبکه WiFi اشاره کرد.
ابزار های بلوتوث
ابزار | توضیحات |
spooftooph | بزودی… |
ابزار های وایرلس 802.11
ابزار | توضیحات |
bully | بزودی… |
fern wifi cracker (root) | بزودی… |
سایر ابزار ها
ابزار | توضیحات |
aircrack-ng | بزودی… |
kismet | بزودی… |
pixiewps | بزودی… |
reaver | بزودی… |
wifite | بزودی… |
مهندسی معکوس (Reverse Engineering)
مهندسی معکوس روشی برای درک طریقه کارکرد یک برنامه می باشد ، به عنوان مثال مهندس های معکوس نرم افزار با هدف کرک کردن لایسنس های نرم افزاری اقدام به دیکامپایل کردن آنها می کنند.
ابزار های مهندسی معکوس
ابزار | توضیحات |
clang | بزودی… |
clang++ | بزودی… |
NASM Shell | بزودی… |
radare2 | بزودی… |
اکسپلویت نویسی (Exploitation)
اکسپلویت یا exploit کد های مخربی هستند که توسط هکر ها نوشته می شود و می تواند خطرات جدی را به همراه داشته باشد ، یک هکر می تواند با نوشتن یک اکسپلویت به سیستم یا وب سایت های آسیب پذیر دسترسی بگیرد.
ابزار های اکسپلویت
ابزار | توضیحات |
crackmapexec | بزودی… |
metasploit framework | بزودی… |
msf payload creator | بزودی… |
searchsploit | بزودی… |
social engineering toolkit (root) | بزودی… |
sqlmap | برای بررسی آسیبپذیریها و نفوذ به سیستمهای مبتنی بر پایگاه داده SQL استفاده میشود. |
اسنیفینگ و اسپوفینگ (Sniffing & Spoofing)
حمله spoofing یا حمله جعل ، شرایطى است که در آن یک شخص یا برنامه خود را به عنوان یکی دیگر معرفی کرده و یا با جعل داده ها موفق به بدست آوردن مزیت نامشروع می شود.
در این نوع حملات معمولا مهاجمین آدرس های IP و همچنین آدرس های سخت افزاری خود یا MAC ها را دست کاری و تغییر داده و به سیستم هدف این طور القا می کنند که در حال برقراری ارتباط درستی هستند و این در حالی است که سیستم هدف فریب اینکار را خورده است. در این حالت سیستم هدف به دلیل اینکه به آن آدرس IP و یا MAC اعتماد دارد به سیستم مهاجم اجازه دسترسی به منابع تعیین شده در سیستم را خواهد داد و به این شکل مهاجم موفق به نفوذ به سیستم هدف و قربانى مى شود.
Sniffing و یا شنود فرآیندی برای نظارت و ضبط کلیه بسته های داده ای است که از طریق شبکه عبور می کنند.
اسنیفر های شبکه
ابزار | توضیحات |
dnschef | بزودی… |
netsniff-ng | بزودی… |
اسپوفینگ و MITM
ابزار | توضیحات |
dnschef | بزودی… |
rebind | بزودی… |
sslsplit | بزودی… |
tcpreplay | بزودی… |
سایر ابزار ها
ابزار | توضیحات |
ettercap-graphical | بزودی… |
macchanger | بزودی… |
minicom | بزودی… |
mitmproxy | بزودی… |
responder | بزودی… |
wireshark | بزودی… |
پست اکسپلوتیشن (Post Exploitation)
Post Exploitation مرحله ای از تست نفوذ یا هک قانونی است که هدف آن حفظ دسترسی به یک کامپیوتر از راه دور است. هنگامی که دسترسی به یک دستگاه یا سیستم مورد نظر به دست بیاید ، نوبت حفظ دسترسی و ایجاد درب های پشتی میرسد.
تونل زنی و استخراج ( tunneling & exfiltration )
ابزار | توضیحات |
dbd | بزودی… |
dns2tcpc | بزودی… |
dns2tcpd | بزودی… |
exe2hex | بزودی… |
iodine | بزودی… |
miredo | بزودی… |
proxychains4 | بزودی… |
proxytunnel | بزودی… |
ptunnel | بزودی… |
pwnat | بزودی… |
sslh | بزودی… |
stunnel4 | بزودی… |
udptunnel | بزودی… |
درب های پشتی OS
ابزار | توضیحات |
dbd | بزودی… |
powersploit | بزودی… |
sbd | بزودی… |
درب های پشتی وب
ابزار | توضیحات |
laudanum | بزودی… |
weevely | بزودی… |
سایر ابزار ها
ابزار | توضیحات |
powershell empire | بزودی… |
starkiller | بزودی… |
جرم شناسی (Forensics)
فارنزیک ( جرم شناسی ) در شاخه کامپیوتر به مجموعه تکنیک ها و متد ها جهت گردآوری، نگهداری و تحلیل اطلاعات دیجیتال گفته می شود که با استفاده از این تکنیک ها می توان به عملیات های انجام شده و رویداد های سیستم دسترسی داشت که در مبحث جرم شناسی کامپیوتر بسیار مهم هستند.
ابزار های فارنزیک تصویر
ابزار | توضیحات |
guymager (root) | بزودی… |
ابزار های فارنزیک PDF
ابزار | توضیحات |
pdfid | بزودی… |
pdf-parser | بزودی… |
ابزار های فارنزیک کاروینگ
ابزار | توضیحات |
magicrescue | بزودی… |
scalpel | بزودی… |
scrounge-ntfs | بزودی… |
سایر ابزار های فارنزیک
ابزار | توضیحات |
autopsy (root) | بزودی… |
blkcalc | بزودی… |
blkcat | بزودی… |
blkls | بزودی… |
blkstat | بزودی… |
ffind | بزودی… |
fls | بزودی… |
fsstat | بزودی… |
hfind | بزودی… |
icat-sleuthkit | بزودی… |
ifind | بزودی… |
ils-sleuthkit | بزودی… |
img_cat | بزودی… |
img_stat | بزودی… |
istat | بزودی… |
jcat | بزودی… |
jls | بزودی… |
mactime-sleuthkit | بزودی… |
mmcat | بزودی… |
mmls | بزودی… |
mmstat | بزودی… |
sigfind | بزودی… |
sorter | بزودی… |
srch_strings | بزودی… |
tsk_comparedir | بزودی… |
tsk_gettimes | بزودی… |
tsk_loaddb | بزودی… |
tsk_recover | بزودی… |
مهندسی اجتماعی (Social Engineering)
در حملات مهندسی اجتماعی هکر تلاش می کند تا با فریب دادن شخص ، اطلاعاتی از او جمع آوری کند.
ابزار های مهندسی اجتماعی
ابزار | توضیحات |
maltego | بزودی… |
msf payload creator | بزودی… |
social engineering toolkit (root) | بزودی… |
ابزار hping3
در این بخش به بررسی ابزار hping3 می پردازیم، hping3 یک ابزار برای اسکن پورت، تجزیه و تحلیل ترافیک شبکه، و انواع فعالیتهای مرتبط با شبکه می باشد...
ابزار fping
در این بخش به بررسی ابزار fping می پردازیم، fping یک ابزار شبکه است که برای ارسال پیامهای ICMP Echo Request (ping) به دستگاهها در شبکه و دریافت پاسخهای ICMP Echo Reply (pong) از آنها استفاده میشود...
ابزار arping
در این بخش به بررسی ابزار arping می پردازیم، ابزار arping درخواستهای ARP و یا ICMP را به host مشخصشده ارسال کرده و پاسخها را نمایش میدهد....
ابزار nmap
در این بخش به بررسی ابزار nmap می پردازیم، Nmap (Network Mapper) یک ابزار متن باز و قدرتمند است که برای اسکن شبکهها و تجزیه و تحلیل سرویسها و دستگاههای متصل به شبکه استفاده میشود...