آموزش هک و امنیت

  /  آموزش هک و امنیت
CEH هکر کلاه سفید

هک و امنیت

هکر قانونمند یا CEH که مخفف عبارت Certified Ethical Hacker می باشد مربوط به هکر هایی می شود که با هدف ارتقاء امنیت تست نفوذ انجام می دهند و ضعف های امنیتی سیستم ها را شناسایی و برطرف می کنند.

جمع آوری اطلاعات ( Information Gathering )

جمع آوری اطلاعات اولین و مهم ترین کاری هست که یک متخصص امنیت انجام می دهد و معمولاً این اولین گام و مرحله در زمینه تست نفوذ می باشد. در این مرحله هکر اقدام به جمع آوری اطلاعات در رابطه با سیستم ها ، شبکه ها ، آدرس های IP و سایر برنامه ها می کند تا اطلاعات کلی از هدف را کسب کند.

شناسایی IDS/IPS

ابزارتوضیحات
lbdبزودی…
wafw00fبزودی…

اسکنر های شبکه و Port

ابزارتوضیحات
masscanبزودی…
nmapبزودی…

تحلیل و بررسی OSINT

ابزارتوضیحات
maltegoبزودی…
spiderfootبزودی…
spiderfoot-cliبزودی…
theharvesterبزودی…

تحلیل و بررسی SMB

ابزارتوضیحات
enum4linuxبزودی…
nbtscanبزودی…
smbmapبزودی…

تحلیل و بررسی SNMP

ابزارتوضیحات
onesixtyoneبزودی…
snmp-checkبزودی…

تحلیل و بررسی DNS

ابزارتوضیحات
dnsenumابزار dnsenum یک اسکریپت نوشته شده با زبان perl می باشد ، از این ابزار برای جستجو و جمع آوری اطلاعات از یک آدرس دامنه یا DNS یا IP استفاده می کنیم.
dnsreconبزودی…
fierceبزودی…

شناسایی Live Host

ابزارتوضیحات
arpingبزودی…
fpingبزودی…
hping3بزودی…
masscanبزودی…
thcping6بزودی…

تحلیل و بررسی Route

ابزارتوضیحات
netdiscoverبزودی…
netmaskبزودی…

تحلیل و بررسی SMTP

ابزارتوضیحات
swaksبزودی…

تحلیل و بررسی SSL

ابزارتوضیحات
ssldumpSSLDump بر اساس TCPDump، یک ابزار نظارت بر شبکه و جمع آوری اطلاعات است.
sslhبزودی…
sslscanبزودی…
sslyzeبزودی…

تحلیل و بررسی برنامه های وب ( Web Application Analysis )

تجزیه و تحلیل برنامه های وب به تمام برنامه هایی اطلاق می شود که از طریق مرورگر قابل دسترس هستند… متخصصین امنیت باید تست نفوذ ها و بررسی های لازم جهت جلوگیری از باگ ها و آسیب پذیری های وب اپلیکیشن ها را انجام بدهند.

پروکسی های وب اپلیکیشن

ابزارتوضیحات
burpsuiteبزودی…

اسکنر آسیب پذیری های وب

ابزارتوضیحات
cadaverبزودی…
davtestبزودی…
niktoبزودی…
skipfishبزودی…
wapitiبزودی…
whatwebبزودی…
wpscanبا wpscan می توانیم وب سایت های وردپرسی را بررسی کنیم و اطلاعاتی را در رابطه با آنها جمع آوری کنیم.

شناسایی CMS و Framework

ابزارتوضیحات
wpscanبا wpscan می توانیم وب سایت های وردپرسی را بررسی کنیم و اطلاعاتی را در رابطه با آنها جمع آوری کنیم.

خزنده های وب و برات فورس دایرکتوری

ابزارتوضیحات
cutycaptبزودی…
dirbDIRB یک اسکنر محتوای وب است. به دنبال فایل ها و مسیر های موجود یا پنهان یک وب می گردد. اساساً با راه اندازی یک حمله مبتنی بر فرهنگ لغت علیه سرور وب و تجزیه و تحلیل پاسخ ها کار می کند.
dirbusterبزودی…
ffufبزودی…
wfuzzبزودی…

حملات گذرواژه ( Password Attacks )

در این نوع حملات هکر تلاش می کند تا یک گذرواژه را حدس بزند یا اینکه پسورد های هش شده را کرک کند.

حملات آنلاین

ابزارتوضیحات
hydraبزودی…
hydra-gtkبزودی…
onesixtyoneبزودی…
patatorبزودی…
thc-pptp-bruterبزودی…

گذرواژه های پروفایل و لیست کلمات

ابزارتوضیحات
cewlبزودی…
crunchبزودی…
rsmanglerبزودی…
wordlistsبزودی…

سایر ابزار ها برای کرک و…

ابزارتوضیحات
johnبزودی…
medusaبزودی…
ncrackبزودی…
ophcrackبزودی…

حملات آفلاین

ابزارتوضیحات
chntpwبزودی…
hashcatبزودی…
hashidبزودی…
hash-identifierبزودی…
ophcrack-cliبزودی…
samdump2بزودی…

سایر ابزار های هش

ابزارتوضیحات
mimikatzبزودی…
pth-curlبزودی…
pth-netبزودی…
pth-rpcclientبزودی…
pth-smbclientبزودی…
pth-smbgetبزودی…
pth-sqshبزودی…
pth-winexeبزودی…
pth-wmicبزودی…
pth-wmisبزودی…
pth-xfreerdpبزودی…
smbmapبزودی…

حملات بی سیم ( Wireless Attacks )

حملات بی سیم یک اقدام مخرب روی اطلاعات سیستم های بی سیم یا شبکه های بی سیم می باشد. به عنوان مثال می توان به یک نمونه از این حملات تحت عنوان حمله DoS روی شبکه WiFi اشاره کرد.

ابزار های بلوتوث

ابزارتوضیحات
spooftoophبزودی…

ابزار های وایرلس 802.11

ابزارتوضیحات
bullyبزودی…
fern wifi cracker (root)بزودی…

سایر ابزار ها

ابزارتوضیحات
aircrack-ngبزودی…
kismetبزودی…
pixiewpsبزودی…
reaverبزودی…
wifiteبزودی…

مهندسی معکوس ( Reverse Engineering )

مهندسی معکوس روشی برای درک طریقه کارکرد یک برنامه می باشد ، به عنوان مثال مهندس های معکوس نرم افزار با هدف کرک کردن لایسنس های نرم افزاری اقدام به دیکامپایل کردن آنها می کنند.

ابزار های مهندسی معکوس

ابزارتوضیحات
clangبزودی…
clang++بزودی…
NASM Shellبزودی…
radare2بزودی…

اکسپلویت نویسی ( Exploitation )

اکسپلویت یا exploit کد های مخربی هستند که توسط هکر ها نوشته می شود و می تواند خطرات جدی را به همراه داشته باشد ، یک هکر می تواند با نوشتن یک اکسپلویت به سیستم یا وب سایت های آسیب پذیر دسترسی بگیرد.

ابزار های اکسپلویت

ابزارتوضیحات
crackmapexecبزودی…
metasploit frameworkبزودی…
msf payload creatorبزودی…
searchsploitبزودی…
social engineering toolkit (root)بزودی…
sqlmapبزودی…

اسنیفینگ و اسپوفینگ ( Sniffing & Spoofing )

حمله spoofing یا حمله جعل ، شرایطى است که در آن یک شخص یا برنامه خود را به عنوان یکی دیگر معرفی کرده و یا با جعل داده ها موفق به بدست آوردن مزیت نامشروع می شود.

در این نوع حملات معمولا مهاجمین آدرس های IP و همچنین آدرس های سخت افزاری خود یا MAC ها را دست کاری و تغییر داده و به سیستم هدف این طور القا می کنند که در حال برقراری ارتباط درستی هستند و این در حالی است که سیستم هدف فریب اینکار را خورده است.  در این حالت سیستم هدف به دلیل اینکه به آن آدرس IP و یا MAC اعتماد دارد به سیستم مهاجم اجازه دسترسی به منابع تعیین شده در سیستم را خواهد داد و به این شکل مهاجم موفق به نفوذ به سیستم هدف و قربانى مى شود.

Sniffing و یا شنود فرآیندی برای نظارت و ضبط کلیه بسته های داده ای است که از طریق شبکه عبور می کنند.

اسنیفر های شبکه

ابزارتوضیحات
dnschefبزودی…
netsniff-ngبزودی…

اسپوفینگ و MITM

ابزارتوضیحات
dnschefبزودی…
rebindبزودی…
sslsplitبزودی…
tcpreplayبزودی…

سایر ابزار ها

ابزارتوضیحات
ettercap-graphicalبزودی…
macchangerبزودی…
minicomبزودی…
mitmproxyبزودی…
responderبزودی…
wiresharkبزودی…

پست اکسپلوتیشن ( Post Exploitation )

Post Exploitation مرحله ای از تست نفوذ یا هک قانونی است که هدف آن حفظ دسترسی به یک کامپیوتر از راه دور است. هنگامی که دسترسی به یک دستگاه یا سیستم مورد نظر به دست بیاید ، نوبت حفظ دسترسی و ایجاد درب های پشتی میرسد.

تونل زنی و استخراج ( tunneling & exfiltration )

ابزارتوضیحات
dbdبزودی…
dns2tcpcبزودی…
dns2tcpdبزودی…
exe2hexبزودی…
iodineبزودی…
miredoبزودی…
proxychains4بزودی…
proxytunnelبزودی…
ptunnelبزودی…
pwnatبزودی…
sslhبزودی…
stunnel4بزودی…
udptunnelبزودی…

درب های پشتی OS

ابزارتوضیحات
dbdبزودی…
powersploitبزودی…
sbdبزودی…

درب های پشتی وب

ابزارتوضیحات
laudanumبزودی…
weevelyبزودی…

سایر ابزار ها

ابزارتوضیحات
powershell empireبزودی…
starkillerبزودی…

جرم شناسی (Forensics)

فارنزیک ( جرم شناسی ) در شاخه کامپیوتر به مجموعه تکنیک ها و متد ها جهت گردآوری، نگهداری و تحلیل اطلاعات دیجیتال گفته می شود که با استفاده از این تکنیک ها می توان به عملیات های انجام شده و رویداد های سیستم دسترسی داشت که در مبحث جرم شناسی کامپیوتر بسیار مهم هستند.

ابزار های فارنزیک تصویر

ابزارتوضیحات
guymager (root)بزودی…

ابزار های فارنزیک PDF

ابزارتوضیحات
pdfidبزودی…
pdf-parserبزودی…

ابزار های فارنزیک کاروینگ

ابزارتوضیحات
magicrescueبزودی…
scalpelبزودی…
scrounge-ntfsبزودی…

سایر ابزار های فارنزیک

ابزارتوضیحات
autopsy (root)بزودی…
blkcalcبزودی…
blkcatبزودی…
blklsبزودی…
blkstatبزودی…
ffindبزودی…
flsبزودی…
fsstatبزودی…
hfindبزودی…
icat-sleuthkitبزودی…
ifindبزودی…
ils-sleuthkitبزودی…
img_catبزودی…
img_statبزودی…
istatبزودی…
jcatبزودی…
jlsبزودی…
mactime-sleuthkitبزودی…
mmcatبزودی…
mmlsبزودی…
mmstatبزودی…
sigfindبزودی…
sorterبزودی…
srch_stringsبزودی…
tsk_comparedirبزودی…
tsk_gettimesبزودی…
tsk_loaddbبزودی…
tsk_recoverبزودی…

مهندسی اجتماعی ( Social Engineering )

در حملات مهندسی اجتماعی هکر تلاش می کند تا با فریب دادن شخص ، اطلاعاتی از او جمع آوری کند.

ابزار های مهندسی اجتماعی

ابزارتوضیحات
maltegoبزودی…
msf payload creatorبزودی…
social engineering toolkit (root)بزودی…
  • در این آموزش به بررسی ابزار dirb می پردازیم ، DIRB یک اسکنر محتوای وب است ، این ابزار مبتنی بر فرهنگ لغت است و بر اساس ارسال درخواست و دریافت پاسخ از سمت سرور کار می کند...

  • در این آموزش به بررسی ابزار wpscan می پردازیم ، با wpscan می توانیم وب سایت های وردپرسی را بررسی کنیم و اطلاعاتی را در رابطه با آنها جمع آوری کنیم...

  • در این آموزش به بررسی ابزار ssldump می پردازیم ، این برنامه ترافیک را در یک شبکه تخلیه می کند و آن را برای ترافیک شبکه SSLV3/TLS تجزیه و تحلیل می کند...

  • در این آموزش به بررسی ابزار dnsenum پرداخته ایم ، از این ابزار برای جستجو و جمع آوری اطلاعات از یک آدرس دامنه یا DNS یا IP استفاده می کنیم...