Android ve iphone için hacker araçları. Android için bir dizi "hacker" programı

  • 16.07.2019

Olağandışı cihaz ve gadget türleri sadece özel servislerde ve 007 ajanlarında değil, birçok cihaz bilgisayar korsanlarının ve güvenlik araştırmacılarının ihtiyaçları için özel olarak tasarlanmıştır. Onlar neler? Gerçek bir bilgisayar korsanının bavulunu bir araya getirmeye karar verdik.

Bu neden gerekli?

Pentest veya bilgisayar korsanlığıyla ciddi şekilde ilgilenen herkes, en az bir kez, bir saldırıyı başarılı bir şekilde gerçekleştirmek için kelimenin tam anlamıyla bir adımın yeterli olmadığı koşullarda bulmuş olmalıdır. Kevin Mitnick'in The Art of Intrusion adlı kitabı, sistem yöneticisi tarafından iyi yapılandırılmış bir güvenlik duvarının denetçiler için bir engel teşkil ettiği bir pentest hikayesini ayrıntılı olarak anlatıyor. Şirketin iç ağına girme şansı yok gibi görünüyor. Ancak ekip üyelerinden biri, resepsiyon alanında çalışan bir ağ konektörü buldu ve küçük bir kablosuz erişim cihazını gizlice ona bağladı (testin sonuna kadar kimsenin dikkatini çekmedi). Böylece, pentester ekibi Wi-Fi aracılığıyla şirketin iç ağına doğrudan erişim sağladı. Bu, hack cihazlarının hafife alınmaması gerektiğini gösteren birçok örnekten biridir. Bu nedenle bugün Web'den satın alınabilecek en ilginç seçenekleri ele alacağız.

UYARI!

Tüm bilgiler yalnızca bilgilendirme amaçlıdır. Ne editörler ne de yazar bu makalenin materyallerinin neden olabileceği olası zararlardan sorumlu değildir.

1. WiFi Ananas İşareti IV

fiyat: 99,99 $

Ücretsiz İnternet için hayvan susuzluğu, bir kuruma veya örneğin bir havaalanına gelen insanların hemen kontrol etmeye başlamasına neden olur: orada ücretsiz bir İnternet var mı? Aynı zamanda, çok az kişi, açık bir etkin nokta kisvesi altında, tüm açık trafiği kesen (zor değil, yine de “geçer”) ve çeşitli MITM saldırıları kullanan özel olarak yapılandırılmış bir yönlendiricinin hareket edebileceğini biliyor. güvenli bir bağlantı üzerinden iletilen verileri kesmek için. Daha fazla başarı için, bir saldırgan "Wi-Fi Misafiri" gibi sesli bir ağ adı kullanabilir veya hatta kendisini popüler sağlayıcılar olarak gizleyebilir - o zaman istemcilerin sonu olmayacaktır. Sahte bir erişim noktası (Rogue AP) herhangi bir dizüstü bilgisayarda oldukça kolay bir şekilde ortaya çıkar. Ancak hacker çevrelerinde, kelimenin tam anlamıyla "kutudan çıkmış" bir saldırı uygulayan iyi düşünülmüş bir cihaz uzun zamandır biliniyordu. 2008'de ortaya çıkan WiFi Ananas, şimdi dördüncü modifikasyonunda satılmaktadır. Cihazların ilk revizyonu bir ananas şakası olarak gizlendi - bu nedenle cihazın adı. Esasen normal bir kablosuz yönlendiricidir (bir Atheros AR9331 SoC kablosuz çipi ve 400 MHz işlemciyi temel alır), ancak varsayılan olarak Karma, DNS Spoof, SSL Strip, URL Snarf, ngrep gibi yardımcı programları içeren özel OpenWRT tabanlı bellenime sahiptir. diğerleri. Bu nedenle, cihazı açmak, İnternet'i kurmak (her şey web arayüzü üzerinden yapılandırılır) - ve kullanıcı verilerini ele geçirmek yeterlidir. Yönlendiricinin güce ihtiyacı vardır ve bu, hareket kabiliyetini engeller; bununla birlikte, pilleri kullanmak için (resmi forumda aktif olarak tartışılan) çok sayıda seçenek vardır - sözde Pil Paketi. Cihaza iki ila üç saatlik pil ömrü veriyorlar.

2. Ubertooth Bir

fiyat: 119,99 $

Uygun bir kablosuz adaptöre sahip bir dizüstü bilgisayardan yapılması kolay olan Wi-Fi müdahalesinin aksine, Bluetooth hava koklama çok daha zor bir iştir. Aksine, Michael Ossman'ın projesini sunduğu ShmooCon 2011 konferansındaki konuşmasına (video raporu - youtu.be/KSd_1FE6z4Y) kadar zordu. Farkı takdir edin. BT-air için endüstriyel donanım 10.000 dolardan başlayan fiyatlarla satın alınabilir. Michael, maliyeti yüz doları geçmeyen uygun bir cihazın nasıl monte edileceğini anlattı. Aslında bu, ARM Cortex-M3 işlemci üzerine kurulu harici bir anten bağlama özelliğine sahip bir USB dongle'dır. Adaptör orijinal olarak, diğer cihazlar arasında iletilen Bluetooth havasından gelen verileri pasif olarak engellemenin mümkün olduğu karışık moda geçilebilecek şekilde tasarlanmıştır. Bu önemli bir seçenektir, çünkü çoğu dongle yalnızca kendilerine gönderilenlere dikkat eder, diğer her şeyi görmezden gelir - ve bu davranış etkilenemez. Ubertooth One durumunda, Bluetooth havasından kareleri özgürce yakalayabilir ve bunun için Kismet gibi tanıdık yardımcı programları kullanabilirsiniz. Elleriniz doğru yerden çıkıyorsa cihazı kendiniz monte edebilir veya yetkili mağazalardan birinden kullanıma hazır bir cihaz satın alabilirsiniz.

3. ALFA USB WiFi AWUS036NHA

fiyat: 35,99 $

Kablosuz ağları denetlemekten bahsedersek, en sık görülen ve aslında saldırıların uygulanmasının önündeki tek engel, bir dizüstü bilgisayara yerleştirilmiş uygunsuz bir Wi-Fi modülüdür. Ne yazık ki, üreticiler, örneğin, keyfi çerçevelerin havaya enjeksiyonunu destekleyen doğru çipi seçmeyi düşünmüyorlar :). Bununla birlikte, genellikle daha sıradan bir olasılık yoktur - sadece havadan veri çıkarmak. Forumları araştırırsanız, hangi adaptörün savunma için en iyi olduğuna dair birçok öneri bulacaksınız. Seçeneklerden biri ALFA USB WiFi AWUS036NHA'dır. Bu, Atheros AR9271 yonga setini temel alan ve b/g/n standartlarında (150 Mbps'ye kadar) çalışan Alfa AWUS036NHA yüksek güçlü Wi-Fi USB adaptörüdür. Wardriving için gerekli tüm araçları zaten içeren scriptkidis dağıtım kiti BackTrack 5 dahil olmak üzere büyük işletim sistemlerinde bir tef ile gereksiz yere dans etmeden kullanılabilir. Bu arada, harici bir USB adaptörü, ana işletim sisteminden yönlendirilen bir USB bağlantı noktasına sahip sanal bir makine altında çalışan konuk sistemdeki (aynı Backtrack) tüm özellikleri kullanırken normal Windows'ta çalışmanıza izin verir. Adaptör ayrıca Pineapple Mark IV ile de uyumludur. Donanım yazılımı sürümü 2.2.0'dan başlayarak, Pineapple bunu sözde ölüm saldırılarını gerçekleştirmek için kullanabilir. Saldırının özü oldukça basittir: istemcilere yeniden bağlanmaya zorlayan kimlik doğrulama çerçeveleri gönderilir. Saldırgan, daha sonra WPA anahtarını kaba kuvvet uygulamak için kullanılan WPA el sıkışmalarını yakalar.

4. Reaver Pro

fiyat: 99,99 $

Bildiğiniz gibi, kablosuz bir WPA ağına bağlanmak için uzun bir parola, kaba kuvvet olasılığını pratik olarak ortadan kaldırır. Ancak, kablosuz ağ WPS mekanizmasını destekliyorsa, bu saldırıyı gerçekleştirmenin zorluğu ortadan kalkar. Bu teknolojideki güvenlik açığından ]['de ayrıntılı olarak bahsettik. 03 2012, Reaver yardımcı programını kullanarak çalışması dahil. Bu aracın yazarı, bu saldırıyı gerçekleştirmenize izin veren özel bir kit yayınladı. Bir kablosuz modül ve önceden yapılandırılmış dağıtım kitine sahip önyüklenebilir bir USB flash sürücüden oluşur. Saldırının amacı, WPS pinini almaktır, bir kez alındığında, kablosuz nokta bize WPA anahtarını memnuniyetle sağlayacaktır. Bu nedenle, gördüğünüz gibi, anahtarın uzunluğu ve karmaşıklığı, saldırının süresini etkilemez. Ortalama olarak, Reaver'ın bir WPS pinini alması 4 ila 10 saat sürer. Dürüst olmak gerekirse, bu saldırının bir donanım uygulaması olduğunu ilk okuduğumda, istenen erişim noktasının kapsama alanında gizlice gizlenebilecek küçük bir taşınabilir cihaz hayal ettim. Gerçekten de, herhangi bir yerde gerçekleştirilebilen WPA anahtar kaba kuvvetinin aksine (el sıkışmayı durdurmak yeterlidir), WPS'ye yönelik saldırı aktiftir. Yani, erişim noktasına yakın olmanız gerekir: alım yeterince güvenilir değilse, arama hızla duracaktır. Reaver Pro'ya iyi bir alternatif, Pineapple Mark IV'ün uygulanan WiFi yazılım modülüdür (ve onu çalıştırmak için ciddi bir pil seti). Şimdiye kadar, Reaver Pro'nun yaratıcısının sunduğu tek şey, bir dahaki sefere kesintiye uğrayan yerden devam edebilmeniz için saldırıyı duraklatma yeteneğidir.

5. 16dBi Yagi Anten

fiyat: 30 $

Tüm kablosuz cihazların ciddi bir dezavantajı vardır - sınırlı bir aralık. Güvenilir alım, genellikle bir saldırının başarılı bir şekilde uygulanması için önemli bir parametredir. “Garip” kutu-cihazlarınızla birlikte hedefe ne kadar yakın oturursanız, o kadar çok dikkat çekecek ve daha fazla şüpheye neden olacaksınız. Hedeften ne kadar uzak olursa, o kadar güvenli ve görünmez olur. Çok yönlü (çok yönlü olarak adlandırılan) ve dar yönlendirilmiş antenler vardır. Örneğin, ikinci tip - 16dBi Yagi Anten'in bir temsilcisini aldık. Bu son derece yönlü anten, kablosuz ağdan yeterli bir mesafede olmanızı ve gerekli sinyal seviyesini korumanızı sağlar. RP-SMA konektörü sayesinde ALFA AWUS036H adaptörüne, Pineapple WiFi kutusuna, Ubertooth One dongle'a ve diğer birçok Wi-Fi cihazına bağlanabilir. Bunun binlerce farklı antenden sadece biri olduğunu anlamak önemlidir. Web yalnızca çeşitli özelliklere sahip çok sayıda çok farklı anten satmakla kalmaz, aynı zamanda doğaçlama malzemelerden (örneğin bir kutu veya telden) bir antenin nasıl hızlı bir şekilde monte edileceğine dair birçok talimat vardır.

6. USB Lastik Ördek

fiyat: 69,99 $

Yakın tarihli bir sayımızda, Teensy programlanabilir kart üzerine kurulu kötü amaçlı USB cihazları hakkında bir makalemiz vardı. Buradaki fikir, bir HID cihazına (klavye) öykünmek ve sistemin bunları güvenilir olarak algılamasından yararlanarak, sistemde gerekli yükleri oluşturan girdiyi öykünmektir (örneğin, bir kabuk açma). USB Rubber Ducky, Teensy'ye benzer. Cihazın kalbi 60 MHz 32-bit AT32UC3B1256 AVR mikrodenetleyicidir, ancak düşük seviyede bir şey kodlamanız gerekmez. Cihaz şaşırtıcı derecede basit bir Duckyscript betik dilini (normal yarasa betiklerine benzer) destekler, üstelik zaten her türlü yükü uygulamıştır. Uygulamayı çalıştırın, bir Wi-Fi arka kapısı oluşturun, bir ters kabuk açın - her şeyi bilgisayara fiziksel erişiminiz varmış gibi yapabilirsiniz. Aynı anda birden fazla yükü tutabilen microSD kart şeklindeki ek depolama sayesinde daha da fazla esneklik sağlanır. İşlevsellik, eklenti kitaplıkları ile genişletilebilir, özellikle de saf C ile yazılmış ürün yazılımının kendisi tamamen açık ve github'da barındırıldığından. Mikro devre çok küçüktür, ancak kullanımını kesinlikle görünmez kılmak için geliştiriciler, flash sürücüden bunun için özel bir muhafaza sunar.

7. Yıldız LAN Musluğu Fırlatma

fiyat: 14,99 $

Bir sonraki hack cihazı ayrıca saldırganın erişimi olmasını sağlar: ancak, belirli bir bilgisayara değil, yerel ağın kablolarına. Ve ağ segmentinin pasif ve en göze çarpmayan izlenmesi için gereklidir. İşin püf noktası, yazılım tarafından algılanamamasıdır - aslında, kendisini hiçbir şekilde ele vermeyen bir kablo parçasıdır. Bu nasıl mümkün olabilir? Fırlatma Star LAN Tap, uçlarında dört Ethernet bağlantı noktası bulunan çapraz şekilli küçük bir çip gibi görünüyor. Bir kabloyla bağlı iki ana bilgisayar (A ve B) arasındaki trafiği kesmemiz gerektiğini hayal edin. Bunu yapmak için, kabloyu herhangi bir yerden kesin ve ortaya çıkan boşluğu Throwing Star LAN Tap ile bağlayın. Boşluk, J1 ve J2 portları üzerinden bağlanmalıdır, J3 ve J4 ise izleme için kullanılır. Burada, J3 ve J4'ün yalnızca veri almaktan sorumlu kablolara bağlı olduğuna dikkat edilmelidir - bu, izleme makinesinin yanlışlıkla hedef ağa bir paket gönderebilmesi için kasıtlı olarak yapılır (bu, izleme gerçeğini verir). Throwing Star LAN Tap, 10BaseT ve 100BaseTX ağlarını izlemek için tasarlanmıştır ve çalışması için bir güç kaynağı gerektirmez. Cihaz herhangi bir güç kullanmadığı için 1000BaseT ağlarını izleyemez. Bu durumda, bağlantının kalitesini düşürmesi, makineleri zaten pasif olarak izlenebilen daha düşük bir hızda (genellikle 100BASEX) iletişim kurmaya zorlaması gerekir. Cihazı kendiniz lehimlemek kolaydır, tüm devreler açıktır (Açık Kaynak donanımı konsepti).

8. GSM/GPS/Wi-Fi Karıştırıcıları

fiyat: 100 $ 'dan itibaren

Hacker cihazlarından bahsederken, jammer veya Rusça'da jammer gibi bir cihaz sınıfının etrafından dolaşamadık. Belirli bir cihazı kasten seçmedik, ancak bu tür cihazların bütün bir sınıfına bakmaya karar verdik. Sıkışması gereken teknoloji ne olursa olsun, hepsi aynı prensibe dayanmaktadır - havaya çöp atmak. Bu, telefonun bir baz istasyonuyla veya örneğin koordinatları belirlemek için aynı anda birkaç uyduyla iletişim kurması gereken bir GPS alıcısıyla iletişim kurduğu hücresel ağlar (GSM) için eşit derecede iyi çalışır. Cihazlar menzil, güç, boyut ve genel görünüm açısından farklılık gösterir. Sinyal baskılayıcılar sabit (antenli büyük banduralar) veya örneğin bir sigara paketi gibi gizlenmiş mobil olabilir. Özellikle Çin çevrimiçi mağazalarına bakarsanız, Web'de çok sayıda kilitleyici bulabilirsiniz. Rusya'da bu tür bozucuların kullanımının ne kadar yasal olduğu konusunda tartışmalar sürüyor. Geçen yıl, ortaya çıktığında (ne bir keşif!), Tüm yasaklara rağmen, okul çocuklarının sınav sırasında hala cep telefonu taşıdığı ortaya çıktığında, okullarda kullanılması ciddi bir şekilde önerildi.

9. RFID 13.56MHz Mifare Okuyucu ve Yazıcı Modülü

fiyat: 65 $

Son birkaç yılda, her ofis çalışanının temel özelliklerinden biri, ofislerin ve binaların kapı kilitlerini açmanıza izin veren plastik bir kart haline geldi. Mifare Classic 1K kartlardan bahsediyoruz. Kart, içinde korumalı bellek, alıcı, verici ve anten bulunan bir mikro devre (çip) bulunan plastik bir karttır. Bu kartın hafıza kapasitesi 0,5, 1 veya 4 KB'dir ve hafızanın tamamı 16 sektöre bölünmüştür. Her sektör dört bloktan oluşur (üçü bilgi için ve biri anahtarları saklamak için). Mifare kartın hafızasında minimum veri saklama süresi 10 yıl ve yazma döngü sayısı yaklaşık 100.000'dir.Bu tür kartlar pasif veri depolama cihazları olarak sınıflandırılır yani çalışması için enerji ve pil gerektirmez ve temassız veri aktarımı. Veri iletiminin başladığı okuyucuya olan mesafe, okuyucunun vericisinin gücü ve kart alıcısının hassasiyeti ile belirlenir. Böyle bir haritayı kopyalamanız veya sadece orada ne kaydedildiğini görmeniz gerekiyorsa, emrinizde çeşitli cihazlar vardır. Sonuçta, çok uygun: kartlar bazen kırılır veya kaybolur :). Bu tür girişimler için en popüler cihaz sadece 65$'a mal olan bit.ly/MQlw6e'dir. Klonlanabilen birkaç "boşluk" kartla birlikte gelir, bu da sosyo-teknik bilgisayar korsanlığı yöntemleri dünyasına hemen dalmanızı sağlar. Bu arada, yolcu taşımacılığı yapan nakliye şirketleri Mifare Ultralight teknolojisini çok sık kullanıyor. Ek olarak, NFC, ZigBee ve diğerleri gibi daha az popüler kablosuz ağ istemcileriyle çalışan sayısız başka cihaz vardır. Bu arada NFC teknolojisi, gelişmiş mobil cihazların yardımıyla bile kullanılabilen RFID ailesinin mantıklı bir devamıdır.

10. anahtarcı

fiyat: 38–138 $

Bir zamanlar, Phreaking bölümünde, kendi donanım keylogger'ınızı nasıl lehimleyeceğinizi yazdık. Fikir basit: cihaz bilgisayar ve klavye arasında bağlanır ve girilen tüm karakterleri sürücüsüne yazar. Doğal olarak, hem PS / 2 hem de USB klavyeler için modeller sunan KeyGrabber serisi de dahil olmak üzere bu fikrin çok sayıda ticari uygulaması var. Üretici, bu tür cihazların kullanımını nasıl daha göze çarpmayan hale getireceğini düşündü. Sonuçta, sadece böyle bir keylogger bağlamanız değil, aynı zamanda periyodik olarak ondan veri kaldırmanız da gerekir. İkincisinin, dinleyiciyi en yakın erişim noktasına sessizce bağlanabilen ve ele geçirilen verileri e-postaya gönderebilen bir Wi-Fi adaptörüyle donatarak basitleştirilebileceği ortaya çıktı. Aynı üretici ayrıca birkaç başka faydalı çözüm de sunmaktadır. Bir adaptöre benzeyen hazır cihazlara ek olarak, bir PS / 2 veya USB klavyeye yerleştirilebilen hazır bir mikro devre olan bir KeyGrabber Modülü satın alabilirsiniz. Ayrıca satışta olan VideoGhost cihazları da var - monitör ve bilgisayar arasında bağlanan ve ekranın ekran görüntülerini her on saniyede bir yerleşik sürücüye (2 GB) kaydeden bir “adaptör”. DVI-, HDMI-, VGA-konektörler için versiyonlar var, bunların fiyatı 149,99 dolardan başlıyor.

11. Mini Pwner

fiyat: 99 $

Kurumsal bir ağa erişimin sosyal mühendislik becerileri ve özel cihazlar kullanılarak elde edilmesi gereken durumlar uygulamada oldukça yaygındır. MiniPwner, hedef ağa göze çarpmayan bir bağlantı olması durumunda, bir saldırganın/pentesterın bu ağa uzaktan erişimini sağlayan bir cihazdır. Cihaz, bir şeker kutusunda minyatür bir casus bilgisayarın ilk prototipini yapan Wisconsin mühendisi Kevin Bong tarafından tasarlandı. Gadget, yerel bir ağa bağlanmak ve hızlı bir şekilde bilgi toplamak için tasarlanmıştır. Bağlandıktan hemen sonra bilgisayar bir SSH tüneli kurar ve harici bir oturum açar. İçeriye bakarsanız, bu, 4 GB bellekle donatılmış ve 802.11n standardını ve bir gigabit Ethernet bağlantı noktasını destekleyen bir kablosuz arabirime sahip normal bir TP-Link TL-WR703N yönlendiricidir. Keşif faaliyetlerini yürütmek için gerekli olan çok sayıda yardımcı programın önceden yüklendiği donanım yazılımı olarak değiştirilmiş bir OpenWrt kullanılır: Nmap, Tcpdump, Netcat, aircrack ve kismet, perl, openvpn, dsniff, nbtscan, snort, samba2-client, elinks, yafc, openssh- sftp-client ve diğerleri. Gerçek hayatta kullanım için gerekli olan pil ömrü, kablosuz mod etkinleştirildiğinde bile beş saatlik yoğun kullanıma dayanan 1700 mAh pilden gelir. Böylece, böyle bir cihazı incelenen ağa bağlayarak, araştırmacı, içinde bir yer edinmek için yeterli zaman alabilir.

12. Pwn Fiş

fiyat: 595 $

Yukarıda tartışılan MiniPwner gibi, Pwn Plug, sözde açılan kutu cihazları sınıfına aittir - yani, hedef ağa görünmez bir şekilde bağlandığında saldırgana / pentester'a uzaktan erişim sağlayan cihazlar. Dışarıdan, cihaz bir elektrik prizine takılı bir güç adaptörüne benziyor. Daha fazla gizlilik için, cihaz geliştiricileri, Pwn Plug'i oda spreyleri ve benzeri ev aletleri olarak gizleyen özel çıkartmalar sağlar. Aslında bu, küçük boyutuna rağmen çeşitli cihazlar ve bilgisayar korsanı yazılımlarıyla dolu kapasiteye sahip Debian 6 çalıştıran tam teşekküllü bir bilgisayardır. Elite versiyonuna daha yakından bakalım - daha "ücretli". Böylece, bu "tazeleyici" aynı anda üç adaptörle donatılmıştır: 3G, Kablosuz ve USB-Ethernet. 3G/GSM hücresel ağları üzerinden harici SSH erişimini destekler. Text-to-Bash gibi ilginç bir özelliği var: SMS mesajı göndererek konsolda komutları çalıştırabilirsiniz. HTTP proxy, SSH-VPN ve OpenVPN'i destekler. Zengin bir bilgisayar korsanlığı araçları seti, Metasploit, SET, Fast-Track, w3af, Kismet, Aircrack, SSLstrip, nmap, Hydra, dsniff, Scapy, Ettercap, Bluetooth/VoIP/IPv6 araçlarını vb. içerir. Ek depolama olarak 16 gigabaytlık bir SDHC kart kullanılır. Kablosuz sürümde 3G ve USB-Ethernet yoktur ve buna göre hücresel ağlar üzerinden uzaktan erişim desteği ile övünemez. Aksi takdirde, her iki sürüm de aynıdır. Genel olarak, cihaz gerçekten harika, ancak fiyat etiketi açıkçası ısırıyor.

13. AR Uçağı

fiyat: 299 $

Bu cihaz diğerlerinden çok farklı. Sonuçta, onun yardımı ile şunları yapabilirsiniz ... hayır, trafiği engellemeyin, tuş vuruşlarını yakalamayın ve masaüstü anlık görüntülerini kaydetmeyin - yardımı ile ... dikizleyebilirsiniz! Evet evet. Modern pentest, giderek daha çok casusluğa benziyor, bu nedenle uzmanlar bu olasılığı göz ardı etmiyor. Dürüst olmak gerekirse, mağazada AR.Drone'u görünce, penetrasyon testleri veya bilgisayar korsanlığı hakkında pek düşünmezdim. Bu saf bir oyuncak: kamera takılı sıradan bir quadcopter. AR.Drone'un ikinci versiyonu, yüksek çözünürlüklü bir kamera ile donatılmıştır, bu nedenle, kulağa ne kadar harika gelse ve bir casus gerilim filmine benzese de, pencereden odada neler olup bittiğini, hangi ekipmanın kullanıldığını, nasıl kullanıldığını görebilirsiniz. çalışanlar davranır. Ve keskin bir göz ve fotoğraf hafızasına sahip olmak gerekli değildir: kameraya videonun kaydedileceği bir USB flash sürücü takabilirsiniz. Cihazı yönetmek armut kesmek kadar kolaydır: iPhone, iPad ve Android'inizi daha önce özel bir uygulama yüklemiş olarak uzaktan kumanda olarak kullanabilirsiniz. Cihaz ayrıca kuşbakışı harika fotoğraflar çekerek barışçıl amaçlar için de kullanılabilir. Yani casusluk yapacak kimse olmasa bile, böyle bir cihazla yine de sıkılmayacaksınız. Paradan tasarruf etmek istiyorsanız, böyle bir cihazı kendiniz monte edebilirsiniz, o zaman aşağıdaki kaynakları incelemenizi tavsiye ederim: bit.ly/GVCflk

fiyat: 25 $

İncelememiz, şu anda çevresinde çok fazla gürültünün olduğu Raspberry Pi adlı bir cihazla sona eriyor. Bu, Raspberry Pi Vakfı tarafından piyasaya sürülen basit bir tek kartlı bilgisayardır. Mikro devre, 700 MHz saat frekansına sahip ARM 11 işlemcisine dayanmaktadır ve boyut olarak bir banka plastik kartıyla karşılaştırılabilir. Bu "bilgisayarın" avantajlarından biri, kasasız, sadece bir mikro devre şeklinde gelmesidir ve bu, onu neredeyse her şey gibi gizlemenize izin verir. Kartta G/Ç bağlantı noktaları, iki USB 2.0 konektörü, SD/MMC/SDIO bellek kartları için bir yuva, bir Ethernet denetleyicisi, bileşik ve HDMI video çıkışları bulunur. Gördüğünüz gibi, kendi bütçe açılır kutunuzu oluşturmak için ideal bir seçenek. Genel olarak, iyi bir işlemciye, düşük güç tüketimine, bir Wi-Fi adaptörüne USB ve Linux üzerinden gemiye bağlanabilme özelliğine sahip böyle bir cihaz, gizli kurulum için kullanılmaması günahtır. Bir işletim sistemi olarak, herhangi bir Linux dağıtımını kullanabilirsiniz - Debian, Fedora, Ubuntu, ancak özel bir dağıtım, ustalar tarafından özellikle Raspberry Pi'ye kurulum için piyasaya sürülen PwnPi'dir. Zaten gerekli tüm hacker araçlarını içerir. Ek olarak, zanaatkarlar, anonim bir I2P ağında gizli bir sunucu kurma, Metasploit kurma, bir donanım dinleyicisi oluşturma ve çok daha fazlasını yapma deneyimlerini isteyerek paylaşırlar.

Hacker olmak istiyor musun? Yapılacak ilk şey, ne üzerinde çalışacağınıza karar vermektir. Bu yazımızda sizlere nasıl bilgisayar ve işletim sistemi seçeceğinizi anlatacağız.

Demir

Bir bilgisayar korsanının bilgisayarı ne olmalıdır?

Bir bilgisayar bir zorunluluktur, ancak onu bir maden çiftliğine dönüştürmeyecek veya hash işlevlerini kırarak bellek karakterini karaktere göre yüklemeyecekseniz, zilleri ve ıslıkları olan süper havalı bir oyun bilgisayarı aramayın. Aynı zamanda hem sabit hem de taşınabilir bir cihaza sahip olmak istenir.

Peki ya ek cihazlar?

Açık bir etkin nokta kisvesi altında açık trafiği engelleyebilen özel olarak yapılandırılmış bir yönlendirici. Sadece kaç kullanıcının Wi-Fi kullandığını, günümüzde ne kadar popüler olduğunu ve nasıl kullanılabileceğini hayal edin. Böyle bir etkin nokta normal bir dizüstü bilgisayarda da kurulabilir, ancak bunun için özel olarak tasarlanmış ve bir dizi faydalı yardımcı program içeren özel Ananas WiFi cihazına da dikkat etmelisiniz: URLSnarf, DNS Spoof, vb.

Radyo amatörleri ve meraklıları için eşsiz bir alet. HackRF, 20 MHz'e kadar bant genişliği ile 1 MHz ila 6 GHz aralığında radyo sinyallerini hem almanızı hem de iletmenizi sağlar.

Bluetooth analizi yapar. Bir bilgisayarın USB portuna kurulur ve ARM Cortex-M3 İşlemci bazında çalışır. Her yerde yaşayan modda çalışır, yani cihaz kablosuz bir ağ üzerinden iletilen her şeyi kesinlikle yakalayabilir.

Pentest ekran kartı

Bilgi güvenliğinde, hash'leri numaralandırmak için bir ekran kartı kullanılır. Hash - bir hash fonksiyonu tarafından veri işlemenin sonucu. Açıkta saklanması güvenli olmayan verileri değiştirmenize izin verirler. Aynı veriler aynı karma toplamlara sahiptir, ancak orijinal veriler bunlardan kurtarılamaz.

Bu özellik, örneğin web sitelerinde kullanılır. Parola hashleri ​​orada saklanır ve siz verilerinizi girdikten sonra bu hashler karşılaştırılır. Girilen parolanın hash değeri daha önce kaydedilen parolayla eşleşirse, erişim elde edersiniz. Karma içeren bir veritabanı bir şekilde bir bilgisayar korsanının eline geçerse ve kullanıcılardan birinin oturum açma bilgileriyle oturum açmak isterse, site bir parola girmenizi gerektireceğinden karma ile çalışmaz.

Daha önce bahsedildiği gibi, hash toplamlarından orijinal verileri geri yüklemek imkansızdır, ancak kaba kuvvet araması yapabilirsiniz: herhangi bir şifre "parolası" alırız, bunun hash toplamını okur ve elimizdekiyle karşılaştırırız. Eşleşirlerse, doğru şifreyi seçtik. Aksi takdirde farklı bir şifre alıp işlemi tekrarlıyoruz.

İşlemci ile yapılabilir. Bir sürü özel yazılım var. Ancak video kartının bu görevle çok daha hızlı başa çıktığı ortaya çıktı. GPU kaba kuvveti binlerce kat daha hızlıdır, bu da bilgisayar korsanlığı olasılığının daha yüksek olduğu anlamına gelir.

AMD, GeForce ve Intel HD Graphics grafik kartları çok popüler. Ancak, Intel HD Graphics her zaman mantıklı değildir.
Ana seçim GeForce ve AMD arasındadır. AMD'nin en büyük dezavantajı, sürücülerinin bazı Linux dağıtımlarıyla iyi çalışmamasıdır. Örneğin Hashcat, yalnızca yeni grafik kartlarıyla çalışan AMDGPU-Pro'yu destekler. Bu nedenle, AMD'yi satın almadan önce desteklenen Linux dağıtımlarının listesini kontrol edin.

Karmaları numaralandırmak neden gereklidir:

  • Web uygulamalarının sızma testi için.
  • Wi-Fi hacklemek için.
  • Şifrelenmiş dosyaların, depolama ortamlarının, cüzdanların, belgelerin şifresini kırmak için.

Veri deposu

RAM'in bir marjla olması daha iyidir. Çoğu program, düşük güçlü bir bilgisayarda bile iyi çalışır, ancak sanal bir makinede pentest yapmak yalnızca belirli gereksinimleri ortaya koyabilir.

İşlemci

Karmaları numaralandırmak için bir işlemci kullanacaksanız, işlemci ne kadar güçlü olursa, numaralandırmanın o kadar hızlı olduğunu unutmayın. Buna ek olarak güçlü bir işlemci, sanal makinelerde sessizce çalışmanıza olanak sağlayacaktır. Ancak, numaralandırma yapanlar dışındaki çoğu programın işlemci için özel gereksinimleri yoktur.

VPS/VDS üzerinde Pentester bilgisayar

VPS/VDS - sanal adanmış/özel sunucu - sanal makine gibi bir şey, ancak onu çalıştırmak yerine bir barındırma sağlayıcısından kaynak kiralarsınız.
VirtualBox'ta tamamen ücretsiz yapılabilecek bir şeye neden para harcayasınız ki? VPS, sürekli bir İnternet bağlantısını ve diğer birçok önemli özelliği garanti eder.

Bu arada, izinsiz güvenlik açığı analizi veya bağlantı noktası taraması yapıyorsanız Tor kullanın.

VPS, aşağıdaki durumlarda kesinlikle kullanışlı olacaktır:

  • Web sitesi klonlama.
  • Tam numaralandırma (kaba kuvvet).
  • Güvenlik açıkları ve alt ağlar için uygulamaları tarayın.
  • E-dolandırıcılık.
  • DNS sahtekarlığı.

Ayrıca Sanal Özel Sunucu, bir web sunucusu, posta sunucusu, bulut depolama, VPN vb. düzenlemenize olanak tanır.

kol bilgisayarı

Bu, güç açısından farklılık göstermeyen, aynı zamanda az enerji tüketen bir bilgisayardır. VPS ve büyük elektrik faturaları olmadan kalıcı çalışma için bir bilgisayara ihtiyacınız varsa kullanışlıdır.

Şunlar için uygundur:

  • sürekli saldırılar
  • Çeşitli telsizlerin radyo sinyallerini izleme, kendi GSM baz istasyonlarınızı oluşturma.
  • Tor ile proxy sunucuları.

İşletim sistemi

Genel olarak, hem Windows hem de Linux üzerinde çalışabilirsiniz. Çoğu program her iki işletim sisteminde de harika hissediyor. Ancak Linux kullananların bir takım avantajları vardır:

  1. Yüklü ve yapılandırılmış profil programlarına sahip birçok dağıtım. Evet, zaman alır, ancak bunları Windows'ta yüklemeye ve ardından yapılandırmaya çalışırsanız, Linux ile uğraşmak çocuk oyuncağı gibi görünür.
  2. Linux ile çalışırken, sadece onunla nasıl çalışılacağını öğrenmekle kalmaz, aynı zamanda pentestin amacını da öğrenirsiniz.
  3. Talimatların ve diğer malzemelerin sayısı. Kitapların çoğu Linux ile çalışmayı anlatıyor.

Bilgisayar güvenliği alanındaki en popüler dağıtım kiti olan özel ilgiye değer. Bu, bilgisayar korsanlarının favorisidir.

Kali Linux ile, kullanıcı eksiksiz bir araç setine (300'den fazla önceden yüklenmiş yardımcı program) ve ek programlar yükleme yeteneğine sahip olduğundan, bilgisayar korsanlığı daha kolay hale gelir.

İnternetteki tüm zamanımı beni ilgilendiren bilgileri aramaya adadım. Ve bazen bu tür kaynaklara rastlarsınız, diyebilir ki, BT çalışanlarının hayranları ve çeşitli kategorilerdeki bilgisayar korsanları için sadece bir sürü bilgi, ancak bu işte uzun süredir olanlar sadece kıskanılabilir ve farkında olmaya çalışabilirler. bildikleri ve yapabilecekleri her şey.

Bir kez daha, İnternet'i dilimlerken, bir yardımcı program listesiyle karşılaştım (daha sonra ortaya çıktığı gibi çok eksik). Ve evet, bir web sitesi var. Güvensiz.Org(bkz. www.insecure.org) çok uzun zaman önce (2006), benim gibi insanlar için bugün hala çok alakalı olan En Yararlı 100 Hacker Yardımcı Programının bir listesini güncelledi.

İşte ilk yirmi beş:

  1. Nessus(bkz. www.nessus.org) en iyi güvenlik açığı tarayıcısıdır. Sürekli güncellenir, 11.000'den fazla ücretsiz eklentiye, kendi betik diline, istemci-sunucu mimarisine sahiptir. Tarayıcının üçüncü sürümü kapalı kaynaktır, ancak yine de ücretsizdir.
  2. tel köpekbalığı(bkz. www.wireshark.org) - Unix ve Windows için protokol analizörü (eski adıyla eterik(santimetre. )). Alınan verileri anında analiz etmenize ve diske kaydetmenize olanak tanır, güçlü bir filtre diline sahiptir, TCP oturumlarını yeniden yapılandırmanıza olanak tanır. Yüzlerce protokolü destekler.
  3. horlamak(bkz. www.snort.org) açık kaynaklı bir saldırı tespit sistemidir. Bir protokol analizörü, içerik tarama sistemi, çeşitli ön işlemciler ile donatılmış Snort, binlerce solucanı, açıklardan yararlanmayı, bağlantı noktası taramasını ve diğer birçok şüpheli etkinliği algılar. IDS, esnek bir kural tabanlı dil ve modüler bir izinsiz giriş algılama motoru kullanır.
  4. ağ kedisi(bkz. www.vulnwatch.org) herhangi bir krakerin İsviçre Çakısı'dır. TCP ve UDP bağlantılarında veri okumanıza ve yazmanıza izin veren basit bir yardımcı program. Netcat, her şeye bağlanmanıza ve her şeyi yapmanıza izin verir. Netcat kesinlikle kendi kendine yeterlidir, doğru kullanıldığında, bildiğiniz Apache dahil olmak üzere herhangi bir yazılım aracının yerini alabilir. Böylece, en basit versiyonunda, Netcat herhangi bir bağlantı noktasından herhangi bir bağlantı noktasına TCP ve UDP bağlantıları oluşturmanıza izin verir, gelen bağlantıları "dinleyebilir" (ve "yavru kediye" yalnızca bağlantılardan beklemesi için sipariş verebilirsiniz) adresler ve hatta bağlantı noktaları. belirtilen!), Bağlantı noktalarını tarayabilir, DNS sorgularına izin verebilir, standart girdiden herhangi bir komut gönderebilir, "yavru kedinin" dinlediği bağlantıya yanıt olarak önceden tanımlanmış eylemleri gerçekleştirebilir, gönderilen ve alınan verilerin Hex dökümünü yapabilir ve çok, çok şey yapabilir. daha fazla. Programın popülaritesi, birçok kişinin genişletilmiş versiyonlar yazmasına neden oldu - en ilginç olanı socat(bkz. sectools.org) birçok soket türünü, SSL şifrelemesini, SOCKS proxy'lerini vb. destekler. biraz daha var mı Chris Gibson's Ncat (bkz.), OpenBSD nc (bkz. www.openbsd.org), Cryptcat (bkz. farm9.org), Netcat6 (bkz. www.deepspace6.net), PNetcat (bkz. dcs.nac.uci.edu), SBD ( bkz. Tigerteam.se) ve sözde GNU Net Kedisi(santimetre. ).
  5. Metasploit Çerçevesi (bkz. www.metasploit.com) son yıllarda yazılımlar arasında en iyi keşiflerden biri olan açıkları geliştirmek, test etmek ve kullanmak için açık bir platformdur. Başka bir deyişle, bu, özel bir biçimde yazılmış bölmeleri bağlamanıza ve mevcut kabuk kodlarından herhangi birini bunlara eklemenize izin veren bir Perl programıdır. Yüzlerce hazır istismarla birlikte gelir, bu da onları incelemeyi ve yenilerini oluşturmayı kolaylaştırır.
  6. Hping2(bkz. www.hping.org), ping'e benzer bir ağ aracıdır ve yalnızca steroidlerle beslenir. ICMP, UDP ve TCP paketlerini toplayıp göndermenize ve bunlara verilen yanıtları görüntülemenize olanak tanır. Birkaç traceroute modu vardır ve IP parçalanmasını destekler. Protokolleri öğrenmek, güvenlik duvarlarının arkasındaki ana bilgisayarlarla çalışmak, deney yapmak için iyi.
  7. Kısmet(bkz. www.kismetwireless.net) - en iyi kablosuz ağ dinleyicisi Konsol programı 802.11 ağlarında çalışır, bunları algılamanıza, paketleri engellemenize ve bir IDS olarak çalışmanıza olanak tanır. TCP, UDP, ARP ve DHCP paketlerini otomatik olarak yakalar, günlükleri Wireshark/TCPDump formatında yazar ve hatta bulunan ağı haritada işaretler.
  8. tcpdump(bkz. www.tcpdump.org) ağ izleme ve veri analizi için klasik bir dinleyicidir. Ethereal'den önce geleneksel olarak kullanılıyordu ve çoğu onu kullanmaya devam ediyor. İşini iyi yapıyor ve daha az hata taşıyor, onları sürekli düzeltiyor. Windows altında adı verilen bir bağlantı noktası vardır. WinDump(bkz. windump.polito.it). Sniffer, kütüphanenin temelidir. Libpcap (bkz. www.tcpdump.org)/WinPcap (bkz. winpcap.polito.it), diğer birçok uygulamada kullanılır.
  9. Cain ve Abel (bkz. www.oxid.it) Windows için bir dinleyici ve şifre çözücüdür. Windows ortamında parolalar ve ağlarla çalışan herkes için kesin bir zorunluluktur. Ağı koklayabilir, bir sözlük veya kaba kuvvet kullanarak şifreleri seçebilir, VoIP konuşmalarını kaydedebilir, şifreleri pencerelerde açabilir ve sistemde önbelleğe alabilir, vb.
  10. Karındeşen John(bkz. www.openwall.com) - en iyi parola kaba kuvvet, başka bir zorunluluktur. Genel olarak onun hakkında yazacak bir şey bile yok - her şey uzun zamandır biliniyor, her şey uzun zamandır anlatılıyor ve herkes uzun zamandır işlerinde kullanıyor. Unix, DOS, Win32, BeOS ve OpenVMS'nin 11 çeşidi için mevcuttur. Program için kelime listeleri bulunabilir ve burada(bkz. www.outpost9.com).
  11. Ettercap(bkz. ) - anahtarlardaki ağlar için koklayıcı.
  12. Nikto(bkz. www.cirt.net) - web tarayıcı, 3200 potansiyel güvenlik açığı. Bazen güncellenir, belki otomatik olarak.
  13. Ping/telnet/dig/traceroute/whois/netstat herkesin her sistemde sahip olduğu temeldir.
  14. OpenSSH (bkz. www.openssh.com) / PuTTY (bkz. www.chiark.greenend.org.uk) / SSH (bkz. www.ssh.com)- diğer bilgisayarlara güvenli erişim için programlar.
  15. THC Hidra(bkz. thc.segfault.net) birçok hizmeti destekleyen hızlı bir kimlik doğrulama şifre kırıcıdır. Belki kaba kuvvetle, belki sözlükle, 30'dan fazla protokolü destekler.
  16. paros vekili(bkz. www.parosproxy.org), web uygulaması güvenlik açıklarını belirlemek için bir Java proxy'sidir. HTTP/HTTPS paketlerini anında değiştirebilir/görüntüleyebilirsiniz.
  17. koku(bkz. www.monkey.org) bir ağ denetleme ve sızma testi yazılımı paketidir. Windows için bağlantı noktası burada (bkz.

“Hackleme araçları olan akıllı telefon mu? Öyle bir şey yok” demiştik yakın zamanda. Saldırıları uygulamak için olağan araçları yalnızca bazı Maemo'lara başlatmak mümkündü. Artık birçok araç iOS ve Android'e taşındı ve bazı hack araçları özellikle mobil ortam için yazılmıştır. Bir akıllı telefon, sızma testlerinde dizüstü bilgisayarın yerini alabilir mi? Kontrol etmeye karar verdik.

Android sadece ölümlüler için değil, doğru insanlar için de popüler bir platform. Buradaki faydalı yardımcı programların sayısı sadece yuvarlanır. Bunun için birçok aracın Android'e taşınmasını büyük ölçüde kolaylaştıran sistemin UNIX kökleri sayesinde söyleyebiliriz. Ne yazık ki, bazılarına Google Play Store'da izin vermiyor, bu nedenle ilgili APK'yı manuel olarak yüklemeniz gerekecek. Ayrıca, bazı yardımcı programların sisteme maksimum erişime ihtiyacı vardır (örneğin, iptables güvenlik duvarı), bu nedenle kök erişimini önceden sağlamalısınız.

Burada her üretici kendi teknolojisini kullanır, ancak gerekli talimatları bulmak oldukça basittir. LifeHacker (bit.ly/eWgDlu) tarafından iyi bir NASIL belgesi seti oluşturulmuştur. Ancak, burada bir model bulunamadıysa, hemen hemen her Android telefon modeli hakkında çeşitli bilgiler bulabileceğiniz XDA-Developers forumu (www.xda-developers.com) her zaman kurtarmaya gelir. Öyle ya da böyle, aşağıda açıklanan yardımcı programlardan bazıları kök erişimi olmadan çalışacaktır. Bu yüzden size android için hacker yardımcı programlarını sunuyoruz.

Paketleme yöneticisi:


Sıra dışı bir paket yöneticisi ile incelemeye başlayalım. Geliştiriciler buna "süper kullanıcı yardımcı programları" diyor ve bu gerçekten çok uzak değil. BotBrew'u kurduktan sonra, Android için derlenmiş çok sayıda tanıdık aracı indirebileceğiniz bir havuz alırsınız. Bunlar arasında: Üzerinde yazılı çok sayıda aracı çalıştırmak için Python ve Ruby yorumlayıcıları, ağ analizi için tcpdump sniffer ve Nmap tarayıcı, sürüm kontrol sistemleriyle çalışmak için Git ve Subversion ve çok daha fazlası.

Ağ Tarayıcıları:


Bir dizüstü bilgisayarın aksine, bir cebe kolayca sığan ve hiçbir zaman şüphe uyandırmayan, göze çarpmayan bir akıllı telefon, ağ araştırması için yararlı olabilir. Yukarıda, Nmap'i nasıl kurabileceğinizi zaten söyledik, ancak başka bir seçenek daha var. PIPS, Nmap tarayıcısının resmi olmayan bir bağlantı noktası olmasına rağmen, Android için özel olarak uyarlanmıştır. Bu, ağdaki aktif cihazları hızlı bir şekilde bulabileceğiniz, parmak izi seçeneklerini kullanarak işletim sistemlerini belirleyebileceğiniz, bir bağlantı noktası taraması gerçekleştirebileceğiniz - kısacası, Nmap'in yapabileceği her şeyi yapabileceğiniz anlamına gelir.

ben
Gücüne rağmen Nmap kullanmanın iki sorunu var. İlk olarak, tarama parametreleri, yalnızca bilmeniz değil, aynı zamanda rahatsız edici bir mobil klavyeden girebilmeniz gereken başlatma tuşları aracılığıyla iletilir. İkincisi, konsol çıktısındaki tarama sonuçları istediğimiz kadar net değil. Fing tarayıcı, ağı çok hızlı bir şekilde tarayan, parmak izi alan ve ardından mevcut tüm cihazların bir listesini anlaşılır bir biçimde görüntüleyerek türlerine göre (yönlendirici, masaüstü, iPhone vb.) Aynı zamanda, her ana bilgisayar için açık portların listesini hızlı bir şekilde görebilirsiniz. Ayrıca, buradan, örneğin sistemde kurulu FTP istemcisini kullanarak FTP'ye bağlanabilirsiniz - çok uygun.


Belirli bir ana bilgisayarı analiz etmek söz konusu olduğunda, NetAudit yardımcı programı vazgeçilmez olabilir. Herhangi bir Android cihazda (rootsuz olsa bile) çalışır ve yalnızca ağdaki cihazları hızlı bir şekilde tanımlamanıza değil, aynı zamanda işletim sistemini ve kullanılan CMS sistemlerini belirlemek için büyük bir parmak izi veritabanı kullanarak bunları keşfetmenize olanak tanır. Web sunucusu. Şimdi veritabanında 3000'den fazla dijital baskı var.



Aksine, daha düşük bir seviyede çalışmanız ve ağın çalışmasını dikkatlice incelemeniz gerekiyorsa, Net Tools olmadan yapamazsınız. Bu, sistem yöneticisi için cihazın bağlı olduğu ağın çalışmasını tam olarak teşhis etmenizi sağlayan vazgeçilmez bir yardımcı program setidir. Paket, ping, traceroute, arp, dns, netstat, route gibi 15'ten fazla farklı program türü içerir.

android'de wifi monitör modu:

Tüm WiFi modüllerinin özel bir monitör modu vardır. Bu mod aynı zamanda şifreleri koklamak, ele geçirmek ve kırmak için de kullanılabilir. Ancak Android cihazlarda donanım sınırlamaları nedeniyle bu moda erişim kapalıdır. Gerçek şu ki, çoğu Android akıllı telefon Broadcom'dan aynı olanları kullanıyor - bunlar tamamen standart bir şekilde çalışmayan bcm4329 veya bcm4330.

Site, Nexus One (Cyanogen 7) ve GS2 (Cyanogen 9) üzerinde monitör modunu etkinleştirmek için talimatlar yayınladı. Hazır paketler indirilebilir.

Kodun diğer cihazlarda çalışması için kaynak kodu indirmeniz ve paketi kendiniz derlemeniz gerekir.

TRAFİK MANİPÜLASYONU:


tcpdump'a dayalı olarak, sniffer tüm verileri dürüst bir şekilde pcap dosyasına kaydeder ve bu daha sonra Wireshark veya Network Miner gibi tanıdık yardımcı programlar kullanılarak incelenebilir. İçinde MITM saldırıları için hiçbir fırsat uygulanmadığından, trafiğinizi analiz etmek için bir araçtır. Örneğin, bu, cihazınızda yüklü olan programların şüpheli depolardan iletildiğini incelemek için harika bir yoldur.


Android için savaş uygulamaları hakkında konuşursak, o zaman en sansasyonel olanlardan biri, ele geçirilen web oturumlarına müdahale ve enjeksiyon uygulayan FaceNiff'tir. APK paketini programla indirdikten sonra, bu hack aracını hemen hemen tüm Android akıllı telefonlarda çalıştırabilir ve bir kablosuz ağa bağlanarak çok çeşitli hizmetlerin hesaplarını ele geçirebilirsiniz: Facebook, Twitter, VKontakte vb. toplam on. Oturum ele geçirme, ARP sızdırma saldırısı kullanılarak gerçekleştirilir, ancak saldırı yalnızca güvenli olmayan bağlantılarda mümkündür (FaceNiff, SSL trafiğine giremez). Yazar, scriptkidis akışını içermek için maksimum oturum sayısını üç ile sınırlamıştır.

ben
FaceNiff'in yaratıcısı onu kullanmak için para istiyorsa, DroidSheep aynı işlevselliğe sahip tamamen ücretsiz bir araçtır. Doğru, resmi web sitesinde bir dağıtım kiti bulamazsınız (bu, Almanya'nın güvenlik hizmetleriyle ilgili katı yasalarından kaynaklanmaktadır), ancak Web'de kolayca bulabilirsiniz. Yardımcı programın ana görevi, aynı ARP Spoofing kullanılarak uygulanan popüler sosyal ağların kullanıcı web oturumlarını engellemektir. Ancak güvenli bağlantılarda sorun şu ki: FaceNiff gibi, DroidSheep de HTTPS protokolüyle çalışmayı kesinlikle reddediyor.


Bu yardımcı program aynı zamanda açık kablosuz ağların güvensizliğini de gösterir, ancak biraz farklı bir düzlemde. Kullanıcı oturumlarını engellemez, ancak HTTP trafiğini kendi içinden geçirmek için bir sahtekarlık saldırısının kullanılmasına izin vererek, onunla belirtilen manipülasyonları gerçekleştirir. Olağan şakalardan başlayarak (sitedeki tüm resimleri trol yüzleriyle değiştirmek, tüm resimleri çevirmek veya örneğin Google arama sonuçlarını değiştirmek) ve facebook.com, Linkedin gibi popüler hizmetlerin sahte sayfaları olduğunda kimlik avı saldırıları ile sona erer. com, vkontakte.ru ve diğerleri.


Hangi Android hack yardımcı programının en güçlü olduğunu sorarsanız, Anti'nin belki de rakibi yoktur. Bu gerçek bir hacker birleşimidir. Programın ana görevi ağ çevresini taramaktır. Ayrıca, tüm bir cephaneliğin uygulandığı çeşitli modüller savaşa girer: bu, trafiği dinlemek, MITM saldırıları gerçekleştirmek ve bulunan güvenlik açıklarından yararlanmaktır. Doğru, dezavantajları da var. Gözünüze çarpan ilk şey, güvenlik açıklarının yalnızca İnternet'te bulunan programın merkezi sunucusundan yararlanılması ve bunun sonucunda harici bir IP adresi olmayan hedefleri unutabilmenizdir.

TÜNEL TRAFİĞİ:


Peki ama açık kablosuz ağ üzerinden iletilen verilerinizin güvenliğini nasıl sağlıyorsunuz? Android'in kutudan çıktığı haliyle desteklediği VPN'ye ek olarak, bir SSH tüneli kurabilirsiniz. Bunu yapmak için, seçilen uygulamaların veya tüm sistemin trafiğini uzak bir SSH sunucusu aracılığıyla sarmanıza izin veren harika bir SSH Tüneli yardımcı programı vardır.


Genellikle bir proxy veya çorap üzerinden trafik göndermek gerekir ve bu durumda ProxyDroid yardımcı olacaktır. Çok basit: tünellemek istediğiniz uygulamaların trafiğini seçersiniz ve bir proxy belirlersiniz (HTTP/HTTPS/SOCKS4/SOCKS5 desteklenir). Yetkilendirme gerekiyorsa, ProxyDroid de bunu destekler. Bu arada konfigürasyon, her biri için farklı ayarlar yapılarak belirli bir kablosuz ağa bağlanabilir.

KABLOSUZ AĞLAR:


Yerleşik kablosuz ağ yöneticisi bilgilendirici değildir. Yakındaki erişim noktalarının tam bir resmini hızlı bir şekilde almanız gerekiyorsa, Wifi Analyzer yardımcı programı mükemmel bir seçimdir. Yalnızca yakındaki tüm erişim noktalarını göstermekle kalmayacak, aynı zamanda üzerinde çalıştıkları kanalı, MAC adreslerini ve en önemlisi kullanılan şifreleme türünü de gösterecektir (değerli “WEP” harflerini gördükten sonra, bir erişim noktasına erişimin mümkün olduğunu varsayabiliriz). güvenli ağ sağlanır). Ek olarak, net bir sinyal gücü göstergesi sayesinde istediğiniz erişim noktasının fiziksel olarak nerede olduğunu bulmanız gerekiyorsa yardımcı program idealdir.


Geliştiricisine göre bu yardımcı program, kablosuz ağ istemcilerle dolu olduğunda ve şu anda iyi bir bağlantıya ve kararlı bir bağlantıya ihtiyacınız olduğunda yararlı olabilir. WiFiKill, istemcileri hem seçici olarak hem de belirli bir kritere göre İnternet'ten ayırmanıza olanak tanır (örneğin, tüm Yabloko'larla dalga geçmek mümkündür). Program sadece bir ARP sızdırma saldırısı gerçekleştirir ve tüm istemcileri kendilerine yönlendirir. Bu algoritma, iptables temelinde aptalca basittir. Fast food kablosuz ağları için kontrol paneli budur.

WEB UYGULAMA DENETİMİ:


Bir bilgisayardan HTTP isteklerini manipüle etmek önemsiz bir konudur, bunun için çok sayıda yardımcı program ve tarayıcı eklentisi vardır. Akıllı telefon söz konusu olduğunda, işler biraz daha karmaşıktır. HTTP Sorgu Oluşturucu'yu kullanarak, istediğiniz tanımlama bilgisi veya değiştirilmiş bir Kullanıcı Aracısı gibi ihtiyacınız olan parametrelerle özel bir HTTP isteği gönderin. İsteğin sonucu standart bir tarayıcıda görüntülenecektir.


Site Temel Erişim Kimlik Doğrulaması kullanılarak parola korumalıysa, o zaman Yönlendirici Brute Force ADS 2 yardımcı programını kullanarak güvenilirliğini kontrol edebilirsiniz.Başlangıçta, yardımcı program yönlendiricinin yönetici panelinde parolaları kaba kuvvetle zorlamak için oluşturuldu, ancak bunun açık olduğu açıktır. benzer korumaya sahip başka herhangi bir kaynağa karşı kullanılabilir. Yardımcı program çalışıyor, ancak açıkça nemli. Örneğin, geliştirici kaba kuvvet sağlamaz, ancak yalnızca sözlük kaba kuvveti mümkündür.


Web sunucularını devre dışı bırakmak için Slowloris gibi bir program duymuşsunuzdur. Çalışma prensibi, uzak bir web sunucusuyla maksimum sayıda bağlantı oluşturmak ve sürdürmek, böylece yeni istemcilerin ona bağlanmasını engellemektir. Yani, AnDOSid, Android cihazında Slowloris'in bir analogudur! Ne yazık ki, 200 bağlantı, 4 Apache web sitesinden 1'inin kararsız hale gelmesine neden olmak için genellikle yeterlidir.

ÇEŞİTLİ FAYDALARI:


Pek çok web uygulamasıyla çalışırken ve mantıklarını analiz ederken, kodlanmış biçimde aktarılan verilerle, yani Base64 ile karşılaşmak oldukça yaygındır. Kodlama, bu verilerin kodunu çözmenize ve içinde tam olarak ne saklandığını görmenize yardımcı olacaktır. Belki bir alıntı yaparak, onları tekrar Base64'e kodlayarak ve bunları incelenen sitenin URL'sinde değiştirerek, değerli veritabanı sorgusu yürütme hatası alırsınız.


Bir altıgen düzenleyiciye ihtiyacınız varsa, Android'de de vardır. HexEditor ile, programın haklarını süper kullanıcıya yükseltirseniz, sistem dosyaları da dahil olmak üzere herhangi bir dosyayı düzenleyebilirsiniz. İstenen metin parçasını bulmayı ve değiştirmeyi kolaylaştıran standart metin düzenleyici için mükemmel bir yedek.

UZAKTAN ERİŞİM:


Uzak bir ana bilgisayara erişim kazandıktan sonra, onu kullanabilmeniz gerekir. Bu da müşteri gerektirir. ConnectBot'un zaten fiili standart olduğu SSH ile başlayalım. Kullanıcı dostu bir arayüze ek olarak, SSH bağlantıları ile güvenli tüneller düzenleme olanağı sağlar.


RDP veya VNC hizmetleri aracılığıyla uzak bir masaüstüne bağlanmanıza izin veren kullanışlı bir program. Bunların iki istemci bir arada olduğu için çok memnunum, RDP ve VNC için farklı araçlar kullanmaya gerek yok.


SNMP protokolünü kullanarak ağ cihazlarını yönetebileceğiniz, Android için özel olarak yazılmış bir MIB tarayıcısı. Çeşitli yönlendiricilerde bir saldırı vektörü geliştirmek için yararlı olabilir, çünkü SNMP aracılığıyla yönetmek için standart topluluk dizesini (başka bir deyişle erişim parolasını) henüz kimse iptal etmedi.

iPhone

İOS platformu, güvenlik yardımcı programlarının geliştiricileri arasında daha az popüler değildir. Ancak Android söz konusu olduğunda, yalnızca bazı uygulamalar için kök haklarına ihtiyaç duyulduysa, Apple cihazlarında neredeyse her zaman jailbreak gerekir. Neyse ki, en son iDevice üretici yazılımı (5.1.1) için bile zaten bir jailbreak aracı var. Tam erişimin yanı sıra, halihazırda birçok yardımcı program içeren alternatif bir uygulama yöneticisi olan Cydia'ya da sahip olursunuz.

SİSTEMLE ÇALIŞMAK:


Başlamak istediğiniz ilk şey terminalin kurulumudur. Açık nedenlerden dolayı, mobil işletim sisteminin standart teslimatına dahil değildir, ancak daha fazla tartışacağımız konsol yardımcı programlarını çalıştırmak için buna ihtiyacımız olacak. Bir terminal öykünücüsünün en iyi uygulaması MobileTerminal'dir - aynı anda birkaç terminali, kontrol hareketlerini (örneğin, aktarım için) destekler. ) ve genellikle düşünceli olması etkileyicidir.


Cihazın konsoluna erişim elde etmek için daha karmaşık bir seçenek, üzerine OpenSSH yüklemek (bu, Cydia aracılığıyla yapılır) ve bir SSH istemcisi aracılığıyla yerel olarak ona bağlanmaktır. Harika dokunmatik ekran kontrollerine sahip iSSH gibi doğru istemciyi kullanırsanız, yerel konsol ve uzak ana bilgisayarlarla tek bir yerden çalışabilirsiniz.

KESİNTİ VERİLERİ:


Artık konsola erişiminiz olduğuna göre, yardımcı programları deneyebilirsiniz. iOS için ilk tam sniffer olan Pirni ile başlayalım. iDevices'ta yerleşik olarak bulunan yapısal olarak sınırlı Wi-Fi modülü, normal veri müdahalesi için gerekli olan rastgele moda geçirilemez. Bu nedenle, koklama için, tüm trafiğin cihazın içinden geçtiği klasik ARP sahtekarlığı kullanılır. Yardımcı programın standart sürümü konsoldan çalışır, ancak daha gelişmiş bir sürüm var - grafiksel bir arayüze sahip Pirni Pro. Ayrıca, HTTP trafiğini anında ayrıştırabilir ve hatta ayarlarda belirtilen normal ifadeleri kullanarak ilginç verileri (örneğin oturum açma bilgileri ve şifreler) oradan otomatik olarak çıkarabilir.


Kötü şöhretli Intercepter-NG dinleyicisinin yakın zamanda iOS ve Android'de çalışan bir konsol sürümü vardı. Çeşitli protokoller üzerinden iletilen parolaların ele geçirilmesini, mesajlaşma mesajlarının ele geçirilmesini ve dosyaların trafikten diriltilmesini halihazırda uygulamaya koymuştur. Aynı zamanda ağ tarama fonksiyonları ve yüksek kaliteli ARP Poison mevcuttur. Çalışmak için önce libpcap paketini Cydia üzerinden kurmalısınız. Başlatma talimatının tamamı, doğru izinlerin ayarlanmasıyla ilgilidir: chmod +x intercepter_ios. Ayrıca, sniffer'ı parametresiz çalıştırırsanız, net bir etkileşimli arayüz görünecektir.

İnanması zor, ancak MITM saldırılarını uygulamaya yönelik bu en karmaşık araç, sonuçta iOS'a taşındı. Muazzam çalışmalardan sonra tam teşekküllü bir mobil liman olduğu ortaya çıktı. Kendi kendine derleme sırasında bağımlılıklar etrafında dans etmekten kendinizi kurtarmak için, veri kaynağı olarak heworm.altervista.org/cydia'yı ekledikten sonra Cydia kullanarak önceden oluşturulmuş bir paketi kurmak daha iyidir. Kit ayrıca, toplanan trafik dökümünden (örneğin, FTP hesapları) çeşitli yararlı bilgilerin çıkarılmasına yardımcı olan eterlog yardımcı programı ile birlikte gelir.

KABLOSUZ AĞ ANALİZİ:

iOS'un eski sürümlerinde, ustalar aircrack yaptı ve WEP anahtarını kırabilirdi, ancak kontrol ettik: program yeni cihazlarda çalışmıyor. Bu nedenle, Wi-Fi'yi incelemek için yalnızca Wi-Fi tarayıcılarla yetinmemiz gerekecek. WiFi Analyzer, SSID, kanallar, satıcılar, MAC adresleri ve şifreleme türleri hakkında bilgiler dahil olmak üzere, mevcut tüm 802.11 ağları hakkındaki bilgileri analiz eder ve görüntüler. Böyle bir programla, aniden unuttuysanız, noktanın fiziksel konumunu bulmak ve örneğin bağlanmak için gereken yazılı WPS PIN'ine bakmak kolaydır.

AĞ TARAYICILARI:


Hedefler ve amaçlar ne olursa olsun, dünyanın herhangi bir yerindeki herhangi bir pentester tarafından hangi program kullanılır? ağ tarayıcısı. Ve iOS söz konusu olduğunda, bu büyük olasılıkla en güçlü Scany araç takımı olacaktır. Bir dizi yerleşik yardımcı program sayesinde, ağ cihazlarının ve örneğin açık bağlantı noktalarının ayrıntılı bir resmini hızlı bir şekilde alabilirsiniz. Ayrıca pakette ping, traceroute, nslookup gibi ağ test yardımcı programları bulunur.


Ancak, çoğu Fing'i tercih ediyor. Tarayıcı oldukça basit ve sınırlı bir işlevselliğe sahiptir, ancak ağ ile ilk tanışma için, örneğin bir kafeterya için oldukça yeterlidir :). Sonuçlar, uzak makinelerde mevcut hizmetler hakkında bilgi görüntüler, MAC-
taranan ağa bağlı adresler ve ana bilgisayar adları.


Görünüşe göre herkes Nikto'yu unutmuş, ama neden? Sonuçta, bir betik dilinde (yani Perl) yazılmış bu web güvenlik açığı tarayıcısı, Cydia üzerinden kolayca yükleyebilirsiniz. Bu da jailbreak'li cihazınızda terminalden kolayca çalıştırabileceğiniz anlamına gelir. Nikto, test edilen web kaynağı hakkında size memnuniyetle ek bilgi sağlayacaktır. Ek olarak, bilgi veri tabanına kendi ellerinizle kendi arama imzalarınızı ekleyebilirsiniz.

UZAKTAN KUMANDA:


Birçok ağ cihazı (pahalı yönlendiriciler dahil) SNMP protokolü kullanılarak yönetilir. Bu yardımcı program, bilinen bir topluluk dize değeri (başka bir deyişle, standart parolalar) ile kullanılabilir SNMP hizmetleri için alt ağları taramanıza olanak tanır. Cihaz yönetimine erişim sağlamak amacıyla standart topluluk dizileriyle (genel/özel) SNMP hizmetlerini aramanın, herhangi bir sızma testinin ayrılmaz bir parçası olduğunu unutmayın.
çevrenin kendisinin ve hizmetlerin tanımlanması.


Aynı üreticiden iki yardımcı program, RDP ve VNC protokollerini kullanarak uzak bir masaüstüne bağlanmak üzere tasarlanmıştır. App Store'da pek çok benzer yardımcı program var, ancak bunlar özellikle kullanımı kolay olanlardır.

ŞİFRE KURTARMA:

Dünya çapında milyonlarca bilgisayar korsanının şifreleri "hatırlamasına" yardımcı olan efsanevi program iOS'a taşındı. Artık, doğrudan iPhone'dan HTTP, FTP, Telnet, SSH, SMB, VNC, SMTP, POP3 ve diğerleri gibi hizmetler için parolaları kırmak mümkün. Doğru, daha etkili bir saldırı için, kaba kuvvet için iyi sözlükler stoklamak daha iyidir.

Herkes, standart şifrelerin kullanımı gibi bir güvenlik açığını ilk elden bilir. PassMule, ağ cihazları için her türlü standart oturum açma bilgilerini ve şifreleri içeren bir tür referans kitabıdır. Satıcıya, ürüne ve modele göre uygun şekilde düzenlenirler, bu nedenle doğru olanı bulmak kolaydır.

KESİNLİKLERİN KULLANILMASI:

METASPLOIT
www.metasploit.com


Metasploit'ten daha fazla bilgisayar korsanı aracı hayal etmek zor - ve bugünkü incelememizi tamamlayan o. Metasploit, ana görevi yazılımdaki güvenlik açıklarından yararlanmak olan çeşitli araçlardan oluşan bir pakettir. Hayal edin: Bir pentesterin günlük yaşamı için yaklaşık 1000 güvenilir, kanıtlanmış ve temel istismar - doğrudan akıllı telefonunuzda! Böyle bir aracın yardımıyla, gerçekten herhangi bir ağa yerleşebilirsiniz. Metasploit, yalnızca sunucu uygulamalarındaki boşluklardan yararlanmaya izin vermekle kalmaz, aynı zamanda istemci uygulamalarına yönelik saldırılar için araçlar da mevcuttur (örneğin, istemci trafiğine bir yük eklendiğinde Tarayıcı Autopwn modülü aracılığıyla). Araç setinin mobil sürümü yoktur, ancak kullanarak bir Apple cihazına standart bir paket yükleyebilirsiniz.

Bu bölümde bir bilgisayar korsanı için donanım seçimi ve işletim sistemi seçiminden bahsetmek istiyorum. Hemen işletim sistemi hakkında - Linux ve Windows arasındaki seçim hakkında konuşacağım, Linux dağıtımları hakkında konuşmayacağım. Donanıma gelince, ben büyük bir donanım uzmanı değilim, sadece uygulama bazında oluşturulmuş bazı gözlemleri sizlerle paylaşacağım.

bilgisayar korsanı için

İyi haberle başlayalım - penetrasyon testi, bilgisayar korsanlığı için herhangi bir ortalama bilgisayar yapacaktır. Yeni bir hobiye girmeye veya bilgisayar güvenliği öğrenmeye karar verirseniz (web uygulama programcıları ve bilgisayar korsanlarının kurbanı olmak istemeyen herkes için çok faydalıdır), o zaman yeni bir bilgisayar için mağazaya gitmenize gerek yoktur. .

Ancak, bilgisayarınızın (ve dolayısıyla sizin) belirli görevlerde daha verimli olmasına yardımcı olacak yeni bir bilgisayar seçerken göz önünde bulundurabileceğiniz birkaç şey vardır.

Masaüstü mü dizüstü mü?

Bir masaüstü bilgisayarın birçok avantajı vardır: daha güçlüdür, daha ucuzdur, yükseltilmesi ve onarılması daha kolaydır, daha iyi bir klavyeye, daha fazla bağlantı noktasına, daha büyük bir ekrana ve daha fazlasına sahiptir. Ve tek dezavantajı - hareketlilik eksikliği. Nesnelere gitme görevi ile karşı karşıya değilseniz ve genel olarak yeni öğreniyorsanız, o zaman bir masaüstü bilgisayar tercih edilecektir.

Pentester için ekran kartı

Oyunlar için değil elbette bir ekran kartına ihtiyacımız var. Karma toplamları (karma) numaralandırmak için buna ihtiyacımız var. Karma, özel bir algoritma (karma işlevi) kullanılarak verilerin işlenmesinin sonucudur. Onların özelliği, aynı verilerin aynı karmalara sahip olmasıdır. Ancak bir karmadan orijinal verileri kurtarmak mümkün değildir. Bu, örneğin web uygulamalarında özellikle yaygındır. Çoğu web sitesi, parolaları açık bir şekilde saklamak yerine bu parolaların karmalarını depolar. Kullanıcı adınızı ve şifrenizi girerseniz, web sitesi girdiğiniz şifre için bir hash hesaplar ve daha önce kaydedilmiş olanla eşleşip eşleşmediğini karşılaştırır. Eşleşirse, doğru şifreyi girdiniz ve siteye erişim sağladınız. Bütün bunlar ne için? Bir bilgisayar korsanının veritabanına erişmeyi başardığını (örneğin, SQL enjeksiyonu yoluyla) ve sitedeki tüm karmaları öğrendiğini hayal edin. Kullanıcılardan biri olarak oturum açmak istiyor, ancak yapamıyor - web sitesi bir şifre gerektiriyor, karmaları kabul etmiyor.

Bir parolayı bir karmadan, örneğin kaba kuvvetle kurtarabilirsiniz (gökkuşağı tabloları da vardır, ancak şimdi bunlarla ilgili değiller ve özleri aynı şeye kaynar - parola adayları için karma hesaplama). Bir şifre adayı alıyoruz, örneğin, "superbit" onun hash toplamını hesaplıyoruz, mevcut hash toplamı ile karşılaştırıyoruz - eğer eşleşirlerse, o zaman kullanıcının şifresi "superbit", değilse, bir sonrakini alıyoruz şifre adayı, örneğin, “dorotymylove”, bunun hash toplamını hesaplıyoruz, site veritabanından öğrendiğimiz ile karşılaştırıyoruz, uyuyorsa şifreyi öğrendik, değilse daha devam ediyoruz.

Bu işlem (hash'lerin numaralandırılması) merkezi işlemci kullanılarak yapılabilir, bunu yapabilen birçok program vardır. Ancak, bir video kartı kullanarak karmalar üzerinde yinelemenin çok daha hızlı olduğu fark edildi. CPU ile karşılaştırıldığında, GPU kullanımı, sayım hızını onlarca, yüzlerce, binlerce veya daha fazla kez artırır! Doğal olarak, karmalar ne kadar hızlı taranırsa, başarılı bir saldırıyı yakınlaştırma olasılığı o kadar artar.

Popüler grafik kartları AMD, GeForce ve Intel HD Graphics'tir. Intel HD Graphics'ten bir anlam çıkarmak her zaman mümkün değildir, çok güçlü değildirler ve ayrı olarak satın alınmazlar - bu yüzden üzerinde fazla durmayacağız.

Ana seçim AMD ve GeForce arasındadır. GeForce ekran kartları çok daha popüler. Oyunlarda kendilerini kanıtladılar, büyük bir hayran kitleleri var. Ancak AMD, GeForce hayranları ne kadar üzgün olursa olsun, yineleme karmaları için daha uygundur. Orta fiyat kategorisindeki AMD ekran kartları, en üst kategorideki GeForce ekran kartlarıyla hemen hemen aynı sonuçları gösteriyor. Onlar. bir üst seviye GeForce yerine 2 AMD daha ucuza satın alabilir ve daha hızlı karma kaba kuvvet elde edebilirsiniz.

Bu anı yeniden düşündüm. Çevrimiçi mağazalardaki verileri ve fiyatları karşılaştırarak, hiçbir fark olmadığı sonucuna vardım. Üst düzey GeForce'lar, üst düzey Radeon'lardan iki kat daha güçlüdür. Ve fiyatı yaklaşık iki katı. Ayrıca, AMD sürücülerinin çoğu Linux dağıtımıyla çok acı verici bir ilişkisi olduğunu unutmayın. Şu anda Linux'taki hashcat, yalnızca yeni grafik kartlarını destekleyen AMDGPU-Pro'yu desteklemektedir. Ve yeni bir AMD grafik kartına sahip bir bilgisayar satın almayı planlıyor olsanız bile, önce desteklenen Linux dağıtımlarının listesine bakın - kısa, işletim sisteminizin orada olmaması oldukça olası.

Genel olarak, belki bir zamanlar Radeon parola kaba kuvveti için GeForce'dan gerçekten daha iyiydi, bir kez AMD sürücüleri tek bir komutla Linux'a yüklendi, ancak şimdi durum böyle değil. Şimdi bir bilgisayar toplayacak ya da dizüstü alacak olsam GeForce'li modelleri seçerdim.

Karmaların yinelenmesi gerekli olacaktır:

  • web uygulamalarının penetrasyonunu test ederken (bazen);
  • Wi-Fi'yi hacklerken (neredeyse her zaman);
  • şifreli disklerin, cüzdanların, dosyaların, şifre korumalı belgelerin vb. şifresini kırarken) (her zaman).

Veri deposu

Sadece bir program kullanırken RAM eksikliği ile karşılaştım. Bu program IVRE'dir. Diğer birçok durumda, ortalama ve hatta düşük güçlü bir bilgisayarın RAM'i, neredeyse tüm uygulamaları tek bir iş parçacığında çalıştırmak için yeterli olmalıdır.

İşletim sistemini sanal bir makinede pentest için kullanmayı planlıyorsanız, bu durumda yeterli miktarda RAM'e dikkat etmek daha iyidir.

Sanal makineler için RAM gereksinimleri:

  • Arch Linux GUI - Çok rahat bir iş deneyimi için 2 GB RAM
  • GUI'li Kali Linux - normal çalışma için 2 gigabayt RAM
  • GUI'li Kali Linux - Çok rahat çalışma için 3-4 gigabayt RAM
  • Grafik arayüzü olmayan herhangi bir Linux - sistemin çalışması için yaklaşık 100 megabayt + çalıştırdığınız programların tüketeceği miktar
  • Windows'un en son sürümleri - sadece başlamak için 2 GB (birçok fren)
  • Windows'un en son sürümleri - Rahat çalışma için 4 GB veya daha fazlası.

Örneğin benim ana sistemimde 8 gigabayt var, Arch Linux ve Kali Linux'a 2 gigabayt RAM ayırdım, (gerekirse) aynı anda çalıştırıyorum ve onlarda rahatça çalışıyorum. İşletim sistemini sanal makinelerde pentensting için kullanmayı planlıyorsanız, en az 8 gigabayta sahip olmanızı tavsiye ederim - bu, bir veya iki sistemi rahatça çalıştırmak için yeterlidir ve çoğu program bu sistemlerdedir.

Bununla birlikte, birçok programı (veya birçok iş parçacığında bir programı) çalıştırmayı planlıyorsanız veya birkaç sanal makineden sanal bir ağ oluşturmak istiyorsanız, 16 gigabayt gereksiz olmayacaktır (bunu benim bilgisayarımda 16 gigabayta çıkarmayı planlıyorum). dizüstü bilgisayar, neyse ki iki boş yuva var).

16 gigabayttan fazla RAM'in herhangi bir şeyin pentest sırasında işe yaraması pek olası değildir.

İşlemci

Eğer hashleri ​​numaralandıracak ve bunu ekran kartıyla değil de merkezi işlemci yardımıyla yapacaksanız, işlemci ne kadar güçlüyse numaralandırma o kadar hızlı gidecektir. Ayrıca çok sayıda çekirdeğe sahip güçlü bir işlemci, sanal makinelerde büyük bir rahatlıkla çalışmanıza olanak sağlayacaktır (her sanal makineye grafik arayüz ile 2 çekirdek ayırıyorum).

Programların büyük çoğunluğu (hash'leri sıralayanlar hariç) işlemci gücü talep etmez.

HDD

Özel bir gereklilik yoktur. Doğal olarak SSD ile çalışmak daha keyifli.

VPS/VDS üzerinde Pentester bilgisayar

Eh, "yüke" VPS, kendi web sunucunuzu, posta sunucunuzu, dosya depolamanızı, işbirliği için bulutunuzu, ownCloud'unuzu, VPN'inizi, peki, Linux'un beyaz bir IP ile yapabileceği her şeyi düzenlemenize izin verir. Örneğin, programların yeni sürümlerinin izlenmesini organize ettim (https://suip.biz/ru/ - neden iki kez ödeme yaptığınız aynı VPS'de): https://softocracy.ru/

VPS, hem komut satırı arayüzüne sahip bir bilgisayar hem de grafiksel bir masaüstü ortamı kurmanıza izin verir. Dedikleri gibi, “tat ve renk ...” tüm belirteçler farklıdır, ancak kişisel olarak, sunucu olarak grafiksel bir masaüstü ortamına sahip bir işletim sistemi kurmanın ateşli bir rakibiyim. Sadece pahalı olduğu için - rahat çalışma için 2+ gigabayt RAM'e sahip tarife panoları satın almanız gerekir. Ve çalışan programlara ve sayılarına bağlı olarak bu bile yeterli olmayabilir.

Bir ARM cihazında, grafiksel masaüstü ortamı olmayan bir işletim sistemi kurmanızı ve daha güçlü cihazlar arasından seçim yapmanızı tavsiye ederim. Sonuç, neredeyse görünmez olan, hiç uyumayan ve neredeyse hiç elektrik tüketmeden sizin için her zaman bir şeyler yapan bir asistan olabilir. Doğrudan bir IP'niz varsa, üzerine bir web sunucusu, bir posta sunucusu vb. kurabilirsiniz.

Hack için Linux mu Windows mu?

Linux'tan sızma testinde kullanılan programların çoğu çapraz platformdur ve Windows'ta harika çalışır. Tek istisna, Wi-Fi programlarıdır. Ve o zaman bile, programların kendileri ile ilgili değil (örneğin, Aircrack-ng, Windows için resmi ikili dosyalar ile birlikte gelen platformlar arası bir program grubudur), ancak Windows'taki ağ bağdaştırıcısı izleme modunda.

Windows'un kendi potansiyeli var, Linux komut satırının yapabildiklerinin çoğunu yapabilen Cygwin var. Windows'ta "oturan" çok sayıda pentester olduğundan şüphem yok. Sonunda, asıl şey işletim sisteminin kurulu olduğu şey değil, teknik yönlerin anlaşılması, ağın anlaşılması, web uygulamaları ve diğer şeylerin yanı sıra araçları kullanma yeteneğidir.

Bilgisayar korsanlığı platformu işletim sistemi olarak Linux'u seçenler için faydaları şunlardır:

  • İlgili profil programlarının kurulduğu ve yapılandırıldığı birçok hazır dağıtım vardır. Tüm bunlar Windows'ta kurulur ve yapılandırılırsa, Linux ile uğraşmak daha hızlı olabilir.
  • Test edilen web uygulamaları, çeşitli sunucular ve ağ ekipmanları genellikle çalışıyor veya Linux veya benzeri bir şeye dayanıyor. Linux işletim sisteminde, temel komutlarında ustalaşarak, aynı anda sızma testinin "amacı" üzerinde çalışırsınız: nasıl çalıştığı, hangi dosyaların önemli bilgiler içerebileceği, ortaya çıkan kabuğa hangi komutların girileceği vb. hakkında bilgi edinirsiniz.
  • Talimat sayısı. Pentesting ile ilgili tüm yabancı kitaplar (ve yerli olanları görmedim) Linux'taki çalışmayı anlatıyor. Elbette, düşünebilir ve komutları Windows'a değiştirebilirsiniz, ancak her şeyin olması gerektiği gibi çalıştığından emin olmak için harcanan çaba, Linux'ta uzmanlaşmak için gereken çabaya eşit olmalıdır.
  • Peki, Wi-Fi. Linux'ta ağ kartınız destekliyorsa monitör modunda sorun yok.