یک فرد عاشق دنیای شبکه، برنامه نویسی و امنیت سایبری

من یک مهندس IT هستم که عاشق برنامه نویسی، شبکه و امنیت سایبری هستم. در این وبلاگ سعی میکنم اطلاعات و اخبار جالب را با شما به اشتراک بزارم

یک فرد عاشق دنیای شبکه، برنامه نویسی و امنیت سایبری

من یک مهندس IT هستم که عاشق برنامه نویسی، شبکه و امنیت سایبری هستم. در این وبلاگ سعی میکنم اطلاعات و اخبار جالب را با شما به اشتراک بزارم

گیت هاب هک شد! کدهای ابونتو ایمن ماندند

حساب GitHub از Canonical Ltd.، شرکت پشت توزیع لینوکس اوبونتو، روز شنبه، 6 ژوئیه، هک شد.

"ما می توانیم تأیید کنیم که در تاریخ 2019-07-06 یک حساب کانونیکال متعلق به GitHub وجود دارد که اعتبار آنها به خطر افتاده است و برای ایجاد مخازن و مسائل در میان فعالیت های دیگر استفاده می شود،" تیم امنیتی اوبونتو در یک بیانیه گفت.


"کانونیکون حساب کاربری آسیب دیده از سازمان کانونیکول در GitHub را حذف کرده است و هنوز تحقیق در مورد میزان نقض شده است، اما هیچ اشاره ای به این نکته نیست که کد منبع یا PII تحت تاثیر قرار گرفته است."


علاوه بر این، زیرساخت Launchpad که در آن توزیع اوبونتو ساخته شده و نگهداری شده است از GitHub قطع شده است و همچنین هیچ نشانه ای از آن وجود ندارد. "


تیم امنیت اوبونتو اعلام کرد که پس از اتمام تحقیقات خود در مورد این حادثه، پس از انجام یک حسابرسی و انجام هر گونه اصلاحات دیگر نیاز خواهد داشت تا یک بار دیگر به روز رسانی عمومی منتشر شود.


بر اساس یک آینه از حساب هک شده کاننیکال GitHub، هکر 11 مخزن جدید GitHub را در حساب رسمی Canonical ایجاد کرد. مخازن خالی بود.


دو روز قبل از این حادثه، کمپانی Bad Packets، امنیت سایبری، اسکنهای اینترنتی را برای فایلهای پیکربندی Git شناسایی کرد. چنین پرونده ها اغلب می توانند برای حساب های Git، مانند موارد استفاده شده برای مدیریت کد در GitHub.com، حاوی مدارک باشند.


این حادثه امنیتی کانونیکس آخر هفته اولین شرکتی نیست که از طریق آن شرکت می کند.


انجمن های رسمی اوبونتو در سه مورد مختلف - در ماه ژوئیه 2013، در ژوئیه 2016 و دسامبر 2016 هک شده اند. هکرها اطلاعات مربوط به 1.82 میلیون کاربر را در واقعه جولای 2013، اطلاعات دو میلیون کاربر در ماه ژوئیه 2016، و این انجمن فقط در حادثه سوم فریب خورد.


بسته ی اوبونتو مخرب حاوی معدنچی cryptocurrency نیز در ماه مه 2018 در فروشگاه رسمی اوبونتو یافت شد.


اما همه این حوادث امنیتی اوبونتو نسبت به آنچه که در ماه فوریه سال 2016 اتفاق افتاد، خطرات امنیتی اوبونتو را نادیده گرفت، زمانی که هکرها این سایت را شکست دادند و کد اصلی سیستم عامل را با یک درپرونده از بین بردند. اتفاق مشابهی در مورد توزیع لینوکس Gentoo در ماه ژوئن 2018 اتفاق افتاد که هکرها دسترسی به بازپخش GitHub را به دست آوردند و برخی از بارگذاریهای GitHub را با نسخه سیستم عامل حاوی Backdoor مسموم کردند.


در حال حاضر این حادثه آخر هفته به نظر می رسد خوش خیم است. اگر هکر کد مخرب را به پروژه های کانونیکال اضافه کرده است، پس از ایجاد مخازن جدید در حساب کانتونی GitHub، خود را به خود جلب نکرده است.

تحقیقات جدید نشان می‌دهد چالش‌های گسترده ای در حوزه امنیت سایبری شکل خواهد گرفت

طبق گزارش 2019 Cloud Security، متخصصان امنیت همچنان با چالش های بزرگی مواجه هستند. سازمان های بیشتری از فناوری های قدیمی برای انتقال فناوری اطلاعات به زیرساخت ها و برنامه های کاربردی استفاده می کنند و ابزارهای امنیتی سنتی اغلب کوتاه می شوند.
SAN ANTONIO - (BUSINESS WIRE) - متخصصان امنیت همچنان با چالش های بزرگی مواجه هستند؛ چرا که سازمان های بیشتری از عملیات واسطه های IT برای ابراز زیرساخت ها و برنامه های کاربردی استفاده می کنند و ابزار امنیتی سنتی اغلب کوتاه می آیند. تحقیقاتی که توسط Cybersecurity Insiders تولید شده و توسط Delta Risk پشتیبانی می شود، یکی از پیشگامان خدمات امنیتی و مشاوره ابر است، به وضوح نشان می دهد که سازمان ها بایستی موقعیت و راه حل های امنیتی ابرشان را به صورت منظم ارزیابی کنند و طرح واکنش سریع به حوادث را که شامل برنامه های ابر و زیرساخت ها.

در میان یافته ها:

نگرانی امنیتی ابر بالا از دست دادن داده ها و نشت (64 درصد) است.
دسترسی غیر مجاز از طریق سوءاستفاده از مدارک کارکنان و کنترل دسترسی نامناسب (42 درصد)، نقطه عطف در نظرسنجی امسال را به عنوان بزرگترین آسیب پذیری قابل قبول برای امنیت ابر، با رابط های ناامن و API ها (42 درصد) می گیرد. این بدان معناست که ناقص بودن ابر (40 درصد) باشد.
اکثر پاسخ دهندگان (54 درصد) می گویند که محیط های ابرها در معرض خطر ابتلا به نقص امنیتی هستند نسبت به محیط های معمول سنتی - 5 درصد افزایش از سال گذشته.
هولگر شولز، مدیر عامل شرکت و موسس امنیت اطلاعات داخلی، گفت: "ما خوشحالیم که Delta Risk به عنوان یک شریک در تحقیق در این سال است." "گزارش امنیتی ابر 2019 حاکی از آن است که متخصصان فناوری اطلاعات و امنیت باید در تامین امنیت داده های ابر، سیستم ها و خدمات خود در قالب مدل مسئولیت مشترک به عنوان یکی از رهبران اصلی شرکت کنند."

جان هاولی، معاون رییس استراتژی محصول، خاطر نشان کرد: "ما ابزاری ابداعی ActiveEye ابداع کرده ایم تا محدودیت های ابزارهای امنیتی قدیمی را توسعه داده و به سازمان هایی که نیاز به ابر، نقاط دید و شبکه هایشان دارند نیاز داشته باشیم و همچنین ارائه پشتیبانی 24 ساعته 7 از متخصصان عملیات امنیتی ما (SOC). "

Tempy Wright، معاون رییس بازاریابی گفت: "پژوهش 2019 از آنچه که از سازمانها در مورد چالش های آنها می شنویم، با موثر نظارت بر برنامه های ابر و زیرساخت ها حمایت می کند. "نقض اطلاعات بالا در سال گذشته موجب افزایش نگرانی در مورد امنیت محیط ابرها شده است و ما این را در نتایج بررسی نشان دادیم."

گزارش امنیتی ابر 2019 شامل روند فعلی ابر امنیتی و نکات داده ای است که به شرکت ها کمک می کند که سازمان خود را چگونه ارزیابی کنند. این همچنین بینش ها را به تهدیدات امنیتی ابر، اولویت های سرمایه گذاری سازمان و راه حل ها ارائه می دهد. نتایج به دست آمده در بازخورد واقعی از متخصصان فناوری اطلاعات در 400،000 عضو انجمن امنیت اطلاعات است.

Delta Risk راه حل های خود را به عنوان غرفه ای در غرفه 417 در کنفرانس امنیت ابری Amazon Web Services (AWS)، AWS معرفی می کند: Inforce. این رویداد 25 و 26 ژوئن در مرکز کنوانسیون و نمایشگاه بوستون برگزار می شود. این استیو شیمیت، معاون رئیس جمهور و CIO برای AWS، صدها جلسه و فرصت های شبکه با بیش از 8000 نفر از متخصصان امنیتی ابر، سخنرانی می کند. برای اطلاعات بیشتر به https://deltarisk.com/blog/blog-aws-reinforce-2019-what-to-expect/ مراجعه کنید.

درباره Delta Risk
Delta Risk امنیت ابر، SOC-as-a-Service، امنیت مدیریت شده و خدمات حرفه ای را به مشتریان تجاری و عمومی ارائه می دهد. ما دید و کنترل مورد نیاز برای ابر موثر، نقطه پایانی، و امنیت شبکه را برای پر کردن شکاف به یک رویکرد امنیتی جدید ارائه می دهیم. ActiveEye، پلت فرم اختصاصی ما، از اتوماسیون و پاسخ ارگونومی امنیت (SOAR) برای بهینه سازی و مقیاس قابلیت های مدیریت ردیابی و پاسخ (MDR) در سراسر شرکت استفاده می کند. کارشناسان امنیت سایبری ما در ایالات متحده، نظارت، مشاوره و راهنمایی مشتریان خود را در سفر خود به محیط امن فراهم می کنند. خدمات حرفه ای شامل تست نفوذ، تمرینات و آموزش، ارزیابی آسیب پذیری، شکار تهدید و پاسخ حادثه است. تیم تحقیقاتی Delta Risk در سال 2007 تأسیس شد و به تاریخ غنی در جامعه اطلاعاتی ارتش و اجرای قانون متکی بود.

چگونه از گوشی هوشمند خود در برابر هکرها محافظت کنیم؟

گوشی های هوشمند خود را هک کرده اید، مانند کسی که خانه شما را سرقت کرده است - و شاید حتی بدتر. این تهاجم عظیم به حریم خصوصی، نقض فضای شخصی شما است و ممکن است کمی طول بکشد تا متوجه شود چه چیزی از دست رفته است. گوشی هوشمند شما نه تنها ارزش های خود را حفظ می کند؛ آن را به مزاحمان سیگنال می دهد که کدام یک از ارزش های ارزشمند شما برای شما مهم است. اگر چیزی بر روی گوشی شما همیشه با شما باشد، پس از تعریف، آن را نرخ.

گوشی های هوشمند، دستگاه های کوچک هستند که به راحتی می توانند از دست رفته یا سرقت شوند، و به طور مداوم در حال ارسال و دریافت سیگنال هستند، بنابراین آنها همیشه هدف مجرمان هستند. برای نگه داشتن گوشی و محتویات آن از چشمان خجالتی و انگشتان چسبنده، باید یک استراتژی برای حفاظت از اطلاعات ارزشمند خود ایجاد کنید. در اینجا چند نکته در مورد چگونگی محافظت از گوشی هوشمند خود از هکرها و مزاحمان وجود دارد.


شرکت های نرم افزاری به طور مداوم نرم افزار را به روز رسانی می کنند، و نه فقط به دلایل زیبایی. بسیاری از بروزرسانی های نرم افزاری و رفع اشکالات حاوی پیشرفت های امنیتی است که به محافظت از گوشی های هوشمند خود در برابر خرابی ها و نفوذ اطلاعات کمک می کند و آسیب پذیری ها را خاموش می کند و باعث می شود که هکرها از بین بروند. هنگامی که به روز رسانی برای سیستم عامل گوشی های هوشمند خود و یا برای هر یک از برنامه های شما استفاده می شود، آن را بدون تأخیر نصب کنید.


در حال حاضر همه باید در مورد خطرات استفاده از Wi-Fi باز برای هر چیزی بدانند، زیرا Wi-Fi عمومی عمومی در مراکز خرید، کافه ها، فرودگاه ها و یا سایر مراکز عمومی، فصل آزاد برای انواع بدبختی های آنلاین است. سعی کنید فقط از اتصال سلولی خصوصی خود استفاده کنید و هر زمان که در مکان عمومی هستید، Wi-Fi را در تلفن همراه خود خاموش کنید. اگر امکان پذیر نیست، لطفا از یک برنامه VPN استفاده کنید، یک ابزار که ارتباطات شبکه را از طریق یک اتصال رمزگذاری شده تونل می کند. اما با دقت انتخاب کنید - نه همه VPN ها با کیفیت برابر هستند. همچنین هنگام غیرفعال کردن بلوتوث، بلوتوث را غیرفعال کنید، مگر اینکه ساعت هوشمند خود را به آن نیاز داشته باشید.


برای ورود به دستگاه خود یک رمز عبور چهار یا شش رقمی را همیشه وارد کنید. رمز عبور ممکن است فوق العاده راحت باشد، اما آرامش ذهن حاکی از این است که اگر گوشی شما از جیب شما خارج شود، در حالی که سعی کنید از مبل های جدید در Ikea استفاده کنید، اولین کسی که آن را انتخاب می کند نباید قادر به دریافت داستان زندگی خود از شما باشد. ایمیل، مخاطبین، عکس ها و اطلاعات بانکی. تنظیم رمز عبور حتی طولانی تر با هر دو عدد و حروف را در نظر بگیرید. یک طرفدار کد عبور بزرگ نیست؟ نگران نباش اسکن اثر انگشت و Face ID آسان و سریع جایگزین به مشت زدن در اعداد است. در حالی که شما در آن هستید، اطمینان حاصل کنید که برنامه هایی با اطلاعات شخصی نیز در پشت کلمه عبور قفل شده اند.


استفاده از مجوز دو عامل

در اینجا یکی دیگر از اقدامات امنیتی عجیب و غریب است که اکثر مردم نمیتوانند بمانند. احراز هویت دو عامل (2FA) متنفر است زیرا نیاز به یک گام اضافی دارد و اگر شما فراموش کرده اید که گوشی خود را داشته باشید یا در نزدیکی آن تماشا کنید، واقعا درد می کند. اما مانند گذرواژهها، با فراهم آوردن یک لایه اضافی حفاظت در صورتی که کسی رمز عبور خود را نگه می دارد، هدف خود را انجام می دهد.


همه از کلمه عبور متنفرند اما وقتی به آنها اختصاص می کنید، نیمی از اقدامات را انجام ندهید. فقط از رمزهای عبور قوی استفاده کنید که هکرها به راحتی آن را ترک نکنند. آنها باید شامل 16 تا 20 کاراکتر با ترکیبی از حروف و اعداد، حروف بزرگ و کوچک و نمادها باشند. کراکرهای رمز عبور خشونت آمیز هنوز بسیاری از رمزهای عبور قوی را برطرف می کنند، اما با استفاده از تولد شما، نام حیوان خانگی شما یا رمز عبور مشابه برای همه چیز یک ایده واقعا وحشتناک است.


بسیاری از ژنراتورهای رمزنگاری امن در اینترنت وجود دارد، بنابراین شما مجبور نیستید آنها را برای خودتان در نظر بگیرید. رمزهای عبور خود را هر شش ماه تا یک سال یا به محض اینکه شما در مورد نقض اطلاعات هر برنامه ای که استفاده می کنید را تغییر دهید. اوه، و یک کلمه در مورد سوالات امنیتی: دروغ. سؤالات امنیتی را به طور صحیح پاسخ ندهید و پاسخ های خود را برای تنظیمات مختلف تغییر دهید. این باعث می شود که هکرها سخت تر به این فکر کنند که چگونه بر اساس اطلاعات عمومی شما در اینترنت به تلفن شما آسیب برسانند.

۱۰۰ها مدرسه آمریکا همچنان در خطر حمله سایبری هستند

اگر شما تعجب کنید که چرا ransomware همچنان مشکلی برای دولت و دولت های محلی و سایر نهادهای دولتی است، تنها کاری که باید انجام دهید برای دریافت پاسخ کمی کم است. داده های اسکن امنیتی قابل دسترسی به دست آمده نشان می دهد که بسیاری از سازمان های عمومی موفق به انجام بیش از یک تیرانداز بیش از آسیب پذیری سیستم های مدت زمان طولانی است که، اگر به طور موفقیت آمیز مورد سوء استفاده قرار گیرد، می تواند عملیات خود را متوقف کند.


در حالی که روش که RobbinHood ransomware دو هفته پیش شبکه شبکه شهر بالتیمور را آلوده کرده است، هنوز ناشناخته است، در داخل دولت شهر، تلاش های ناکافی دفتر فناوری اطلاعات برای دست زدن به محاصره شهر نرم افزار، سرور های پیری، و زیرساخت شبکه گسترده. بالتیمور حتی این شهر نیست که در ماه گذشته توسط ransomware مورد ضرب و شتم قرار گرفته است - لین، ماساچوست و Cartersville، جورجیا، هر دو سیستم های پرداخت الکترونیک را از طریق ransomware در این ماه گرفته شده است. گرینویل، کارولینای شمالی، توسط همان RobbinHood ransomware که روی بالتیمور در ماه آوریل تأثیر گذارده بود، زده شد.

اما شهرهای تنها اهداف بسیار آسیب پذیر نیست که توسط مهاجمان احتمالی پیدا می شود. صدها هزار سیستم ویندوز متصل به اینترنت در ایالات متحده وجود دارد که هنوز به نظر می رسد به سوء استفاده از پروتکل اشتراک گذاری پرونده مایکروسافت ویندوز سرور پیام بلوک نسخه 1 (SMB v. 1) آسیب پذیر است، با وجود هشدارهای عمومی عمومی برای سیستم های پچ پس از شیوع در سراسر جهان از بدافزار رمزنگاری WannaCry دو سال پیش. و براساس اطلاعات موتور جستجوی Shodan و سایر منابع عمومی، صدها نفر از آنها - اگر نه هزاران - سرورهایی هستند که در سیستم مدرسه دولتی ایالات متحده استفاده می شوند.


در حالی که انجام تحقیقات به عنوان دنباله روی پوشش ما از حملات ransomware در حال اجرا در بالتیمور شهر، Ars کشف کرد که سیستم مدارس دولتی کانادایی بالتیمور، دارای هشت سرور قابل دسترسی است که هنوز در تنظیمات اجرا می شوند که نشان می دهد آنها به EternalBlue آسیب پذیر هستند، گروه معادله بهره برداری در آوریل 2017 در معرض کارفرمایان سایه قرار گرفت و پس از آن یک ماه بعد به عنوان بخشی از بدافزار WannaCry مورد استفاده قرار گرفت. به گفته محققان امنیتی، این سوء استفاده در حال حاضر به عنوان بخشی از کیت های مخرب متعدد بسته بندی شده است.


"من با تیم IT ما را بررسی خواهیم کرد"

آرس در هفته گذشته سخنگوی عمومی مدارس بالتیمور (BCPS) گفت: "من با تیم فناوری اطلاعات خود بررسی خواهیم کرد." پاسخ اضافی از BCPS وجود نداشت، اما تیم فناوری اطلاعات مدرسه برای فیلتر کردن درخواستهای SMB در دیوار آتش منطقه، براساس اطلاعات فنی جمعآوری شده توسط Ars - حداقل حداقل لازم برای جلوگیری از حمله کلون WannaCry، پیکربندی شده است. با این حال مشخص نیست که آیا بالتیمورکا پچ را برای سوءاستفاده در شبکه خود اعمال کرده است یا خیر. بدین معنی که حمله مخرب بر اساس EternalBlue هنوز ممکن است در صورت حمله یک مهاجم در شبکه منطقه، پایه گذاری شود.


و متاسفانه، نمرات سیستم های مدرسه ای دیگر و سایر موسسات دولتی و محلی وجود دارد که سرورهای در معرض آن قرار دارند. و سیستم های شمارش شده تنها کسانی هستند که به طور مستقیم از طریق اینترنت دسترسی دارند، بنابراین آنها فقط یک درصد از آسیب پذیری بالقوه را به ransomware و یا سایر نرم افزارهای مخرب نشان می دهند. برخی از ولسوالی های دیگر که دارای بیشترین تعداد سیستم های آسیب پذیر هستند شامل:


مدرسه متحد مدبکه در منطقۀ لس آنجلس، کالیفرنیا

Fresno Unified School District در Fresno، کالیفرنیا

تعاونی پردازش اطلاعات مدارس واشنگتن در ایالت واشنگتن

کوهپرتینو اتحادیه مدرسه در سن خوزه، کالیفرنیا

علاوه بر این، واقعیت این است که این سیستم ها دو سال تمام پس از WannaCry باقی می ماند و پس از آنکه مایکروسافت تکه های اورژانسی را برای سیستم عامل های دیگر پشتیبانی نمی کند، این سوال را مطرح می کند که چطور امنیت های امنیتی دیگر این سازمان ها پچ شده اند.


در داده های Shodan برخی از تغییرات وجود دارد. برای مثال، Shodan 230 مورد آسیب پذیر سرور ویندوز را با یک ناحیه عمومی مدرسه در لیتلتون، کلرادو مرتبط کرده است. اما این یک اشتباه از بلوک های آدرس مربوط به سیستم بود - آنها در واقع ماشین های مجازی متعلق به یک ارائهدهنده میزبانی وب آلمان بودند که همان بلوک آدرس IP را به اشتراک گذاشته بودند. این خبر به سختی خوب است - فقط نشان می دهد که کمبود پچ در سراسر جهان فراگیر است.

9 ابزار عالی کالی لینوکس برای هک و تست نفوذ در سال 2019

توزیع های مبتنی بر لینوکس، سیستم های مورد نظر برای اخلال در اخلاق هستند. به طور خاص، سیستم عامل های منبع باز مانند Kali Linux Tools و Parrot در میان محققان امنیتی بسیار محبوب هستند. آنها با یک لیست طولانی از ابزارهای هک با رابط های ترمینال و رابط کاربری GUI آمده اند.

در این مقاله، بهترین ابزار لینوکس کالی برای 2019 را که می توانم در سیستم عامل لینوکس استفاده کنم فهرست کنم که این ابزارها در دوره تست نفوذ PWK آموزش داده می شود. من ابزار محبوب ترین برای هر دسته از ابزارهای امنیتی را انتخاب کرده ام و برجسته های اصلی خود را شرح داده ام. بیا یک نگاهی بیندازیم:

ابزارهای لینوکس Kali برای تست قلم در سال 2019

1. Wireshark

رده: جمع آوری اطلاعات

اگر من می گویم که Wireshark یکی از پروتکل های مورد استفاده در مورد پروتکل شبکه است، من اشتباه نخواهم کرد. این ابزار رایگان هک کردن کالی لینوکس با استفاده از ویجت Qt برای رابط کاربری آن است. با استفاده از این ابزار، میتوانید با پشتیبانی از صدها پروتکل، در مورد شبکه در شبکهتان، دقیقتر نگاه کنید. همچنین ضبط زنده و تجزیه و تحلیل آنلاین را به ارمغان می آورد. فایل های گرفته شده با استفاده از gzip فشرده می شوند و می توانند به راحتی فشرده شده یا به صورت فرمت هایی مانند CSV، XML، PostScript یا متن ساده صادر شوند. برای دوستداران سخت گیر ابزار مبتنی بر ترمینال، یک نسخه غیر GUI به نام TShark نیز وجود دارد. با استفاده از این ابزار، هکر اخلاقی می تواند ترافیک زنده را بخواند یا بسته هایی که قبلا گرفته شده اند را تجزیه و تحلیل کند. چه چیزی باعث می شود Wireshark مفید باشد در دسترس بودن پلت فرم پلت فرم برای لینوکس، macOS، Solaris، BSD و غیره


2. Nmap

رده: تجزیه و تحلیل آسیب پذیری

همانند Wireshark، Nmap همچنین یک اسکنر شبکه منبع آزاد و آزاد است که می توانید از آن در هک کردن کالی لینوکس خود استفاده کنید. همانطور که در رده تجزیه و تحلیل آسیب پذیری قرار می گیرد، یک محقق امنیتی می تواند از Nmap برای انجام وظایف مختلف مانند شناسایی میزبان در شبکه، فهرست لیست های پورت های باز، فهرست مشخصات سخت افزاری و سیستم عامل در دستگاه های شبکه، و غیره استفاده کند. ویژگی های این ابزار هک مدولار برای Kali با کمک اسکریپت ها. این ابزار متقابل پلتفرم نیز برای ویندوز، BSD و macOS در دسترس است، با این حال، لینوکس پلتفرم محبوب تر از آن است.


3. Aircrack-ng

رده: حملات بی سیم

هنگامی که به ابزارهای هک کردن Wi-Fi برای لینوکس کالی یا سایر توزیعها به طور کلی می آید، Aircrack-ng مجموعه کامل نرم افزار شبکه است که به عنوان یک ابزار آشکارساز، sniffer، cracker و تجزیه و تحلیل عمل می کند.

همه شما نیاز به یک دستگاه با یک کنترل کننده شبکه است که می تواند ترافیک 802.11a، 802.11b و 802.11g در حالت نظارت خام را خراب کند. این مجموعه شامل تن ابزارهای پایه است که می توانید با دستورات ساده اجرا کنید. به غیر از اینکه از قبل نصب شده در distros مانند Parrot و Kali، آن نیز برای ویندوز، macOS، BSD و توزیع های لینوکس در دسترس است.


4. نیکو

رده: برنامه های کاربردی وب

با رفتن به ابزار بعدی لینوکس کالی، نیکو یک اسکنر آسیبپذیری است که یک هکر اخلاق میتواند از امنیت سرورهای وب استفاده کند، با تشخیص فایلها، برنامهها، پیکربندیها و غیره ناامن، ساخته شده در LibWhisker2 که یک کتابخانه پرل است، نیکوتا نام از فیلم "روزی است که زمین هنوز ایستاده است" گرفته شده است. از ویژگی های مفید مانند پروکسی، SSL، رمزگذاری حمله، احراز هویت میزبان و غیره استفاده می شود. این ابزار برای لینوکس کالی همچنین متقارن است. شما می توانید آن را در تقریبا تمام توزیع های لینوکس، ویندوز 10، macOS، BSD و غیره اجرا کنید.


5. FunkLoad

رده: تست استرس

به عنوان نام آن نشان می دهد، FunkLoad به عنوان تست کننده بار در لیست ابزار Kali ما لینوکس. FunkLoad با استفاده از اسکریپت های Python با استفاده از چارچوب PyUnit، یک مرورگر وب تک رشته ای را تقلید می کند و برنامه های دنیای واقعی را مدیریت می کند. انواع آزمون هایی که می توانید با استفاده از این نرم افزار انجام دهید عبارتند از تست رگرسیون، تست عملکرد، آزمایش بار، آزمون استرس و غیره. شما همچنین می توانید گزینه ای برای ایجاد گزارش های متفاوتی برای مقایسه دو گزارش اسناد به منظور ارائه نمای کلی تغییر بار. شما می توانید آن را در تمام توزیع های لینوکس نصب کنید و عملیات های مختلف را از خط فرمان اجرا کنید.


6. فله-استخراج

رده: ابزارهای قانونی

برنامه هک کردن بوکمارک در بین هکرهای اخلاقی محبوب است برای تخصیص اطلاعاتی مانند آدرس های وب، جزئیات کارت اعتباری، آدرس ایمیل و ... برای انواع فایل های دیجیتال. با استفاده از این ابزار، می توان لیستی از کلمات موجود در درون داده ها را ایجاد کرد که بعدا می تواند با استفاده از ابزارهای دیگر هک کردن لینوکس، خرابی رمز عبور مورد استفاده قرار گیرد. هنگامی که Bulk-Extractor فایل ها را پردازش می کند، نتایج را در فایل های ویژگی ذخیره می کند که به راحتی قابل تجزیه و قابل بازرسی هستند. همچنین با یک رابط GUI همراه است که به راحتی می توانید فایل های حاصل را مرور کنید. کاربران می توانند Bulk-Extractor را بر روی سیستم عامل های مبتنی بر لینوکس و همچنین ویندوز نصب کنند.


7. چارچوب Metasploit

رده: ابزار بهره برداری

چارچوب Metaploit نیازی به مقدمه ای ندارد زیرا آن را پلت فرم آزمون تست نفوذ در جهان است. این به شما اجازه می دهد تا نقاط ضعف مختلف را نقطه، اعتبار، و بهره برداری کنید. این نیز به عنوان پایه ای برای بسیاری از چارچوب هک تجاری اخلاقی استفاده می شود. به عنوان یک چارچوب منبع باز، جامعه منبع باز، افزودن ماژول های جدیدتر را ادامه می دهد و Rapid7 همچنین به اضافه کردن ویژگی های جدید خود ادامه می دهد. چه چیزی باعث جالب تر این واقعیت است که به روز رسانی های جدید این ابزار هر روز تحت فشار قرار می گیرد. شما می توانید Metasploit را در لینوکس، ویندوز، macOS و BSD نصب کنید.


8. Ophrack

رده: حملات رمز عبور

Ophrack یکی از معروف ترین ابزار رمز گشایی رمز عبور برای اهداف هک اخلاقی است. ابزار آسان برای استفاده با یک رابط کاربری ساده گرافیکی، این ابزار رایگان و متن باز برای ترفند گذرواژه ها در عرض چند دقیقه ترجیح داده می شود. Ophcrack نیز برای یکی از بهترین پیاده سازی جداول رنگین کمان برای ترک خوردن شناخته شده است. به عنوان یک ابزار کراس پلت فرم، شما می توانید آن را در لینوکس و ویندوز با سهولت استفاده کنید. این همچنین به صورت یک سی دی لینوکس زنده بر اساس توزیع SliTax برای خراب شدن گذرواژه های یک دستگاه ویندوز عرضه می شود.


9. DBD

رده: حفظ دسترسی

اگر شما هک اخلاقی هستید، باید از ابزار Netcat برای شبکه های کامپیوتری استفاده کنید. از سوی دیگر، Dbd یک نرم افزار لینوکس Kali است که یک کلون Netcat بهبود یافته است؛ آن ارائه می دهد رمزگذاری قوی و به شما اجازه می دهد تا انجام کار خود را با آرامش ذهن. ویژگی های برجسته این ابزار منبع باز AES-CBC-128 + HMAC-SHA1 رمزگذاری، اتصال مجدد پیوسته با رله، گزینه انتخاب پورت و غیره است. توجه داشته باشید که این ابزار منبع باز تنها از ارتباطات TCP / IP پشتیبانی می کند.