هک و امنیت
هکر قانونمند یا CEH که مخفف عبارت Certified Ethical Hacker می باشد مربوط به هکر هایی می شود که با هدف ارتقاء امنیت تست نفوذ انجام می دهند و ضعف های امنیتی سیستم ها را شناسایی و برطرف می کنند.
جمع آوری اطلاعات ( Information Gathering )
جمع آوری اطلاعات اولین و مهم ترین کاری هست که یک متخصص امنیت انجام می دهد و معمولاً این اولین گام و مرحله در زمینه تست نفوذ می باشد. در این مرحله هکر اقدام به جمع آوری اطلاعات در رابطه با سیستم ها ، شبکه ها ، آدرس های IP و سایر برنامه ها می کند تا اطلاعات کلی از هدف را کسب کند.
شناسایی IDS/IPS
ابزار | توضیحات |
lbd | بزودی… |
wafw00f | بزودی… |
اسکنر های شبکه و Port
ابزار | توضیحات |
masscan | بزودی… |
nmap | بزودی… |
تحلیل و بررسی OSINT
ابزار | توضیحات |
maltego | بزودی… |
spiderfoot | بزودی… |
spiderfoot-cli | بزودی… |
theharvester | بزودی… |
تحلیل و بررسی SMB
ابزار | توضیحات |
enum4linux | بزودی… |
nbtscan | بزودی… |
smbmap | بزودی… |
تحلیل و بررسی SNMP
ابزار | توضیحات |
onesixtyone | بزودی… |
snmp-check | بزودی… |
تحلیل و بررسی DNS
ابزار | توضیحات |
dnsenum | ابزار dnsenum یک اسکریپت نوشته شده با زبان perl می باشد ، از این ابزار برای جستجو و جمع آوری اطلاعات از یک آدرس دامنه یا DNS یا IP استفاده می کنیم. |
dnsrecon | بزودی… |
fierce | بزودی… |
شناسایی Live Host
ابزار | توضیحات |
arping | بزودی… |
fping | بزودی… |
hping3 | بزودی… |
masscan | بزودی… |
thcping6 | بزودی… |
تحلیل و بررسی Route
ابزار | توضیحات |
netdiscover | بزودی… |
netmask | بزودی… |
تحلیل و بررسی SMTP
ابزار | توضیحات |
swaks | بزودی… |
تحلیل و بررسی SSL
ابزار | توضیحات |
ssldump | SSLDump بر اساس TCPDump، یک ابزار نظارت بر شبکه و جمع آوری اطلاعات است. |
sslh | بزودی… |
sslscan | بزودی… |
sslyze | بزودی… |
تحلیل و بررسی برنامه های وب ( Web Application Analysis )
تجزیه و تحلیل برنامه های وب به تمام برنامه هایی اطلاق می شود که از طریق مرورگر قابل دسترس هستند… متخصصین امنیت باید تست نفوذ ها و بررسی های لازم جهت جلوگیری از باگ ها و آسیب پذیری های وب اپلیکیشن ها را انجام بدهند.
پروکسی های وب اپلیکیشن
ابزار | توضیحات |
burpsuite | بزودی… |
اسکنر آسیب پذیری های وب
ابزار | توضیحات |
cadaver | بزودی… |
davtest | بزودی… |
nikto | بزودی… |
skipfish | بزودی… |
wapiti | بزودی… |
whatweb | بزودی… |
wpscan | با wpscan می توانیم وب سایت های وردپرسی را بررسی کنیم و اطلاعاتی را در رابطه با آنها جمع آوری کنیم. |
شناسایی CMS و Framework
ابزار | توضیحات |
wpscan | با wpscan می توانیم وب سایت های وردپرسی را بررسی کنیم و اطلاعاتی را در رابطه با آنها جمع آوری کنیم. |
خزنده های وب و برات فورس دایرکتوری
ابزار | توضیحات |
cutycapt | بزودی… |
dirb | DIRB یک اسکنر محتوای وب است. به دنبال فایل ها و مسیر های موجود یا پنهان یک وب می گردد. اساساً با راه اندازی یک حمله مبتنی بر فرهنگ لغت علیه سرور وب و تجزیه و تحلیل پاسخ ها کار می کند. |
dirbuster | بزودی… |
ffuf | بزودی… |
wfuzz | بزودی… |
حملات گذرواژه ( Password Attacks )
در این نوع حملات هکر تلاش می کند تا یک گذرواژه را حدس بزند یا اینکه پسورد های هش شده را کرک کند.
حملات آنلاین
ابزار | توضیحات |
hydra | بزودی… |
hydra-gtk | بزودی… |
onesixtyone | بزودی… |
patator | بزودی… |
thc-pptp-bruter | بزودی… |
گذرواژه های پروفایل و لیست کلمات
ابزار | توضیحات |
cewl | بزودی… |
crunch | بزودی… |
rsmangler | بزودی… |
wordlists | بزودی… |
سایر ابزار ها برای کرک و…
ابزار | توضیحات |
john | بزودی… |
medusa | بزودی… |
ncrack | بزودی… |
ophcrack | بزودی… |
حملات آفلاین
ابزار | توضیحات |
chntpw | بزودی… |
hashcat | بزودی… |
hashid | بزودی… |
hash-identifier | بزودی… |
ophcrack-cli | بزودی… |
samdump2 | بزودی… |
سایر ابزار های هش
ابزار | توضیحات |
mimikatz | بزودی… |
pth-curl | بزودی… |
pth-net | بزودی… |
pth-rpcclient | بزودی… |
pth-smbclient | بزودی… |
pth-smbget | بزودی… |
pth-sqsh | بزودی… |
pth-winexe | بزودی… |
pth-wmic | بزودی… |
pth-wmis | بزودی… |
pth-xfreerdp | بزودی… |
smbmap | بزودی… |
حملات بی سیم ( Wireless Attacks )
حملات بی سیم یک اقدام مخرب روی اطلاعات سیستم های بی سیم یا شبکه های بی سیم می باشد. به عنوان مثال می توان به یک نمونه از این حملات تحت عنوان حمله DoS روی شبکه WiFi اشاره کرد.
ابزار های بلوتوث
ابزار | توضیحات |
spooftooph | بزودی… |
ابزار های وایرلس 802.11
ابزار | توضیحات |
bully | بزودی… |
fern wifi cracker (root) | بزودی… |
سایر ابزار ها
ابزار | توضیحات |
aircrack-ng | بزودی… |
kismet | بزودی… |
pixiewps | بزودی… |
reaver | بزودی… |
wifite | بزودی… |
مهندسی معکوس ( Reverse Engineering )
مهندسی معکوس روشی برای درک طریقه کارکرد یک برنامه می باشد ، به عنوان مثال مهندس های معکوس نرم افزار با هدف کرک کردن لایسنس های نرم افزاری اقدام به دیکامپایل کردن آنها می کنند.
ابزار های مهندسی معکوس
ابزار | توضیحات |
clang | بزودی… |
clang++ | بزودی… |
NASM Shell | بزودی… |
radare2 | بزودی… |
اکسپلویت نویسی ( Exploitation )
اکسپلویت یا exploit کد های مخربی هستند که توسط هکر ها نوشته می شود و می تواند خطرات جدی را به همراه داشته باشد ، یک هکر می تواند با نوشتن یک اکسپلویت به سیستم یا وب سایت های آسیب پذیر دسترسی بگیرد.
ابزار های اکسپلویت
ابزار | توضیحات |
crackmapexec | بزودی… |
metasploit framework | بزودی… |
msf payload creator | بزودی… |
searchsploit | بزودی… |
social engineering toolkit (root) | بزودی… |
sqlmap | بزودی… |
اسنیفینگ و اسپوفینگ ( Sniffing & Spoofing )
حمله spoofing یا حمله جعل ، شرایطى است که در آن یک شخص یا برنامه خود را به عنوان یکی دیگر معرفی کرده و یا با جعل داده ها موفق به بدست آوردن مزیت نامشروع می شود.
در این نوع حملات معمولا مهاجمین آدرس های IP و همچنین آدرس های سخت افزاری خود یا MAC ها را دست کاری و تغییر داده و به سیستم هدف این طور القا می کنند که در حال برقراری ارتباط درستی هستند و این در حالی است که سیستم هدف فریب اینکار را خورده است. در این حالت سیستم هدف به دلیل اینکه به آن آدرس IP و یا MAC اعتماد دارد به سیستم مهاجم اجازه دسترسی به منابع تعیین شده در سیستم را خواهد داد و به این شکل مهاجم موفق به نفوذ به سیستم هدف و قربانى مى شود.
Sniffing و یا شنود فرآیندی برای نظارت و ضبط کلیه بسته های داده ای است که از طریق شبکه عبور می کنند.
اسنیفر های شبکه
ابزار | توضیحات |
dnschef | بزودی… |
netsniff-ng | بزودی… |
اسپوفینگ و MITM
ابزار | توضیحات |
dnschef | بزودی… |
rebind | بزودی… |
sslsplit | بزودی… |
tcpreplay | بزودی… |
سایر ابزار ها
ابزار | توضیحات |
ettercap-graphical | بزودی… |
macchanger | بزودی… |
minicom | بزودی… |
mitmproxy | بزودی… |
responder | بزودی… |
wireshark | بزودی… |
پست اکسپلوتیشن ( Post Exploitation )
Post Exploitation مرحله ای از تست نفوذ یا هک قانونی است که هدف آن حفظ دسترسی به یک کامپیوتر از راه دور است. هنگامی که دسترسی به یک دستگاه یا سیستم مورد نظر به دست بیاید ، نوبت حفظ دسترسی و ایجاد درب های پشتی میرسد.
تونل زنی و استخراج ( tunneling & exfiltration )
ابزار | توضیحات |
dbd | بزودی… |
dns2tcpc | بزودی… |
dns2tcpd | بزودی… |
exe2hex | بزودی… |
iodine | بزودی… |
miredo | بزودی… |
proxychains4 | بزودی… |
proxytunnel | بزودی… |
ptunnel | بزودی… |
pwnat | بزودی… |
sslh | بزودی… |
stunnel4 | بزودی… |
udptunnel | بزودی… |
درب های پشتی OS
ابزار | توضیحات |
dbd | بزودی… |
powersploit | بزودی… |
sbd | بزودی… |
درب های پشتی وب
ابزار | توضیحات |
laudanum | بزودی… |
weevely | بزودی… |
سایر ابزار ها
ابزار | توضیحات |
powershell empire | بزودی… |
starkiller | بزودی… |
جرم شناسی (Forensics)
فارنزیک ( جرم شناسی ) در شاخه کامپیوتر به مجموعه تکنیک ها و متد ها جهت گردآوری، نگهداری و تحلیل اطلاعات دیجیتال گفته می شود که با استفاده از این تکنیک ها می توان به عملیات های انجام شده و رویداد های سیستم دسترسی داشت که در مبحث جرم شناسی کامپیوتر بسیار مهم هستند.
ابزار های فارنزیک تصویر
ابزار | توضیحات |
guymager (root) | بزودی… |
ابزار های فارنزیک PDF
ابزار | توضیحات |
pdfid | بزودی… |
pdf-parser | بزودی… |
ابزار های فارنزیک کاروینگ
ابزار | توضیحات |
magicrescue | بزودی… |
scalpel | بزودی… |
scrounge-ntfs | بزودی… |
سایر ابزار های فارنزیک
ابزار | توضیحات |
autopsy (root) | بزودی… |
blkcalc | بزودی… |
blkcat | بزودی… |
blkls | بزودی… |
blkstat | بزودی… |
ffind | بزودی… |
fls | بزودی… |
fsstat | بزودی… |
hfind | بزودی… |
icat-sleuthkit | بزودی… |
ifind | بزودی… |
ils-sleuthkit | بزودی… |
img_cat | بزودی… |
img_stat | بزودی… |
istat | بزودی… |
jcat | بزودی… |
jls | بزودی… |
mactime-sleuthkit | بزودی… |
mmcat | بزودی… |
mmls | بزودی… |
mmstat | بزودی… |
sigfind | بزودی… |
sorter | بزودی… |
srch_strings | بزودی… |
tsk_comparedir | بزودی… |
tsk_gettimes | بزودی… |
tsk_loaddb | بزودی… |
tsk_recover | بزودی… |
مهندسی اجتماعی ( Social Engineering )
در حملات مهندسی اجتماعی هکر تلاش می کند تا با فریب دادن شخص ، اطلاعاتی از او جمع آوری کند.
ابزار های مهندسی اجتماعی
ابزار | توضیحات |
maltego | بزودی… |
msf payload creator | بزودی… |
social engineering toolkit (root) | بزودی… |
دستورات آماده prepared در MySQL
دستورات آماده (prepared) در PHP، از دستورات prepared در MySQL برای جلوگیری از حملات SQL Injection استفاده می کنیم...
ابزار dirb
در این آموزش به بررسی ابزار dirb می پردازیم ، DIRB یک اسکنر محتوای وب است ، این ابزار مبتنی بر فرهنگ لغت است و بر اساس ارسال درخواست و دریافت پاسخ از سمت سرور کار می کند...
ابزار wpscan
در این آموزش به بررسی ابزار wpscan می پردازیم ، با wpscan می توانیم وب سایت های وردپرسی را بررسی کنیم و اطلاعاتی را در رابطه با آنها جمع آوری کنیم...
ابزار ssldump
در این آموزش به بررسی ابزار ssldump می پردازیم ، این برنامه ترافیک را در یک شبکه تخلیه می کند و آن را برای ترافیک شبکه SSLV3/TLS تجزیه و تحلیل می کند...