امنیت سایبری
هکر قانونمند یا CEH که مخفف عبارت Certified Ethical Hacker می باشد مربوط به هکر هایی می شود که با هدف ارتقاء امنیت تست نفوذ انجام می دهند و ضعف های امنیتی سیستم ها را شناسایی و برطرف می کنند.
جمع آوری اطلاعات
جمع آوری اطلاعات اولین و مهم ترین کاری هست که یک متخصص امنیت انجام می دهد و معمولاً این اولین گام و مرحله در زمینه تست نفوذ می باشد. در این مرحله هکر اقدام به جمع آوری اطلاعات در رابطه با سیستم ها ، شبکه ها ، آدرس های IP و سایر برنامه ها می کند تا اطلاعات کلی از هدف را کسب کند.
تحلیل و بررسی OSINT
ابزار | توضیحات |
maltego | یک ابزار قدرتمند و محبوب برای تحلیل و جمعآوری اطلاعات در زمینه امنیت سایبری و جرمیابی دیجیتال است. |
spiderfoot | یکی از ابزارهای قدرتمند و پرکاربرد در حوزه جمعآوری اطلاعات است. |
spiderfoot-cli | یکی از ابزارهای قدرتمند و کاربردی برای جمعآوری اطلاعات امنیتی به صورت خط فرمان است. |
theharvester | یک ابزار بسیار قدرتمند برای جمعآوری اطلاعات است. |
تحلیل و بررسی SMB
ابزار | توضیحات |
enum4linux | یکی از ابزارهای قدرتمند و محبوب برای انجام مراحل اولیه شناسایی (Enumeration) در شبکههای مبتنی بر ویندوز است. |
nbtscan | یک ابزار متنباز است که برای شناسایی و اسکن شبکههای مبتنی بر پروتکل NetBIOS مورد استفاده قرار میگیرد. |
smbmap | یکی از ابزارهای قدرتمند و پرکاربرد در کالی لینوکس است که برای تست و شناسایی اشتراکهای شبکه SMB (Server Message Block) مورد استفاده قرار میگیرد. |
تحلیل و بررسی SNMP
ابزار | توضیحات |
onesixtyone | این ابزار به شما کمک میکند تا به سرعت و با دقت بالا، اسکنهای SNMP انجام دهید. |
snmp-check | یک ابزار متن باز است که برای جمعآوری اطلاعات از دستگاههای شبکه با استفاده از پروتکل SNMP (Simple Network Management Protocol) استفاده میشود. |
تحلیل و بررسی DNS
ابزار | توضیحات |
dnsenum | ابزار dnsenum یک اسکریپت نوشته شده با زبان perl می باشد، از این ابزار برای جستجو و جمع آوری اطلاعات از یک آدرس دامنه یا DNS یا IP استفاده می کنیم. |
dnsrecon | این ابزار از طریق بررسی نامهای دامنه و شناسایی سرورهای نامگذاری (DNS) و اطلاعات مربوط به آنها، تست نفوذ و آسیبپذیریهای احتمالی در سیستمهای DNS را بررسی میکند. |
fierce | این ابزار برای اسکن شبکهها و شناسایی اطلاعات مربوط به دامنهها (Domain) استفاده میشود. |
شناسایی Live Host
ابزار | توضیحات |
arping | ابزار arping درخواستهای ARP و یا ICMP را به host مشخصشده ارسال کرده و پاسخها را نمایش میدهد. |
fping | یک ابزار شبکه است که برای ارسال پیامهای ICMP Echo Request (ping) به دستگاهها در شبکه و دریافت پاسخهای ICMP Echo Reply (pong) از آنها استفاده میشود. |
hping3 | یک ابزار برای اسکن پورت، تجزیه و تحلیل ترافیک شبکه، و انواع فعالیتهای مرتبط با شبکه می باشد. |
masscan | با استفاده از این ابزار می توانیم تمام پورت های باز یک شبکه را اسکن کنیم. |
تحلیل و بررسی Route
ابزار | توضیحات |
netdiscover | ابزار netdiscover یکی از ابزارهای کاربردی و قدرتمند در سیستمعامل کالی لینوکس است که برای کشف دستگاههای متصل به شبکه محلی (LAN) استفاده میشود. |
netmask | ابزار netmask یک ابزار مفید در سیستمعاملهای لینوکس است که برای کار با شبکههای IP به کار میرود. |
تحلیل و بررسی SMTP
ابزار | توضیحات |
swaks | ابزار swaks که مخفف “Swiss Army Knife for SMTP” است، یک ابزار خط فرمانی قدرتمند برای تست و اشکالزدایی سرویسهای ایمیل مبتنی بر پروتکل SMTP میباشد. |
تحلیل و بررسی SSL
ابزار | توضیحات |
ssldump | SSLDump بر اساس TCPDump، یک ابزار نظارت بر شبکه و جمع آوری اطلاعات است. |
sslh | یکی از ابزارهای قدرتمند و مفید در کالی لینوکس است که به مدیران شبکه و امنیت سایبری امکان میدهد ترافیک چندین پروتکل مختلف را از طریق یک پورت واحد مدیریت کنند. |
sslscan | یکی از ابزارهای قدرتمند و کارآمد برای بررسی و تحلیل پیکربندی SSL/TLS وبسایتها و سرورها است. |
sslyze | یک ابزار متنباز برای تحلیل و تست پیکربندی SSL/TLS سرورها است. |
تحلیل و بررسی برنامه های وب
تجزیه و تحلیل برنامه های وب به تمام برنامه هایی اطلاق می شود که از طریق مرورگر قابل دسترس هستند... متخصصین امنیت باید تست نفوذ ها و بررسی های لازم جهت جلوگیری از باگ ها و آسیب پذیری های وب اپلیکیشن ها را انجام بدهند.
پروکسی های وب اپلیکیشن
ابزار | توضیحات |
burpsuite | برپ سویت (Burp Suite) یک ابزار قدرتمند برای تست نفوذ وب است. |
اسکنر آسیب پذیری های وب
ابزار | توضیحات |
cadaver | یکی از ابزارهای کاربردی در کالی لینوکس است که به کاربران امکان دسترسی و مدیریت فایلها در وبسرورهای WebDAV را میدهد. |
davtest | یکی از ابزارهای تست نفوذ وب است که در سیستم عامل کالی لینوکس موجود است. |
nikto | یکی از ابزارهای قدرتمند و پرکاربرد در زمینه تست نفوذ و امنیت وب است که در سیستمعامل کالی لینوکس مورد استفاده قرار میگیرد. |
skipfish | این ابزار به عنوان یک اسکنر امنیتی وب سریع و سبک وزن شناخته میشود. |
wapiti | یک اسکنر آسیبپذیری وب است که به کاربران امکان میدهد تا امنیت برنامههای وب خود را ارزیابی کنند. |
whatweb | یک ابزار قدرتمند و انعطافپذیر در کالی لینوکس است که برای شناسایی و آنالیز وبسایتها استفاده میشود. |
wpscan | با wpscan می توانیم وب سایت های وردپرسی را بررسی کنیم و اطلاعاتی را در رابطه با آنها جمع آوری کنیم. |
شناسایی CMS و Framework
ابزار | توضیحات |
wpscan | با wpscan می توانیم وب سایت های وردپرسی را بررسی کنیم و اطلاعاتی را در رابطه با آنها جمع آوری کنیم. |
خزنده های وب و برات فورس دایرکتوری
ابزار | توضیحات |
cutycapt | از این ابزار برای عکس برداری از صفحات وب بدون مرورگر استفاده می کنیم. |
dirb | DIRB یک اسکنر محتوای وب است. به دنبال فایل ها و مسیر های موجود یا پنهان یک وب می گردد. اساساً با راه اندازی یک حمله مبتنی بر فرهنگ لغت علیه سرور وب و تجزیه و تحلیل پاسخ ها کار می کند. |
dirbuster | dirbuster یک اسکنر محتوای وب است. به دنبال فایل ها و مسیر های موجود یا پنهان یک وب می گردد. |
ffuf | ابزار ffuf که مخفف Fuzz Faster U Fool می باشد یکی از ابزارهای محبوب و قدرتمند در زمینه تست نفوذ و فازینگ (fuzzing) است. |
wfuzz | یکی از ابزارهای محبوب و قدرتمند در زمینه تست نفوذ و کشف آسیبپذیریهای وب است. |
حملات گذرواژه
در این نوع حملات هکر تلاش می کند تا یک گذرواژه را حدس بزند یا اینکه پسورد های هش شده را کرک کند.
حملات آنلاین
ابزار | توضیحات |
hydra | یکی از ابزارهای قدرتمند تست نفوذ و کرک رمز عبور در کالی لینوکس است. |
hydra-gtk | یکی از ابزارهای قدرتمند و پرکاربرد در زمینه تست نفوذ و امنیت در سیستم عامل کالی لینوکس است. |
onesixtyone | این ابزار به شما کمک میکند تا به سرعت و با دقت بالا، اسکنهای SNMP انجام دهید. |
patator | یکی از ابزارهای قدرتمند در کالی لینوکس برای انجام حملات brute-force و تست نفوذ است. |
thc-pptp-bruter | یکی از ابزارهای قدرتمند موجود در کالی لینوکس برای شکستن و تست نفوذ پروتکل PPTP (Point-to-Point Tunneling Protocol) است. |
گذرواژه های پروفایل و لیست کلمات
ابزار | توضیحات |
cewl | یک ابزار خط فرمان است که در محیط کالی لینوکس قابل استفاده است. |
crunch | یک ابزار قدرتمند برای تولید لیستهای واژهنامهای بر اساس الگوهای مشخص استفاده میشود. |
rsmangler | یک ابزار قدرتمند برای تولید و تست رمزهای عبور است که به طور خاص بر روی سیستم عامل کالی لینوکس قابل استفاده است. |
سایر ابزار ها برای کرک و…
ابزار | توضیحات |
john | یک ابزار قدرتمند در زمینه تست نفوذ و رمزگشایی است که برای تستهای امنیتی و بازیابی رمزهای عبور استفاده میشود. |
medusa | یک ابزار تست نفوذ است که به کاربران امکان میدهد تا با استفاده از حملات بروت فورس، به تست و کرک رمز عبور در سرویسهای مختلف اینترنتی بپردازند. |
ncrack | یک ابزار تست نفوذ و کرکره رمز عبور است که برای انجام حملات بروت فورس به سرویسهای مختلف شبکهای طراحی شده است. |
ophcrack | یک ابزار قدرتمند برای بازیابی رمزهای عبور ویندوز است که با استفاده از تکنیکهای Rainbow Table عمل میکند. |
حملات آفلاین
ابزار | توضیحات |
chntpw | یکی از ابزارهای قدرتمند و محبوب در سیستم عامل کالی لینوکس است که برای تغییر یا حذف رمز عبور کاربران ویندوز استفاده میشود. |
hashcat | یکی از قدرتمندترین ابزارهای شکستن رمزهای عبور (Password Cracking) است که برای بازیابی رمزهای عبور گمشده و تحلیل امنیتی استفاده میشود. |
hashid | یکی از ابزارهای مهم و کاربردی در زمینه شناسایی انواع هشها در کالی لینوکس است. |
hash-identifier | یکی از ابزارهای محبوب و کاربردی در کالی لینوکس است که به متخصصان امنیت و هکرهای اخلاقی کمک میکند تا انواع مختلف هشها (Hash) را شناسایی کنند. |
ophcrack-cli | یک ابزار قدرتمند و محبوب برای بازیابی رمزهای عبور ویندوز است که از تکنیکهای Rainbow Table برای کرک کردن رمزها استفاده میکند. |
samdump2 | یکی از ابزارهای قدرتمند و کاربردی در زمینه تست نفوذ و امنیت سایبری است که به کاربران امکان میدهد تا هشهای رمز عبور ذخیره شده در فایلهای SAM سیستمهای ویندوزی را استخراج کنند. |
سایر ابزار های هش
ابزار | توضیحات |
mimikatz | یک ابزار پرکاربرد و معروف در زمینه تست نفوذ و امنیت اطلاعات است که از قابلیتهای مختلفی برای بازیابی رمزهای عبور و اطلاعات حساس استفاده میکند. |
pth-curl | این ابزار به کاربر اجازه میدهد تا بدون نیاز به دانستن رمز عبور واقعی، به سیستمهای هدف دسترسی پیدا کند و از این طریق نقاط ضعف امنیتی را شناسایی کند. |
pth-net | ابزار pth-net ، کوتاه شدهی عبارت “Pass-the-Hash Network Tool” است که به متخصصین امنیت اجازه میدهد تا از تکنیکهای Pass-the-Hash برای احراز هویت در شبکهها استفاده کنند. |
pth-rpcclient | این ابزار به خصوص برای حملات Pass-the-Hash مورد استفاده قرار میگیرد و میتواند به متخصصان امنیت کمک کند تا آسیبپذیریهای موجود در شبکههای ویندوزی را شناسایی کنند. |
pth-smbclient | به کاربران امکان میدهد تا با استفاده از هشهای عبور (Pass-the-Hash) به اشتراکهای SMB در شبکهها دسترسی پیدا کنند. |
pth-smbget | این ابزار برای دانلود فایلها از سرورهای SMB با استفاده از Pass-The-Hash (PTH) طراحی شده است. |
pth-sqsh | pth-sqsh یک پوسته SQL (SQL Shell) است که از طریق پروتکل TDS (Tabular Data Stream) با Microsoft SQL Server ارتباط برقرار میکند. |
pth-winexe | به کاربران امکان میدهد تا با استفاده از هشهای گذرواژه به جای گذرواژههای واقعی به سیستمها متصل شوند. |
pth-wmic | ابزار pth-wmic به متخصصین امنیت این امکان را میدهد که با استفاده از هشهای رمز عبور، به سیستمهای ویندوزی متصل شوند و دستورات مدیریتی را اجرا کنند. |
pth-wmis | این ابزار میتواند با استفاده از تکنیکهای مختلف به سیستمهای هدف نفوذ کرده و به اطلاعات حساس دسترسی پیدا کند. |
pth-xfreerdp | ابزار pth-xfreerdp بر اساس پروتکل Remote Desktop Protocol (RDP) عمل میکند که توسط مایکروسافت برای فراهم کردن دسترسی از راه دور به سیستمهای ویندوزی توسعه داده شده است. |
smbmap | یکی از ابزارهای قدرتمند و پرکاربرد در کالی لینوکس است که برای تست و شناسایی اشتراکهای شبکه SMB (Server Message Block) مورد استفاده قرار میگیرد. |
حملات بی سیم
حملات بی سیم یک اقدام مخرب روی اطلاعات سیستم های بی سیم یا شبکه های بی سیم می باشد، به عنوان مثال می توان به یک نمونه از این حملات تحت عنوان حمله DoS روی شبکه WiFi اشاره کرد.
ابزار های بلوتوث
ابزار | توضیحات |
spooftooph | این ابزار به کاربران امکان میدهد تا اطلاعات دستگاههای بلوتوث را جمعآوری و تحلیل کنند. |
ابزار های وایرلس 802.11
ابزار | توضیحات |
bully | این ابزار به منظور حملات brute-force روی شبکههای وایفای مورد استفاده قرار میگیرد. |
fern wifi cracker (root) | یک ابزار منبع باز برای تست نفوذ به شبکههای وایرلس است. |
سایر ابزار ها
ابزار | توضیحات |
aircrack-ng | این ابزار به صورت خاص برای تحلیل و بررسی امنیت شبکههای وایرلس (Wi-Fi) طراحی شده است. |
kismet | این ابزار قابلیت کار با انواع کارتهای شبکه بیسیم را دارد و میتواند اطلاعات جامعی از جمله SSID، کانال، نوع رمزنگاری، و MAC آدرسها را استخراج کند. |
pixiewps | این ابزار به منظور بهینهسازی حملات brute-force بر روی PIN های WPS طراحی شده است. |
reaver | یک ابزار متنباز است که برای انجام حملات WPS (Wi-Fi Protected Setup) به کار میرود. |
wifite | این ابزار با ارائه امکاناتی مانند اتوماسیون حملات به شبکههای Wi-Fi و سادهسازی فرآیندهای پیچیده، به یکی از ابزارهای محبوب در میان هکرها و کارشناسان امنیت اطلاعات تبدیل شده است. |
مهندسی معکوس
مهندسی معکوس روشی برای درک طریقه کارکرد یک برنامه می باشد ، به عنوان مثال مهندس های معکوس نرم افزار با هدف کرک کردن لایسنس های نرم افزاری اقدام به دیکامپایل کردن آنها می کنند.
ابزار های مهندسی معکوس
ابزار | توضیحات |
clang | یک کامپایلر برای زبانهای برنامهنویسی C، C++، و Objective-C میباشد. |
clang++ | Clang++ بخشی از پروژه LLVM (Low Level Virtual Machine) است و به عنوان یک کامپایلر برای زبانهای C++ و Objective-C++ استفاده میشود. |
NASM Shell | ابزار NASM Shell که معمولاً به اختصار NASM شناخته میشود، یک اسمبلر (Assembler) قدرتمند و انعطافپذیر برای معماریهای مختلف از جمله x86 و x86_64 است. |
radare2 | radare2 یا به اختصار r2، یک ابزار قدرتمند برای تحلیل باینری، دیباگ و بهرهبرداری از نرمافزارها است. |
اکسپلویت نویسی
اکسپلویت یا exploit کد های مخربی هستند که توسط هکر ها نوشته می شود و می تواند خطرات جدی را به همراه داشته باشد ، یک هکر می تواند با نوشتن یک اکسپلویت به سیستم یا وب سایت های آسیب پذیر دسترسی بگیرد.
ابزار های اکسپلویت
ابزار | توضیحات |
crackmapexec | یکی از ابزارهای قدرتمند در زمینه تست نفوذ و ارزیابی امنیتی شبکهها است. |
metasploit framework | این ابزار به متخصصان امنیت اطلاعات کمک میکند تا آسیبپذیریهای سیستمهای شبکه را شناسایی و بررسی کنند. |
msf payload creator | یکی از ابزارهای قدرتمند و محبوب در کالی لینوکس است که به متخصصان امنیت و هکرهای اخلاقی امکان میدهد تا فایلهای پیلود مختلف را به سادگی و با سرعت بالا ایجاد کنند. |
searchsploit | یکی از ابزارهای مهم و کاربردی در زمینه امنیت سایبری است که برای جستجو و استخراج اکسپلویتهای موجود در پایگاه داده Exploit-DB به کار میرود. |
social engineering toolkit (root) | یکی از قدرتمندترین ابزارهای موجود در کالی لینوکس برای انجام حملات مهندسی اجتماعی است. |
sqlmap | برای بررسی آسیبپذیریها و نفوذ به سیستمهای مبتنی بر پایگاه داده SQL استفاده میشود. |
اسنیفینگ و اسپوفینگ
حمله spoofing یا حمله جعل ، شرایطى است که در آن یک شخص یا برنامه خود را به عنوان یکی دیگر معرفی کرده و یا با جعل داده ها موفق به بدست آوردن مزیت نامشروع می شود. Sniffing و یا شنود فرآیندی برای نظارت و ضبط کلیه بسته های داده ای است که از طریق شبکه عبور می کنند.
اسنیفر های شبکه
ابزار | توضیحات |
dnschef | DNSChef یکی از ابزارهای مفید و قدرتمند در زمینه امنیت شبکه و تست نفوذ است که به عنوان یک سرور DNS پشتیبان عمل میکند. |
netsniff-ng | netsniff-ng یک مجموعه ابزار برای آنالیز، دیباگ و نظارت بر ترافیک شبکه است. |
اسپوفینگ و MITM
ابزار | توضیحات |
dnschef | DNSChef یکی از ابزارهای مفید و قدرتمند در زمینه امنیت شبکه و تست نفوذ است که به عنوان یک سرور DNS پشتیبان عمل میکند. |
rebind | این ابزار با توجه به قابلیتهای خاص خود، امکان بررسی و تحلیل دقیقتر شبکهها و سیستمها را برای متخصصان امنیت فراهم میآورد. |
sslsplit | یک برنامه کاربردی و قدرتمند برای تجزیه و تحلیل و استراق سمع ترافیک SSL/TLS است. |
tcpreplay | این ابزار به متخصصان امنیت شبکه و محققان امکان میدهد تا ترافیک شبکه را شبیهسازی کرده و سناریوهای مختلف را در محیطهای آزمایشگاهی تکرار کنند. |
سایر ابزار ها
ابزار | توضیحات |
ettercap-graphical | یک ابزار منبع باز برای تحلیل و مانیتورینگ ترافیک شبکه است که امکان انجام حملات Man-in-the-Middle (MiTM) را فراهم میکند. |
macchanger | یکی از ابزارهای قدرتمند و محبوب در سیستمعامل کالی لینوکس است که برای تغییر آدرس MAC کارت شبکه مورد استفاده قرار میگیرد. |
minicom | یکی از ابزارهای کاربردی و قدرتمند برای ارتباط سریال در محیط لینوکس است. |
mitmproxy | این ابزار به متخصصان امنیتی و هکرهای قانونی اجازه میدهد تا به صورت تعاملی به بررسی و تجزیه و تحلیل ترافیک شبکه بپردازند. |
responder | یک ابزار تحلیل شبکه است که عمدتاً برای شنود و پاسخ به درخواستهای شبکه در محیطهای ویندوزی استفاده میشود. |
wireshark | یکی از قدرتمندترین و محبوبترین ابزارهای تجزیه و تحلیل ترافیک شبکه است. |
پست اکسپلوتیشن
Post Exploitation مرحله ای از تست نفوذ یا هک قانونی است که هدف آن حفظ دسترسی به یک کامپیوتر از راه دور است. هنگامی که دسترسی به یک دستگاه یا سیستم مورد نظر به دست بیاید ، نوبت حفظ دسترسی و ایجاد درب های پشتی میرسد.
تونل زنی و استخراج ( tunneling & exfiltration )
ابزار | توضیحات |
dbd | این ابزار به عنوان یک بکدور (Backdoor) توسعه یافته است و به نفوذگران اجازه میدهد تا به صورت از راه دور و بدون نیاز به دسترسی فیزیکی به سیستمهای هدف نفوذ کنند. |
dns2tcpc | این ابزار برای تونلزنی TCP بر روی DNS طراحی شده است. |
dns2tcpd | این ابزار قدرتمند امکان ایجاد تونل TCP از طریق پروتکل DNS را فراهم میکند. |
exe2hex | این ابزار به کاربران امکان تبدیل فایلهای اجرایی (EXE) ویندوز به کدهای هگزادسیمال (Hexadecimal) را میدهد. |
iodine | این ابزار به کاربران امکان میدهد تا دادهها را از طریق کانال DNS انتقال دهند. |
miredo | این ابزار یک پیادهسازی آزاد از Teredo Tunneling است که به دستگاهها و شبکهها اجازه میدهد تا از IPv6 بر روی IPv4 استفاده کنند. |
proxychains4 | ابزار Proxychains4 یکی از ابزارهای قدرتمند و محبوب در زمینه ناشناسسازی و مخفی کردن ترافیک اینترنتی است که بهطور ویژه در تست نفوذ و هک اخلاقی مورد استفاده قرار میگیرد. |
proxytunnel | ابزاری قدرتمند برای تونلسازی ترافیک از طریق سرورهای پروکسی HTTP(S) است. |
ptunnel | یک ابزار مفید و پرکاربرد در سیستم عامل کالی لینوکس است که برای تونلزنی (Tunneling) پروتکل ICMP استفاده میشود. |
pwnat | به کاربر اجازه میدهد تا بدون نیاز به تنظیمات پیچیده یا تغییرات در فایروالها، از طریق شبکههایی که به طور معمول مانع برقراری ارتباط مستقیم میشوند، تونلهای شبکهای ایجاد کند. |
sslh | یکی از ابزارهای قدرتمند و مفید در کالی لینوکس است که به مدیران شبکه و امنیت سایبری امکان میدهد ترافیک چندین پروتکل مختلف را از طریق یک پورت واحد مدیریت کنند. |
stunnel4 | به عنوان یک پراکسی TLS/SSL عمل میکند و به کاربران امکان میدهد تا اتصالات امنی را برای برنامههایی که از TLS/SSL پشتیبانی نمیکنند، فراهم کنند. |
udptunnel | تونلسازی UDP در TCP این امکان را فراهم میکند که دادههای UDP از طریق اتصالات TCP ارسال شوند که به دلیل قابلیت اطمینان بالاتر و توانایی عبور از فایروالها و NAT، کاربردهای بسیاری دارد. |
درب های پشتی OS
ابزار | توضیحات |
dbd | این ابزار به عنوان یک بکدور (Backdoor) توسعه یافته است و به نفوذگران اجازه میدهد تا به صورت از راه دور و بدون نیاز به دسترسی فیزیکی به سیستمهای هدف نفوذ کنند. |
powersploit | یک مجموعه جامع از اسکریپتهای PowerShell است که برای تست نفوذ و ارزیابی امنیتی طراحی شده است. |
sbd | یک برنامه کوچک است که برای ایجاد یک بکدور امن به کار میرود و با استفاده از رمزنگاری AES-128 و تبادل کلید به وسیله Diffie-Hellman، ارتباطات امن را فراهم میکند. |
سایر ابزار ها
ابزار | توضیحات |
powershell empire | Empire با استفاده از زبان برنامهنویسی PowerShell و Python نوشته شده و امکان ایجاد و مدیریت payloadهای پیچیده را به کاربران میدهد. |
starkiller | یک رابط گرافیکی کاربرپسند برای اجرای C2 Framework قدرتمند Empire است. |
جرم شناسی
فارنزیک (جرم شناسی) در شاخه کامپیوتر به مجموعه تکنیک ها و متد ها جهت گردآوری، نگهداری و تحلیل اطلاعات دیجیتال گفته می شود که با استفاده از این تکنیک ها می توان به عملیات های انجام شده و رویداد های سیستم دسترسی داشت که در مبحث جرم شناسی کامپیوتر بسیار مهم هستند.
ابزار های فارنزیک تصویر
ابزار | توضیحات |
guymager (root) | این ابزار در زمینه تهیه نسخه پشتیبان و کلونینگ دیسکهای سخت کاربرد فراوانی دارد. |
ابزار های فارنزیک PDF
ابزار | توضیحات |
pdfid | یک ابزار خط فرمان ساده ولی قدرتمند است که به شما امکان میدهد تا اطلاعات مهمی از ساختار داخلی فایلهای PDF استخراج کنید. |
pdf-parser | این ابزار به تحلیل و تجزیه فایلهای PDF میپردازد و اطلاعات مفیدی را درباره ساختار و محتوای فایل ارائه میدهد. |
ابزار های فارنزیک کاروینگ
ابزار | توضیحات |
magicrescue | یکی از ابزارهای قدرتمند و محبوب در حوزه بازیابی دادهها در سیستمعاملهای لینوکسی، بهویژه کالی لینوکس، است. |
scalpel | این ابزار متنباز و سبک برای بازیابی فایلهای حذفشده از سیستمفایلها است. |
scrounge-ntfs | این ابزار متنباز به کاربران امکان میدهد تا فایلهای پاکشده یا آسیبدیده در سیستم فایل NTFS را بازیابی کنند. |
سایر ابزار های فارنزیک
ابزار | توضیحات |
autopsy (root) | ابزار Autopsy یک نرمافزار متنباز و رایگان برای تحلیل و بررسی دیجیتال جرمشناسی است. |
blkcalc | این ابزار به کارشناسان امنیت سایبری و جرمشناسی دیجیتال کمک میکند تا به تحلیل دقیقتر و کاملتری از حافظهها و فایلهای ذخیره شده در دیسکهای سخت دست یابند. |
blkcat | ابزار blkcat با هدف بررسی و استخراج اطلاعات از بلوکهای دیسک طراحی شده است. |
blkls | ابزار blkls یکی از ابزارهای قدرتمند و پرکاربرد در زمینه تحلیل فارنزیک دیجیتال است که در کالی لینوکس ارائه میشود. |
blkstat | blkstat ابزاری است که برای تحلیل و نمایش اطلاعات مربوط به بلاکها در فایل سیستمهای مختلف بهکار میرود. |
ffind | ابزار ffind برای جستجوی فایلها بر اساس معیارهای مختلف به کار میرود و میتواند به طور موثر فایلهای مورد نظر را در سیستم پیدا کند. |
fls | ابزار FLS که مخفف “File System” است، یک ابزار خط فرمانی است که به کاربران اجازه میدهد تا فایلها و دایرکتوریهای موجود در یک تصویر دیسک را مشاهده کنند. |
fsstat | ابزار fsstat یکی از ابزارهای مهم و کاربردی در زمینه تحلیل سیستم فایل در کالی لینوکس است که توسط متخصصان امنیت و جرمشناسان دیجیتال استفاده میشود. |
hfind | ابزار hfind برای ایجاد و جستجوی جداول هش (hash tables) در فایلهای باینری استفاده میشود. |
icat-sleuthkit | ابزار icat بخشی از مجموعهی Sleuth Kit است که به عنوان یکی از ابزارهای استاندارد در تحلیلهای فارنزیک دیجیتال شناخته میشود. |
ifind | از این ابزار برای جستجو و شناسایی فایلها و دایرکتوریها استفاده میشود. |
ils-sleuthkit | این ابزار برای تحلیل فایل سیستمها و بررسی دیسکهای دیجیتال به کار میرود. |
img_cat | این ابزار برای کار با تصاویر دیسک (disk images) مورد استفاده قرار میگیرد. |
img_stat | ابزار img_stat با ارائه جزئیات فنی درباره ساختار فایلها و متادیتای آنها، به تحلیلگران جرمشناسی دیجیتال کمک میکند تا به دادههای حیاتی دسترسی پیدا کنند. |
istat | ابزار istat به کاربران امکان مشاهده اطلاعات مربوط به inodeها را میدهد. |
jcat | ابزار jcat یکی از ابزارهای مهم و کاربردی در سیستم عامل کالی لینوکس است که به متخصصین امنیت و تحلیلگران دیجیتال کمک میکند تا به بررسی و تحلیل اطلاعات و فایلهای مختلف بپردازند. |
jls | ابزار jls به صورت خاص برای فهرستبندی و مشاهده محتوای سیستم فایلهای مختلف از جمله فایلهای سیستمی مانند FAT، NTFS، EXT و دیگر فرمتها مورد استفاده قرار میگیرد. |
mactime-sleuthkit | ابزار mactime وظیفه تحلیل و استخراج تایماستمپهای فایلها (MAC Times) را بر عهده دارد. |
mmcat | ابزار mmcat بخشی از مجموعه ابزارهای Sleuth Kit است که مجموعهای از ابزارهای قدرتمند برای تحلیل جرائم دیجیتال و تجزیه و تحلیل شواهد الکترونیکی است. |
mmls | ابزار mmls به منظور شناسایی و نمایش ساختار پارتیشنها و فضای دیسکها مورد استفاده قرار میگیرد. |
mmstat | ابزار mmstat یک ابزار کاربردی در توزیع کالی لینوکس است که به منظور مانیتورینگ و بررسی عملکرد سیستم به کار میرود. |
sigfind | ابزار Sigfind با استفاده از الگوریتمهای پیشرفته، امکان شناسایی الگوهای خاص در باینریها و حافظههای سیستم را فراهم میکند. |
sorter | ابزار Sorter به کاربران این امکان را میدهد که فایلها و دادههای خود را به راحتی سازماندهی و تحلیل کنند، که این موضوع برای هر تحلیلگر امنیتی بسیار مهم است. |
srch_strings | این ابزار به کاربران امکان میدهد تا اطلاعات متنی موجود در فایلهای باینری را استخراج و تحلیل کنند. |
tsk_comparedir | ابزار tsk_comparedir به طور خاص برای مقایسه محتویات دو دایرکتوری استفاده میشود و میتواند تغییرات، اختلافات و عدم تطابقهای موجود بین آنها را به طور دقیق شناسایی کند. |
tsk_gettimes | این ابزار برای استخراج timestamps (زمانهای ثبت تغییرات) از فایل سیستمها استفاده میشود. |
tsk_loaddb | tsk_loaddb ابزاری است که به کاربران اجازه میدهد اطلاعات موجود در ایمیجهای دیسک را به یک پایگاه داده (database) بارگذاری کنند. |
tsk_recover | tsk_recover یکی از ابزارهای مجموعه Sleuth Kit است که به بازیابی فایلها و دادههای حذفشده از سیستم فایل میپردازد. |
مهندسی اجتماعی
در حملات مهندسی اجتماعی هکر تلاش می کند تا با فریب دادن شخص، اطلاعاتی از او جمع آوری کند.
ابزار های مهندسی اجتماعی
ابزار | توضیحات |
maltego | یک ابزار قدرتمند و محبوب برای تحلیل و جمعآوری اطلاعات در زمینه امنیت سایبری و جرمیابی دیجیتال است. |
msf payload creator | یکی از ابزارهای قدرتمند و محبوب در کالی لینوکس است که به متخصصان امنیت و هکرهای اخلاقی امکان میدهد تا فایلهای پیلود مختلف را به سادگی و با سرعت بالا ایجاد کنند. |
social engineering toolkit (root) | یکی از قدرتمندترین ابزارهای موجود در کالی لینوکس برای انجام حملات مهندسی اجتماعی است. |
بازی های هکری
در این بخش بازی های هکری سبک CTF (Capture The Flag) بابلز لرن را برای شما قرار داده ایم که به رشد و تقویت مهارت های تست نفوذ شما کمک قابل توجهی خواهد کرد.
شل اسکریپت هلسینگ
در این بخش به بررسی شل اسکریپت هلسینگ (HelsingShS) می پردازیم، همچنین لینک دانلود مستقیم این شل اسکریپت قرار گرفته است...
فیزیک کوانتوم و امنیت سایبری
در این بخش به بررسی فیزیک کوانتوم و امنیت سایبری می پردازیم، فیزیک کوانتوم، یکی از پیچیدهترین و جذابترین زمینههای علم است که در چند دهه گذشته بهسرعت پیشرفت کرده و به فناوریهای نوین مختلفی راه یافته است...
رتبه بندی هکرهای بابلز لرن برچه اساس است ؟
در این بخش توضیحات خلاصه ای در رابطه با نحوه رتبه بندی هکرهای بابلز لرن ارائه خواهیم داد، تمام کاربران وب سایت می توانند داخل بازی های هکری بابلز لرن شرکت کنند...
حملات Clickjacking و راه های مقابله با آن
در این بخش به بررسی حملات Clickjacking و راههای مقابله با آن می پردازیم، در دنیای پیچیده و متنوع اینترنت، حملات سایبری همواره تهدیدی جدی برای کاربران و سازمانها بوده است...