შეტევის ხელსაწყოები ნაწილი I | Cyber Community | Hi-Tech World - CYBSECGROUP
Welcome to the CYBSECGROUP Forum
You have the opportunity to get acquainted with interesting projects in an interesting environment
Registration

შეტევის ხელსაწყოები ნაწილი I

G30RG14N

From Darkness to Light
Founder CEO
Jun 24, 2018
180
219
Georgia, Tbilisi
github.com
#1
შეტევის ხელსაწყოები >> Attack Tools (Part 1)


w3af



არის ვებ აპლიკაციის შეტევისა და აუდიტის ფრეიმვორკი. ზოგიერთი მახასიათებლებია: სწრაფი HTTP მოთხოვნები, ვებ და პროქსი სერვერების ინტეგრცია კოდში, payload-ების ინექცირება სხვადასხვა სახის HTTP მოთხოვნებში. ამ ინსტრუმენტს გააჩნია ბრძანების ხაზის (command-line) ინტერფეისი და მუშაობს ყველა პოპულარულ პლატფორმაზე Linux, MacOS, Windows. პროგრამის ყველა ვერსია უფასოა.

Airckrack



Aircrack-ng - არის ქსელის უსაფრთხოების ინსტრუმენტების სრულყოფილი კომპლექტი, რომელიც მოიცავს:
aircrack-ng - (WEP და WPA ლექსიკონიანი შეტევებისთვის),
airdecap-ng - (დაშიფრული WEP ან WPA ფაილების დეშიფრატორი),
airmon-ng - (ინსტრუმენტი, რომელსაც გადაყავს ქსელური პლატა მონიტორის რეჟიმში),
aireplay-ng - (პაკეტების ინჯეკტორი (packet injector) ),
airodump-ng - (packet sniffer),
airtun-ng - (ვირტუალური გვირაბის ინტერფეისები),
airolib-ng - (ინახავს და მართავს ESSID და პაროლების სიებს),
packetforge-ng - (შეუძლია დაშიფრული პაკეტების შექმნა ინექცირებისთვის),
airbase-ng - (აერთიანებს კლიენტებზე თავდასხმის ტექნიკებს),
airdecloak-ng - (შლის WEP cloaking),
airdriver-ng - (უკაბელო ქსელის დრაივერების მართვა),
airserv-ng - (საშუალებას აძლევს შეღწევადობის ტესტერს, წვდომა მიიღოს სხვა კომპიუტერის wireless პლატაზე).
Airolib-ng - ემსგავსება easside-ng იმაში, რომ გაშვების საშუალებას აძლევს მომხმარებელს სკანირების ინსტრუმერნტების დისტანციურ კომპიუტერზე.
Easside-ng - იძლევა საშუალებას დაუკავშირდეს დაშვების წერტილს (access point) WEP გასაღების გარეშე, tkiptun-ng - WPA/TKIP შეტევებისათვის და wesside-ng - WEP გასაღებების ავტომატური აღდგენის ინსტრუმენტი. როგორც უსაფრთხოების ინსტრუმენტების უმრავლესობას Aircrack აქვს გრაფიკული ინტერფეისი - Gerix Wifi Cracker. Gerix არის თავისუფლად ლიცენზირებული უსაფრთხოების ინსტრუმენტი GNU General Public License ქვეშ და შედის ასეთი შეღწევადობის ტესტირების Linux დისტრიბუტივებში, როგორიცაა BackTrack და Backbox. Gerix-ის გრაფიკულ ინტერფეისს გააჩნია რამოდენიმე შეღწევადობის ტესტირების ინსტრუმენტი, რომლებიც ეხმარება ქსელის ანალიზში, wireless პაკეტების დაკავებებში და SQL injection-ში.

Cain & Abel




არის პაროლის აღდგენის ინსტრუმენტი. ეს ინსტრუმენტი შეღწევადობის ტესტერს ეხმარება სხვადასხვა სახის პაროლების აღდგენაში ქსელის sniffing-ის და დაშიფრული პაროლების გაშიფრაში, ან ლექსიკონით ან brute-force თავდასხმების დროს. Cain-ს ასევე შეუძლია ჩაიწეროს VoIP საუბრები და საშუალება აქვს გაშიფროს დაზიანებული პაროლები, აღმოაჩინო WiFi ქსელის გასაღები და დაქეშირებული პაროლები. სწორი გამოყენებითა და საჭირო ცოდნით შეღწევადობის ტესტერს ასევე შეუძლია გაანალიზოს მარშრუტიზაციის პროტოკოლები. ეს უსაფრთხოების ინსტრუმენტი არ იყნებს პროგრამული უზრუნველყოფის ხარვეზებს, არამედ აიდენტიფიცირებს უსაფრთხოების სისუსტეებს პროტოკოლის სტანდარტებში ფარგლებში. იგი ასევე გამოიყენება APR (Arp Poison Routing) შეტევების შესწალისთვის. APR აძლევს შესაძლებლობას ქსელის sniffing-ის LAN-ზე და Man-in-the-Middle შეტევების შესრულებას. Sniffer-ის მახასიათებლები პროგრამის ბოლო ვერსიებში საშუალებას იძლევა გაანალიზოთ დაშიფრული პროტოკოლები, ასეთი როგორცაა SSH-1 და HTTPS. ასევე ბოლო ვერსიებში არიან მარშრუტიზაციის პროტოკოლების ავტორიზაციის მონიტორები, ლექსიკონი და უხეში ძალის კრეკერი ყველა პოპულარული hash ალგორითმებისთვის, პაროლების კალკულატორები, კრიპტოანალიზის თავდასხმები და პაროლის დეკოდერების ინსტრუმენტები.
 

anonymous?

Loading... 👽
CSG Member
Apr 2, 2019
1
0
#2
გამარჯობა ახალი ვარ ფორუმზე და ნამდვილად კარგი ფორუმია და კარგი თემები იდება მაგრამ როცა copy&paste აკეთებ ავტორიც უნდა მიუთითო მეგობარო. იმედია ცუდად არ გამიგებ <3
 

G30RG14N

From Darkness to Light
Founder CEO
Jun 24, 2018
180
219
Georgia, Tbilisi
github.com
#3
გამარჯობა ახალი ვარ ფორუმზე და ნამდვილად კარგი ფორუმია და კარგი თემები იდება მაგრამ როცა copy&paste აკეთებ ავტორიც უნდა მიუთითო მეგობარო. იმედია ცუდად არ გამიგებ <3
კი ბატონო კი მივხვდი, ავტორს ვკითხე და ისე დავწერე ეს სტატიაც, უნებართვოდ მსგავს სტატიებს არ ვწერ (y)
 
Likes: anonymous?