Yaptığımız her şeyin web'e, e-postalarımıza, eğitim platformlarımıza, konferanslarımıza, eğlence programlarımıza, tıbbi randevu taleplerine ve binlerce başka şeye dayandığı bir dünyada, kullandığımız en iyi güvenlik seçenekleri konusunda net olmak hayati önem taşımaktadır. bilgisayarda yerel olarak barındırdığımız ve ağ üzerinden iletilen verilerin hiçbir zaman ihlal edilmemesini sağlamak zorundayız.
Bu tür bir güvenlik açığı, binlerce kullanıcıda korkuya neden olan bir kelime olan korsanlık sayesinde elde edilir, ancak bunun ne olduğunu ve buna nasıl hazırlanılacağını kesin olarak bilmeliyiz, temel olarak bilgisayar korsanlığı, bir kişinin veya kuruluşun bir saldırı biçimidir. korunan veya gizli bilgilere erişmek ve bunları elde etmek ve daha sonra bundan yararlanmak amacıyla herhangi bir sistem.
Bilgisayar korsanlığının kökeni ilk bilgisayar olan IBM 704 ile 1959 yılına kadar uzanmasına rağmen, günümüzde bilgisayar korsanlığı teknikleri, bağlantı noktası tarayıcıları, web güvenlik açığı tarayıcısı, şifre kırıcılar, adli araçlar, ağ trafiği analizi ve sosyal medya gibi çeşitli yöntemleri kullanarak çok daha ileri gitmektedir. mühendislik araçları.
Farklı hack türleri vardır, hepsi duyduğumuz kadar kötü değildir ve bunlar:
Beyaz şapkalı hackerAmacı, bir sistemi verimli bir ortama girmeden önce düzeltmek için güvenlik açıklarını tespit etmek için ayrıntılı olarak analiz etmektir, binlerce şirket tarafından altyapılarının güvenliğini artırmak için yaygın olarak kullanılır ve bu tür Hacking yapmaz. dosyalara herhangi bir zarar verebilir.
Siyah şapkalı hackerBir öncekinin tam tersi olan bu hack türünün görevi, bilgilerinize erişmek için maksimum sunucu sayısını ihlal etmek ve mümkün olduğunca fazla hasara neden olmaktır.
Gri şapka korsanıNiyeti aslında dosyalara zarar vermek olmadığı için siyah beyaz hacker arasında orta noktada bulunan bir bilgisayar korsanıdır, ancak mümkünse ve ortam elverişliyse bunu yapacaktır.
Bilgisayar korsanlığının ne içerdiği hakkında biraz bilgi sahibi olarak, Windows, Linux ve macOS ortamlarında bilgisayar korsanlığı ve güvenlik için mevcut en iyi araçlardan bazılarını göreceğiz.
metasploit
Metasploit, sistemdeki ve bileşenlerindeki genel düzeyde güvenlik açıklarını bulmanın, keşfetmenin ve doğrulamanın mümkün olacağı bir sızma testi platformu olarak oluşturulmuştur. Platform, Metasploit Çerçevesini ve Metasploit Pro, Express, Community ve Nexpose Ultimate gibi ticari bileşenleri içerir.
Metasploit, sızma testlerini eksiksiz bir şekilde gerçekleştirmek için gerekli altyapı, içerik ve araçlara sahip olduğumuz ve buna ek olarak kapsamlı bir güvenlik denetimine sahip olduğumuz açık kaynaklı bir projedir.
Metasploit'in Pro sürümü (ücretli) ve Topluluk (ücretsiz) olmak üzere iki sürümü vardır, Topluluk sürümünü kullanmanın özellikleri şunlardır:
- Taranan verilerin içe aktarılmasını destekler
- Keşif araştırması
- Çeşitli formatlara veri aktarımı
- Manuel taramayı destekler
- Nexpose tarama entegrasyonu
- Oturum yönetimi
- Integra Proxy pivotu
- Sömürü sonrası modülleri vardır
- Yönetim için bir web arayüzüne sahiptir
- Otomatik oturum temizleme
Metasploit modüllerden oluşur, bir modül Metasploit Çerçevesinin işlevselliğini artırmayı amaçlayan bağımsız bir kod öğesidir, bu modüllerin her biri Metasploit Çerçevesinin entegre işlevselliğini otomatikleştirir.
Bir modül bir istismar, bir yardımcı, bir yük, bir operasyonel olmayan yük (NOP) veya bir sömürü sonrası modül olabilir; her bir modül türü, yardımcı programı keşif görevleri için kullanma amacını belirler.
HizmetlerMetasploit aşağıdaki hizmetleri çalıştırır:
Metasploit'in proje verilerini depolamak için kullandığı veritabanını çalıştıran PostgreSQL.
- Metasploit web arayüzünü çalıştıran Ruby on Rails
- Profesyonel hizmet veya Metasploit hizmeti, Rails önyüklemeleri, Metasploit Framework ve Metasploit RPC sunucusu.
GereksinimlerMetasploit'i doğru kullanmak için minimum gereksinimler şunlardır:
- 2 GHz veya daha hızlı işlemci
- 4 GB RAM ve 8 GB önerilir
- 1 GB boş sabit disk alanı veya 50 GB önerilir.
Kullanılabilir işletim sistemleriMetasploit'i kullanmak için desteklenen işletim sistemleri şunlardır:
- Ubuntu Linux 14.04 veya 16.04 LTS
- Microsoft Windows Server 2008 R2
- Microsoft Windows Server 2012 R2
- Microsoft Windows 10
- Microsoft Windows 8.1
- Microsoft Windows 7 SP1 veya üstü
- Red Hat Enterprise Linux Sunucusu 7.1 veya üzeri
- Red Hat Enterprise Linux Sunucusu 6.5 veya üzeri
- Red Hat Enterprise Linux Sunucusu 5.10 veya üzeri
tarayıcılarMetasploit için aşağıdaki web tarayıcılarını kullanabiliriz:
- Google Chrome 10+
- Mozilla Firefox 18+
- Internet Explorer 10+
- Buz tavuğu 18+
Windows'ta Metasploit kullanılması durumunda, .MSI dosyasını indirmeli ve sihirbazın adımlarını izlemeliyiz, ardından komut istemine yönetici olarak erişip satırı yürütmeliyiz:
msfconsole.batLinux kullanıyorsak, aşağıdaki satırları yürütmeliyiz:
Metasploit deposunu ve paketini indirin ve kurun:
curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb> msfinstall && chmod 755 msfinstall && ./msfinstallKonsolu çalıştırmak:
./msfconsole
BÜYÜT
Metasploit'te kullanılacak bazı kullanışlı klavye kısayolları şunlardır:
Sayfayı yukarı veya aşağı kaydırın
j / k
Genel Ayarlar'da hata ayıklama seçeneği etkinleştirilmişse Tanılama Konsolu'nu açar
ctrl + ~
Genel Ayarlar'da hata ayıklama seçeneği etkinleştirilmişse Tanılama Konsolu'nu açar
Ctrl + ÜST KRKT + ~
Çevrimiçi yardım sistemini açın
F1
Seçili yardım simgesini kapatın veya açın
F3
İndirmeniz aşağıdaki bağlantıda mevcuttur:
Nmap
Nmap (Network Mapper), ağ tespiti ve güvenlik denetimi görevlerine odaklanan açık kaynak kodlu ve tamamen ücretsiz bir yardımcı program olarak geliştirilmiştir, Nmap sayesinde ağ envanterlerini yürütmek, servis güncelleme programlarını yönetmek ve Gerçek zamanlı olarak yürütmek mümkün olacaktır. ana bilgisayar veya hizmet çalışma süresinin izlenmesi.
Nmap, analiz edilecek ağda hangi ana bilgisayarların mevcut olduğunu, uygulama adı ve sürümü de dahil olmak üzere hangi hizmetlerin bu ana bilgisayarlar tarafından sunulduğunu, hangi işletim sistemlerinin sürümleriyle birlikte çalıştığını belirlemek için ham IP paketlerinin kullanılmasından sorumludur. , ve daha birçok parametre.
Nmap, mevcut tüm işletim sistemlerinde çalıştırılabilir ve resmi ikili paketleri Linux, Windows ve macOS için mevcuttur, buna Nmap komut satırı yürütülebilir dosyasına ek olarak, Nmap paketinin gelişmiş bir GUI'si ve bir sonuç görüntüleyicisi vardır. (Zenmap) , bir veri aktarımı, yeniden yönlendirme ve hata ayıklama aracı (Ncat), tarama sonuçlarını karşılaştırmak için bir yardımcı program (Ndiff) ve güvenlik görevlerini yapmak ve gerçekten bir şeyi kesmek için eksiksiz bir yardımcı program paketine sahip olduğumuz bir paket oluşturma ve yanıt analiz aracı (Nping) tamamlamak.
özellikleriBulduğumuz özellikleri arasında
- IP filtreleri, güvenlik duvarları, yönlendiriciler ve daha fazla güvenlik önlemi ile eşleştirmek için birden fazla gelişmiş tekniği desteklediğinden esnek
- Nmap, Windows, FreeBSD, OpenBSD, Solaris, IRIX, Mac OS X, HP-UX, NetBSD, Sun OS ve daha birçok üzerinde çalıştırılabildiğinden geniş uyumluluk
- Nmap olarak güçlü, binlerce bilgisayar içeren büyük ağları taramak için kullanılabilir
- karşılıksız
- Geniş destek, açık kaynak olduğundan, topluluğun birçok üyesi onu sürekli olarak geliştirir veya daha fazla işlevsellik ekler.
Buradan Windows ve macOS için yürütülebilir dosyaları veya Linux için ikili dosyaları indirebiliriz, alternatif olarak Linux'ta aşağıdaki komutu yürüterek Nmap yüklenebilir:
sudo apt-get install nmap (Ubuntu) sudo yum install nmap (CentOS / RedHat)Kurulduktan sonra konsolda aşağıdaki sözdizimlerinden herhangi birini çalıştırabiliriz:
Bu temel komut, bir web sitesinin etkin olup olmadığını hızlı bir şekilde kontrol etmek için kullanılabilir.
sudo nmap -sS [IP adresi] veya [web sitesi]
Bu komut, nmap'e hedef sistemde çalışan işletim sistemini belirlemeye çalışması talimatını verir.
sudo nmap -O --osscan-tahmin [IP adresi] veya [web sitesi]
Portların durumunu görmek için bir ping tarama komutudur.
sudo nmap -vv [IP adresi] veya [web sitesi]
Bu komut, kullanıcının hedefte yürütülen hizmetleri doğrulamasını sağlar.
sudo nmap -sV [IP adresi] veya [web sitesi]
BÜYÜT
Alternatif olarak, aşağıdakileri çalıştırarak Zenmap'i kurabiliriz:
sudo apt-get install zenmapBu, sonuçları çok daha dinamik bir şekilde görebileceğimiz Nmap'in grafik arayüzüdür:
BÜYÜT
Tel köpekbalığı
Bu, ağ ve tarama özellikleri için en iyi bilinen ağ yardımcı programlarından biridir, çünkü Wireshark bir ağ protokolü analizörü olarak geliştirildiğinden, çeşitli analiz detayları ile ağ üzerinde gerçek zamanlı olarak neler olup bittiğini görmek mümkün olacaktır.
özellikleriFarklı özellikleri arasında şunları buluyoruz:
- Verilerin vizyonunu geliştirmek için üç panelli standart bir paket tarayıcıdır.
- Derin bir çoklu protokol incelemesi çalıştırın
- Canlı yakalama ve analizi çevrimdışı çalıştırabilir
- Windows, Linux, macOS, Solaris, FreeBSD, NetBSD ve daha fazlasında çalıştırılabilir.
- tcpdump (libpcap), Pcap NG, Catapult DCT2000, Cisco Secure IDS iplog, Microsoft Network Monitor, Network General Sniffer (sıkıştırılmış ve sıkıştırılmamış), Sniffer® Pro ve NetXray® dahil olmak üzere çeşitli yakalama dosyası formatlarını okuyabilir ve yazabilir, Network Instruments Observer, NetScreen snoop, Novell LANalyzer, RADCOM WAN / LAN Analyzer, Shomiti / Finisar Surveyor, Tektronix K12xx, Visual Networks Visual UpTime, WildPackets EtherPeek / TokenPeek / AiroPeek ve daha fazlası
- Yakalanan tüm ağ verilerine bir GUI aracılığıyla veya TShark TTY modu yardımcı programı aracılığıyla erişilebilir
- Gzip ile sıkıştırılmış yakalama dosyaları gerçek zamanlı olarak açılabilir
- Yakalanan canlı veriler Ethernet, IEEE 802.11, PPP / HDLC, ATM, Bluetooth, USB, Token Ring, Frame Relay, FDDI ve diğer protokollerden okunabilir.
- WireShark, IPsec, ISAKMP, Kerberos, SNMPv3, SSL/TLS, WEP ve WPA/WPA2 gibi çeşitli protokollerin şifresinin çözülmesini destekler.
İşletim sistemleriWireshark, aşağıdaki gibi işletim sistemlerinde çalışabilir:
- Windows 10, 8, 7, Vista, Server 2016, Server 2012 R2, Server 2012, Server 2008 R2 ve Server 2008
- elma macOS
- Debian GNU / Linux
- ÜcretsizBSD
- Gentoo Linux
- HP-UX
- Mandriva Linux
- NetBSD
- OpenPKG
- Red Hat Enterprise / Fedora Linux
- Güneş Solaris / i386
- Güneş Solaris / SPARC
- kanonik Ubuntu
Donanım düzeyinde aşağıdakiler gereklidir:
- 64 bit AMD64, x86-64 işlemci veya 32 bit x86 işlemci
- 400 MB boş RAM bellek
- 300 MB kullanılabilir disk alanı
BÜYÜT
İndirmeniz aşağıdaki bağlantıda mevcuttur:
Acunetix WVS
Acunetix, binlerce firma tarafından kullanılan en büyük etkiye sahip web güvenlik açığı tarayıcılarından biridir ve temel özelliklerinden biri, en gelişmiş SQL enjeksiyonunu içermesi ve web sitelerini otomatik olarak tarayan ve sorumlu olan bir XSS tarama teknolojisine sahip olmasıdır. web sitesi ve orada barındırılan veriler üzerinde olumsuz etki yaratabilecek tehlikeli güvenlik açıklarının tespit edildiği kara kutu ve gri kutu korsanlığı tekniklerini gerçekleştirmek için.
Acunetix, SQL, XSS, XXE, SSRF enjeksiyonları, ana bilgisayar başlığı enjeksiyonuna sahiptir ve entegre zafiyet yönetimi özellikleri sayesinde güvenlik sürecinde basitlik sağlayan en gelişmiş tarama tekniklerine sahip olduğundan web üzerinde 4500'den fazla zafiyet analizi yapabilmektedir. altyapıdaki mevcut zafiyetlerin çözümünü önceliklendirmek ve yönetmek mümkün olacaktır.
özellikleriEn göze çarpan özellikleri,
- Tüm web sitelerini otomatik olarak taradığı için derinlemesine izleme ve analiz
- Düşük yanlış pozitiflerle daha yüksek güvenlik açıkları algılama oranına sahiptir
- Tehditleri önceliklendirmenize ve kontrol etmenize olanak tanıyan entegre güvenlik açığı yönetimi
- Popüler WAF'ler ve Sorun İzleyiciler ile entegrasyon
- Ücretsiz ağ güvenliği taraması ve manuel test araçları
- Yerel ve çevrimiçi olarak kullanılabilir
Kullanımı basittir, belirtilen e-postayı kullanarak çevrimiçi erişim sağlamak ve oradan taranacak hedefleri seçmek ve ne tür bir tarama kullanacağımızı belirlemek yeterlidir:
BÜYÜT
Acunetix, 15 gün boyunca deneme sürümünü indirmemize veya çevrimiçi bir tarama yapmamıza izin veriyor, indirme işlemi aşağıdaki bağlantıda mevcuttur:
oclHashcat
oclHashcat, kaba kuvvet saldırısı, birleştirici saldırı, sözlük saldırısı, hibrit saldırı, maske saldırısı ve kural tabanlı saldırı gibi değerlere dayanan GPU tabanlı çoklu karma bir crackerdır. Bu GPU cracker, ochlHashcat-plus ve oclHashcat-lite'ın birleştirilmiş versiyonu olarak oluşturulmuştur ve MIT lisansı altında açık kaynak yazılım olarak yayınlanmıştır.
Bu hackleme dünyasında, bu saldırıların kökü olan ana unsurlardan biri algoritmalardır, bazıları MD4, MD5 veya NTLM gibi bir GPU'da basit sözlük saldırıları ile çalışır, md5crypt, 1000 iterasyon, phpass gibi diğer algoritmalar 8.000 yineleme veya WPA / WPA2, 16.000'e kadar yineleme bir GPU üzerinde verimli bir şekilde çalıştırılabilir.
Buna dayanarak, bu yardımcı programın en iyi özelliklerinden biri, kural tabanlı bir saldırı gerçekleştirmeyi mümkün kılan GPU tabanlı kural motorudur.
AvantajoclHashcat kullanmanın farklı avantajları arasında şunlara sahibiz:
- Dünyanın en hızlı şifre kırıcısıdır
- Dünyanın ilk ve tek çekirdek kural motoru olarak listelenmiştir.
- Ücretsiz ve açık kaynak kodludur (MIT lisansı)
- Linux, Windows ve macOS sistemleri için kullanılabilir
- Çapraz platform, CPU, GPU, DSP, FPGA, vb.
- Çoklu Hash
- Aynı sistemde birden fazla cihaz kullanabildiğiniz için Çoklu Cihazlar
- Dağıtılmış kırma ağlarını destekler
- Etkileşimli özetin duraklatılmasını ve devam ettirilmesini destekler
- Dosya ve stdin'den şifre adaylarının okunmasını destekler
- Hex-tuz ve hex-charset'i destekler
- Otomatik performans ayarını destekler
- Markov dizelerinin otomatik anahtar alanı sıralamasını destekler
- Entegre kıyaslama sistemi
- Uygulanan 200'den fazla Hash türü
algoritmalarKullanabileceğimiz algoritmalardan bazıları şunlardır:
- MD4
- MD5
- Yarım MD5
- SHA1
- SHA-224
- SHA-256
- SHA-384
- SHA-512
- SHA-3 (Kekçak)
- BLAKE2b-512
- SipHash
- RIPEMD-160
- jakuzi
- GOST R 34.11-94
- GOST R 34.11-2012 (Streebog) 256-bit
- GOST R 34.11-2012 (Streebog) 512 bit
- md5 ($ geçer. $ tuz)
- md5 ($tuz.$geçer)
- md5 (utf16le ($ geçer). $ tuz)
GereksinimlerGPU denetleyici gereksinimleri düzeyinde, gerekli olacaktır:
- Linux'taki AMD GPU'lar, "RadeonOpenCompute (ROCm)" yazılım platformunu gerektirir (1.6.180 veya üstü)
- Windows'taki AMD GPU'lar için "AMD Radeon Software Crimson Edition" (15.12 veya üstü) gerekir
- Intel CPU'lar "Intel Core ve Intel Xeon İşlemciler için OpenCL Runtime" (16.1.1 veya üstü) gerektirir
- Linux'taki Intel GPU'lar için "Linux OpenCL 2.0 GPU Sürücü Paketi" (2.0 veya üstü) gerekir
- Windows'taki Intel GPU'lar için "Intel Iris ve Intel HD Graphics için OpenCL Sürücüsü" gerekir
- NVIDIA GPU'ları için "NVIDIA Sürücüsü" (367.x veya üstü) gerekir
Saldırı modlarıoclHashcat tarafından desteklenen saldırı modları şunlardır:
- kaba kuvvet saldırısı
- birleştirici saldırı
- sözlük saldırısı
- parmak izi saldırısı
- Hibrit saldırı
- Maske saldırısı
- permütasyon saldırısı
- Kural tabanlı saldırı
Bu yardımcı programı indirmek aşağıdaki bağlantıdan yapılabilir:
Sosyal Mühendis Araç Seti
Social-Engineer Toolkit (SET), TrustedSec tarafından tasarlanmış ve yazılmıştır ve görevi Sosyal Mühendislik çevresinde sızma testleri yapmak olan Python tabanlı bir açık kaynak aracı olarak oluşturulmuştur.
Bu araç, Linux ve macOS sistemleri için uyumludur ve SET, derin bir saldırıyı basit ve eksiksiz bir şekilde gerçekleştirmenin mümkün olduğu bir dizi özel saldırı vektörüne sahiptir.
Kurulumu için aşağıdaki komutları yerine getirmeliyiz:
Ubuntu ve Debian'da
apt-get --force-yes -y git apache2'yi yükle
Fedora'da
dnf -y git python-pexpect python-pefile python-crypto pyOpenSSL'yi kurun
CentOS'ta
yum güncelleme -y && yum yükleme python-pexpect python-kripto python-openssl python-pefile
macOS'ta
pip kurulumu pexpect pycrypto pyopenssl dosyası
Tüm sistemlere kurmanın başka bir yolu da aşağıdaki satırları çalıştırmaktır:
git klon https://github.com/trustedsec/social-engineer-toolkit/ set / cd set python setup.py kurulumuArdından yardımcı programı sudo ./setoolkit satırını kullanarak çalıştırıyoruz.
BÜYÜT
Nessus Uzaktan Güvenlik Tarayıcısı
Nessus, dünya çapında 75.000'den fazla kuruluşta kullanılan Remote Security Scanner'ın en yaygın güvenlik açığı tarayıcısıdır. Daha geniş kapsama alanı, en son zeka, daha hızlı güncellemeler ve kullanımı kolay bir arayüz ile Nessus, bu süreci gerçekleştirmek için etkili ve kapsamlı bir güvenlik açığı tarama paketine sahiptir.
özellikleriÖzelliklerinden bazıları
- Nessus tarayıcısı daha fazla teknolojiyi kapsadığı ve daha fazla güvenlik açığını algılayabildiği için tam algılama
- Basit kullanım
- Düşük yanlış pozitiflerle yüksek hızlı, doğru taramaya sahiptir
Bağlantınız yerel olarak SSL kullanacak ve gerekli güvenlik eylemlerini gerçekleştirmek için orada Nessus ortamında olacağız:
BÜYÜT
Windows, Linux ve macOS sistemlerinde kullanılabilir ve aşağıdaki bağlantıdan indirilebilir:
Kısmet
Kısmet, 802.11 Layer2 protokolünün kablosuz ağ dedektörüdür, snifferdır ve izinsiz giriş tespit sistemi olarak görev yapar. Kısmet, ham izleme modunu (rfmon) destekleyen ve 802.11b, 802.11a ve 802.11g trafiğini analiz edebilen herhangi bir Kısmet kablosuz kartıyla çalışır, kullanım için kartın rfmon ile uyumlu olması gerekir.
Özellikleriİşlevlerinden bazıları şunlardır:
- Çok daha basit bir veri sunumuna izin veren ve mobil cihazlarla uyumlu web tabanlı kullanıcı arayüzü
- Standart JSON tabanlı veri aktarımı mümkün
- RTL-SDR donanımıyla temel Bluetooth algılama, termometre algılama ve hava durumu istasyonu gibi kablosuz protokollerin desteklenmesi
- Yeni RAM ve ikili optimize edilmiş uzaktan yakalama koduna sahip olup, alt uç gömülü cihazların paket yakalama için kullanılmasına olanak tanır
- Cihazlar, sistem durumu, uyarılar, mesajlar ve paketler hakkında karmaşık bilgilerin tek bir dosyada saklanmasına izin veren yeni günlük formatı
- Wireshark ve diğer analiz araçları tarafından okunabilen tam orijinal başlıklara sahip birden fazla Pcap-NG arabiriminden günlükler.
BÜYÜT
İndirmeniz aşağıdaki bağlantıda mevcuttur:
ağ kıvılcımı
Web siteleri, web uygulamaları ve web servislerindeki güvenlik açıklarını otomatik olarak bulmanın mümkün olacağı otomatik, doğru ve kullanımı kolay bir web uygulaması güvenlik tarayıcısıdır.
Netsparker, testlere dayalı olmayan bu Netsparker teknolojisi ile geliştirdiği platform ve teknoloji ne olursa olsun her türlü web uygulamasında SQL Injection ve Cross-site Scripting (XSS) gibi web uygulama açıklarını bulup raporlayabilmektedir. yalnızca güvenlik açıkları hakkında rapor verir, aynı zamanda elde edilen verilerin yanlış pozitif olmadığını doğrulamak için bir kavram kanıtı oluşturur.
Netsparker Desktop (yerel olarak) veya Bulut (Bulutta) kullanma seçeneğimiz var.
özellikleriEn göze çarpan özelliklerinden bazıları şunlardır:
- XSS, SQL Injection ve diğer web uygulaması güvenlik açıklarını otomatik olarak algılar
- Ölçeklenebilir bir hizmetle yüzlerce ve binlerce web uygulamasını aynı anda kolayca tarayın
- Web güvenliği taraması, SDLC ve sürekli geliştirme sistemlerine kolayca entegre edilebilir
BÜYÜT
İndirmesi aşağıdaki bağlantıda mevcuttur:
Burp Süiti
Burp Suite, web uygulaması güvenlik testi yapmak için tasarlanmış ve bir uygulamanın saldırı yüzeyinin ilk haritalanması ve analizinden, güvenlik açıklarını bulmaya ve kullanmaya kadar tüm test sürecini desteklemek için tasarlanmış çeşitli araçları sayesinde tasarlanmış entegre bir platformdur. güvenlik garantisidir.
özellikleriÖzellikleri arasında şunları buluyoruz:
- Gelişmiş uygulama izleyici, otomatik tarama veya manuel test öncesinde uygulama içeriğini izlemek için kullanılabilir.
- Taramaya veya göz atmaya hangi ana bilgisayarların ve URL'lerin dahil edileceğini kontrol edebilirsiniz.
- Tarama sırasında yanlış pozitifleri azaltmak için bulunmayan özel yanıtların otomatik olarak algılanmasını içerir
- Hedef site haritası, doğrulanan sitelerde keşfedilen tüm içeriği görüntüler.
- Doğrulayıcıların, HTTPS kullanırken bile tarayıcı ve hedef uygulama arasındaki tüm istekleri ve yanıtları engellemesini sağlayan Burp Proxy'ye sahiptir.
- Elde edilen bileşenleri değiştirmek için bireysel mesajları görüntülemek, düzenlemek veya silmek mümkün olacaktır.
- İki site haritasını karşılaştırabileceğiniz ve farklılıkları vurgulayabileceğiniz Site Haritalarını Karşılaştır özelliğini entegre eder.
BÜYÜT
Aşağıdaki bağlantıdan indirilebilen Community adlı bir deneme sürümümüz ve Professional adlı ücretli bir sürümümüz var:
hava çatlağı
Aircrack-ng, kablosuz ağlar en güvensiz bağlantı biçimlerinden biri olduğundan, istemci bilgisayarlarda WiFi ağının güvenliğini değerlendirmek için oluşturulmuş eksiksiz bir araç setidir, bu uygulama aşağıdakiler gibi WiFi güvenliğinin farklı alanlarına odaklanır:
- Üçüncü taraf araçlar tarafından işlenmek üzere paket yakalama ve metin dosyalarına veri aktarımı yoluyla izleme
- Saldırı: Paket enjeksiyon yoluyla tekrar oynatma, kimlik doğrulamasız, hileli erişim noktalarını ve diğer saldırıları tarar
- Test: Bu yardımcı program, WiFi kartlarını ve sürücü özelliklerini kontrol etmekten sorumludur (yakalama ve yerleştirme)
- Kırma: WEP ve WPA PSK (WPA 1 ve 2).
Tüm araçlar komut satırıdır ve Linux, Windows, OS X, FreeBSD, OpenBSD, NetBSD, Solaris ve eComStation 2 gibi sistemlerde kullanılabilir.
BÜYÜT
İndirmeniz aşağıdaki bağlantıda mevcuttur:
w3af
Bu yardımcı program, ihtiyacımız olan web uygulamalarının tüm güvenlik açıklarını bulma ve keşfetme imkanı sunduğundan, amacı web uygulamalarını korumak olan bir web uygulaması denetim ve saldırı çerçevesi olan Windows ve Linux sistemleri için kullanılabilir.
Özellikleriİşlevleri arasında şunlara sahibiz:
- En iyi güvenlik sonuçlarını elde etmek için Test Odaklı Geliştirme, birim testleri, entegrasyon testleri ve diğer uygulamalarla sürekli entegrasyonu entegre edin.
- SQL Injection, Siteler Arası Komut Dosyası Çalıştırma, Tahmin edilebilir kimlik bilgileri, kontrolsüz uygulama hataları ve yanlış PHP yapılandırmaları gibi güvenlik açıklarını belirlediği için 200'den fazla güvenlik açığını tanımlayabilir ve genel riske maruz kalmayı azaltabilir.
- w3af çerçevesi bir konsola ve grafiksel kullanıcı arayüzüne sahiptir.
BÜYÜT
İndirmeniz aşağıdaki bağlantıda mevcuttur:
Bu araçların her biri, sitelerimizin bütünlüğünü doğrulamanın gerekli olduğu durumlarda güvenlik analizi ve bilgisayar korsanlığı işlemleri için faydalı olacaktır.