۲۱ ابزار مهم نفوذ و هک در کالی لینوکس
کالی لینوکس از انواع مختلفی از ابزارهای نفوذ و هک برای ارزیابی وضعیت امنیتی دستگاه ها و شبکه های شما استفاده می کند. این که آیا به دنبال پیشرفت حرفه خود به عنوان یک آزمایشگر اخلاقی هستید یا آسیب پذیری سیستم های خود را پیدا می کنید ، این ابزارهای قدرتمند نتایج بسیار خوبی دارند. تقریباً همه آنها باید از طریق پایانه اصلی لینوکس کالی قابل دسترسی باشند .
توجه : اگر آزمایشگر اخلاقی هستید ، باید مجوزهای لازم برای دسترسی به دستگاه شخص دیگری را داشته باشید ، مگر اینکه موارد را در دستگاه های خودتان آزمایش کنید.
۱. Metasploit Framework
Metasploit Framework ابزاری بسیار رایج برای نفوذ است. هدف آن کشف هرگونه آسیب پذیری بالقوه در یک سیستم است. اگر تست نفوذ موفقیت آمیز باشد ، می توان از Metasploit برای دسترسی به دستگاه هایی مانند تلفن ها و دوربین های اندرویدی استفاده کرد که قبلاً به طور مفصل در مورد آنها صحبت کردیم.
این چارچوب در ترکیب با “MSFvenom” ، “Meterpreter” و سایر محموله ها راه اندازی شده است. اگر حمله Metasploit نتواند امنیت تلفن یا دستگاه شما را دور بزند ، به این معنی است که سازنده دستگاه این بردار حمله را آزمایش کرده است.
۲. Hydra
اگر به تازگی با کالی لینوکس شروع به کار کرده اید ، Hydra ابزاری بسیار مفید برای نفوذ و هک است که برای حدس زدن یا شکستن جفت های ورود و رمز عبور معتبر استفاده می شود. در یکی از تکنیک های مورد استفاده ، لیستی جامع از حملات فرهنگ لغت و رمزهای عبور ذخیره شده در پرونده ای که در پوشه “root” ذخیره شده وجود دارد. با خواندن رمزهای عبور از لیست ، Hydra سعی می کند آنها را با حساب ورود به سیستم شبکه مطابقت دهد. این به محققان امنیتی کمک می کند تا بفهمند آیا از جفت ورود و رمز عبور بسیار ساده استفاده شده است.
۳. Findmyhash
Findmyhash یک قابلیت اجرایی مبتنی بر پایتون است که سعی می کند مقادیر هش رمزهای عبور هدف را از طریق آزمایش تعیین کند. این نفوذ را می توان علیه هش های ذکر شده در لیست ذخیره شده اطلاعات کاربری وب سایت هدایت کرد. معنی این اساساً این است که اگر وب سایتی در حال انتقال داده های رمزنگاری نشده است ، این ابزار به شما کمک می کند تا شکاف ها را ارزیابی کنید. وب سایت های مدرن از ترافیک رمزگذاری شده استفاده می کنند.
۴. John Ripper
John Ripper ابزاری بسیار رایج برای نفوذ رمز عبور است که کالی لینوکس از آن به عنوان یک کرک پیش فرض استفاده می کند. منبع آزاد است و هدف اصلی آن شناسایی رمزهای عبور ضعیف و غیر قابل اعتماد است. یک لیست رمز پیش فرض برای John Ripper در پوشه “user” کالی لینوکس یافت می شود.
۵. Fern Wi-Fi Cracker
آیا می خواهید بدانید شبکه Wi-Fi شما برای افراد خارجی قابل دسترسی است؟ یکی از راه های کشف این مسئله استفاده از Fern Wi-Fi cracker در ترکیب با Kali Linux است. به محض فعال کردن گره اسکن Wi-Fi “فعال” ، لیستی از شبکه های Wi-Fi نزدیک را تعیین می کند.
در مرحله بعدی شما می توانید جزئیات نقطه دستیابی را بررسی کرده و یک حمله نفوذ برای غیرفعال کردن احراز هویت شبکه انجام دهید. اگر شبکه Wi-Fi رمزگذاری نشده باشد یا رمز عبوری ضعیف استفاده شود ، به این معنی است که شبکه Wi-Fi در برابر حملات آسیب پذیر است.
- همچنین بخوانید : نحوه هک کردن گوشی های اندروید با استفاده از Kali Linux
۶. exploitdb
exploitdb شامل یک لیست جامع از حملات نفوذ به انواع دستگاه ها و سیستم عامل ها است. از لینوکس ، macOS ، ویندوز و سیستم های مبتنی بر وب می توان حملات را مستقیماً از ترمینال لینوکس کالی آغاز کرد. به عنوان مثال ، دانستن دفاعیات وب سایت ها و دستگاه های شما در برابر حملات تزریق SQL مفید است.
۷. Crackle
Crackle ابزاری دیگر است که برای تعیین دسترسی به شبکه از طریق حدس کلید موقت (TK) استفاده می شود. این یک حمله بی رحم است که ارزیابی می کند آیا حساب احراز هویت سیستم باید تغییر کند یا خیر.
۸. Routersploit
آیا شما یک روتر قدیمی دارید؟ آیا نگران هستید که ممکن است برای هکرها قابل مشاهده باشد؟ Routersploit ابزاری است که آسیب پذیری های شناسایی شده روترها و همچنین سایر دستگاه های تعبیه شده را ارزیابی می کند.
۹. Macchanger
اگر می توانید از راه دور به آدرس MAC دستگاه مورد نظر دسترسی پیدا کنید (معمولاً از طریق حملات Metasploit یا Hydra که در بالا گفته شد) ، پس می توانید از Macchanger برای تعیین تغییر آدرس MAC آن استفاده کنید. این ابزار نفوذ برای ارزیابی اینکه آیا سیستم شما در برابر کلاهبرداری MAC و حملات دیگر آسیب پذیر است ، مفید است.
۱۰. Autopsy
Autopsy یک ابزار پزشکی قانونی دیجیتال است که به ما کمک می کند یکپارچگی پرونده ها و رمزهای عبور مختلف را تعیین کنیم. هنگامی که این ابزار را راه اندازی می کنید ، از شما می خواهد که یک URL را در یک مرورگر HTML مانند “Iceweasel” جای گذاری کنید. پس از انجام این کار ، مراحل بعدی را دنبال کنید تا بدانید که با پرونده ها و گذرواژه های شما چه اتفاقی افتاده است و آیا کسی سعی کرده است به آنها دسترسی پیدا کند.
۱۱. sqlmap
sqlmap ابزاری منبع باز است که به شما کمک می کند تا از طریق حملات SQL به سرورهای پایگاه داده شما نفوذ کند یا خیر. این آسیب پذیری را در مجموعه ای گسترده از پایگاه داده های SQL و Nosql از جمله Oracle ، MySql ، SAP ، Microsoft Access ، IBM DB2 و موارد دیگر بررسی می کند.
۱۲. sqlninja
بر خلاف sqlmap که تمام پایگاه های SQL و NoSQL را هدف قرار می دهد ، از sqlninja برای نفوذ به برنامه های ساخته شده در Microsoft SQL Server استفاده می شود. تست نفوذ بیشتر برای سیستم های مبتنی بر وب است.
۱۳. Proxystrike
Proxystrike در حملات به پراکسی برای برنامه های وب استفاده می شود. این یک ابزار استشمام کننده است که به همان اندازه آسیب پذیری موجود در برنامه های مبتنی بر Javascript را تعیین می کند. اگر نگران حملات سمت سرور به اطلاعات کاربری خود هستید ، این ابزار مفید است.
۱۴. Sparta
Sparta یک مجموعه ابزار بسیار متداول است که تمام آدرس های IP را در یک محدوده مشخص برشمرده و آنها را برای یافتن “نام های کاربری و رمزهای عبور” بالقوه اسکن می کند. می توانید پیشرفت اسکن ها را در یک پرونده ثبت مشاهده کنید.
Sparta از حملات Wordlist مشابه John Ripper و Hydra برای تعیین هر آدرس IP آسیب پذیر استفاده می کند.
۱۵. Kismet
Kismet یک ابزار آشکارساز شبکه و تشخیص نفوذ بی سیم است. برای تعیین مقادیر شبکه از طریق جمع بندی و رمزگذاری نشدن برخی یا سایر سیستم ها استفاده می شود.
۱۶. Skipfish
Skipfish ابزاری بسیار رایج است که از طریق کاوشگرهای مبتنی بر فرهنگ لغت و تلاش برای نفوذ لیست کلمات ، کل شبکه شما را شناسایی می کند.
۱۷. Searchsploit
Searchsploit ابزاری است که به راحتی در دسترس است و می تواند ارزیابی های امنیتی را به صورت آفلاین در مخزن محلی شما انجام دهد. این برنامه می تواند هرگونه فایل بدافزاری و بار مالیاتی را که ممکن است توسط مهاجمان در سیستم شما درج شده باشد جستجو کند. بنابراین تا آنجا که یک ابزار نفوذ و هک برای کالی لینوکس باشد ، به سلامت سیستم Kali Linux شما کمک می کند.
۱۸. Radare
Radare یک آزمون نفوذ مهندسی معکوس است. این یک ابزار بسیار پیشرفته برای تعیین حملات سطح رجیستری و اشکال زدایی از پرونده ها است.
۱۹. Nmap
Nmap ابزاری متداول است که گزارشات اسکن را برای میزبان شبکه (همانطور که در اینجا نشان داده شده است) ، حسابرسی امنیتی ، مدیریت موجودی شبکه و اشکال زدایی تولید می کند.
۲۰. Wireshark
Wireshark ابزاری بسیار محبوب در لینوکس کالی است. این یک تحلیلگر پروتکل شبکه است که داده های زنده تمام اتصالات و رابط های شبکه احتمالی را ضبط می کند. با استفاده از Wireshark و دانستن آنچه در شبکه شما در سطح میکروسکوپی است ، می توانید شبکه خود را در برابر انواع حملات ایمن کنید.
۲۱. Arduino Device Attacks
از کالی لینوکس می توان برای نفوذ به سیستم های دستگاه تست مانند سخت افزار آردوینو استفاده کرد. برای این کار ، ابزار آزمون مهندسی اجتماعی (SET) را باز کرده و بردار حمله مبتنی بر Arduino را انتخاب کنید.
در صفحه بعد ، نوع بار آردوینو را که می خواهید تزریق کنید ، انتخاب کنید. اگر سیستم آسیب پذیری را تعیین کند ، شمارش مثبتی خواهد داشت.
بسیاری از آزمایشگران اخلاقی به راحتی از کالی لینوکس برای ارزیابی یکپارچگی دستگاه ها ، داده ها و شبکه هایشان از بسیاری دیدگاه ها استفاده می کنند. قبل از استفاده از آن ، باید آن را نصب یا از LiveCD اجرا کنید.
- همچنین بخوانید : ۹ تا از دستورات اساسی و کاربردی برای شروع کار با لینوکس
لیست فوق انتخاب عمده ای از ابزارهای معمول نفوذ و هک در کالی لینوکس است. در مباحث بعدی ، ما در مورد بیشتر این ابزارها با عمق و جزئیات بیشتری بحث خواهیم کرد. آیا شما از ابزار های نفوذ و هک دیگری در کالی لینوکس اطلاع دارید ؟
ممنون عشق