ویژگی تصویر

آموزش های امنیت سایبری

CEHCertified Ethical Hacker

امنیت سایبری

هکر قانونمند یا CEH که مخفف عبارت Certified Ethical Hacker می باشد مربوط به هکر هایی می شود که با هدف ارتقاء امنیت تست نفوذ انجام می دهند و ضعف های امنیتی سیستم ها را شناسایی و برطرف می کنند.

جمع آوری اطلاعات (Information Gathering)

جمع آوری اطلاعات اولین و مهم ترین کاری هست که یک متخصص امنیت انجام می دهد و معمولاً این اولین گام و مرحله در زمینه تست نفوذ می باشد. در این مرحله هکر اقدام به جمع آوری اطلاعات در رابطه با سیستم ها ، شبکه ها ، آدرس های IP و سایر برنامه ها می کند تا اطلاعات کلی از هدف را کسب کند.

شناسایی IDS/IPS

ابزارتوضیحات
lbdابزار LBD (Loopback Detection) برای شناسایی حلقه‌های برگشتی (loopback) در شبکه‌ها استفاده می‌شود.
wafw00fاز این ابزار برای شناسایی فایروالهای وب (Web Application Firewalls) استفاده می‌شود.

اسکنر های شبکه و Port

ابزارتوضیحات
masscanبا استفاده از این ابزار می توانیم تمام پورت های باز یک شبکه را اسکن کنیم.
nmapNmap (Network Mapper) یک ابزار متن باز و قدرتمند است که برای اسکن شبکه‌ها و تجزیه و تحلیل سرویس‌ها و دستگاه‌های متصل به شبکه استفاده می‌شود.

تحلیل و بررسی OSINT

ابزارتوضیحات
maltegoیک ابزار قدرتمند و محبوب برای تحلیل و جمع‌آوری اطلاعات در زمینه امنیت سایبری و جرم‌یابی دیجیتال است.
spiderfootیکی از ابزارهای قدرتمند و پرکاربرد در حوزه جمع‌آوری اطلاعات است.
spiderfoot-cliیکی از ابزارهای قدرتمند و کاربردی برای جمع‌آوری اطلاعات امنیتی به صورت خط فرمان است.
theharvesterیک ابزار بسیار قدرتمند برای جمع‌آوری اطلاعات است.

تحلیل و بررسی SMB

ابزارتوضیحات
enum4linuxیکی از ابزارهای قدرتمند و محبوب برای انجام مراحل اولیه شناسایی (Enumeration) در شبکه‌های مبتنی بر ویندوز است.
nbtscanیک ابزار متن‌باز است که برای شناسایی و اسکن شبکه‌های مبتنی بر پروتکل NetBIOS مورد استفاده قرار می‌گیرد.
smbmapیکی از ابزارهای قدرتمند و پرکاربرد در کالی لینوکس است که برای تست و شناسایی اشتراک‌های شبکه SMB (Server Message Block) مورد استفاده قرار می‌گیرد.

تحلیل و بررسی SNMP

ابزارتوضیحات
onesixtyoneاین ابزار به شما کمک می‌کند تا به سرعت و با دقت بالا، اسکن‌های SNMP انجام دهید.
snmp-checkیک ابزار متن باز است که برای جمع‌آوری اطلاعات از دستگاه‌های شبکه با استفاده از پروتکل SNMP (Simple Network Management Protocol) استفاده می‌شود.

تحلیل و بررسی DNS

ابزارتوضیحات
dnsenumابزار dnsenum یک اسکریپت نوشته شده با زبان perl می باشد، از این ابزار برای جستجو و جمع آوری اطلاعات از یک آدرس دامنه یا DNS یا IP استفاده می کنیم.
dnsreconاین ابزار از طریق بررسی نام‌های دامنه و شناسایی سرورهای نام‌گذاری (DNS) و اطلاعات مربوط به آنها، تست نفوذ و آسیب‌پذیری‌های احتمالی در سیستم‌های DNS را بررسی می‌کند.
fierceاین ابزار برای اسکن شبکه‌ها و شناسایی اطلاعات مربوط به دامنه‌ها (Domain) استفاده می‌شود.

شناسایی Live Host

ابزارتوضیحات
arpingابزار arping درخواست‌های ARP و یا ICMP را به host مشخص‌شده ارسال کرده و پاسخ‌ها را نمایش می‌دهد.
fpingیک ابزار شبکه است که برای ارسال پیام‌های ICMP Echo Request (ping) به دستگاه‌ها در شبکه و دریافت پاسخ‌های ICMP Echo Reply (pong) از آنها استفاده می‌شود.
hping3یک ابزار برای اسکن پورت، تجزیه و تحلیل ترافیک شبکه، و انواع فعالیت‌های مرتبط با شبکه می باشد.
masscanبا استفاده از این ابزار می توانیم تمام پورت های باز یک شبکه را اسکن کنیم.

تحلیل و بررسی Route

ابزارتوضیحات
netdiscoverابزار netdiscover یکی از ابزارهای کاربردی و قدرتمند در سیستم‌عامل کالی لینوکس است که برای کشف دستگاه‌های متصل به شبکه محلی (LAN) استفاده می‌شود.
netmaskابزار netmask یک ابزار مفید در سیستم‌عامل‌های لینوکس است که برای کار با شبکه‌های IP به کار می‌رود.

تحلیل و بررسی SMTP

ابزارتوضیحات
swaksابزار swaks که مخفف “Swiss Army Knife for SMTP” است، یک ابزار خط فرمانی قدرتمند برای تست و اشکال‌زدایی سرویس‌های ایمیل مبتنی بر پروتکل SMTP می‌باشد.

تحلیل و بررسی SSL

ابزارتوضیحات
ssldumpSSLDump بر اساس TCPDump، یک ابزار نظارت بر شبکه و جمع آوری اطلاعات است.
sslhیکی از ابزارهای قدرتمند و مفید در کالی لینوکس است که به مدیران شبکه و امنیت سایبری امکان می‌دهد ترافیک چندین پروتکل مختلف را از طریق یک پورت واحد مدیریت کنند.
sslscanیکی از ابزارهای قدرتمند و کارآمد برای بررسی و تحلیل پیکربندی SSL/TLS وب‌سایت‌ها و سرورها است.
sslyzeیک ابزار متن‌باز برای تحلیل و تست پیکربندی SSL/TLS سرورها است.

تحلیل و بررسی برنامه های وب (Web Application Analysis)

تجزیه و تحلیل برنامه های وب به تمام برنامه هایی اطلاق می شود که از طریق مرورگر قابل دسترس هستند… متخصصین امنیت باید تست نفوذ ها و بررسی های لازم جهت جلوگیری از باگ ها و آسیب پذیری های وب اپلیکیشن ها را انجام بدهند.

پروکسی های وب اپلیکیشن

ابزارتوضیحات
burpsuiteبرپ سویت (Burp Suite) یک ابزار قدرتمند برای تست نفوذ وب است.

اسکنر آسیب پذیری های وب

ابزارتوضیحات
cadaverیکی از ابزارهای کاربردی در کالی لینوکس است که به کاربران امکان دسترسی و مدیریت فایل‌ها در وب‌سرورهای WebDAV را می‌دهد.
davtestیکی از ابزارهای تست نفوذ وب است که در سیستم عامل کالی لینوکس موجود است.
niktoیکی از ابزارهای قدرتمند و پرکاربرد در زمینه تست نفوذ و امنیت وب است که در سیستم‌عامل کالی لینوکس مورد استفاده قرار می‌گیرد.
skipfishاین ابزار به عنوان یک اسکنر امنیتی وب سریع و سبک وزن شناخته می‌شود.
wapitiیک اسکنر آسیب‌پذیری وب است که به کاربران امکان می‌دهد تا امنیت برنامه‌های وب خود را ارزیابی کنند.
whatwebیک ابزار قدرتمند و انعطاف‌پذیر در کالی لینوکس است که برای شناسایی و آنالیز وب‌سایت‌ها استفاده می‌شود.
wpscanبا wpscan می توانیم وب سایت های وردپرسی را بررسی کنیم و اطلاعاتی را در رابطه با آنها جمع آوری کنیم.

شناسایی CMS و Framework

ابزارتوضیحات
wpscanبا wpscan می توانیم وب سایت های وردپرسی را بررسی کنیم و اطلاعاتی را در رابطه با آنها جمع آوری کنیم.

خزنده های وب و برات فورس دایرکتوری

ابزارتوضیحات
cutycaptاز این ابزار برای عکس برداری از صفحات وب بدون مرورگر استفاده می کنیم.
dirbDIRB یک اسکنر محتوای وب است. به دنبال فایل ها و مسیر های موجود یا پنهان یک وب می گردد. اساساً با راه اندازی یک حمله مبتنی بر فرهنگ لغت علیه سرور وب و تجزیه و تحلیل پاسخ ها کار می کند.
dirbusterdirbuster یک اسکنر محتوای وب است. به دنبال فایل ها و مسیر های موجود یا پنهان یک وب می گردد.
ffufابزار ffuf که مخفف Fuzz Faster U Fool می باشد یکی از ابزارهای محبوب و قدرتمند در زمینه تست نفوذ و فازینگ (fuzzing) است.
wfuzzیکی از ابزارهای محبوب و قدرتمند در زمینه تست نفوذ و کشف آسیب‌پذیری‌های وب است.

حملات گذرواژه (Password Attacks)

در این نوع حملات هکر تلاش می کند تا یک گذرواژه را حدس بزند یا اینکه پسورد های هش شده را کرک کند.

حملات آنلاین

ابزارتوضیحات
hydraیکی از ابزارهای قدرتمند تست نفوذ و کرک رمز عبور در کالی لینوکس است.
hydra-gtkیکی از ابزارهای قدرتمند و پرکاربرد در زمینه تست نفوذ و امنیت در سیستم عامل کالی لینوکس است.
onesixtyoneاین ابزار به شما کمک می‌کند تا به سرعت و با دقت بالا، اسکن‌های SNMP انجام دهید.
patatorیکی از ابزارهای قدرتمند در کالی لینوکس برای انجام حملات brute-force و تست نفوذ است.
thc-pptp-bruterیکی از ابزارهای قدرتمند موجود در کالی لینوکس برای شکستن و تست نفوذ پروتکل PPTP (Point-to-Point Tunneling Protocol) است.

گذرواژه های پروفایل و لیست کلمات

ابزارتوضیحات
cewlیک ابزار خط فرمان است که در محیط کالی لینوکس قابل استفاده است.
crunchیک ابزار قدرتمند برای تولید لیست‌های واژه‌نامه‌ای بر اساس الگوهای مشخص استفاده می‌شود.
rsmanglerیک ابزار قدرتمند برای تولید و تست رمزهای عبور است که به طور خاص بر روی سیستم عامل کالی لینوکس قابل استفاده است.
wordlistsبزودی…

سایر ابزار ها برای کرک و…

ابزارتوضیحات
johnیک ابزار قدرتمند در زمینه تست نفوذ و رمزگشایی است که برای تست‌های امنیتی و بازیابی رمزهای عبور استفاده می‌شود.
medusaیک ابزار تست نفوذ است که به کاربران امکان می‌دهد تا با استفاده از حملات بروت فورس، به تست و کرک رمز عبور در سرویس‌های مختلف اینترنتی بپردازند.
ncrackیک ابزار تست نفوذ و کرکره رمز عبور است که برای انجام حملات بروت فورس به سرویس‌های مختلف شبکه‌ای طراحی شده است.
ophcrackیک ابزار قدرتمند برای بازیابی رمزهای عبور ویندوز است که با استفاده از تکنیک‌های Rainbow Table عمل می‌کند.

حملات آفلاین

ابزارتوضیحات
chntpwیکی از ابزارهای قدرتمند و محبوب در سیستم عامل کالی لینوکس است که برای تغییر یا حذف رمز عبور کاربران ویندوز استفاده می‌شود.
hashcatیکی از قدرتمندترین ابزارهای شکستن رمزهای عبور (Password Cracking) است که برای بازیابی رمزهای عبور گمشده و تحلیل امنیتی استفاده می‌شود.
hashidیکی از ابزارهای مهم و کاربردی در زمینه شناسایی انواع هش‌ها در کالی لینوکس است.
hash-identifierیکی از ابزارهای محبوب و کاربردی در کالی لینوکس است که به متخصصان امنیت و هکرهای اخلاقی کمک می‌کند تا انواع مختلف هش‌ها (Hash) را شناسایی کنند.
ophcrack-cliیک ابزار قدرتمند و محبوب برای بازیابی رمزهای عبور ویندوز است که از تکنیک‌های Rainbow Table برای کرک کردن رمزها استفاده می‌کند.
samdump2یکی از ابزارهای قدرتمند و کاربردی در زمینه تست نفوذ و امنیت سایبری است که به کاربران امکان می‌دهد تا هش‌های رمز عبور ذخیره شده در فایل‌های SAM سیستم‌های ویندوزی را استخراج کنند.

سایر ابزار های هش

ابزارتوضیحات
mimikatzیک ابزار پرکاربرد و معروف در زمینه تست نفوذ و امنیت اطلاعات است که از قابلیت‌های مختلفی برای بازیابی رمزهای عبور و اطلاعات حساس استفاده می‌کند.
pth-curlاین ابزار به کاربر اجازه می‌دهد تا بدون نیاز به دانستن رمز عبور واقعی، به سیستم‌های هدف دسترسی پیدا کند و از این طریق نقاط ضعف امنیتی را شناسایی کند.
pth-netابزار pth-net، کوتاه شده‌ی عبارت “Pass-the-Hash Network Tool” است که به متخصصین امنیت اجازه می‌دهد تا از تکنیک‌های Pass-the-Hash برای احراز هویت در شبکه‌ها استفاده کنند.
pth-rpcclientاین ابزار به خصوص برای حملات Pass-the-Hash مورد استفاده قرار می‌گیرد و می‌تواند به متخصصان امنیت کمک کند تا آسیب‌پذیری‌های موجود در شبکه‌های ویندوزی را شناسایی کنند.
pth-smbclientبه کاربران امکان می‌دهد تا با استفاده از هش‌های عبور (Pass-the-Hash) به اشتراک‌های SMB در شبکه‌ها دسترسی پیدا کنند.
pth-smbgetاین ابزار برای دانلود فایل‌ها از سرورهای SMB با استفاده از Pass-The-Hash (PTH) طراحی شده است.
pth-sqshpth-sqsh یک پوسته SQL (SQL Shell) است که از طریق پروتکل TDS (Tabular Data Stream) با Microsoft SQL Server ارتباط برقرار می‌کند.
pth-winexeبه کاربران امکان می‌دهد تا با استفاده از هش‌های گذرواژه به جای گذرواژه‌های واقعی به سیستم‌ها متصل شوند.
pth-wmicابزار pth-wmic به متخصصین امنیت این امکان را می‌دهد که با استفاده از هش‌های رمز عبور، به سیستم‌های ویندوزی متصل شوند و دستورات مدیریتی را اجرا کنند.
pth-wmisاین ابزار می‌تواند با استفاده از تکنیک‌های مختلف به سیستم‌های هدف نفوذ کرده و به اطلاعات حساس دسترسی پیدا کند.
pth-xfreerdpابزار pth-xfreerdp بر اساس پروتکل Remote Desktop Protocol (RDP) عمل می‌کند که توسط مایکروسافت برای فراهم کردن دسترسی از راه دور به سیستم‌های ویندوزی توسعه داده شده است.
smbmapیکی از ابزارهای قدرتمند و پرکاربرد در کالی لینوکس است که برای تست و شناسایی اشتراک‌های شبکه SMB (Server Message Block) مورد استفاده قرار می‌گیرد.

حملات بی سیم (Wireless Attacks)

حملات بی سیم یک اقدام مخرب روی اطلاعات سیستم های بی سیم یا شبکه های بی سیم می باشد. به عنوان مثال می توان به یک نمونه از این حملات تحت عنوان حمله DoS روی شبکه WiFi اشاره کرد.

ابزار های بلوتوث

ابزارتوضیحات
spooftoophاین ابزار به کاربران امکان می‌دهد تا اطلاعات دستگاه‌های بلوتوث را جمع‌آوری و تحلیل کنند.

ابزار های وایرلس 802.11

ابزارتوضیحات
bullyاین ابزار به منظور حملات brute-force روی شبکه‌های وای‌فای مورد استفاده قرار می‌گیرد.
fern wifi cracker (root)یک ابزار منبع باز برای تست نفوذ به شبکه‌های وایرلس است.

سایر ابزار ها

ابزارتوضیحات
aircrack-ngاین ابزار به صورت خاص برای تحلیل و بررسی امنیت شبکه‌های وایرلس (Wi-Fi) طراحی شده است.
kismetاین ابزار قابلیت کار با انواع کارت‌های شبکه بی‌سیم را دارد و می‌تواند اطلاعات جامعی از جمله SSID، کانال، نوع رمزنگاری، و MAC آدرس‌ها را استخراج کند.
pixiewpsاین ابزار به منظور بهینه‌سازی حملات brute-force بر روی PIN های WPS طراحی شده است.
reaverیک ابزار متن‌باز است که برای انجام حملات WPS (Wi-Fi Protected Setup) به کار می‌رود.
wifiteاین ابزار با ارائه امکاناتی مانند اتوماسیون حملات به شبکه‌های Wi-Fi و ساده‌سازی فرآیندهای پیچیده، به یکی از ابزارهای محبوب در میان هکرها و کارشناسان امنیت اطلاعات تبدیل شده است.

مهندسی معکوس (Reverse Engineering)

مهندسی معکوس روشی برای درک طریقه کارکرد یک برنامه می باشد ، به عنوان مثال مهندس های معکوس نرم افزار با هدف کرک کردن لایسنس های نرم افزاری اقدام به دیکامپایل کردن آنها می کنند.

ابزار های مهندسی معکوس

ابزارتوضیحات
clangیک کامپایلر برای زبان‌های برنامه‌نویسی C، C++، و Objective-C می‌باشد.
clang++Clang++ بخشی از پروژه LLVM (Low Level Virtual Machine) است و به عنوان یک کامپایلر برای زبان‌های C++ و Objective-C++ استفاده می‌شود.
NASM Shellابزار NASM Shell که معمولاً به اختصار NASM شناخته می‌شود، یک اسمبلر (Assembler) قدرتمند و انعطاف‌پذیر برای معماری‌های مختلف از جمله x86 و x86_64 است.
radare2radare2 یا به اختصار r2، یک ابزار قدرتمند برای تحلیل باینری، دیباگ و بهره‌برداری از نرم‌افزارها است.

اکسپلویت نویسی (Exploitation)

اکسپلویت یا exploit کد های مخربی هستند که توسط هکر ها نوشته می شود و می تواند خطرات جدی را به همراه داشته باشد ، یک هکر می تواند با نوشتن یک اکسپلویت به سیستم یا وب سایت های آسیب پذیر دسترسی بگیرد.

ابزار های اکسپلویت

ابزارتوضیحات
crackmapexecیکی از ابزارهای قدرتمند در زمینه تست نفوذ و ارزیابی امنیتی شبکه‌ها است.
metasploit frameworkاین ابزار به متخصصان امنیت اطلاعات کمک می‌کند تا آسیب‌پذیری‌های سیستم‌های شبکه را شناسایی و بررسی کنند.
msf payload creatorیکی از ابزارهای قدرتمند و محبوب در کالی لینوکس است که به متخصصان امنیت و هکرهای اخلاقی امکان می‌دهد تا فایل‌های پی‌لود مختلف را به سادگی و با سرعت بالا ایجاد کنند.
searchsploitیکی از ابزارهای مهم و کاربردی در زمینه امنیت سایبری است که برای جستجو و استخراج اکسپلویت‌های موجود در پایگاه داده Exploit-DB به کار می‌رود.
social engineering toolkit (root)یکی از قدرتمندترین ابزارهای موجود در کالی لینوکس برای انجام حملات مهندسی اجتماعی است.
sqlmapبرای بررسی آسیب‌پذیری‌ها و نفوذ به سیستم‌های مبتنی بر پایگاه داده SQL استفاده می‌شود.

اسنیفینگ و اسپوفینگ (Sniffing & Spoofing)

حمله spoofing یا حمله جعل ، شرایطى است که در آن یک شخص یا برنامه خود را به عنوان یکی دیگر معرفی کرده و یا با جعل داده ها موفق به بدست آوردن مزیت نامشروع می شود.

در این نوع حملات معمولا مهاجمین آدرس های IP و همچنین آدرس های سخت افزاری خود یا MAC ها را دست کاری و تغییر داده و به سیستم هدف این طور القا می کنند که در حال برقراری ارتباط درستی هستند و این در حالی است که سیستم هدف فریب اینکار را خورده است.  در این حالت سیستم هدف به دلیل اینکه به آن آدرس IP و یا MAC اعتماد دارد به سیستم مهاجم اجازه دسترسی به منابع تعیین شده در سیستم را خواهد داد و به این شکل مهاجم موفق به نفوذ به سیستم هدف و قربانى مى شود.

Sniffing و یا شنود فرآیندی برای نظارت و ضبط کلیه بسته های داده ای است که از طریق شبکه عبور می کنند.

اسنیفر های شبکه

ابزارتوضیحات
dnschefDNSChef یکی از ابزارهای مفید و قدرتمند در زمینه امنیت شبکه و تست نفوذ است که به عنوان یک سرور DNS پشتیبان عمل می‌کند.
netsniff-ngnetsniff-ng یک مجموعه ابزار برای آنالیز، دیباگ و نظارت بر ترافیک شبکه است.

اسپوفینگ و MITM

ابزارتوضیحات
dnschefDNSChef یکی از ابزارهای مفید و قدرتمند در زمینه امنیت شبکه و تست نفوذ است که به عنوان یک سرور DNS پشتیبان عمل می‌کند.
rebindاین ابزار با توجه به قابلیت‌های خاص خود، امکان بررسی و تحلیل دقیق‌تر شبکه‌ها و سیستم‌ها را برای متخصصان امنیت فراهم می‌آورد.
sslsplitیک برنامه کاربردی و قدرتمند برای تجزیه و تحلیل و استراق سمع ترافیک SSL/TLS است.
tcpreplayاین ابزار به متخصصان امنیت شبکه و محققان امکان می‌دهد تا ترافیک شبکه را شبیه‌سازی کرده و سناریوهای مختلف را در محیط‌های آزمایشگاهی تکرار کنند.

سایر ابزار ها

ابزارتوضیحات
ettercap-graphicalیک ابزار منبع باز برای تحلیل و مانیتورینگ ترافیک شبکه است که امکان انجام حملات Man-in-the-Middle (MiTM) را فراهم می‌کند.
macchangerیکی از ابزارهای قدرتمند و محبوب در سیستم‌عامل کالی لینوکس است که برای تغییر آدرس MAC کارت شبکه مورد استفاده قرار می‌گیرد.
minicomیکی از ابزارهای کاربردی و قدرتمند برای ارتباط سریال در محیط لینوکس است.
mitmproxyاین ابزار به متخصصان امنیتی و هکرهای قانونی اجازه می‌دهد تا به صورت تعاملی به بررسی و تجزیه و تحلیل ترافیک شبکه بپردازند.
responderیک ابزار تحلیل شبکه است که عمدتاً برای شنود و پاسخ به درخواست‌های شبکه در محیط‌های ویندوزی استفاده می‌شود.
wiresharkیکی از قدرتمندترین و محبوب‌ترین ابزارهای تجزیه و تحلیل ترافیک شبکه است.

پست اکسپلوتیشن (Post Exploitation)

Post Exploitation مرحله ای از تست نفوذ یا هک قانونی است که هدف آن حفظ دسترسی به یک کامپیوتر از راه دور است. هنگامی که دسترسی به یک دستگاه یا سیستم مورد نظر به دست بیاید ، نوبت حفظ دسترسی و ایجاد درب های پشتی میرسد.

تونل زنی و استخراج ( tunneling & exfiltration )

ابزارتوضیحات
dbdاین ابزار به عنوان یک بک‌دور (Backdoor) توسعه یافته است و به نفوذگران اجازه می‌دهد تا به صورت از راه دور و بدون نیاز به دسترسی فیزیکی به سیستم‌های هدف نفوذ کنند.
dns2tcpcاین ابزار برای تونل‌زنی TCP بر روی DNS طراحی شده است.
dns2tcpdاین ابزار قدرتمند امکان ایجاد تونل TCP از طریق پروتکل DNS را فراهم می‌کند.
exe2hexاین ابزار به کاربران امکان تبدیل فایل‌های اجرایی (EXE) ویندوز به کدهای هگزادسیمال (Hexadecimal) را می‌دهد.
iodineاین ابزار به کاربران امکان می‌دهد تا داده‌ها را از طریق کانال DNS انتقال دهند.
miredoاین ابزار یک پیاده‌سازی آزاد از Teredo Tunneling است که به دستگاه‌ها و شبکه‌ها اجازه می‌دهد تا از IPv6 بر روی IPv4 استفاده کنند.
proxychains4ابزار Proxychains4 یکی از ابزارهای قدرتمند و محبوب در زمینه ناشناس‌سازی و مخفی کردن ترافیک اینترنتی است که به‌طور ویژه در تست نفوذ و هک اخلاقی مورد استفاده قرار می‌گیرد.
proxytunnelابزاری قدرتمند برای تونل‌سازی ترافیک از طریق سرورهای پروکسی HTTP(S) است.
ptunnelیک ابزار مفید و پرکاربرد در سیستم عامل کالی لینوکس است که برای تونل‌زنی (Tunneling) پروتکل ICMP استفاده می‌شود.
pwnatبه کاربر اجازه می‌دهد تا بدون نیاز به تنظیمات پیچیده یا تغییرات در فایروال‌ها، از طریق شبکه‌هایی که به طور معمول مانع برقراری ارتباط مستقیم می‌شوند، تونل‌های شبکه‌ای ایجاد کند.
sslhیکی از ابزارهای قدرتمند و مفید در کالی لینوکس است که به مدیران شبکه و امنیت سایبری امکان می‌دهد ترافیک چندین پروتکل مختلف را از طریق یک پورت واحد مدیریت کنند.
stunnel4به عنوان یک پراکسی TLS/SSL عمل می‌کند و به کاربران امکان می‌دهد تا اتصالات امنی را برای برنامه‌هایی که از TLS/SSL پشتیبانی نمی‌کنند، فراهم کنند.
udptunnelتونل‌سازی UDP در TCP این امکان را فراهم می‌کند که داده‌های UDP از طریق اتصالات TCP ارسال شوند که به دلیل قابلیت اطمینان بالاتر و توانایی عبور از فایروال‌ها و NAT، کاربردهای بسیاری دارد.

درب های پشتی OS

ابزارتوضیحات
dbdاین ابزار به عنوان یک بک‌دور (Backdoor) توسعه یافته است و به نفوذگران اجازه می‌دهد تا به صورت از راه دور و بدون نیاز به دسترسی فیزیکی به سیستم‌های هدف نفوذ کنند.
powersploitیک مجموعه جامع از اسکریپت‌های PowerShell است که برای تست نفوذ و ارزیابی امنیتی طراحی شده است.
sbdیک برنامه کوچک است که برای ایجاد یک بکدور امن به کار می‌رود و با استفاده از رمزنگاری AES-128 و تبادل کلید به وسیله Diffie-Hellman، ارتباطات امن را فراهم می‌کند.

درب های پشتی وب

ابزارتوضیحات
laudanumبه عنوان یک مجموعه از اسکریپت‌های مخرب از پیش آماده، به کاربران این امکان را می‌دهد تا با استفاده از این اسکریپت‌ها، آسیب‌پذیری‌های سرورهای وب را بررسی کنند.
weevelyیک ابزار کاربردی در حوزه تست نفوذ و امنیت شبکه است که به عنوان یک web shell استفاده می‌شود.

سایر ابزار ها

ابزارتوضیحات
powershell empireEmpire با استفاده از زبان برنامه‌نویسی PowerShell و Python نوشته شده و امکان ایجاد و مدیریت payloadهای پیچیده را به کاربران می‌دهد.
starkillerیک رابط گرافیکی کاربرپسند برای اجرای C2 Framework قدرتمند Empire است.

جرم شناسی (Forensics)

فارنزیک ( جرم شناسی ) در شاخه کامپیوتر به مجموعه تکنیک ها و متد ها جهت گردآوری، نگهداری و تحلیل اطلاعات دیجیتال گفته می شود که با استفاده از این تکنیک ها می توان به عملیات های انجام شده و رویداد های سیستم دسترسی داشت که در مبحث جرم شناسی کامپیوتر بسیار مهم هستند.

ابزار های فارنزیک تصویر

ابزارتوضیحات
guymager (root)این ابزار در زمینه تهیه نسخه پشتیبان و کلونینگ دیسک‌های سخت کاربرد فراوانی دارد.

ابزار های فارنزیک PDF

ابزارتوضیحات
pdfidیک ابزار خط فرمان ساده ولی قدرتمند است که به شما امکان می‌دهد تا اطلاعات مهمی از ساختار داخلی فایل‌های PDF استخراج کنید.
pdf-parserاین ابزار به تحلیل و تجزیه فایل‌های PDF می‌پردازد و اطلاعات مفیدی را درباره ساختار و محتوای فایل ارائه می‌دهد.

ابزار های فارنزیک کاروینگ

ابزارتوضیحات
magicrescueیکی از ابزارهای قدرتمند و محبوب در حوزه بازیابی داده‌ها در سیستم‌عامل‌های لینوکسی، به‌ویژه کالی لینوکس، است.
scalpelاین ابزار متن‌باز و سبک برای بازیابی فایل‌های حذف‌شده از سیستم‌فایل‌ها است.
scrounge-ntfsاین ابزار متن‌باز به کاربران امکان می‌دهد تا فایل‌های پاک‌شده یا آسیب‌دیده در سیستم فایل NTFS را بازیابی کنند.

سایر ابزار های فارنزیک

ابزارتوضیحات
autopsy (root)ابزار Autopsy یک نرم‌افزار متن‌باز و رایگان برای تحلیل و بررسی دیجیتال جرم‌شناسی است.
blkcalcاین ابزار به کارشناسان امنیت سایبری و جرم‌شناسی دیجیتال کمک می‌کند تا به تحلیل دقیق‌تر و کامل‌تری از حافظه‌ها و فایل‌های ذخیره شده در دیسک‌های سخت دست یابند.
blkcatابزار blkcat با هدف بررسی و استخراج اطلاعات از بلوک‌های دیسک طراحی شده است.
blklsابزار blkls یکی از ابزارهای قدرتمند و پرکاربرد در زمینه تحلیل فارنزیک دیجیتال است که در کالی لینوکس ارائه می‌شود.
blkstatblkstat ابزاری است که برای تحلیل و نمایش اطلاعات مربوط به بلاک‌ها در فایل سیستم‌های مختلف به‌کار می‌رود.
ffindابزار ffind برای جستجوی فایل‌ها بر اساس معیارهای مختلف به کار می‌رود و می‌تواند به طور موثر فایل‌های مورد نظر را در سیستم پیدا کند.
flsابزار FLS که مخفف “File System” است، یک ابزار خط فرمانی است که به کاربران اجازه می‌دهد تا فایل‌ها و دایرکتوری‌های موجود در یک تصویر دیسک را مشاهده کنند.
fsstatابزار fsstat یکی از ابزارهای مهم و کاربردی در زمینه تحلیل سیستم فایل در کالی لینوکس است که توسط متخصصان امنیت و جرم‌شناسان دیجیتال استفاده می‌شود.
hfindابزار hfind برای ایجاد و جستجوی جداول هش (hash tables) در فایل‌های باینری استفاده می‌شود.
icat-sleuthkitابزار icat بخشی از مجموعه‌ی Sleuth Kit است که به عنوان یکی از ابزارهای استاندارد در تحلیل‌های فارنزیک دیجیتال شناخته می‌شود.
ifindاز این ابزار برای جستجو و شناسایی فایل‌ها و دایرکتوری‌ها استفاده می‌شود.
ils-sleuthkitاین ابزار برای تحلیل فایل سیستم‌ها و بررسی دیسک‌های دیجیتال به کار می‌رود.
img_catاین ابزار برای کار با تصاویر دیسک (disk images) مورد استفاده قرار می‌گیرد.
img_statابزار img_stat با ارائه جزئیات فنی درباره ساختار فایل‌ها و متادیتای آن‌ها، به تحلیل‌گران جرم‌شناسی دیجیتال کمک می‌کند تا به داده‌های حیاتی دسترسی پیدا کنند.
istatابزار istat به کاربران امکان مشاهده اطلاعات مربوط به inodeها را می‌دهد.
jcatابزار jcat یکی از ابزارهای مهم و کاربردی در سیستم عامل کالی لینوکس است که به متخصصین امنیت و تحلیل‌گران دیجیتال کمک می‌کند تا به بررسی و تحلیل اطلاعات و فایل‌های مختلف بپردازند.
jlsابزار jls به صورت خاص برای فهرست‌بندی و مشاهده محتوای سیستم فایل‌های مختلف از جمله فایل‌های سیستمی مانند FAT، NTFS، EXT و دیگر فرمت‌ها مورد استفاده قرار می‌گیرد.
mactime-sleuthkitابزار mactime وظیفه تحلیل و استخراج تایم‌استمپ‌های فایل‌ها (MAC Times) را بر عهده دارد.
mmcatابزار mmcat بخشی از مجموعه ابزارهای Sleuth Kit است که مجموعه‌ای از ابزارهای قدرتمند برای تحلیل جرائم دیجیتال و تجزیه و تحلیل شواهد الکترونیکی است.
mmlsابزار mmls به منظور شناسایی و نمایش ساختار پارتیشن‌ها و فضای دیسک‌ها مورد استفاده قرار می‌گیرد.
mmstatابزار mmstat یک ابزار کاربردی در توزیع کالی لینوکس است که به منظور مانیتورینگ و بررسی عملکرد سیستم به کار می‌رود.
sigfindابزار Sigfind با استفاده از الگوریتم‌های پیشرفته، امکان شناسایی الگوهای خاص در باینری‌ها و حافظه‌های سیستم را فراهم می‌کند.
sorterابزار Sorter به کاربران این امکان را می‌دهد که فایل‌ها و داده‌های خود را به راحتی سازماندهی و تحلیل کنند، که این موضوع برای هر تحلیلگر امنیتی بسیار مهم است.
srch_stringsاین ابزار به کاربران امکان می‌دهد تا اطلاعات متنی موجود در فایل‌های باینری را استخراج و تحلیل کنند.
tsk_comparedirابزار tsk_comparedir به طور خاص برای مقایسه محتویات دو دایرکتوری استفاده می‌شود و می‌تواند تغییرات، اختلافات و عدم تطابق‌های موجود بین آن‌ها را به طور دقیق شناسایی کند.
tsk_gettimesاین ابزار برای استخراج timestamps (زمان‌های ثبت تغییرات) از فایل‌ سیستم‌ها استفاده می‌شود.
tsk_loaddbtsk_loaddb ابزاری است که به کاربران اجازه می‌دهد اطلاعات موجود در ایمیج‌های دیسک را به یک پایگاه داده (database) بارگذاری کنند.
tsk_recovertsk_recover یکی از ابزارهای مجموعه Sleuth Kit است که به بازیابی فایل‌ها و داده‌های حذف‌شده از سیستم فایل می‌پردازد.

مهندسی اجتماعی (Social Engineering)

در حملات مهندسی اجتماعی هکر تلاش می کند تا با فریب دادن شخص ، اطلاعاتی از او جمع آوری کند.

ابزار های مهندسی اجتماعی

ابزارتوضیحات
maltegoیک ابزار قدرتمند و محبوب برای تحلیل و جمع‌آوری اطلاعات در زمینه امنیت سایبری و جرم‌یابی دیجیتال است.
msf payload creatorیکی از ابزارهای قدرتمند و محبوب در کالی لینوکس است که به متخصصان امنیت و هکرهای اخلاقی امکان می‌دهد تا فایل‌های پی‌لود مختلف را به سادگی و با سرعت بالا ایجاد کنند.
social engineering toolkit (root)یکی از قدرتمندترین ابزارهای موجود در کالی لینوکس برای انجام حملات مهندسی اجتماعی است.
CTFCapture The Flag

بازی های هکری

در این بخش بازی های هکری سبک CTF (Capture The Flag) بابلز لرن را برای شما قرار داده ایم که به رشد و تقویت مهارت های تست نفوذ شما کمک قابل توجهی خواهد کرد.

  • در این بخش به بررسی آسیب پذیری های روز صفر در ویندوز می پردازیم، در دنیای امنیت سایبری، مفهوم "آسیب‌پذیری‌های روز صفر" یا "Zero-Day Vulnerabilities" همواره یکی از چالش‌برانگیزترین و حیاتی‌ترین موضوعات بوده است...

  • در این بخش به بررسی نحوه شناسایی آسیب پذیری های Zero-Day می پردازیم، آسیب پذیری‌های Zero-Day یکی از جدی‌ترین تهدیدات در حوزه امنیت سایبری به شمار می‌آیند...

  • در این بخش به بررسی نحوه کشف و اکسپلویت آسیب پذیری های XSS می پردازیم، آسیب‌پذیری‌های XSS یکی از خطرناک‌ترین ضعف‌های امنیتی در وب اپلیکیشن‌ها هستند...

  • در این بخش به بررسی حمله MITM و روش‌های مقابله با آن‌ می پردازیم، حملات MITM به دلیل ماهیت نامحسوس خود، می‌توانند به شدت مخرب و خطرناک باشند...