მოგესალმებათ CYBSECGROUP ფორუმი
№1 კიბერ ფორუმი საქართველოში, თქვენ გაქვთ შესაძლებლობა გაეცნოთ საინტერესო პროექტებს, საინტერესო გარემოში
რეგისტრაცია

შეტევის ხელსაწყოები ნაწილი I

Dimitri Khetaguri

From Darkness to Light
Founder CEO
ივნ 24, 2018
188
301
Georgia, Tbilisi
KhetaguriDimitri.GitHub.io
#1
შეტევის ხელსაწყოები >> Attack Tools (Part 1)


w3af



არის ვებ აპლიკაციის შეტევისა და აუდიტის ფრეიმვორკი. ზოგიერთი მახასიათებლებია: სწრაფი HTTP მოთხოვნები, ვებ და პროქსი სერვერების ინტეგრცია კოდში, payload-ების ინექცირება სხვადასხვა სახის HTTP მოთხოვნებში. ამ ინსტრუმენტს გააჩნია ბრძანების ხაზის (command-line) ინტერფეისი და მუშაობს ყველა პოპულარულ პლატფორმაზე Linux, MacOS, Windows. პროგრამის ყველა ვერსია უფასოა.

Airckrack



Aircrack-ng - არის ქსელის უსაფრთხოების ინსტრუმენტების სრულყოფილი კომპლექტი, რომელიც მოიცავს:
aircrack-ng - (WEP და WPA ლექსიკონიანი შეტევებისთვის),
airdecap-ng - (დაშიფრული WEP ან WPA ფაილების დეშიფრატორი),
airmon-ng - (ინსტრუმენტი, რომელსაც გადაყავს ქსელური პლატა მონიტორის რეჟიმში),
aireplay-ng - (პაკეტების ინჯეკტორი (packet injector) ),
airodump-ng - (packet sniffer),
airtun-ng - (ვირტუალური გვირაბის ინტერფეისები),
airolib-ng - (ინახავს და მართავს ESSID და პაროლების სიებს),
packetforge-ng - (შეუძლია დაშიფრული პაკეტების შექმნა ინექცირებისთვის),
airbase-ng - (აერთიანებს კლიენტებზე თავდასხმის ტექნიკებს),
airdecloak-ng - (შლის WEP cloaking),
airdriver-ng - (უკაბელო ქსელის დრაივერების მართვა),
airserv-ng - (საშუალებას აძლევს შეღწევადობის ტესტერს, წვდომა მიიღოს სხვა კომპიუტერის wireless პლატაზე).
Airolib-ng - ემსგავსება easside-ng იმაში, რომ გაშვების საშუალებას აძლევს მომხმარებელს სკანირების ინსტრუმერნტების დისტანციურ კომპიუტერზე.
Easside-ng - იძლევა საშუალებას დაუკავშირდეს დაშვების წერტილს (access point) WEP გასაღების გარეშე, tkiptun-ng - WPA/TKIP შეტევებისათვის და wesside-ng - WEP გასაღებების ავტომატური აღდგენის ინსტრუმენტი. როგორც უსაფრთხოების ინსტრუმენტების უმრავლესობას Aircrack აქვს გრაფიკული ინტერფეისი - Gerix Wifi Cracker. Gerix არის თავისუფლად ლიცენზირებული უსაფრთხოების ინსტრუმენტი GNU General Public License ქვეშ და შედის ასეთი შეღწევადობის ტესტირების Linux დისტრიბუტივებში, როგორიცაა BackTrack და Backbox. Gerix-ის გრაფიკულ ინტერფეისს გააჩნია რამოდენიმე შეღწევადობის ტესტირების ინსტრუმენტი, რომლებიც ეხმარება ქსელის ანალიზში, wireless პაკეტების დაკავებებში და SQL injection-ში.

Cain & Abel




არის პაროლის აღდგენის ინსტრუმენტი. ეს ინსტრუმენტი შეღწევადობის ტესტერს ეხმარება სხვადასხვა სახის პაროლების აღდგენაში ქსელის sniffing-ის და დაშიფრული პაროლების გაშიფრაში, ან ლექსიკონით ან brute-force თავდასხმების დროს. Cain-ს ასევე შეუძლია ჩაიწეროს VoIP საუბრები და საშუალება აქვს გაშიფროს დაზიანებული პაროლები, აღმოაჩინო WiFi ქსელის გასაღები და დაქეშირებული პაროლები. სწორი გამოყენებითა და საჭირო ცოდნით შეღწევადობის ტესტერს ასევე შეუძლია გაანალიზოს მარშრუტიზაციის პროტოკოლები. ეს უსაფრთხოების ინსტრუმენტი არ იყნებს პროგრამული უზრუნველყოფის ხარვეზებს, არამედ აიდენტიფიცირებს უსაფრთხოების სისუსტეებს პროტოკოლის სტანდარტებში ფარგლებში. იგი ასევე გამოიყენება APR (Arp Poison Routing) შეტევების შესწალისთვის. APR აძლევს შესაძლებლობას ქსელის sniffing-ის LAN-ზე და Man-in-the-Middle შეტევების შესრულებას. Sniffer-ის მახასიათებლები პროგრამის ბოლო ვერსიებში საშუალებას იძლევა გაანალიზოთ დაშიფრული პროტოკოლები, ასეთი როგორცაა SSH-1 და HTTPS. ასევე ბოლო ვერსიებში არიან მარშრუტიზაციის პროტოკოლების ავტორიზაციის მონიტორები, ლექსიკონი და უხეში ძალის კრეკერი ყველა პოპულარული hash ალგორითმებისთვის, პაროლების კალკულატორები, კრიპტოანალიზის თავდასხმები და პაროლის დეკოდერების ინსტრუმენტები.
 
მოწონებები: Mr.ripper, Monster, George and 3 others

anonymous?

Loading... 👽
CSG Member
აპრ 2, 2019
1
0
#2
გამარჯობა ახალი ვარ ფორუმზე და ნამდვილად კარგი ფორუმია და კარგი თემები იდება მაგრამ როცა copy&paste აკეთებ ავტორიც უნდა მიუთითო მეგობარო. იმედია ცუდად არ გამიგებ <3
 

Dimitri Khetaguri

From Darkness to Light
Founder CEO
ივნ 24, 2018
188
301
Georgia, Tbilisi
KhetaguriDimitri.GitHub.io
#3
გამარჯობა ახალი ვარ ფორუმზე და ნამდვილად კარგი ფორუმია და კარგი თემები იდება მაგრამ როცა copy&paste აკეთებ ავტორიც უნდა მიუთითო მეგობარო. იმედია ცუდად არ გამიგებ <3
კი ბატონო კი მივხვდი, ავტორს ვკითხე და ისე დავწერე ეს სტატიაც, უნებართვოდ მსგავს სტატიებს არ ვწერ (y)
 
მოწონებები: anonymous?