Bir bilgisayar korsanı için bir dizi yardımcı program. Bir bilgisayar korsanı için en iyi bilgisayar ve işletim sistemi

  • 26.07.2019

Bu, bence, şimdiye kadarki en iyi SQL enjeksiyon broşürü eğitimi. Kılavuzda kapsanan malzeme miktarı çok büyük! Gereksiz hiçbir şey yok, "su dökmek" yok, her şey açık ve yapılandırılmış.

Web Uygulama Güvenliğine Giriş
-Klasik güvenlik açığından yararlanma tekniği, SQL Injection
-Kör SQL Enjeksiyonu
-SQL Injection açığından yararlanırken dosya sistemi ile çalışma ve sunucu üzerinde komut çalıştırma
-Yazılım güvenlik filtrelerini atlama yöntemleri
- Güvenlik Duvarı (WAF) Bypass Tekniklerini Uygulamak


Bilgisayar korsanlığı ve sistemlerin güvenliğini sağlama sanatı
Kitap, çeşitli yazılım türlerini kapsar: işletim sistemi, Veri tabanı, internet sunucuları vesaire. Birçok örnek tam olarak nasıl bulunacağını gösterir güvenlik açıkları yazılımda. Konu özellikle önemlidir, çünkü günümüzde bilgisayar endüstrisinde yazılım güvenliğine giderek daha fazla önem verilmektedir.

yayın yılı: 2006
Dilim: Rusça

Bilgisayar korsanları ve daha fazlası için başlangıç ​​kılavuzu
Bu kılavuz 3 kitaptan oluşmaktadır:
1. Hacklemek baştan: yöntemler ve sırlar
2. Akıllı rehberlik hacklemek ve çıldırtıcı
3. Yönergeler bilgisayar korsanları

yayın yılı: 2006
Dilim: Rusça

Hack'ler ve Linux yapılandırması. 100 profesyonel ipucu ve araç
kitap profesyonel tavsiye toplama iş verimliliğini artırmak sunucular tarafından yönetilen Linux işletim sistemi.
Kapsanan konular şunlardır: temel bilgiler sunucular, kontrol dosyalarının sürüm kontrolü ve bunların yedeklenmesi, ağ oluşturma, izleme sunucu, bilgi güvenliği sorunları, dilde komut dosyası oluşturma Perl altında en önemli üç programın yanı sıra OC Linux - 9'u bağla, MySQL ve Apaçi.
Kitap, çeşitli düzeylerdeki ağ yöneticileri ve kullanıcılar için tasarlanmıştır. Linux işletim sistemi Bu işletim sisteminin yeteneklerini daha derinlemesine keşfetmek isteyen.
yayın yılı: 2006
Dilim: Rusça

Hackleme tekniği - soketler, açıklardan yararlanma, kabuk kodu
Çok satan kitapların yazarı James Foster, yeni kitabında ilk kez kullanılan yöntemleri anlatıyor. bilgisayar korsanları için saldırılar işletim sistemleri ve uygulama programları hakkında. Dillerde çalışan kod örnekleri veriyor C / C++, Java, Perl ve NASL, en tehlikelileri tespit etme ve bunlara karşı koruma yöntemlerini gösteren saldırılar... Kitap, alanda çalışan herhangi bir programcı için acilen ihtiyaç duyulan konuları ayrıntılı olarak ortaya koymaktadır. bilgi Güvenliği: soket programlama, kabuk kodları, taşınabilir uygulamalar ve yazma ilkeleri istismarlar.
Bu kitabı okuduktan sonra şunları öğreneceksiniz:
bağımsız olarak geliştirmek kabuk kodu;
Taşı yayınlandı istismarlar başka bir platforma;
COM nesnelerini ihtiyaçlarınıza göre değiştirin. pencereler;
Web Tarayıcısını Geliştirin Nikto;
Anlamak faydalanmak"kiyamet gunu";
Dilde komut dosyası yazın NASL;
Ortaya Çıkar ve Saldırır güvenlik açıkları;
Program düzeyinde prizler.
Yayım yılı: 2006
Dilim: Rusça

Anti-hacker. Bilgisayar ağlarını koruma araçları
Dikkate alınan: desteğin anlamı güvenlik ve analiz sistemler; Anlamına gelir saldırılar ve Araştırma ağdaki sistemler; sistem ve ağ denetim adli uygulamada ve bilgisayar sistemlerinin hacklenmesini içeren olayların soruşturulmasında kullanılan araçların yanı sıra. BT uzmanları için.

yayın yılı: 2003
Dilim: Rusça

Windows XP'yi Hacklemek
Kitap, bilgisayar korsanlığıyla ilgili en iyi bölümlerden bir seçkidir. Windows XP sağlamanın yanı sıra sistem güvenliği"den" ve "kimden". Gizli ayarlarla ilgili sadece büyük bir kılavuz Windows XP, ona optimizasyon, Komut satırı, kayıt ve diğer birçok şey hakkında genç gençler için erişilebilir ve anlaşılır bir biçimde bilgisayar korsanları ve kendilerini olası tehditlerden korumak isteyenler için.
Kitap üst düzeyde ve iyi işlenmiş.
yayın yılı: 2004
Dilim: İngilizce

Hacklemek. Sömürü sanatı
Bu bir dizin değil istismarlar ve temel eğitim hacklemekörneklere dayanmaktadır. Herkesin bilmesi gerekenleri detaylandırıyor. bilgisayar korsanı ve daha da önemlisi, herkesin bilmesi gereken şey güvenlik uzmanı engelleyecek önlem almak bilgisayar korsanı başarılı olmak saldırı... Okuyucunun, özellikle ders çalışırken iyi bir teknik hazırlık ve tam konsantrasyona sahip olması gerekecektir. kodörnekler. Ama çok ilginç ve çok şey öğrenmenize izin verecek. Nasıl oluşturulurum istismarlar kullanarak arabellek taşması veya biçim dizeleri kendin nasıl yazılır polimorfik kabuk kodu görüntülenen karakterlerde, yürütme yasağının nasıl aşılacağı yığın geri dönerek libc nasıl yönlendirilir ağ trafiği açık gizle limanlar ve bağlantıları kes TCP kablosuz protokol verilerinin şifresi nasıl çözülür 802.11b saldırı yoluyla FMS.
yazar bakar hacklemek yaratıcı problem çözme sanatı olarak. Kelimeyle ilişkilendirilen ortak bir olumsuz klişeyi reddediyor. "hacker" ve ruha öncelik verir hacklemek ve ciddi bilgi.
yayın yılı: 2005
Dilim: Rusça

Chris Kaspersky'nin kitap ve makalelerinin toplanması
Alıntılar: "Zor bir dünyada yaşıyoruz. Çevremizdeki yazılım, çoğu fil boyutunda olan delikler içeriyor." arabellek taşması(arabellek taşması / taşması / taşması), özel bir durumu yığın taşması... Tekniğe sahip olan arabellek taşmaları, dünyayı yönetir! Buffer Overflowing Land için kapsamlı bir hayatta kalma rehberi ile tamamlanmış bir seyahat rehberi arıyorsanız, bu kitap tam size göre! Cephenin arkasındaki harika dünyanın kapılarını açın üst düzey programlama diğer her şeyi harekete geçiren dişlilerin döndüğü yer.
Taşma hataları neden temeldir? Onlarla ne yapabilirsiniz? Savunmasız arabelleği nasıl buluyorsunuz? Hangi kısıtlamaları getiriyor kabuk kodu? Bu sınırlamalar nasıl aşılabilir? Ne derlemek için kabuk kodu? Uzak bir siteye nasıl gönderilir ve fark edilmeden kalır? Güvenlik duvarı nasıl atlanır? Bir yabancı nasıl yakalanır ve analiz edilir kabuk kodu? Programlarımı taşma hatalarından nasıl koruyabilirim?
Virüsten koruma endüstrisinin yalnızca "içeridekilere" yönelik bilgilere sahip kapalı bir "kulüp" olduğu bir sır değil. Bu kısmen güvenlik nedenleriyle yapılır, kısmen - rekabetin kötü ruhu kendini hissettirir. Bu kitap gizlilik perdesini kısmen kaldırıyor ... "
Kitabın:

Kod Optimizasyonu Etkili Bellek Kullanımı
HACKER DEMONTAJI AÇIKLANMADI (Taslak)
NT ve linux altında taşınabilir kabuk kodlama
NT ve linux altında taşınabilir kabuk kodlama! (tur)
NT ve linux (rus) altında taşınabilir kabuk kodlama, 2 bölüm
Bilgisayar Virüsü Araştırmacısı Notları
Bilgisayar Virüsü Araştırmacısı 2'nin Notları, fragman
Farelerin notları "a
IDA zihniyeti
Kaynaklar olmadan hata ayıklama
Değişiklikler
Zihinsel Sökme Tekniği (Hacker Saldırılarının Tekniği ve Felsefesi'nden alıntı)
CD koruma tekniği
Program optimizasyon tekniği
Ağ saldırı tekniği
İnternet küçülüyor
Hacking'in Temelleri


Nesne:

Maliyetler ve vücut hareketleri olmadan haftada 100.000 $
mavi hap-kırmızı hap - matrisin uzun boynuzlu pencereleri var
Manuel montajların gizli potansiyeli
Sehpa yatağındaki Obj dosyaları veya
Sırlar ve ipuçlarında çevrimiçi yama
Rak sahte CRC16-32
SEH karşı-devrimin hizmetinde
TOP10 yazılım savunucusu hataları
NTFS için biçimlendirme
Bir diskette Windows
Frensiz donanım sanallaştırma veya öykünme
Vista-longhorn çekirdek arkeolojik alanı
Eski makalelerin arşivi
Montajcı neşterinin altındaki X86-64 mimarisi
Assembler - Olağanüstü Optimizasyon
montajcı kolaydır
Birleştirici bulmacalar veya bir makine doğal dili anlayabilir mi?
Montaj sapkınlıkları - yığını dizmek
Sırları olmayan montaj
Açıklardan yararlanmaları denetleme ve dağıtma
Silah zoruyla veritabanı
Dil ve dil dışı düzeyde kaynak sızıntıları ve arabellek taşmaları ile başa çıkmak
tüm kris kasperski
Kendin Yap oyunlarında sonsuz yaşam
Yama korumasını hacklemek
WebMoney'i hackleme ve koruma
Yakın ve uzaktaki televizyonları hacklemek
Kapak üzerinden hackleme
Dünyalar Savaşı - Assembler vs.C
Dünyalar Savaşı - si'ye karşı montajcı
CD kurtarma
NTFS kurtarma - silme işlemini kendiniz yapın
NTFS bölümlerinde veri kurtarma
BSD altında silinen dosyaları kurtarma
Linux altında silinen dosyaları kurtarma
Lazer disklerden veri kurtarma
LINUX altında silinen dosyaları kurtaran kayıp verilerin yeniden doğuşu
ciddi kotalı sistemlerde hayatta kalma
Yok Olma Yarışı, 95. Hayatta Kalma
pdf dosyalarından bilgi almak veya e-Kitapları kendi ellerinizle hacklemek
BSOD'den sonraki yaşam
Sabit sürücü veri kurtarma hakkında notlar
Yürütülebilir dosyalarda rehineleri yakalayın ve serbest bırakın
Başkalarının botnetlerini yakalama
Linux'ta halka 0'ı yakalamak
Oyunların bilgisayar korsanlığından korunması
Antivirüs ve frensiz korumalı aks
Yıldız gücü toza dönüşüyor
Turboşarjlı İngilizce Öğrenme
Linux çekirdeği araştırması
Kendiniz için istismar nasıl keskinleştirilir
CRC16 ve 32 nasıl dövülür?
Elinde yumuşak buz ile karşı istihbarat
Kenarlıksız kopyalama veya kopyalanamayan CD'leri veya CD'leri korumaya yönelik en iyi uygulamalar
Asyalılardan kim kim
Geleneksel olmayan öz kontrolün manuel tedavisi
wmf dosyalarının metafiziği
Çok çekirdekli işlemciler ve neden oldukları sorunlar
Otomatik optimizasyonun gücü ve güçsüzlüğü
Web-Money Keeper Classic'te ölüm ilanı
PDP-11 ve C mirasının zayıf önceliklendirilmesi
Şaşırtma ve üstesinden gelinmesi
Linice ile füzyon hata ayıklamanın temelleri
Tiny-crackme örneğinde LINUX için sökme özellikleri
BIOS yaması "a
Yürütülebilir olmayan yığına sahip sistemlerde arabellek taşması
Taşan arabellekler aktif savunmalardır
Linux ve bsd'de kitaplık işlevlerini engelleme
Vm ware altından kaçış
Güvenlik duvarından kaçış
gdb tekniğine ve felsefesine dalın veya gdb altında ikili dosyalarda hata ayıklayın
Polimorfik jeneratör - kendin yap
MS IE OBJECT etiketinin izinden giderek "a
Güvenlik duvarlarını dışarıdan ve içeriden aşmak
Çekirdek hayaletler veya gizli modüller
Programlama - karısı olsun veya olmasın
Kaydedici olarak makine kodlarında veya soft-ice'de programlama
Linux saklambaç
NTFS'yi Hız Aşırtma
Windows NT hızlandırma ve yavaşlama
Aşırı sporcular için hız aşırtma fareleri veya yüksek hızlı internette gezinme
Var olmayan bir dünyanın gerçek felsefesi
Sabit sürücülerin onarımı ve geri yüklenmesi
Windows altında uygulamaların manuel trojanizasyonu
Yerel ağda balık tutma - koklama
Сrackme, API işlevlerinde kodu gizleme
API işlevlerinin süper hızlı içe aktarımı
Sökücü listelerini birleştirmenin sırları
Çekirdek hackleme sırları
Elfleri Fethetmenin Sırları
Kas hileleri
Yüksek hızlı dolandırıcılık
DSL modemlerin gizli özellikleri
Montajcı çevirmenlerinin karşılaştırılması
Yeni bir şekilde eski hata ayıklama önleme teknikleri
Açık kaynak mı?
Sorunlu sularda hayatta kalma tekniği veya antivirüs ayakkabılarının nasıl giyileceği
Linux için optimizasyon tekniği, gcc ve inel c'nin karşılaştırılması (bölüm 1)
Linux için optimizasyon tekniği, gcc ve inel c'nin karşılaştırılması (bölüm 2)
Linux için optimizasyon tekniği, gcc ve inel c'nin karşılaştırılması (bölüm 3)
Linux optimizasyon tekniği
Korumalı uygulamaları boşaltma tekniği
Windows'tan LINUX-BSD'ye Turbo taşıma sürücüleri
Kötü amaçlı yazılımları tespit etmek için evrensel bir yöntem
LINUX-BSD'de yürütülebilir sarmalayıcılar
Dosya sistemi NTFS dış ve iç
Hacking hileleri veya jmp eax'a nasıl kesme noktası konulacağı
Hackerlar balı sever "
NT çekirdek hilesi
Kötü amaçlı yazılım yazarlarının altı günahı
bsd için şırınga veya iğnede işlev
Uzman görüşü - e-posta güvenliği
Aşırı CPU hız aşırtma
Elektronik para - güvenmek ya da güvenmemek
Elfler büyük ve küçük


Herkese merhaba sevgili okuyucular. Bugün çok özel ve sıcak bir konuya, yani Android işletim sistemi için mobil cihazlar için hacker programlarına değineceğiz. Bu Android programları, bazı bilgisayar korsanlığı eylemleri gerçekleştirmenize izin verir.

Dikkat: Bu programlardan bir seçki burada yalnızca bilgi amaçlı sunulmuştur. Koleksiyondaki tüm uygulamayı kendi risk ve sorumluluğunuzda kullanırsınız. Ayrıca, Android mobil cihazınızın güvenliği için hacker programlarına bağlantılar yayınlanmaz.

Bu Android programının geliştiricisi, tanınmış bir yazılım geliştiricisi Andreas Koch'tur. Bu uygulama, tarayıcı oturumunu engellemek ve hacklemek için tasarlanmıştır. Çalışması için, uygulama mağazasından yüklemek, açmak ve Başlat düğmesine basmak yeterlidir, ardından bilgisayar korsanlığı için uygun tarama oturumlarını başlatacaktır.

Bu arada, uygulama birçok popüler siteyle çalışıyor: Amazon, Facebook, Flickr, Twitter, Linkedin, Yahoo, Live, Vkontakte ve geliştiricinin kendisi tarafından şifrelenmemiş markalı Google sitesi! Droidsheep ne için? - sen sor. Her şey oldukça basit, örneğin, başka bir kişinin telefonundan acilen bir mesaj göndermeniz gerekiyor, ancak engellendiği ve sahibi taşındığı için bunu yapamazsınız.

Aynı Wi-Fi ağında olmak, program üzerinden onun telefonuna erişebilir ve akıllı telefonunuzun ekranında sadece birkaç tıklama ile ihtiyacınız olan işlemi gerçekleştirebilirsiniz!

Bir Android Market'in lisansını hızlı bir şekilde (kelimenin tam anlamıyla anında) kontrol etmek ve ona erişim sağlamak, içindeki satın alımları taklit etmek (yanlış yapmak) için oluşturuldu (bu özellik yalnızca uygulamaların resmi olarak indirildiği veya satın alındığı çevrimiçi pazar için kullanılabilir) .

Basit bir ifadeyle, ek bir kişi satın almak için sürekli tekliflerden bıktıysanız, bunları Freedom kullanarak kaldırabilirsiniz veya tam tersi, ücretsiz bir satın alma işlemi yapmak istiyorsunuz ve yine Freedom bu amaçlar için en uygun olanıdır. Uygulamanın çalışması için sadece yükleyin (uygulama mağazasında değil) ve cihazınıza kök haklarını alın.

Ve işte! Artık ücretsiz alışveriş yapabilir veya bunlarla ilgili tüm hatırlatıcıları tamamen kaldırabilirsiniz. Ayrıca, böyle bir macera için elbette Google Play Store ve Google Service Framework ile Google Apps'a ve buna bağlı olarak Google Hesabına ihtiyacınız var.

Anonymous Hackers Android, size en son Anonymous Hackers Group haberlerine, videolarına, etkinliklerine, mesajlarına ve daha fazlasına hızlı ve en önemlisi güvenli erişim sağlayan anonim, ancak birçok ilk elden tanıdık bilgisayar korsanı grubunun resmi Android uygulamasıdır. .

Uygulama özellikleri:

  1. Anonim Youtube kanalı, ancak en son bilgilendirme videoları her zaman sahada mevcuttur.
  2. Haberler günlük olarak güncellenir ve en güvenilir ve en yeni olaylara erişmeniz garanti edilir.
  3. Sosyal ağlarınızda güncellemeler (Facebook ve Twitter).
  4. Ve daha fazlası.

Acilen global web'e gitmeniz gerekiyorsa ve internete bağlanmanın tek yolu kablosuz veri iletimi için güvenli bir yönlendirici ise ne yapmalısınız? Android için oldukça kullanışlı bir Wireless cracker uygulaması, bu engellemeyi atlamanıza yardımcı olacaktır.

Program, Google Play markalı uygulama mağazasında indirilebilir, tamamen ücretsizdir! Programı başlatmak oldukça basittir: önce uygulamanın resmi web sitesine kaydolarak giriş yapmanız gerekir. Sonuç olarak, kullanıcı herhangi bir kablosuz erişim noktasına erişebilir, ancak bunların hepsi teoride kolay ve basit görünüyor.

Uygulamada, uygulama yalnızca üretici tarafından belirlenen standart şifreyi (örneğin, TPLINKart - 30000) hesaplayabildiğinden, korunan noktaya erişmenin o kadar kolay olmadığı ortaya çıkıyor.

Yani uygulama yönlendiricisinin sahiplerinin kendi belirledikleri şifreyi tahmin edemeyecekler.

Anti - Android Ağ Araç Takımı. Kendi başına, bu program sadece 2 bölümden oluşur: programın kendisi ve mevcut, genişletilebilir eklentiler. Şunu bilmek önemlidir: Yaklaşan büyük güncellemede bunlar, işlevsellik, yeni eklentiler veya güvenlik açıkları / istismarlar ekleyecektir.
Muhtemelen zaten anladığınız gibi, acemi bir kullanıcı bile, yazılımda gezinmesi oldukça zor olan Anti'yi kullanabilir, çünkü hemen hemen her zaman (programın çalışması sırasında kimse arızaları iptal etmedi), Anti tüm ağınızın tam teşekküllü bir haritasını görüntüler, aktif cihazları ve güvenlik açıklarını arar ve uygun bilgileri görüntüler.

Bilmek önemlidir: çoğu renklerin önemini bilmiyor. Örneğin, yeşil LED çok aktif olan cihazları, sarı LED kullanılabilir bağlantı noktalarını ve kırmızı LED bulunan güvenlik açıklarını gösterir.

Ayrıca her cihazda cihazın tipini belirten bir simge bulunacak, tarama tamamlandıktan sonra Anti, sahip olduğunuz güvenlik açıklarını veya kullanılan kötü yöntemleri gösteren otomatik bir rapor oluşturacak ve her birinin nasıl düzeltileceğini size söyleyecektir.

Olağandışı cihaz ve gadget türleri, özel hizmetler ve 007 aracıları ile sınırlı değildir.Birkaç cihaz, bilgisayar korsanlarının ve güvenlik araştırmacılarının ihtiyaçları için özel olarak tasarlanmıştır. Onlar neler? Gerçek bir hacker bavulunu bir araya getirmeye karar verdik.

Bu neden gerekli?

Sızma testi veya bilgisayar korsanlığıyla ciddi şekilde ilgilenen herkes, en az bir kez başarılı bir saldırı için kelimenin tam anlamıyla bir adımın yeterli olmadığı koşullarda bulmuş olmalıdır. Kevin Mitnick'in The Art of Intrusion adlı kitabı, iyi yapılandırılmış bir güvenlik duvarının denetçiler için bir engel olduğu bir sızma testinin öyküsünü ayrıntılarıyla anlatıyor. Şirketin iç ağına girme şansı yok gibi görünüyor. Ancak ekip üyelerinden biri, alıcı alanda ağa bağlanmak için çalışan bir konektör buldu ve minyatür bir kablosuz erişim cihazına gizlice taktı (testin sonuna kadar kimsenin dikkat etmediği). Böylece, pentester ekibi Wi-Fi aracılığıyla şirketin iç ağına doğrudan erişim elde etti. Bu, bilgisayar korsanlığı cihazlarını hafife almamanız gerektiğini gösteren birçok örnekten biridir. Bu nedenle bugün Web'den satın alınabilecek en ilginç seçenekleri ele alacağız.

UYARI!

Tüm bilgiler yalnızca bilgilendirme amaçlıdır. Bu makalenin materyallerinden kaynaklanabilecek olası zararlardan ne yayın kurulu ne de yazar sorumlu değildir.

1. WiFi Ananas İşareti IV

fiyat: 99,99 $

Ücretsiz İnternet için hayvan susuzluğu, bir kuruma veya örneğin bir havaalanına gelen insanların hemen kontrol etmeye başlamasına neden olur: orada ücretsiz bir İnternet var mı? Aynı zamanda, çok az kişi, özel olarak yapılandırılmış bir yönlendiricinin, tüm açık trafiği engelleyen (zor değil, yine de içinden "geçer") ve çeşitli MITM saldırı türlerini kullanan açık bir etkin nokta kisvesi altında hareket edebileceğini bilir. güvenli bir bağlantı üzerinden iletilen verilere müdahale edin. Daha fazla başarı için, bir saldırgan "Wi-Fi Misafiri" gibi yankılanan bir ağ adı kullanabilir veya hatta kendisini popüler sağlayıcılar olarak gizleyebilir - o zaman istemcilerin sonu olmaz. Rogue AP'yi herhangi bir dizüstü bilgisayarda almak oldukça kolaydır. Bununla birlikte, hacker çevrelerinde, kelimenin tam anlamıyla "kutudan çıkmış" bir saldırı uygulayan iyi düşünülmüş bir cihaz uzun zamandır bilinmektedir. 2008'de ortaya çıkan WiFi Ananas, şimdi dördüncü modifikasyonuyla satışta. Cihazın ilk revizyonu, şaka amaçlı bir ananas kılığındaydı - bu nedenle cihazın adı. Temel olarak, bu normal bir kablosuz yönlendiricidir (Atheros AR9331 kablosuz SoC ve 400 MHz işlemciye dayalıdır), ancak varsayılan olarak Karma, DNS Spoof, SSL Strip, URL Snarf gibi yardımcı programları içeren özel OpenWRT tabanlı bellenime sahiptir. ngrep ve diğerleri . Bu nedenle, cihazı açmak, İnterneti yapılandırmak (her şey web arayüzü üzerinden yapılandırılır) - ve kullanıcı verilerini kesmek yeterlidir. Yönlendiricinin güce ihtiyacı vardır ve bu, hareket kabiliyetini engeller; bununla birlikte, pilleri kullanmak için (resmi forumda aktif olarak tartışılan) çok sayıda seçenek vardır - sözde Pil Paketi. Cihaza iki ila üç saatlik pil ömrü veriyorlar.

2. Ubertooth bir

fiyat: 119,99 $

Uygun bir kablosuz adaptöre sahip bir dizüstü bilgisayardan kurulumu kolay olan Wi-Fi veri yakalamasının aksine, Bluetooth yayın analizi çok daha zordur. Aksine, Michael Ossman'ın projesini sunduğu ShmooCon 2011 konferansındaki (raporun videosu - youtu.be/KSd_1FE6z4Y) konuşmasından önce zordu. Farkı kontrol edin. BT ether için endüstriyel demir 10.000 dolardan başlayan fiyatlarla satın alınabilir. Michael, maliyeti yüz doları geçmeyen uygun bir cihazın nasıl monte edileceğini anlattı. Aslında, ARM Cortex-M3 işlemci üzerine kurulu harici bir anten bağlama özelliğine sahip bir USB dongle'dır. Adaptör orijinal olarak, diğer cihazlar arasında iletilen Bluetooth havasından gelen verileri pasif olarak engellemenin mümkün olduğu karışık moda geçilebilecek şekilde tasarlanmıştır. Bu önemli bir seçenektir, çünkü çoğu dongle yalnızca kendilerine gönderilenlere dikkat eder, diğer her şeyi görmezden gelir - ve bu davranış etkilenemez. Ubertooth One durumunda, Bluetooth havasından kareleri özgürce yakalayabilir ve bunun için Kismet gibi tanıdık yardımcı programları kullanabilirsiniz. Elleriniz doğru yerden çıkıyorsa cihazı kendiniz monte edebilir veya yetkili mağazalardan birinden kullanıma hazır bir cihaz satın alabilirsiniz.

3. ALFA USB WiFi AWUS036NHA

fiyat: 35,99 $

Kablosuz ağları denetlemekten bahsedersek, en sık ve aslında saldırıların uygulanmasının önündeki tek engel, dizüstü bilgisayara yerleştirilmiş uygunsuz Wi-Fi modülüdür. Ne yazık ki, üreticiler, örneğin, rastgele çerçevelerin havaya enjeksiyonunu destekleyen doğru çipi seçmeyi düşünmüyorlar :). Bununla birlikte, çoğu zaman daha sıradan bir olasılık yoktur - sadece havadan veri çıkarmak için. Forumları araştırırsanız, hangi adaptörün savunma için en iyi olduğuna dair birçok öneri bulacaksınız. Seçeneklerden biri ALFA USB WiFi AWUS036NHA'dır. Bu, Atheros AR9271 yonga seti üzerine kurulu ve b / g / n standartlarında (150 Mbps'ye kadar) çalışan bir Alfa AWUS036NHA yüksek güçlü Wi-Fi USB adaptörüdür. Savaş için gerekli tüm araçları zaten içeren komut dosyası dağıtımı BackTrack 5 dahil olmak üzere büyük işletim sistemlerinde bir tef ile gereksiz dans etmeden kullanılabilir. Bu arada, harici bir USB adaptörü, ana işletim sisteminden yönlendirilen bir USB bağlantı noktasına sahip bir sanal makine altında çalışan bir konuk sistemdeki (aynı Backtrack) tüm yetenekleri kullanırken, tanıdık bir Windows'ta çalışmanıza izin verir. Adaptör ayrıca Pineapple Mark IV ile uyumludur. Donanım yazılımı sürümü 2.2.0'dan başlayarak, Pineapple bunu sözde ölüm saldırılarını gerçekleştirmek için kullanabilir. Saldırının özü oldukça basittir: istemcilere yeniden bağlanmaya zorlayan kimlik doğrulama çerçeveleri gönderilir. Bir saldırgan, daha sonra WPA anahtarını kaba kuvvet olarak kullanmak için kullanılan WPA el sıkışmalarını engeller.

4. Reaver Pro

fiyat: 99,99 $

Bildiğiniz gibi, kablosuz bir WPA ağına bağlanmak için uzun bir parola, kaba kuvvet olasılığını pratik olarak ortadan kaldırır. Ancak, kablosuz ağ WPS mekanizmasını destekliyorsa, bu saldırının karmaşıklığı ortadan kalkar. Bu teknolojideki güvenlik açığı hakkında ayrıntılı olarak] [ 03 2012, Reaver yardımcı programını kullanarak çalışması dahil. Bu aracın yazarı, bu saldırıyı gerçekleştirmenize izin veren özel bir balina yayınladı. Bir kablosuz modül ve önceden yapılandırılmış bir dağıtım kitine sahip önyüklenebilir bir USB flash sürücüden oluşur. Saldırının amacı bir WPS pini almaktır, alınır alınmaz kablosuz nokta bize memnuniyetle WPA anahtarını sağlayacaktır. Bu nedenle, gördüğünüz gibi, anahtarın uzunluğu ve karmaşıklığı, saldırının süresini etkilemez. Ortalama olarak, bir WPS pini seçmek için Reaver'ın 4 ila 10 saate ihtiyacı vardır. Dürüst olmak gerekirse, bu saldırının bir donanım uygulaması olduğunu ilk okuduğumda, istenen erişim noktasının güvenilir alım bölgesinde gizlice gizlenebilecek küçük bir taşınabilir cihaz hayal ettim. Gerçekten de, herhangi bir yerde gerçekleştirilebilen WPA anahtar kaba kuvvetinin aksine (tek yapmanız gereken el sıkışmayı durdurmaktır), WPS'ye yönelik saldırı aktiftir. Yani, erişim noktasının hemen yakınında olmak gerekir: alım yeterince güvenilir değilse, arama hızla duracaktır. Reaver Pro'ya iyi bir alternatif, WiFi Pineapple Mark IV için uygulanan yazılım modülü (ve onu çalıştırmak için ciddi bir şarj edilebilir pil seti) olabilir. Şimdiye kadar, Reaver Pro'nun yaratıcısının sunduğu tek şey, bir dahaki sefere kesintiye uğrayan yerden devam etmek için saldırıyı duraklatma yeteneğidir.

5. 16dBi Yagi Anten

fiyat: 30 $

Tüm kablosuz cihazların ciddi bir dezavantajı vardır - sınırlı menzil. Güvenilir alım, genellikle başarılı bir saldırı için önemli bir parametredir. "Garip" kutu cihazlarınızla hedefe ne kadar yakın oturursanız, o kadar çok dikkat çekecek ve o kadar çok şüphe uyandıracaksınız. Hedeften ne kadar uzak olursa, o kadar güvenli ve görünmez olur. Çok yönlü antenlerin yanı sıra dar huzmeli antenler de vardır. Örnek olarak, ikinci tip - 16dBi Yagi Anten'in bir temsilcisini aldık. Bu son derece yönlü anten, kablosuz ağdan yeterli bir mesafede kalmanıza ve gerekli sinyal gücünü korumanıza olanak tanır. RP-SMA konektörü sayesinde ALFA AWUS036H adaptörüne, WiFi Ananas kutusuna, Ubertooth One dongle'a ve diğer birçok Wi-Fi cihazına bağlanabilir. Bunun binlerce farklı antenden sadece biri olduğunu anlamak önemlidir. Web'de, yalnızca çeşitli özelliklere sahip çok sayıda farklı anten değil, aynı zamanda bir anteni hurda malzemelerden (örneğin, bir kutu veya telden) hızlı bir şekilde nasıl çözeceğinize dair birçok talimat vardır.

6. USB Lastik Ördek

fiyat: 69,99 $

Son sayılarımızdan birinde, Teensy programlanabilir bir kart üzerine kurulu kötü amaçlı USB cihazları hakkında bir makalemiz vardı. Buradaki fikir, bir HID cihazına (klavye) öykünmek ve sistemin bunları güvenilir olarak algıladığı gerçeğini kullanarak, sistem üzerinde gerekli yükü oluşturan girişi öykünmektir (örneğin, bir kabuk açma). USB Rubber Ducky, Teensy'ye benzer. Cihazın kalbi AT32UC3B1256 60MHz 32-bit AVR mikrodenetleyicidir, ancak herhangi bir şeyi düşük seviyede sabit kodlamaya gerek yoktur. Cihaz, her türlü yükün halihazırda uygulandığı şaşırtıcı derecede basit Duckyscript komut dosyası dilini (normal yarasa komut dosyalarına benzer) destekler. Bir uygulama başlatın, bir Wi-Fi arka kapısı oluşturun, bir ters kabuk açın - her şeyi bir bilgisayara fiziksel erişiminiz varmış gibi yapabilirsiniz. Birden fazla yükün aynı anda yerleştirilebildiği bir microSD kart biçimindeki ek depolama sayesinde daha da fazla esneklik sağlanır. İşlevsellik, eklenti kitaplıkları aracılığıyla genişletilebilir, özellikle de saf C ile yazılmış ürün yazılımının kendisi tamamen açık ve github'da barındırıldığından. Mikro devre çok küçüktür, ancak kullanımını kesinlikle görünmez kılmak için geliştiriciler bunun için bir flash sürücüden özel bir durum sunar.

7. Yıldız LAN Musluğu Fırlatma

fiyat: 14,99 $

Bir sonraki hack cihazı ayrıca saldırganın erişimi olmasını sağlar: ancak, belirli bir bilgisayara değil, LAN kablolarına. Ve ağ segmentinin pasif ve en göze çarpmayan izlenmesi için gereklidir. İşin püf noktası, yazılım tarafından algılanamamasıdır - aslında, hiçbir şekilde kendini göstermeyen bir kablo parçasıdır. Bu nasıl mümkün olabilir? Fırlatma Star LAN Tap, uçlarında dört Ethernet bağlantı noktası bulunan çapraz şekilli küçük bir çip gibi görünüyor. Bir kabloyla bağlı iki ana bilgisayar (A ve B) arasındaki trafiği kesmemiz gerektiğini düşünelim. Bunu yapmak için kabloyu herhangi bir yerden kesin ve ortaya çıkan boşluğu Throwing Star LAN Tap ile bağlayın. Kesme, J1 ve J2 bağlantı noktaları üzerinden bağlanmalıdır, J3 ve J4 ise izleme için kullanılır. Burada, J3 ve J4'ün yalnızca veri almaktan sorumlu çekirdeklere bağlı olduğu belirtilmelidir - bu, izleme makinesinin yanlışlıkla hedef ağa bir paket gönderebilmesi için kasıtlı olarak yapılır (bu, izleme gerçeğini verir). Throwing Star LAN Tap, 10BaseT ve 100BaseTX ağlarını izlemek için tasarlanmıştır ve çalışması için bir güç kaynağı gerektirmez. Cihaz herhangi bir güç kaynağı kullanmadığından 1000BaseT ağlarını izleyemez. Bu durumda, bağlantının kalitesini düşürmesi, makineleri zaten pasif olarak izlenebilen daha düşük bir hızda (genellikle 100BASETX) iletişim kurmaya zorlaması gerekir. Cihazı kendiniz lehimlemek kolaydır, tüm devreler açıktır (Açık Kaynak donanım konsepti).

8. GSM / GPS / Wi-Fi bozucuları

fiyat: 100 dolardan itibaren

Hacker cihazları hakkında konuşurken, jammer veya Rusça konuşursak, jammer gibi bir cihaz sınıfını atlayamadık. Kasıtlı olarak ayrı bir cihaz seçmedik, ancak bu tür cihazların bütün bir sınıfına bakmaya karar verdik. Boğulması gereken teknoloji ne olursa olsun, hepsi aynı prensibe dayanmaktadır - hava dalgalarını çöpe atmak. Bu, telefonun bir baz istasyonuyla veya örneğin koordinatları belirlemek için birkaç uyduyla iletişim kurması gereken bir GPS alıcısıyla iletişim kurduğu hücresel ağlar (GSM) için aynı şekilde çalışır. Cihazlar menzil, güç, boyut ve genel görünüm açısından farklılık gösterir. Sinyal bozucular sabit (antenli büyük bandura) veya örneğin bir sigara paketi gibi gizlenmiş mobil olabilir. Özellikle Çin çevrimiçi mağazalarına bakarsanız, Web'de çok sayıda kilitleyici bulabilirsiniz. Şimdi Rusya'da bu tür bozucuların kullanımının ne kadar yasal olduğu konusunda tartışmalar sürüyor. Geçen yıl, okullarda kullanmaları için ciddi bir şekilde teklif edildi, ortaya çıktığında (bu bir keşif!) Tüm yasaklara rağmen, okul çocuklarının sınav sırasında hala cep telefonu taşıdığı ortaya çıktı.

9. RFID 13.56MHz Mifare Okuyucu ve Yazıcı Modülü

fiyat: 65 $

Son birkaç yılda, her ofis çalışanının temel özelliklerinden biri, ofislerin ve odaların kapı kilitlerini açmanıza izin veren plastik bir kart haline geldi. Mifare Classic 1K kartlardan bahsediyoruz. Kart, korumalı bellek, alıcı, verici ve anten içeren bir mikro devre (çip) içeren plastik bir karttır. Bu kartın hafıza kapasitesi 0,5, 1 veya 4 KB'dir ve hafızanın tamamı 16 sektöre bölünmüştür. Her sektör dört bloktan oluşur (üç bilgi ve bir anahtar depolamak için). Mifare kartın hafızasındaki minimum veri saklama ömrü 10 yıl ve yazma döngü sayısı yaklaşık 100.000'dir.Bu tür kartlar pasif veri depolama cihazlarıdır yani çalışması için enerji ve pil gerekmemektedir ve temassızdır. veri transferi. Veri aktarımının başladığı okuyucuya olan mesafe, okuyucunun vericisinin gücü ve kart alıcısının hassasiyeti ile belirlenir. Böyle bir kartı kopyalamanız veya sadece orada ne yazdığını görmeniz gerekiyorsa, emrinizde çeşitli cihazlar vardır. Çok kullanışlı: kartlar bazen kırılıyor veya kayboluyor :). Bu tür girişimler için en popüler cihaz sadece 65 dolara mal olan bit.ly/MQlw6e'dir. Klonlanabilen birkaç "boş" kartla birlikte gelir ve sosyo-teknik bilgisayar korsanlığı yöntemleri dünyasına hemen dalmanızı sağlar. Bu arada, yolcu taşımacılığı yapan nakliye şirketleri Mifare Ultralight teknolojisini çok sık kullanıyor. Ek olarak, kablosuz ağlarda daha az popüler olan istemcilerle çalışmak için NFC, ZigBee ve diğerleri gibi sayısız başka cihaz vardır. Bu arada NFC teknolojisi, gelişmiş mobil cihazlar yardımıyla bile çalıştırılabilen RFID ailesinin mantıklı bir devamıdır.

10. Anahtar Tutucu

fiyat: 38–138 $

Bir zamanlar "Phreaking" bölümünde kendi donanım keylogger'ınızı nasıl lehimleyeceğinizi yazmıştık. Fikir basit: cihaz bilgisayar ve klavye arasında bağlanır ve girilen tüm karakterleri sürücüsüne yazar. Doğal olarak, hem PS / 2 hem de USB klavyeler için modeller sunan KeyGrabber serisi de dahil olmak üzere bu fikrin çok sayıda ticari uygulaması var. Üretici, bu tür cihazların kullanımını nasıl daha görünmez hale getireceğini düşündü. Sonuçta, sadece böyle bir keylogger'ı bağlamak gerekli değil, aynı zamanda ondan periyodik olarak verileri çıkarmak da gereklidir. Sniffer, fark edilmeden en yakın erişim noktasına bağlanabilen ve ele geçirilen verileri e-postaya gönderebilen bir Wi-Fi adaptörüyle donatılarak ikincisinin basitleştirilebileceği ortaya çıktı. Aynı üretici ayrıca birkaç başka faydalı çözüm de sunmaktadır. Bir adaptöre benzeyen hazır cihazlara ek olarak, bir PS / 2 veya USB klavyeye gömülebilen hazır bir mikro devre olan KeyGrabber Modülünü satın alabilirsiniz. Ayrıca satışta olan VideoGhost cihazları - monitör ve bilgisayar arasında bağlanan ve ekranın ekran görüntülerini her on saniyede bir yerleşik depolama alanına (2 GB) kaydeden bir "adaptör". DVI, HDMI, VGA için sürümler mevcuttur ve 149,99 dolardan başlar.

11. MiniPwner

fiyat: 99 $

Kurumsal ağa erişimin sosyal mühendislik becerileri ve özel cihazlar yardımıyla elde edilmesi gereken durumlar uygulamada oldukça yaygındır. MiniPwner, hedef ağa görünmez bir şekilde bağlanması durumunda, bir saldırganın / pentester'ın bu ağa uzaktan erişimini sağlayan bir cihazdır. Cihaz, bir şeker kutusunda ilk minyatür casus bilgisayar prototipini yapan Wisconsin mühendisi Kevin Bong tarafından tasarlandı. Gadget, yerel bir ağa bağlanmak ve hızlı bir şekilde bilgi toplamak için tasarlanmıştır. Bağlandıktan hemen sonra bilgisayar bir SSH tüneli kurar ve sisteme dışarıdan bir giriş açar. İçeriye bakarsanız, bu, 4 GB belleğe ve 802.11n standardını ve bir gigabit Ethernet bağlantı noktasını destekleyen bir kablosuz arabirime sahip normal bir TP-Link TL-WR703N yönlendiricidir. Değiştirilmiş bir OpenWrt, keşif faaliyetlerini yürütmek için gerekli çok sayıda yardımcı programın önceden yüklendiği bir bellenim olarak kullanılır: Nmap, Tcpdump, Netcat, aircrack ve kismet, perl, openvpn, dsniff, nbtscan, snort, samba2-client, elinks, yafc, openssh- sftp-client ve diğerleri. Gerçek kullanım için son derece önemli olan pil ömrü, kablosuz ağ modu açıkken bile beş saatlik yoğun çalışmaya dayanan 1700 mAh pil ile sağlanmaktadır. Böylece, araştırma altındaki ağa böyle bir cihaz bağlayarak, araştırmacı, içinde bir yer edinmek için yeterli zaman elde edebilir.

12. Pwn fişi

fiyat: 595 $

Yukarıda tartışılan MiniPwner gibi, Pwn Plug, sözde açılan kutu cihazları sınıfına aittir - yani, hedef ağa görünmez bir şekilde bağlandığında, ona uzaktan erişimi olan bir saldırgan / pentester sağlayan cihazlar. Dışarıdan, cihaz bir prize takılan bir güç adaptörüne benziyor. Daha fazla komplo için, cihazın geliştiricileri, Pwn Plug'i oda spreyleri ve benzeri ev aletleri olarak gizleyen özel çıkartmalar sağlar. Aslında bu, küçük boyutuna rağmen çeşitli cihazlar ve hacker yazılımlarıyla dolu Debian 6 çalıştıran tam teşekküllü bir bilgisayardır. Elite versiyonuna daha yakından bakalım - daha "ücretli". Böylece, bu "tazeleyici" aynı anda üç adaptörle donatılmıştır: 3G, Kablosuz ve USB-Ethernet. 3G / GSM hücresel ağları üzerinden harici SSH erişimini destekler. Text-to-Bash gibi ilginç bir özelliği var: SMS mesajı göndererek konsolda komutları çalıştırabilirsiniz. HTTP proxy, SSH-VPN ve OpenVPN'i destekler. Zengin hack araçları seti Metasploit, SET, Fast-Track, w3af, Kismet, Aircrack, SSLstrip, nmap, Hydra, dsniff, Scapy, Ettercap, Bluetooth / VoIP / IPv6 araçları ve daha fazlasını içerir. Ek depolama olarak 16 GB SDHC kart kullanılır. Kablosuz sürüm, 3G ve USB-Ethernet'ten yoksundur ve buna bağlı olarak, hücresel ağlar üzerinden uzaktan erişim desteğiyle övünemez. Aksi takdirde, her iki sürüm de aynıdır. Genel olarak, cihaz gerçekten harika, ancak fiyat etiketi açıkçası ısırıyor.

13. AR.Drone

fiyat: 299 $

Bu cihaz diğerlerinden çok farklı. Sonuçta, onun yardımıyla yapabilirsiniz ... hayır, trafiği engellememek, tuş vuruşlarını yakalamamak ve masaüstünün ekran görüntülerini kaydetmemek - onunla ... casusluk yapabilirsiniz! Evet evet. Modern sızma testi giderek daha çok casusluğa benziyor, bu nedenle uzmanlar bu fırsatı ihmal etmiyor. Dürüst olmak gerekirse, mağazada AR.Drone'u gördükten sonra, penetrasyon testi veya bilgisayar korsanlığı hakkında pek düşünmezdim. Bu saf bir oyuncak: kamera takılı sıradan bir quadcopter. AR.Drone'un ikinci versiyonu yüksek çözünürlüklü bir kamera ile donatılmıştır, bu nedenle kulağa ne kadar harika gelirse gelsin ve bir casus gerilim filmini andırırsa, pencereden odada neler olup bittiğini, hangi ekipmanın kullanıldığını, çalışanların nasıl davrandığını gözetleyebilirsiniz. . Ve keskin bir göz ve fotoğraf hafızasına sahip olmak gerekli değildir: kameraya videonun kaydedileceği bir USB flash sürücü takabilirsiniz. Cihazı kontrol etmek armut soymak kadar kolay: Özel bir uygulama yükledikten sonra iPhone, iPad ve Android'i uzaktan kumanda olarak kullanabilirsiniz. Cihaz, büyüleyici kuşbakışı manzaralar alarak barışçıl amaçlar için de kullanılabilir. Yani casusluk yapacak kimse olmasa bile böyle bir cihazdan sıkılmayacaksınız. Paradan tasarruf etmek istiyorsanız, böyle bir cihazı kendi başınıza monte edebilirsiniz, o zaman aşağıdaki kaynakları incelemenizi tavsiye ederim: bit.ly/GVCflk

fiyat: 25 $

İncelememiz şu anda çevresinde çok fazla gürültü olan Raspberry Pi adlı bir cihazla bitiyor. Bu, Raspberry Pi Vakfı tarafından yapılmış basit bir tek kartlı bilgisayardır. Mikro devre, 700 MHz saat frekansına sahip bir ARM 11 işlemci temelinde yapılır ve boyut olarak bir banka plastik kartıyla karşılaştırılabilir. Bu "bilgisayarın" avantajlarından biri - kasasız, sadece bir mikro devre şeklinde gelir ve bu, onu neredeyse her şey gibi gizlemenize izin verir. Kart, G / Ç bağlantı noktaları, iki USB 2.0 konektörü, SD / MMC / SDIO bellek kartları için bir bölme, bir Ethernet denetleyicisi, kompozit ve HDMI video çıkışları içerir. Gördüğünüz gibi, kendi bütçe açılır kutunuzu oluşturmak için ideal bir seçenek. Genel olarak, iyi bir işlemciye, düşük güç tüketimine sahip böyle bir cihaz, bir Wi-Fi adaptörünü USB ve Linux üzerinden gemide bağlama yeteneği, gizli kurulum için kullanmamak günahtır. İşletim sistemi olarak herhangi bir Linux dağıtımını kullanabilirsiniz - Debian, Fedora, Ubuntu, ancak ustalar tarafından özellikle Raspberry Pi'ye kurulum için piyasaya sürülen özel bir PwnPi dağıtımı kullanmak daha iyidir. Zaten gerekli tüm hack araçlarını içerir. Ek olarak, zanaatkarlar, anonim I2P ağında bunun üzerine gizli bir sunucu kurma, Metasploit kurma, bir donanım dinleyicisi oluşturma ve çok daha fazlasını yapma deneyimlerini isteyerek paylaşırlar.

Güvenlik ihlalleri hem sıklık hem de neden oldukları zarar miktarı açısından artmaya devam ettikçe, güvenlik testleri her büyüklükteki kuruluş için giderek daha önemli hale geliyor. Bilgisayar korsanları her zaman bir bilgisayar sisteminde veya ağda kolayca yararlanılabilecek güvenlik açıkları ararlar.

Sadece hackleme zevki için hackleyen bazı hackerlar var. Bazıları sistem açıklarını ve penetrasyon için erişim noktalarını belirler ve ayrıca ağ ve bilgi sistemlerine istenmeyen erişimi engeller (karşılığında bunun için ücret alırlar). Ayrıca sadece güvenlik açıklarından yararlanmak, şantaj yapmak ve kurbanlarını ifşa etmek isteyen bilgisayar korsanları da var.

Peki, bilgisayar korsanlarının en çok hangi işletim sistemlerini kullanmayı sevdiğini düşünüyorsunuz? Çoğu jailbreak işletim sistemi Linux çekirdeğine dayandığından, bu, Linux'un her zaman bilgisayar korsanları için favori işletim sistemi olduğu anlamına gelir.

Bu makale, kırma ve güvenlik testleri için en iyi 5 açık kaynaklı işletim sistemini listeler.

Offensive Security Ltd. tarafından geliştirilen ve finanse edilen Kali Linux, bilgisayar korsanları için en iyi ve favori işletim sistemlerinden biridir. Kali Linux, gelişmiş güvenlik testleri ve güvenlik açığı denetimi için tasarlanmış Debian tabanlı bir Linux dağıtımıdır. Sızma testi, güvenlik araştırması, adli bilişim gibi çeşitli bilgi güvenliği görevlerini çözmek için tasarlanmış birkaç yüz araç içerir. Ve evet, bu, Elliot'un Mr. robotu".

Kali Linux, PC'nize yükleyebileceğiniz açık kaynaklı bir projedir. Ancak genel konsept, sistemi Canlı CD (USB) olarak kullanmak, ağ amaçlı her türlü prob, test ve çalışmayı çalıştırmaktır. Hem Windows hem de Linux odaklı araçlar için tasarlanmıştır. Ayrıca kablosuz kurulumu, MANA Evil Access Point ayarlarını, HID klavyeyi (Teenssy gibi) ve Bad USB MITM'yi destekler.

Ayrıca Kali Linux, depolarını sürekli olarak güncelliyor ve VMWare, ARM ve diğerleri gibi farklı platformlar için mevcut. Kali, önceden yüklenmiş en iyi güvenlik yazılımıyla birlikte gelir. Şunları içerir: Hydra (oturum açma kırıcı), Nmap (port analizörü), Wireshark (veri paketi analizörü), John the Ripper (şifre kırma aracı) ve Metasploit Framework (sömürü geliştirme aracı). Diğer işletim sistemlerinden farklı kılan başka araçlar da vardır.

Parrot Security, bilgisayar güvenliğine odaklanan Debian tabanlı bir GNU Linux dağıtımıdır. Bilgisayar korsanları için başka bir favori işletim sistemidir. Sızma testi (bilgisayar güvenliği), güvenlik açığı değerlendirmesi ve bilgisayar korsanlığı azaltma, bilgisayar adli tıp, anonim web taraması için tasarlanmıştır.

Parrot, neredeyse tüm bilgisayar korsanlığı araçları için en son güncellemeleri almak için Kali depolarını kullanır, ancak aynı zamanda tüm özel paketlerin tutulduğu kendi özel deposuna sahiptir. Bu nedenle bu dağıtım sadece basit bir Kali "mod" değil, Kali Linux depoları üzerine kurulu tamamen yeni bir konsepttir. Böylece birçok yeni özellik ve farklı geliştirme seçenekleri sunuyor. Parrot, çalışma ortamı olarak MATE kullanır. Hafif ve güçlü arayüz, ünlü GNOME 2'ye dayanmaktadır ve özelleştirilebilir sevimli FrozenBox simgeleri, özel temalar ve duvar kağıtları sayesinde çok şık bir görünüme sahiptir.

Proje, 256 MB RAM'e sahip makinelerde çalışmak üzere onaylanmıştır ve hem 32 bit (i386) hem de 64 bit (amd64) için uygundur. Daha eski 32 bit makinelerde (486) çalışan özel bir sürüm var. Ayrıca proje armel ve armhf mimarileri için de mevcuttur. Hatta bulut tipi sunucular için tasarlanmış bir sürüm (hem 32 bit hem de 64 bit) sunar.

BackBox, başka bir hack testi ve güvenlik değerlendirmesi işletim sistemidir. Yaratıcılar projelerini Ubuntu'ya dayandırıyor. Burada, ağ ve bilgi sistemlerini analiz etmek için bir dizi araç sağlanmaktadır. BackBox ortamı, düzeltme ve güvenlik testi için gereken eksiksiz bir araç seti içerir.

BackBox hafif bir işletim sistemidir ve daha az donanım özelliği gerektirir. BackBox'ın temel amacı, alternatif, son derece özelleştirilebilir ve iyi performans gösteren bir sistem sağlamaktır. Hafif Xfce pencere yöneticisine dayalı bir masaüstü ortamı kullanır, bu da onu standart ve kullanımı kolay hale getirir. Ayrıca, web uygulaması analizinden ağ analizine, stres testlerinden koklamaya kadar geniş amaçlar için tasarlanmış en yaygın kullanılan güvenlik ve analiz araçlarından bazılarını içerir. Güvenlik açığı değerlendirmesi, adli bilgisayar analizi içerir.

BackBox, en çok kullanılan ve en iyi bilinen korsanlık araçlarının en son kararlı sürümüne her zaman güncellenen kendi yazılım havuzlarına sahiptir. Dağıtımdaki yeni açık kaynak araçlarının entegrasyonu ve geliştirilmesi topluluğu takip eder. Özellikle Debian Yazılım Geliştiricileri Kılavuzu kriterleri için.

DEFT (Digital Evidence and Forensic Toolkit), Digital Advanced Response Toolkit (DART) yazılımının üzerine kurulmuş açık kaynaklı bir Linux dağıtımıdır. Bu, adli bilişim için tasarlanmış bir dağıtım kitidir. Önyükleme işleminin gerçekleştiği PC'ye bağlı cihazlarda (sabit sürücüler, flash sürücüler vb.) parazit veya bozulma olmadan sistemlerde canlı çalışır. En iyi ücretsiz ve açık kaynaklı uygulamalarla doludur. Bütün bunlar, çeşitli olaylara, siber istihbarata, adli bilişime yanıt vermenin yanı sıra ordu, kolluk kuvvetleri, özel güvenlik uzmanları ve BT denetçileri tarafından kullanılmak üzere tasarlanmıştır.

Canlı Hack İşletim Sistemi

Live Hacking DVD, bilgisayar korsanlığı, sızma testi ve karşı önlemler için araçlar ve yardımcı programlarla dolu bir Linux dağıtımıdır. Ubuntu'ya dayanan bu "Canlı DVD", doğrudan DVD'den çalışır ve sabit sürücünüze yüklenmesi gerekmez. İndirdikten sonra, ağınızı dışarıdan gelen davetsiz misafirlerden korumak için kendi ağınızda denetlemek, hacklemek ve sızma testleri gerçekleştirmek için dahil edilen araçları kullanabilirsiniz.

Dağıtımın çalışmak için iki biçimi vardır. Birincisi, bir grafik kullanıcı arabirimi (GNOME) ve Firefox gibi uygulamalar içeren tam bir Linux masaüstü. Her şeyin yanı sıra DNS numaralandırma, keşif, parola kırma ve ağ dinleme için araçlar ve yardımcı programlar vardır. Daha fazla erişilebilirlik için, ihtiyacınız olan programları hızla bulmanıza ve başlatmanıza yardımcı olacak bir Canlı Hacking menüsü vardır.

İkinci seçenek, yalnızca komut satırında çalışan Live Hacking Mini CD'dir. Ancak, çoğu test programı ve bilgisayar korsanlığı aracı komut satırından çalıştığından, bu, kullanılan araçların ve yardımcı programların yeteneklerini azaltmaz. Gelen dizini / lh, çeşitli araçlara sembolik bağlantılara sahiptir. Bütün bunlar, ekipmandan yüksek güç gerektirmez.

Örneğin, bir Pentium 3 veya herhangi bir Pentium 4 sınıfı işlemci (veya üstü) yeterlidir. Masaüstü sürümü, önerilen 1 GB ile 512 MB bellek gerektirir. Ayrıca, komut satırı sürümü yalnızca 128 MB bellek gerektirir.

Sonuç

Hem bilgisayar korsanlığı hem de koruma için kullanılabilecek beş harika işletim sistemini ele aldık. Ben de muhtemelen Kali Linux veya Parrot OS deneyeceğim. Bakalım ne tür araçlar ve uygulamalar var, belki blogumda bazılarından bahsederim.

Yeni başlayanlar ve deneyimli hackerlar için 10 harika araçtan oluşan bir seçki. Bu araçları incelemek, bilgisayar korsanlığı alanındaki bilgi seviyenizi yükseltmenize yardımcı olacaktır!

Özet: Fossbytes, 2017'de faydalı bilgisayar korsanlığı kaynaklarının bir listesini derledi. Bu liste, büyük kuruluşlardan gelen incelemelere, geri bildirimlerinize ve kendi deneyiminize dayanmaktadır. Bu kaynakları keşfettikçe, bağlantı noktası tarayıcılarını, web güvenlik açıklarını, şifre kırıcıları, adli araçları ve uygulamalı sosyoloji araçlarını kullanan en iyi bilgisayar korsanlığı yazılımı hakkında bilgi edineceksiniz.

Sorumluluk Reddi: Bu makalenin Fossbytes'te yayınlanması kötü amaçlı yazılım reklamı değildir ve yalnızca eğitim amaçlıdır.

1. Metasploit

Metasploit, yalnızca bir istismar oluşturma araçları koleksiyonundan daha fazlasıdır, Metasploit'i kendi araçlarınızı oluşturmak için kullanabileceğiniz bir çerçeve olarak adlandırabilirim. Bu ücretsiz araç, çeşitli platformlardaki güvenlik açıklarını bulmanızı sağlayan en popüler bilgi güvenliği araçlarından biridir. Metasploit, ihtiyacınız olan bilgileri almanıza ve sisteminizdeki güvenlik açıklarını belirlemenize yardımcı olmak için 200.000'den fazla kullanıcı ve personel tarafından desteklenmektedir.

Bu 2017 bilgisayar korsanlığı araç seti, güvenlik açıklarını belirlemek için size gerçek hayattaki bilgisayar korsanı saldırılarını simüle etme yeteneği verecektir. Yetkisiz erişime karşı koruma testi olarak, hata raporlama kullanılırken Nexpose otomatik tarayıcı ile entegrasyon yoluyla güvenlik açıklarının belirlenmesidir. Açık kaynak Metasploit çerçevesini kullanarak, kullanıcılar kendi bilgisayar korsanlığı araçlarını oluşturabilecekler.

Metasploit, Windows, Linux ve OS X dahil olmak üzere tüm büyük platformlarda desteklenir.

2. Acunetix WVS

Acunetix, web sayfalarındaki ölümcül hatalara yol açan kusurları tarayan ve tanımlayan bir web güvenlik açığı tarayıcısıdır. Bu çok iş parçacıklı uygulama, web sayfalarını kötü amaçlı SQL enjeksiyonu, siteler arası komut dosyası çalıştırma ve diğer güvenlik açıklarına karşı dikkatlice tarar. Acunetix, WordPress ile oluşturulmuş web sitelerini tararken kullanılan hızlı ve kullanımı kolay bir araçtır. Bu platformla yapılan çalışmalar sırasında 1200'den fazla güvenlik açığı tespit edildi.

Acunetix, sitenin parola korumalı alanlarına erişmenizi sağlayan bir Oturum Açma Sırası Kaydedici özelliği içerir. Bu cihazda kullanılan yeni AcuSensor teknolojisi, yanlış alarm oranını azaltmaya yardımcı olur. Tüm bu özellikler, Acunetix WVS'yi 2017'de mükemmel bir bilgisayar korsanlığı aracı haline getiriyor.

Acunetix, Windows XP ve üzeri platformlarda mevcuttur.

3. Nmap

Ağ Eşleştiricisi olarak da bilinen Nmap, bağlantı noktası tarama araçları kategorisine aittir. Bu ücretsiz bilgisayar korsanlığı aracı, etkili ağ algılama ve güvenlik izleme için en popüler bağlantı noktası tarayıcısıdır. Çok çeşitli hizmetler için kullanılan Nmap, ağda bulunan ana bilgisayarları, ayrıntılı bilgilerle birlikte hizmetlerini, işletim sistemlerini, güvenlik duvarı türlerini ve diğer bilgileri belirlemek için Raw IP paketlerini kullanır.

Geçen yıl boyunca Nmap birçok güvenlik ödülü kazandı ve The Matrix Reloaded, Die Hard 4 ve daha fazlası gibi filmlerde yer aldı. Nmap, hem konsol desteğine hem de bir GUI uygulamasına sahiptir.

Nmap, Windows, Linux ve OS X dahil olmak üzere tüm büyük platformlarda desteklenir.

4. Tel köpekbalığı

Wireshark, bir ağ içindeki ve birçok güvenlik duvarı kuralı arasındaki güvenlik açıklarını tespit etmek için iyi bilinen profesyonel bir araçtır. Wireshark, binlerce güvenlik uzmanı tarafından ağları analiz etmek, gönderilen paketleri yakalamak ve yüzlerce protokolü baştan sona taramak için kullanılır. Wireshark, Ethernet, IEEE 802.11, PPP / HDLC, ATM, Bluetooth, USB, Token Ring, Frame Relay, FDDI ve daha fazlasından gerçek zamanlı verileri okumanıza yardımcı olur.

Bu ücretsiz aracın orijinal adı Ethereal'dir. Wireshark'ın komut satırı desteği vardır, bu sürüm TShark olarak adlandırılır.

Wireshark, Windows, Linux ve OS X dahil olmak üzere tüm büyük platformlarda desteklenir.

5.oclHashcat

Şifre kırma sizin için yaygınsa, Hashcat şifre kırma araçlarına aşina olmalısınız. Hashcat CPU tabanlı olsa da oclHashcat, parolaları kırmak için GPU kullanan gelişmiş bir sürümdür.

oclHashcat, dünyanın tek GPGPU tabanlı motoruyla kendisini dünyanın en hızlı şifre kırma aracı olarak konumlandırıyor. oclHashcat'i kullanmak için, NVIDIA grafik kartlarına sahip kullanıcıların ForceWare yazılım sürümü 346.59 veya üzeri olması ve AMD grafik kartlarına sahip kullanıcıların Catalyst yazılım sürümü 15.7 veya üzeri olması gerekir.

Bu araç, bilgisayar korsanlığı için aşağıdaki saldırı modlarını kullanır:

  • Düz
  • kombine
  • Kaba kuvvet
  • Hibrit sözlük + maske
  • Hibrit maske + sözlük

Unutulmaması gereken bir diğer önemli özellik: oclHashcat, standart Linux dağıtımlarıyla kolay entegrasyona veya paketlemeye izin veren açık kaynaklı bir MIT lisanslı araçtır.

oclHashcat, Windows, Linux ve OS X dahil olmak üzere tüm büyük platformlarda desteklenir.

6. Nessus Güvenlik Açığı Tarayıcısı

Bu, bir istemci / sunucu çerçevesi tarafından desteklenen 2017'nin en iyi ücretsiz aracıdır. Bu araç Tenable Network Security tarafından geliştirilmiştir ve en popüler güvenlik açığı tarayıcılarından biridir. Nessus, farklı kullanıcı türleri için farklı amaçlar için çözümler sunar - Nessus Home, Nessus Professional, Nessus Manager ve Nessus Cloud.

Nessus, uzaktan erişim kusur tespiti, yapılandırma hatası uyarısı, TCP / IP hizmet reddi, PCI DSS revizyon hazırlığı, kötü amaçlı yazılım tespiti, kimlik alımı ve daha fazlası dahil olmak üzere çeşitli güvenlik açıklarını tarayabilir. Nessus, bir sözlük saldırısı başlatmak için harici Hydra aracını kullanabilir.

Yukarıdaki temel işlevselliğe ek olarak, Nessus birden fazla IPv4, IPv6 ve hibrit ağı taramak için kullanılabilir. Kısmi tarama işlevini kullanarak önceden taranan ana bilgisayarların tam yeniden taramasını veya kısmi taramasını gerçekleştirmenin yanı sıra sizin için uygun bir zamanda zamanlanmış taramalar gerçekleştirebilirsiniz.

Nessus, Windows 7 ve 8, Mac OS X ve Debian, Ubuntu, Kali Linux ve daha fazlası gibi popüler Linux dağıtımları dahil olmak üzere çeşitli platformlarda desteklenir.

7. Maltego

Maltego, etrafınızdaki siber saldırıların bir resmini oluşturmak için titiz madencilik ve istihbarat sunan açık kaynaklı bir adli bilişim platformudur. Maltego, altyapınızdaki ve ortamınızdaki arıza noktalarının karmaşıklığını ve ciddiyetini temsil etmede üstündür.

Maltego, gerçek dünya bağlantıları ile insanlar, şirketler, web sayfaları, etki alanları, DNS sunucuları, IP adresleri, belgeler ve diğer istediğiniz her şey arasında analiz yapan harika bir hacker aracıdır. Bu araç Java'da yerleşiktir ve tarama sırasında ayarları sıfırlama özelliğine sahip, kullanımı kolay bir grafik arabirime sahiptir.

Maltego, Windows, Linux ve OS X dahil olmak üzere tüm büyük platformlarda desteklenir.

8. Sosyal Mühendis Araç Seti

Mr. TrustedSec'in Sosyal-Mühendis Araç Takımı Robot, kimlik bilgisi toplama, kimlik avı saldırıları vb. gibi çeşitli sosyal mühendislik saldırılarını simüle eden gelişmiş bir çerçevedir. Elliot'ta Social-Engineer Toolkit'in SMS sahtekarlığı özelliğinin kullanıldığını görebilirsiniz.

Python'da yazılan bu araç, iki milyondan fazla indirme ile sosyal mühendislikte kurcalamaya karşı korumalı testler için endüstri standardıdır. Saldırıları otomatikleştirir ve gizli e-postalar, kötü niyetli web sayfaları vb. oluşturur.

Linux'a kurmak için aşağıdaki komutu girin:

git klon https://github.com/trustedsec/social-engineer-toolkit/ set /

Linux'un yanı sıra Social-Engineer Toolkit, Mac OS X ve Windows üzerinde kısmi desteğe sahiptir.

9. Ağ Parlatıcısı

Netsparker, SQL enjeksiyonu ve yerel dosya başlatmaları gibi güvenlik açıklarını bulan, güvenli ve yazmaya karşı korumalı bir şekilde düzeltici eylem öneren popüler bir web uygulaması tarayıcısıdır. Bu bilgisayar korsanlığı aracı operasyonel sonuçlar ürettiğinden, ek güvenlik açığı kontrolleri yapmanıza gerek yoktur. Sadece bu durumda Netsparker güvenlik açıklarını otomatik olarak kontrol edemeyecek, ancak sizi bu konuda bilgilendirecektir. Bu tarayıcıyı kullanmaya başlamak kolaydır, sadece URL'yi girin ve Netsparker'ın taramasına izin verin. Netsparker, JavaScript ve AJAX uygulamalarını destekler. Bu nedenle, farklı web uygulamalarını taramak için tarayıcıyı yapılandırmanız veya karmaşık uygulama ayarlarına güvenmeniz gerekmez.

Netsparker'ın profesyonel sürümü için ödeme yapmak istemiyorsanız bu uygulamanın demo sürümünü kullanabilirsiniz.

Netsparker yalnızca Windows'ta kullanılabilir.

10.w3af

w3af, kurcalamaya karşı koruma endüstrisindeki bilgisayar korsanları ve test uzmanları tarafından yaygın olarak kullanılan ücretsiz bir web uygulaması güvenlik tarayıcısıdır. w3af, Web Uygulaması Saldırıları ve Çerçeve Doğrulaması anlamına gelir. Bu bilgisayar korsanlığı aracını kullanarak, güvenlik açıkları hakkında bilgi edinebilir ve ardından bunu sızma testleri yapmak için kullanabilirsiniz. w3af'in yaratıcıları, araçlarının 200'den fazla güvenlik açığını (siteler arası komut dosyası çalıştırma, SQL enjeksiyonu, PHP yanlış yapılandırması, zayıf korunan kimlik bilgileri ve işlenmeyen uygulama hataları dahil) belirleme ve web uygulamalarını (web sayfaları) daha güvenli hale getirme yeteneğine sahip olduğunu iddia ediyor. ...

w3af, komut satırı desteğine ve bir GUI uygulamasına sahiptir. 5 tıklamadan daha kısa bir sürede, önceden yüklenmiş başlangıç ​​profilini kullanarak bir web uygulaması güvenlik kontrolü gerçekleştirebilirsiniz. Bu araç iyi belgelere sahiptir, böylece yeni kullanıcılar w3af'ı kolayca anlayabilir. Açık kaynaklı bir araç olduğu için deneyimli geliştiriciler, w3af'a dayalı olarak yeni özellikler ekleyebilecek ve yeni bir şey oluşturabilecekler.

w3af; Linux, BSD ve OS X'te mevcuttur. Windows'ta da destek vardır, ancak önceki sürümler.

2017'nin diğer en iyi güvenlik ve bilgisayar korsanlığı araçları, kategorilere ayrıldı:

tarayıcılar güvenlik açıkları: Burp Suite, Firebug, AppScan, OWASP Zed, Paros Proxy, Nikto, Grendel-Scan

enstrümanlar için sömürü güvenlik açıkları: Netsparker, sqlmap, Core Impact, WebGoat, BeEF

Adli araçlar: Helix3 Pro, EnCase, Otopsi

tarayıcılar limanlar: Unicornscan, NetScanTools, Kızgın IP Tarayıcı

enstrümanlar izleme trafik: Nagios, Ntop, Splunk, Ngrep, Argus

hata ayıklayıcılar: IDA Pro, WinDbg, Bağışıklık Hata Ayıklayıcı, GDB

Rootkit dedektörler: DumpSec, Tripwire, HijackThis

enstrümanlar şifreleme: KeePass, OpenSSL, OpenSSH / PuTTY / SSH, Tor

enstrümanlar üzerinde hacklemek şifreler: John the Ripper, Aircrack, Hydra, ophcrack

2017'nin en iyi bilgisayar korsanlığı ve güvenlik araçlarının bu listesinin size yardımcı olduğunu umuyoruz.