Zana 10 za Juu za Kujaribu Kupenya

op 10 Zana za kupima kalamu 2022

1. Kali Linux

Kali sio chombo kwa kila sekunde. Ni usambazaji wa chanzo huria wa mfumo wa uendeshaji wa Linux ulioundwa kwa ajili yake habari kazi za usalama kama vile utafiti wa usalama, uhandisi wa nyuma, uchunguzi wa kompyuta, na, ulikisia, majaribio ya kupenya.

Kali ina zana kadhaa za majaribio ya kupenya, ambazo baadhi yake utaona kwenye orodha hii unapoendelea kusoma. Zana hizi zinaweza kufanya karibu kila kitu unachotaka linapokuja suala la majaribio ya kalamu. Je! Unataka kutekeleza shambulio la sindano ya SQL, kupeleka mzigo, kuvunja nenosiri? Kuna zana kwa hiyo.

Ilikuwa ikijulikana kama Backtrack kabla ya jina lake la sasa, Kali. Kwa sasa inadumishwa na Usalama wa Kukera ambao hutoa masasisho kwa Mfumo wa Uendeshaji mara moja baada ya muda fulani ili kuongeza zana mpya, kuboresha uoanifu na kutumia maunzi zaidi.

Jambo moja la kushangaza kuhusu Kali ni anuwai ya majukwaa ambayo inaendesha. Unaweza kuendesha Kali kwenye vifaa vya rununu, Docker, ARM, Amazon Web Services, Windows Subsystem for Linux, Virtual Machine, na chuma tupu. 

Kitendo cha kawaida cha wanaojaribu kalamu ni kupakia pis za raspberry na Kali kwa sababu ya ukubwa wao mdogo. Hii hurahisisha kuichomeka kwenye mtandao katika eneo halisi la mtu anayelengwa. Walakini, wajaribu kalamu wengi hutumia Kali kwenye VM au kiendeshi cha gumba kinachoweza kuwashwa.

Kumbuka kuwa usalama chaguo-msingi wa Kali ni dhaifu, kwa hivyo unahitaji kuuimarisha kabla ya kufanya au kuhifadhi chochote cha siri juu yake.

2. Metasploit

Kukwepa usalama wa mfumo unaolengwa hakupewi kila wakati. Wanaojaribu kalamu hutegemea udhaifu ndani ya mfumo lengwa ili kutumia na kupata ufikiaji au udhibiti. Kama unavyoweza kufikiria, maelfu ya udhaifu umegunduliwa kwenye anuwai ya majukwaa kwa miaka mingi. Haiwezekani kujua udhaifu huu wote na ushujaa wao, kwani ni wengi.

Hapa ndipo Metasploit inapoingia. Metasploit ni mfumo wa usalama wa chanzo huria uliotengenezwa na Rapid 7. Hutumika kuchanganua mifumo ya kompyuta, mitandao na seva ili kupata udhaifu wa kuzitumia au kuziweka katika hati.

Metasploit ina ushujaa zaidi ya elfu mbili katika anuwai ya majukwaa, kama vile Android, Cisco, Firefox, Java, JavaScript, Linux, NetWare, nodejs, macOS, PHP, Python, R, Ruby, Solaris, Unix, na bila shaka, Windows. 

Kando na kuchanganua udhaifu, pentesters pia hutumia Metasploit kwa ajili ya kuendeleza matumizi mabaya, uwasilishaji wa mizigo, kukusanya taarifa, na kudumisha ufikiaji kwenye mfumo ulioathiriwa.

Metasploit inasaidia baadhi ya Windows na Linux Mifumo ya uendeshaji na ni mojawapo ya programu zilizosakinishwa awali kwenye Kali.

3. Wireshark

Kabla ya kujaribu kukwepa usalama wa mfumo, wapenda-pentesta hujaribu kukusanya taarifa nyingi wawezavyo kuhusu lengo lao. Kufanya hivi huwaruhusu kuamua juu ya mbinu bora ya kujaribu mfumo. Moja ya zana zinazotumiwa na pentesters wakati wa mchakato huu ni Wireshark.

Wireshark ni kichanganuzi cha itifaki ya mtandao kinachotumiwa kuleta maana ya trafiki kupitia mtandao. Wataalamu wa mtandao kwa kawaida huitumia kutatua masuala ya muunganisho wa TCP/IP kama vile matatizo ya muda wa kusubiri, pakiti zilizoanguka na shughuli hasidi.

Hata hivyo, pentesters huitumia kutathmini mitandao kwa udhaifu. Kando na kujifunza jinsi ya kutumia zana yenyewe, unahitaji pia kufahamu baadhi ya dhana za mtandao kama vile staka ya TCP/IP, vichwa vya pakiti vya kusoma na kutafsiri, uelewa wa uelekezaji, usambazaji wa bandari, na kazi ya DHCP ili kuitumia kwa ustadi.

 

Baadhi ya vipengele vyake muhimu ni:

  • Inaweza kuchanganua idadi kubwa ya data.
  • Usaidizi wa uchanganuzi na usimbuaji wa mamia ya itifaki.
  • Uchambuzi wa wakati halisi na nje ya mtandao wa mitandao.
  • Vichujio vya kukamata na kuonyesha vyema.

 

Wireshark inapatikana kwenye Windows, macOS, Linux, Solaris, FreeBSD, NetBSD, na majukwaa mengine mengi. 

Maudhui Yanayofadhiliwa:

4. Nmap

Wapentesta hutumia Nmap kukusanya taarifa na kugundua udhaifu kwenye mtandao. Nmap, kifupi cha ramani ya mtandao, ni kichanganuzi cha bandari kinachotumika kugundua mtandao. Nmap iliundwa kuchanganua mitandao mikubwa yenye mamia ya maelfu ya mashine, kwa haraka. 

Uchanganuzi kama huo kwa kawaida hutoa maelezo kama vile aina za seva pangishi kwenye mtandao, huduma(jina na toleo la programu) wanazotoa, jina na toleo la Mfumo wa Uendeshaji wapangishi wanaoendesha, vichujio vya pakiti na ngome zinazotumika, na sifa nyingine nyingi. 

Ni kupitia uchunguzi wa Nmap ambapo wasomi hugundua wapangishaji wanaonyonywa. Nmap pia hukuruhusu kufuatilia muda wa seva pangishi na huduma kwenye mtandao.

Nmap inaendeshwa kwenye mifumo mikuu ya uendeshaji kama vile Linux, Microsoft Windows, Mac OS X, FreeBSD, OpenBSD, na Solaris. Pia huja ikiwa imesakinishwa awali kwenye Kali kama vile zana za majaribio ya kupenya zilizo hapo juu.

5. Aircrack-ng

Mitandao ya WiFi huenda ni mojawapo ya mifumo ya kwanza uliyotamani uidukue. Baada ya yote, ni nani ambaye hataki WiFi "ya bure"? Kama pentester, unapaswa kuwa na zana ya kujaribu usalama wa WiFi kwenye kifaa chako. Na ni zana gani bora ya kutumia kuliko Aircrack-ng?

Aircrack-ng ni zana huria ya pentester hutumia kushughulikia mitandao isiyotumia waya. Ina msururu wa zana zinazotumika kutathmini mtandao usiotumia waya kwa udhaifu.

Zana zote za Aircrack-ng ni zana za mstari wa amri. Hii inarahisisha pentesters kuunda hati maalum kwa matumizi ya hali ya juu. Baadhi ya vipengele vyake muhimu ni:

  • Ufuatiliaji wa pakiti za mtandao.
  • Kushambulia kupitia sindano ya pakiti.
  • Kujaribu WiFi na uwezo wa dereva.
  • Mitandao ya WiFi inayopasuka na itifaki za usimbaji za WEP na WPA PSK (WPA 1 na 2).
  • Inaweza kunasa na kuhamisha pakiti za data kwa uchanganuzi zaidi na zana za wahusika wengine.

 

Aircrack-ng hufanya kazi hasa kwenye Linux(inakuja na Kali) lakini inapatikana pia kwenye Windows, macOS, FreeBSD, OpenBSD, NetBSD, Solaris, na eComStation 2.

6. Sqlmap

Mfumo usio salama wa usimamizi wa hifadhidata ni washambuliaji wa vekta ya kushambulia mara nyingi hutumia kuingia kwenye mfumo. Hifadhidata ni sehemu muhimu za programu za kisasa, ambayo inamaanisha zinapatikana kila mahali. Inamaanisha pia kwamba wapenda pentesta wanaweza kuingia katika mifumo mingi kupitia DBMS zisizo salama. 

Sqlmap ni zana ya sindano ya SQL ambayo inaboresha ugunduzi na utumiaji wa dosari za sindano za SQL kiotomatiki ili kuchukua hifadhidata. Kabla ya Sqlmap, wapentesta waliendesha mashambulizi ya sindano ya SQL kwa mikono. Hii ilimaanisha kuwa kutekeleza mbinu hiyo ilihitaji maarifa ya awali.

Sasa, hata wanaoanza wanaweza kutumia mbinu zozote kati ya sita za SQL zinazoungwa mkono na Sqlmap (kipofu cha msingi wa boolean, kipofu kinachotegemea wakati, msingi wa makosa, msingi wa hoja wa UNION, hoji zilizopangwa, na nje ya bendi) kujaribu kuingia. hifadhidata. 

Sqlmap inaweza kutekeleza mashambulizi kwenye anuwai ya DBMS kama vile MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, na SQLite. Tembelea tovuti kwa orodha kamili. 

 

Baadhi ya vipengele vyake vya juu ni pamoja na:

  • Utekelezaji wa amri kwenye OS ya mashine inayolengwa, kupitia miunganisho ya nje ya bendi.
  • Kufikia mfumo wa faili wa msingi wa mashine inayolengwa.
  • Inaweza kutambua kiotomatiki fomati za heshi za nenosiri, na kuzipasua kwa kutumia shambulio la kamusi. 
  • Inaweza kuanzisha muunganisho kati ya mashine ya kushambulia na Mfumo wa Uendeshaji msingi wa seva ya hifadhidata, ikiiruhusu kuzindua terminal, kipindi cha Meterpreter, au kipindi cha GUI kupitia VNC.
  • Usaidizi wa upanuzi wa fursa za watumiaji kupitia Metasploit's Meterpreter.

 

Sqlmap imejengwa na Python, ambayo inamaanisha inaweza kukimbia kwenye jukwaa lolote ambalo mkalimani wa Python amesakinisha.

Maudhui Yanayofadhiliwa:

7. Hydra

Inashangaza jinsi manenosiri ya watu wengi yalivyo dhaifu. Uchambuzi wa manenosiri maarufu yaliyotumiwa na watumiaji wa LinkedIn mnamo 2012 ulifunua hilo zaidi ya watumiaji 700,000 walikuwa na '123456' kama nywila zao!

Zana kama vile Hydra hurahisisha kugundua manenosiri dhaifu kwenye mifumo ya mtandaoni kwa kujaribu kuyapasua. Hydra ni kivunjaji cha nenosiri cha kuingia kwenye mtandao kilichosawazishwa (vizuri, hiyo ni mdomo) inayotumiwa kuvunja nenosiri mtandaoni.

Hydra kawaida hutumiwa na jenereta za orodha ya maneno ya watu wengine kama vile Crunch na Cupp, kwani haitoi orodha za maneno yenyewe. Ili kutumia Hydra, unachohitaji kufanya ni kubainisha lengo ambalo ungekuwa jaribio la kalamu, kupita katika orodha ya maneno, na kukimbia.

Hydra inasaidia orodha ndefu ya majukwaa na itifaki za mtandao kama vile Cisco auth, Cisco enable, FTP, HTTP(S)-(FORM-GET, FORM-POST, GET, HEAD), HTTP-Proxy, MS-SQL, MySQL, Oracle. Msikilizaji, Oracle SID, POP3, PostgreSQL, SMTP, SOCKS5, SSH (v1 na v2), Ubadilishaji, Telnet, VMware-Auth, VNC, na XMPP.

Ingawa Hydra inakuja ikiwa imesakinishwa awali kwenye Kali, "imejaribiwa ili kujumuisha kwa njia safi kwenye Linux, Windows/Cygwin, Solaris, FreeBSD/OpenBSD, QNX (Blackberry 10) na MacOS", kulingana na watengenezaji wake.

8. John The Ripper

Kando na jina la kushangaza, John The Ripper ni kipaji cha nenosiri cha haraka, cha wazi na cha nje ya mtandao. Ina viboreshaji kadhaa vya nenosiri na pia hukuruhusu kuunda kiboreshaji maalum.

John The Ripper inaauni aina nyingi za heshi za nenosiri na misimbo na kuifanya kuwa zana inayotumika sana. Kivunja nenosiri kinaauni CPU, GPU, pamoja na FPGA na Openwall, watengenezaji wa kivunja nenosiri.

Ili kutumia John The Ripper, unachagua kutoka kwa hali nne tofauti: modi ya orodha ya maneno, modi ya ufa moja, hali ya nyongeza na hali ya nje. Kila hali ina njia za kuvunja nywila zinazoifanya iwe ya kufaa kwa hali fulani. Mashambulizi ya John The Ripper ni hasa kwa kutumia nguvu na mashambulizi ya kamusi.

Ingawa John The Ripper ni chanzo wazi, hakuna muundo rasmi wa asili unaopatikana (bila malipo). Unaweza kupata hiyo kwa kujiandikisha kwa toleo la Pro, ambalo pia linajumuisha vipengele zaidi kama vile usaidizi wa aina nyingi za heshi.

John The Ripper inapatikana kwenye mifumo 15 ya kufanya kazi (wakati wa kuandika hii) pamoja na macOS, Linux, Windows, na hata Android.

9. Burp Suite

Kufikia sasa, tumejadili mitandao ya majaribio, hifadhidata, WiFi, na mifumo ya uendeshaji, lakini vipi kuhusu programu za wavuti? Kuongezeka kwa SaaS kumesababisha programu nyingi za wavuti kujitokeza kwa miaka. 

Usalama wa programu hizi ni muhimu vile vile, ikiwa sio zaidi ya mifumo mingine ambayo tumechunguza, kwa kuzingatia kampuni nyingi sasa zinaunda programu za wavuti badala ya programu za kompyuta ya mezani.

Inapokuja kwa zana za majaribio ya kupenya kwa programu za wavuti, Burp Suite labda ndiyo bora zaidi huko. Burp Suite ni tofauti na zana zozote kwenye orodha hii, ikiwa na kiolesura maridadi cha mtumiaji na bei nzito.

Burp Suite ni kichanganuzi cha uwezekano wa kuathiriwa na wavuti kilichoundwa na Portswigger Web Security ili kulinda programu za wavuti kwa kuondoa dosari na udhaifu. Ingawa ina toleo lisilolipishwa la jumuiya, haina sehemu kubwa ya vipengele vyake muhimu.

Burp Suite ina toleo la Pro na toleo la biashara. Vipengele vya toleo la kitaaluma vinaweza kuunganishwa katika tatu; Vipengele vya majaribio ya kupenya kwa mikono, mashambulizi ya kiotomatiki ya hali ya juu/ maalum, na uchanganuzi wa kiotomatiki wa kuathirika. 

Toleo la biashara linajumuisha vipengele vyote vya Pro na vipengele vingine kama vile ujumuishaji wa CI, upangaji wa ratiba ya kuchanganua, uboreshaji wa biashara kote. Iligharimu zaidi kwa $6,995, wakati toleo la Pro linagharimu $399 pekee.

Burp Suite inapatikana kwenye Windows, Linux, na macOS.

Maudhui Yanayofadhiliwa:

10. MobSF

Zaidi ya 80% ya watu ulimwenguni leo wana simu mahiri, kwa hivyo ni njia ya kuaminika wahalifu wa mtandao kushambulia watu. Mojawapo ya vekta za mashambulizi wanazotumia ni programu zilizo na athari za kiusalama.

MobSF au Mfumo wa Usalama wa Simu ya Mkononi ni mfumo wa tathmini ya usalama wa simu ya mkononi iliyojengwa ili kufanyia uchanganuzi programu hasidi kiotomatiki, majaribio ya kalamu na uchanganuzi thabiti na thabiti wa programu za simu.

MobSF inaweza kutumika kuchanganua faili za programu za Android, iOS, na Windows(simu). Mara tu faili za programu zinachanganuliwa, MobSF hutayarisha ripoti ya muhtasari wa utendakazi wa programu, pamoja na kuelezea masuala yanayoweza kutokea ambayo yanaweza kuruhusu ufikiaji usioidhinishwa wa maelezo kwenye simu ya mkononi.

MobSF hufanya uchanganuzi wa aina mbili kwenye programu za simu: tuli (uhandisi wa kinyume) na dynamic. Wakati wa uchanganuzi tuli, simu ya rununu hutenganishwa kwanza. Faili zake kisha hutolewa na kuchambuliwa kwa udhaifu unaowezekana. 

Uchanganuzi wa kina unafanywa kwa kuendesha programu kwenye kiigaji au kifaa halisi na kisha kuiangalia ili kupata ufikiaji nyeti wa data, maombi yasiyo salama na maelezo yenye msimbo ngumu. MobSF pia inajumuisha fuza ya API ya Wavuti inayoendeshwa na CappFuzz.

MobSF inaendesha Linux, macOS na Windows, Ubuntu/Debian. Pia ina picha ya Docker iliyojengwa mapema. 

Hitimisho…

Ikiwa tayari ulikuwa na Kali Linux iliyosakinishwa hapo awali, ungekuwa umeona zana nyingi kwenye orodha hii. Zingine unaweza kusakinisha peke yako). Mara tu unapomaliza kusakinisha zana unazohitaji, hatua inayofuata ni kujifunza jinsi ya kuzitumia. Zana nyingi ni rahisi sana kutumia, na kabla ya kujua, utakuwa njiani kuboresha usalama wa wateja wako kwa seti mpya za ujuzi.

Google na Hadithi Fiche

Google na Hadithi Fiche

Google na Hadithi Fiche Mnamo Aprili 1 2024, Google ilikubali kutatua kesi kwa kuharibu mabilioni ya rekodi za data zilizokusanywa kutoka kwa Hali Fiche.

Soma zaidi "