• بهترین کامپیوتر و سیستم عامل برای یک هکر. ابزارهای هکر برای اندروید و آیفون

    اگر می خواستیم بر اساس جالب ترین مقالات هکری منتشر شده در مجله خود کتابی بسازیم، ضخامت آن به اندازه ای بود که اگر تمام جلدهای منتشر شده را روی هم بگذاریم، برج حاصل به بلندی آسمان خراش برج خلیفه می شد. باشه، باشه، "دقیق نیست" :). به هر حال، چرا مقالات تاریخی را منتشر کنید که موضوعیت خود را از دست داده اند؟ در عوض، جالب‌ترین متن‌ها را جمع‌آوری می‌کنیم امنیت اطلاعات، که در چند سال اخیر منتشر شده اند و ممکن است از دست داده باشید.

    در آخرین شماره، انتخابی از گزیده‌ای کردیم که در درجه اول مورد توجه برنامه‌نویسان، معکوس‌کننده‌ها و مهندسان نرم‌افزار بود. امروز ما مقالاتی را که عمدتاً به صنعت هکر اختصاص داده شده است - همه چیز مربوط به هک سیستم عامل و DBMS، آزمایش نفوذ زیرساخت فناوری اطلاعات، آسیب پذیری های سیستم عامل و نرم افزارهای کاربردی را مورد توجه شما قرار می دهیم. همچنین، برخی از ویژگی ها و ترفندهای فراموش شده یا کمتر شناخته شده را خواهید یافت که اگر واقعاً به هدف ما اختصاص دهید، در عمل به کار می آیند! توجه کنید: فقط فهرست کردن این مقالات شش صفحه کامل از مقاله قدیمی "هکر" را می گیرد. 🙂

    تجزیه و تحلیل پزشکی قانونی حافظه بررسی فرآیندها در ویندوز 7

    پس از هک یا نشت داده ها، زمانی که حادثه قبلاً اتفاق افتاده است و نمی توان آن را ساکت کرد :)، کارشناسان پزشکی قانونی درگیر پرونده هستند. امنیت رایانه، یا همانطور که اغلب آنها را کارشناسان پزشکی قانونی می نامند. در جستجوی "بیمار پوچ"، که از طریق آن هک رخ داده است، آنها باید شواهد را جمع آوری و تجزیه و تحلیل کنند. در این مقاله با برخی از آنها آشنا می شوید تکنیک های تجزیه و تحلیل حافظه دسترسی تصادفی ، بررسی فرآیندها در ویندوز، راه هایی برای شناسایی روت کیت هایی که از ویژگی های غیرمستند هسته NT استفاده می کنند و برخی از ترفندهای کدنویسی کمتر شناخته شده را یاد می گیرند.

    این مطالب برای هر کسی که درگیر یا صرفاً علاقه مند به پزشکی قانونی است مفید خواهد بود.

    احیای دستی یک حافظه خالی راهنمای بازیابی حافظه دستی



    یک موقعیت رایج: کد به طور ایمن بسته بندی شده است، و برای تجزیه و تحلیل یک برنامه یا بدافزار، باید یک حافظه خالی ایجاد کنید، تا بعداً بتوانید آن را به صورت دستی با ابزارهای دیگر انتخاب کنید. اما یک مشکل وجود دارد - ممکن است تخلیه گرفته شده شکسته شود، یعنی برای تجزیه و تحلیل نامناسب باشد. و چگونه در آن صورت باشیم؟ فقط در این مقاله، دوست من، آنها به شما می گویند که چگونه به درستی تصویر را از حافظه حذف کنیدو چگونه می توان آن را در صورت آسیب دیدگی بازیابی کرد. اگر معکوس یا کارشناس پزشکی قانونی هستید، باور کنید، این قطعاً روزی به کارتان خواهد آمد!

    کارگاه آزمایشگاهی Metasploit Framework. ویژگی های پنهان MSF



    چه کسی MSF را نمی شناسد؟ این " چاقوی سوئیسی"یکی از پنج ابزار pentester پرکاربرد و هر متخصص امنیتی کم و بیش پیشرفته است. این ابزار به طور مداوم در حال توسعه و به روز رسانی است، بسیاری از ویژگی های جدید و گزینه های کمتر شناخته شده وجود دارد که به راحتی از دست می دهید، اما آنها واقعاً امکانات را گسترش می دهند یا کار را بسیار راحت تر و راحت تر می کنند. یک بخش مهم اتوماسیون عملیات های مکرر است. در مطالب ارائه شده، ما در مورد برخی از تراشه های MSF، ویژگی های کم و بیش پیشرفته ابزار داخلی و همچنین امکان خودکارسازی عملیات روتین صحبت خواهیم کرد که باعث صرفه جویی در وقت شما می شود. فقط باید بدونی!

    مترجم در عمل ترفندهای MSF



    کسانی که حداقل به نحوی خود را در موضوع کار با Metasploit Framework غرق کرده‌اند، می‌دانند که یک "بار" به درستی ارسال شده در یک ماشین آسیب‌پذیر چقدر فرصت را فراهم می‌کند. ما در مورد Meterpreter صحبت می کنیم، یک محموله پیشرفته جهانی، - هم در مورد آنچه در آنجا سرمایه گذاری می شود و هم در مورد آنچه که می توانیم با دستگیره ها به پایان برسانیم. شما یاد خواهید گرفت که چگونه از payload به طور صحیح و موثر به نفع خود استفاده کنید، Meterpreter چه ویژگی هایی دارد و البته، می توانید همه اینها را در عمل آزمایش کنید. در ارتباط با مقاله قبلی در مورد چارچوب Metasploit، این یک مطالعه واقعی برای یک مبتدی یا یک پنتریست کمی پیشرفته تر است.

    DNS. بازخورد. ما موانع را دور می زنیم و دسترسی به شبکه را سازماندهی می کنیم



    بنابراین، شما وارد یک دستگاه آسیب پذیر شدید شبکه شرکتیشرکت بزرگ با این حال، فایروال تمام اتصالات ناشناخته را قطع می کند و لیست پورت هایی که می توانید به آنها متصل شوید ثابت است. بر این اساس، Reverse tcp shell و حتی بیشتر از آن bind tcp shell دیگر کار نخواهد کرد. و آیا واقعاً دستگاه ما دور از دسترس باقی می ماند؟ اینجاست که ترفند کپسوله کردن اتصال در ترافیک قانونی DNS دستگاه آسیب پذیر به کمک می آید. به نظر شما سخت است؟ در مطالب، آنها فقط در مورد DNS و نحوه بازی با درخواست های GET / POST به شما می گویند تا بی سر و صدا فراتر از محیط شرکت نفوذ کنید.

    DNS: بازخورد. محموله پیشرفته برای حفر تونل



    اگر ماشین آسیب‌پذیر اصلاً به اینترنت دسترسی نداشته باشد یا قوانین فیلتر ترافیک آنقدر سخت‌گیرانه باشد که برای ساخت تونل، همانطور که در مقاله قبلی توضیح داده شد، کارساز نباشد، چه؟ قسمت دوم مقاله DNS Tunneling نحوه حل این مشکل را با استفاده از تکنیک های ظریف تر و پیچیده تر توضیح می دهد. شما یاد خواهید گرفت که چگونه پوسته را به گونه‌ای تغییر دهید که دستورات کنترلی را در داخل ترافیک سرویس دریافت کند، چگونه رباتی را راه‌اندازی کنید که تمام این روال را انجام دهد، و در واقع، چگونه از همه اینها برای دسترسی به چرخ دستی استفاده کنید. نیاز داشتن.

    حملات به DNS: دیروز، امروز، فردا. Ghost Domain Names و سایر روش های 0day برای هک کردن سیستم نام دامنه


    آیا در مورد حملات DNS شنیده اید؟ حمله زمانی هیجان انگیز Ghost Domain Names حتی در حال حاضر نیز این شانس را دارد که محقق شود. در مورد آن و سایر روش های حمله به سیستم دامنهدر این مقاله توضیح داده شده است.

    به چشمات اعتماد نکن روش های واقعی جعل امروز


    اوج حملات جعل با معیارهای امروزی به دوران تاریخی رسید. با این حال، تا به امروز، روش‌ها و ابزارهایی باقی مانده‌اند که به شما امکان می‌دهند با موفقیت اشیاء را در بخش شبکه جایگزین کنید. این بخش نسبتاً خطرناکی از حملات است، به عنوان مثال، در سیستم های بانکی از راه دور، و همچنین اغلب در تست های نفوذ الگو استفاده می شود. از این مقاله، متوجه خواهید شد که انجام یک حمله جعل چقدر آسان است و در آینده چه چیزی می تواند منجر شود.

    حقوق کافی نیست؟ کافی: 8 ترفند برای دور زدن خط مشی گروه در یک دامنه



    مثل یک مهمان در یک لپ تاپ کاری احساس می کنید؟ آیا رویای شخصی سازی دسکتاپ، مرورگر، شبکه و سیستم به روز رسانی خود را برای خود دارید؟ توجه شما مجموعه ای از هشت ترفند ارائه شده است که به یک روش یا روش دیگر امکان دور زدن برنامه را می دهد سیاست های گروهدامنه. البته ممکن است برخی از ترفندها دیگر روی ویندوز 10 کارایی نداشته باشند، اما نسخه های قدیمی ویندوز (XP - 7) هنوز در دستگاه های شرکتی زنده هستند و بسیاری از باگ های قدیمی هنوز کار می کنند. این مقاله مجموعه ای از دستور العمل های آماده برای استفاده را ارائه می دهد، می توانید آنها را بر روی رایانه خود اجرا کنید و به مدیران ثابت کنید که GPO آنقدرها که مورد ستایش است خوب نیست.

    من دارم میرم بالا دستور العمل های Privilege Elevation برای ویندوز


    ما مبحث ترپاناسیون ویندوز را ادامه می دهیم. هنگامی که شما در حال نفوذ یا نفوذ برای اهداف دیگری هستید، مانند دامنه فعالدایرکتوری، دستگاه میزبان سایت، یا محل کارحسابدار با 1C، تقریباً مطمئناً با وظیفه افزایش امتیازات خود روبرو خواهید شد. زیرا به تصمیم او بستگی دارد که آیا شما می توانید بیشتر پیش بروید یا نه. این مقاله همه چیز (خوب، تقریباً همه چیز) را در مورد ارتقاء سیستم های ویندوز پوشش می دهد - یازده تکنیک که به شما کمک می کند از مهمان به مدیر محلی یا دامنه بروید.

    حملات دامنه در اختیار گرفتن شبکه شرکتی



    اکثریت قریب به اتفاق شرکت ها برای استفاده از بخش شرکتی به عنوان پایه های ویندوزسرویس سرور و دایرکتوری اکتیو دایرکتوری، حتی اگر بقیه قفسه های آنها پر از چرخ دستی با * NIX باشد. بنابراین، کنترل دامنه یک لقمه خوشمزه برای هر هکر یا پنتستر است. بر این اساس، شما نمی توانید بدون امتیازات مدیر انجام دهید. اما نحوه به دست آوردن آنها - این در این مقاله مورد بحث قرار خواهد گرفت. آسیب پذیری در خدمات شبکهو سیستم عامل، حفره هایی در معماری شبکه و مشکلات احراز هویت، SMB Relay و جعل ARP که با گذشت زمان محو نمی شود ... برای همه علاقه مندان به تست نفوذ حتما بخوانید.

    حقوق را پس بگیرید! نحوه دور زدن محدودیت ها در رایانه کاری



    مطالب دیگری در مورد به دست آوردن حقوق مدیر در محلی یا ماشین شبکه. دستور العمل ها و تکنیک های زیادی ارائه شده است، بنابراین اگر برخی از آنها دیگر جواب ندهند، هنوز شانس موفقیت وجود دارد. در این دوره درایوهای فلش "خودی" و دانلود از پارتیشن مخفی، با استفاده از جریان های NTFS جایگزین برای دور زدن مجوزهای فایل. توجه زیادی به فعال سازی پورت های USB ممنوع شده است. علاوه بر این، با ترفندهایی با میانبرها، حذف سیاست‌های گروه و دور زدن محدودیت‌های اجرای نرم‌افزارهایی که در لیست‌های سفید فهرست نشده‌اند، آشنا خواهید شد. این مجموعه را چگونه می پسندید؟ حتما برای خودت چیزی پیدا میکنی و مطالعه پنتستر کاملا واجب است.

    BitLocker را مطالعه و باز می کنیم. نحوه عملکرد Windows Disk Protection و آنچه برای کرک کردن آن نیاز دارید



    رمزگذاری درایوهای محلی و رسانه های قابل جابجایی یکی از اصول اساسی اطمینان است امنیت ویندوزتوسط توسعه دهندگان آن اعلام شده است. فراتر از وعده های بازاریابی و روابط عمومی، فناوری چقدر قابل اعتماد است؟ از این گذشته ، اغلب به طور پیش فرض در بخش شرکتی استفاده می شود.
    در این مقاله به تجزیه و تحلیل دقیق دستگاه می پردازیم. نسخه های مختلف BitLocker (از جمله موارد از پیش نصب شده در آخرین ساخت هاویندوز 10) و البته نشان می دهد که چگونه می توان از این مکانیسم حفاظتی داخلی عبور کرد. و پس از آن BitLocker یا نه - خودتان تصمیم بگیرید.

    7 دستور العمل برای تهیه پسورد ویندوز. نحوه حذف و استفاده از هش رمز عبور از حساب های ویندوز



    روزی روزگاری در زمان های قدیم، ریختن رمزهای عبور وحشیانه بیشتر از حساب های مدیریت، یک راه مطمئن و بسیار محبوب برای به دست آوردن امتیازات مدیریتی بود. در حال حاضر، با توسعه مکانیسم های حفاظتی دیگر، موضوع تا حدودی منسوخ شده است، اما هنوز زنده است!

    این مقاله مجموعه کاملی از دستور العمل‌ها را ارائه می‌کند که نحوه حذف هش رمز عبور کاربر، بازگرداندن پاس اصلی توسط brute force (brute force) و دسترسی به منابع محافظت شده با استفاده از هش استخراج شده با استفاده از نقص‌های پروتکل احراز هویت NTLM را شرح می‌دهد. و ارزش مطالب این است که حداقل تئوری را در بر می گیرد - فقط عمل. یک مورد واقعی برای یک پنتستر!

    روی رمزم نمک نمالید یک MD5 مرده را زنده کنید



    قبلاً در مقاله قبلی در مورد هک رمزهای عبور حساب در دستگاه های ویندوزی به تفصیل توضیح داده ایم. در ادامه مبحث، اجازه دهید در مورد هش های به اصطلاح سالت صحبت کنیم، کرک کردن که نیاز به رویکرد کمی متفاوت دارد. این عمدتاً بر روی الگوریتم MD5، کاستی‌های آن - ظاهر برخوردها (تکرارها) و نحوه استفاده از آن برای یک نیروی بی رحم موفق تمرکز می‌کند. اگر شما یک کدنویس هستید و آماده نوشتن اسکریپت هایی برای سوء استفاده از نقص های MD5 هستید، این مطالب قطعا برای شما مناسب است!

    ویندوز طوفان ناشناس. ترفندهای حیله گر یک هکر با تجربه



    این مقاله ما را به دوران سیستم‌عامل‌ها از XP تا Vista می‌برد و نشان می‌دهد که چگونه با استفاده از ویژگی‌های شناخته شده، اما همچنان کارآمد، می‌توانید لیستی از کاربران را از طریق یک جلسه صفر دریافت کنید، اتصال ترمینال RDP را ضبط کنید، و چه چیزی می‌تواند در رجیستری سیستم پیکربندی شود تا از چشمان ناخواسته و دست های بازیگوش محافظت کنید.

    دزدی در 60 ثانیه روش استخراج ددیک از راه دور تحت ویندوز



    آیا تا به حال خواب دیده اید که سرور شخص دیگری را تسخیر کرده و احساس خدایی کنید؟ 🙂 این مطالب حاوی توصیه های واقعی در مورد نحوه ربودن یک سرور راه دور با استفاده از همان MSF و چندین نوع پوسته در قالب Meterpreter است. البته مدت‌ها پیش یک پچ برای این آسیب‌پذیری منتشر شده است، اما همانطور که می‌دانید هنوز هم می‌توانید خودروهایی را در وب پیدا کنید که دارای سیستم‌عامل قدیمی یا به‌روزرسانی نشده باشند. مسلح به اطلاعات پس از خواندن مقاله، می توانید دست و شانس خود را امتحان کنید. اما اگر؟

    اسکریپت هک ما سناریوهای معمول حملات به شبکه های شرکتی را تجزیه و تحلیل می کنیم



    این مقاله بر اساس تجربه چندین ساله پنتسترهای Positive Technologies است که سالانه صدها تست نفوذ را برای بزرگترین شرکت ها در روسیه و خارج از کشور انجام می دهند. در این مدت، کارشناسان جمع شده اند تعداد زیادی ازموقعیت های معمولی و موارد کلی که در مورد معمول ترین سناریوهای حملات موفقیت آمیز صحبت می کنند، که کنترل شبکه مشتری را در 80٪ موارد ممکن می سازد. مطالب درباره اشتباهات رایج و گزینه های رایجشرکت های هک با خواندن مقاله، می توانید میزان امنیت شبکه خود را تجزیه و تحلیل کنید و اگر خودتان یک پنتستر هستید، مجموعه ای از اسکریپت ها را آماده استفاده خواهید کرد.

    ما آسیب پذیری ها را اندازه گیری می کنیم. طبقه بندی کننده ها و معیارهای نقض رایانه



    اخیرابیشتر و بیشتر عباراتی را می شنوید: "یک آسیب پذیری وجود دارد، یک آسیب پذیری وجود دارد، یک شکاف در این نرم افزار پیدا شد، یک حفره در آن سرویس وجود دارد." و برای هر آسیب‌پذیری، بولتنی منتشر می‌شود که در آن خود مشکل، توصیه‌های توسعه‌دهندگان و سایر اقداماتی که می‌توانید برای محافظت از خود انجام دهید، توضیح می‌دهد. تمام این اطلاعات در مسیرهای باگ منتشر می شود، سایت های ویژه ای که اطلاعات مربوط به آسیب پذیری ها را جمع آوری می کنند. هر کسی می‌تواند با این اطلاعات آشنا شود و افراد فعال در بازار سیاه همیشه می‌توانند یک اکسپلویت برای این آسیب‌پذیری یا یک ابزار حمله آماده خریداری کنند. وقتی چنین نظراتی را می خوانید، احتمالاً متوجه شده اید که هر اشکال به روش خاصی طبقه بندی می شود. "اندازه گیری آسیب پذیری" چیست، بر اساس چه معیارهایی ساخته می شود و اصلاً چرا باید آن را بشناسید؟ پاسخ ها را در این مقاله خواهید یافت.

    برنامه نویسی فاسد گرا ترفندهای ROP که منجر به پیروزی می شود



    هنگام بررسی موضوع آسیب پذیری ها و سوء استفاده ها، اغلب می توان در مورد "سرریزهای بافر" شنید که در نتیجه کد دلخواه می تواند بیشتر در سیستم قربانی اجرا شود. بنابراین، این باگ را می توان به طور هدفمند، به عنوان مثال، با استفاده از روش برگشت ایجاد کرد برنامه نویسی گرا، یا ROP. این تکنیککه از عملکردهای حافظه آزاد شده، خطاهای رشته فرمت و غیره استفاده می کند، به مقابله با مکانیسم های حفاظتی DEP و حتی ASLR کمک می کند. اکسپلویتی که بدافزار را توزیع می‌کند و از یک آسیب‌پذیری در Acrobat Reader (CVE-2010-0188) سوء استفاده می‌کند، تنها یک نمونه بارز از آن است. همچنین، زمانی از همین روش در pwn2own برای هک کردن آیفون و سوء استفاده در برابر PHP 6.0 DEV استفاده شد. چگونه این کار را انجام دهیم - در این مقاله بخوانید.

    بهره برداری از "روی زانو". ما یک اکسپلویت را با وسایل بداهه می نویسیم



    هر پنتستر پیشرفته دیر یا زود باید با وظیفه ایجاد یک اکسپلویت برای یک سرویس یا سیستم خاص روبرو شود. با اينكه مواد نظریبسیاری، هنوز کمبود مثال های عملی و قابل درک وجود دارد. در این مقاله، وظیفه نوشتن یک اکسپلویت کاری برای یک برنامه خاص بود. ما تمام ظرافت ها را تجزیه و تحلیل می کنیم و سعی می کنیم دقیقاً بفهمیم که آسیب پذیری ها چگونه پیدا می شوند و با موفقیت مورد سوء استفاده قرار می گیرند. اگر شما یک معکوس یا پنتستر هستید، این مطلب را حتما بخوانید!

    ما پنجره های زرهی را انتخاب می کنیم. پیدا کردن اینکه ACL / DACL چیست و چگونه می توان از آن بهره برداری کرد



    در هسته امنیت فایل سیستم های NTFSلیست های کنترل دسترسی تنظیم شده است، آنها نیز ACL هستند، و بر اساس آن لیست سیستممدیریت مجوزهای فایل علیرغم این واقعیت که NTFS خود را یک سیستم فایل بسیار پایدار نشان می دهد، همانطور که مالچیش-کیبالچیش گفت، "روس ها گذرگاه های مخفی دارند و شما نمی توانید آنها را پر کنید." به هر حال، اگر محدودیت‌های ACL دور زده شوند، یک هکر می‌تواند دسترسی ممتازی به مطلقاً هر فایل، از جمله فایل‌های سیستمی، که در حال حاضر مملو از خطرات جدی است، به دست آورد. این مطالب نظریه ACL / DACL را نشان می‌دهد، به شما می‌گوید که در اینجا با چه چیزهایی می‌توانید دستکاری کنید، و البته، نمونه‌هایی در نظر گرفته می‌شود که چگونه می‌توان از عیوب یافت شده به نفع شما استفاده کرد.

    رام کردن یک بیدمشک وحشی، یا لو رفتن رمز عبور با چمدان. هک روترها از طریق نقص SNMP



    بر کسی پوشیده نیست که سیسکو محبوب ترین فروشنده تجهیزات شبکه است. و بنابراین، ارزش اثبات این را ندارد که در اکثریت قریب به اتفاق شرکت ها، سوئیچ ها و روترهای این سازنده به عنوان پایه شبکه یا حداقل هسته مورد استفاده قرار می گیرند. منطقی است که هر گونه خطای بحرانی در سیستم عامل آنها می تواند به خطر بیفتد کار معمولیو اتصال نه تنها شبکه شرکت، بلکه بخش های حیاتی اینترنت. این مقاله در مورد چندین آسیب پذیری سیسکو صحبت می کند که شما به سادگی باید از آنها آگاه باشید - از هک یک روتر از طریق SNMP تا افشای رمزهای عبور از طریق یک تونل GRE.

    ترفندهایی با بلوتوث ترفندهای کوچک استفاده از "دندان آبی"



    در قدیم، زمانی که همه در تلفن عملا هیچ اینترنت نامحدود، مردم به طور فعال فایل ها را از طریق بلوتوث رد و بدل می کردند. دندان آبی، فقط این است که اکنون هدف کمی متفاوت دارد - ارتباط بین دستگاه های پوشیدنی مختلف و در دنیای اینترنت اشیا.

    همه اینها برای یک هکر چه معنایی دارد؟ با داشتن ابزار مناسب در تلفن هوشمند یا رایانه لوحی خود، می توانید معجزه واقعی انجام دهید - ما کنترل از راه دور را رهگیری می کنیم و دستگاه شخص دیگری را کنترل می کنیم، ترافیک را بو می کنیم، دستگاه های نامرئی و حتی دستگاه های DDoS شناسایی شده در نزدیکی را پیدا می کنیم.

    کلاس کارشناسی ارشد احیای نیکس. عیب یابی لینوکس و FreeBSD



    یونیکس دارای سابقه طولانی قابل اعتماد و قابل پیش بینی است. اما این اتفاق می افتد که پس از خطای سیستمیا شکست دیگری، سرنوشت بیشتر سیستم عامل کاملاً به صلاحیت های صاحب آن بستگی دارد. طراحی یونیکس به قدری ساده و سرراست است که می توان سیستم عامل را در هر حالتی که باشد از روی زانو برداشت. این مطالب در مورد معمول ترین و متداول ترین موقعیت های خرابی سیستم های *NIX بحث می کند: یک رکورد MBR بازنویسی شده و رمز عبور را فراموش کرده ایدریشه، یخ می زند و راه اندازی مجدد خود به خودسیستم عامل، وحشت هسته، خرابی هارد دیسک, تنظیم اشتباه xorg.conf، درایور ویدیو از دست رفته، پیکربندی اشتباه رابط های شبکه، وضوح DNS غیر کار - و دستور العمل هایی برای حذف و بازیابی عملکرد آنها ارائه شده است.

    چگونه می توان ssh'astly. راهنمای کامل استفاده از Secure Shell



    SSH بالفعل محبوب ترین و پرکاربردترین پروتکل است. دسترسی از راه دوربه لینوکس. آیا لازم است در مورد میزان اطمینان و امنیت پروتکلی که توسط آن مدیر به سرور متصل می شود صحبت شود؟ اما علاوه بر تنظیمات امنیتی، SSH دارای چندین گزینه است که کار در ترمینال را راحت تر، لذت بخش تر و سریع تر می کند. این مقاله حاوی کاملترین کتابچه راهنمای کاربر است استفاده صحیح Secure Shell صد در صد است.

    میراث باطل ویندوز. روش های مفهومی هک لینوکس از طریق درایو فلش و محافظت در برابر آنها



    کدام کاربر ویندوز مشکلات مربوط به درایوهای فلش و یک ویروس مزاحم از Autorun را به خاطر نمی آورد؟ کاربران لینوکس همیشه این مشکل را تحقیر کرده اند و می گویند که این مشکل به آنها مربوط نمی شود. این تا حدی درست است، اما همه چیز آنطور که ما می خواهیم صاف نیست. پنگوئن مشکلات خاص خود را داشت - این .autorun است، از نظر عملکرد مشابه، یک نقص Adobe Acrobatخواننده با فونت، در نتیجه می توانید هر چیزی را در Nautilus اجرا کنید، درایورهای دندانه دار که به اشتباه پردازش می کنند رسانه قابل جابجاییو ویژگی هایی برای دور زدن مکانیسم های امنیتی مانند بیت های AppArmor، ASLR، PIE و NX. قبلاً علاقه مند هستید؟ سپس مطالب را بخوانید و متوجه خواهید شد که چگونه بوده است.

    * درب پشتی فست فود NIX. پیاده سازی احراز هویت لینوکس، BSD و macOS


    پس از اتمام کار نفوذ به دستگاه، لازم است به نحوی بدون ایجاد سوء ظن، روی آن جای پایی به دست آوریم. مثلا ایجاد کنید حساب جدیدیا قربانی را با نوعی درب پشتی آلوده کنید، که مانند یک خدمتکار وفادار منتظر اجرای دستورات صاحب آن می ماند. اگرچه سیستم‌های *NIX بسیار امن‌تر از سایر پلتفرم‌ها هستند، روشی وجود دارد که پیاده‌سازی آن بسیار آسان و نسبتاً مخفیانه است و به‌طور شگفت‌انگیزی تعداد کمی از مردم در مورد آن می‌دانند. این اصلاحیه ای از ماژول های سیستم احراز هویت PAM است که همه سیستم های یونیکس مدرن از آن استفاده می کنند. این ماده یک نظریه در مورد ماژول های PAM، نمونه ای از کد C++ برای نوشتن درب پشتی خود و تکنیک هایی برای جاسازی آن در ماژول های احراز هویت قانونی ارائه می دهد.

    حمله به تامکت ما روش‌های رایج حملات به آپاچی تامکت و راه‌های مقابله با آنها را مطالعه می‌کنیم



    آپاچی تامکت پیشرو در تعداد نصب و توزیع سرور در جهان است. این وب سرور به عنوان ششمین وب سرور محبوب در رتبه بندی W3Techs قرار دارد که البته به طور خودکار آن را به یک هدف جذاب برای مهاجمان تبدیل می کند. تنظیمات پیش‌فرض به شما اجازه مقاومت در برابر روش‌های حمله رایج را نمی‌دهند، بنابراین این مواد حاوی دستور العمل‌ها و توصیه‌هایی است که هم برای آزمایش احتمال هک و هم برای مقابله با مهاجمانی که به حرم شما تجاوز می‌کنند، استفاده می‌شود.

    ما با عضلات بازی می کنیم. روش ها و ابزارهای هک پایگاه داده MySQL


    بر کسی پوشیده نیست که MySQL یکی از پرکاربردترین RDBMS ها است. در همه جا یافت می شود، به همین دلیل است که امنیت پایگاه داده بسیار مهم است: اگر یک مهاجم به پایگاه داده دسترسی پیدا کرده باشد، خطر زیادی وجود دارد که نه تنها تمام اطلاعات از بین برود، بلکه کرکر کل منبع را نیز قرار دهد. این مطالب حاوی اطلاعات به‌روز در مورد الگوریتم هک و پس از بهره‌برداری MySQL، همه ترفندها و تکنیک‌های رایج، از جمله مواردی از زرادخانه نفوذگران است. پس از خواندن آن، یک نفر دوباره تئوری را تکرار می کند و کسی چیز جدیدی یاد می گیرد. پس ادامه بده!

    حمله به اوراکل راهنمای دقیق حمله بردارها در Oracle DB



    نیازی به گفتن نیست که اوراکل یک DBMS برتر و پرکاربرد است؟ همه با ارزش ترین داده ها در بطن آن می چرخند، از تراکنش های مالی گرفته تا نتایج آزمایش های نظامی یا مدل سازی اشیاء فضایی. مانند برادر کوچکتر خود MySQL، این پایگاه داده یک نکته واقعی برای یک هکر است و هر پنتیستری نمی تواند آن را دور بزند. در این مقاله مهمترین و معمولی ترین بردارهای حمله بر روی جداول و کد برنامه نویسیپایه ها داده های اوراکل- هک حساب کاربری، اجرای کد دلخواه، تزریق پرس و جو، اشکالات زمانبندی و موارد دیگر. تمام بخش ها با تصاویر بصری و نمونه کد ارائه شده است. بنابراین، اگر به پنستینگ و/یا علاقه مند هستید دستگاه داخلیاوراکل، لزوماً باز شود.

    تزریقات کور تزریق عجیب و غریب با روش خشن



    با بررسی موضوع امنیت DBMS، به مطلبی قدیمی اما جالب در مورد استفاده از تزریق در پرس و جوهای SQL برخوردم. این مواد تراشه هایی را توصیف می کند که ممکن است روزی در عمل مفید باشند. در همان ابتدای مقاله، لازم است مبنای نظری SQL، مانند توابع و ساختار پرس و جو، ترفندهایی برای استفاده با NULL، درخواست‌های اولیه برای تشخیص حفره‌های احتمالی، ترفندهای INSERT و مثال کلیاستفاده از کل زرادخانه توصیف شده پس از آموزش روی یک پایگاه داده آموزشی با استفاده از این تکنیک ها، می توانید با اطمینان تقریباً به طور خودکار آزمایش یک پایگاه داده واقعی را شروع کنید، یعنی همانطور که عنوان مقاله می گوید کورکورانه!

    در این قسمت می خواهم در مورد انتخاب سخت افزار و انتخاب سیستم عامل برای یک هکر صحبت کنم. بلافاصله در مورد سیستم عامل - من در مورد انتخاب بین لینوکس و ویندوز صحبت خواهم کرد، من در مورد توزیع های لینوکس صحبت نمی کنم. در مورد سخت افزار، من متخصص سخت افزار بزرگی نیستم، فقط مشاهداتی را که بر اساس تمرین شکل گرفته است را با شما در میان می گذارم.

    کامپیوتر برای هکر

    بیایید با خبرهای خوب شروع کنیم - برای تست نفوذ، هک، هر کدام کامپیوتر متوسط. اگر تصمیم دارید به یک سرگرمی جدید بپردازید یا امنیت رایانه را یاد بگیرید (برای برنامه نویسان برنامه های کاربردی وب و هر کس دیگری که دوست ندارد قربانی هکرها شود بسیار مفید است)، پس نیازی نیست برای رایانه جدید به فروشگاه بروید. .

    با این حال، چند نکته وجود دارد که می توانید هنگام انتخاب یک رایانه جدید در نظر بگیرید که به رایانه شما (و در نتیجه شما) در انجام کارهای خاص کارآمدتر کمک می کند.

    دسکتاپ یا لپ تاپ؟

    رایانه رومیزی مزایای زیادی دارد: قدرتمندتر است، ارزان تر است، ارتقا و تعمیر آن آسان است. صفحه کلید راحت تر، پورت های بیشتر، صفحه نمایش بزرگتر و موارد دیگر. و تنها یک اشکال - عدم تحرک. اگر با وظیفه رفتن به سمت اشیا مواجه نیستید و به طور کلی فقط در حال یادگیری هستید، پس کامپیوتر رومیزیارجح خواهد بود

    کارت گرافیک برای pentester

    ما به یک کارت گرافیک نیاز داریم، البته نه برای بازی. ما به آن برای شمارش مجموع هش (هش) نیاز داریم. هش نتیجه پردازش داده ها با استفاده از یک الگوریتم خاص (تابع هش) است. ویژگی آنها این است که همان داده ها دارای هش های یکسان هستند. اما بازیابی اطلاعات اصلی از هش غیرممکن است. این امر به ویژه در برنامه های کاربردی وب رایج است. بیشتر وب‌سایت‌ها به‌جای ذخیره رمزهای عبور در حالت شفاف، هش‌های آن رمزهای عبور را ذخیره می‌کنند. اگر نام کاربری و رمز عبور خود را وارد کنید، وب‌سایت یک هش برای رمز عبوری که وارد کرده‌اید محاسبه می‌کند و با گذرواژه‌ای که قبلاً ذخیره شده مطابقت دارد، مقایسه می‌کند. اگر مطابقت داشت، پسورد صحیح را وارد کرده و به سایت دسترسی پیدا می کنید. این همه برای چیست؟ تصور کنید که یک هکر توانسته به پایگاه داده دسترسی پیدا کند (مثلاً از طریق تزریق SQL) و او تمام هش های سایت را یاد گرفته است. او می خواهد به عنوان یکی از کاربران وارد سیستم شود، اما نمی تواند - وب سایت به رمز عبور نیاز دارد، هش را نمی پذیرد.

    شما می توانید رمز عبور را از یک هش بازیابی کنید، به عنوان مثال، با زور بی رحم (جدول های رنگین کمانی نیز وجود دارد، اما در حال حاضر آنها در مورد آنها نیستند، و ماهیت آنها به همان چیز ختم می شود - محاسبه هش برای نامزدهای رمز عبور). ما یک نامزد رمز عبور می گیریم، به عنوان مثال، "superbit" ما مجموع هش را برای آن محاسبه می کنیم، آن را با مجموع هش موجود مقایسه می کنیم - اگر آنها مطابقت دارند، پسورد کاربر "superbit" است، اگر نه، رمز بعدی را می گیریم. نامزد رمز عبور، به عنوان مثال، "dorotymylove"، ما مجموع هش را برای آن محاسبه می کنیم، آن را با چیزی که از پایگاه داده سایت یاد گرفتیم مقایسه می کنیم، اگر مطابقت داشت، پس رمز را یاد گرفته ایم، اگر نه، ادامه می دهیم.

    این عملیات (شمارش هش ها) را می توان با استفاده از CPU، برنامه های زیادی وجود دارند که می توانند این کار را انجام دهند. اما متوجه شدیم که با استفاده از کارت ویدئو، تکرار روی هش‌ها بسیار سریع‌تر است. در مقایسه با CPU، استفاده از GPU سرعت شمارش را ده ها، صدها، هزاران یا چند برابر افزایش می دهد! طبیعتا هر چه هش ها سریعتر خزیده شوند، احتمال نزدیک تر شدن هک موفق بیشتر است.

    کارت های گرافیک محبوب AMD، GeForce و Intel HD Graphics هستند. همیشه نمی‌توان از Intel HD Graphics درک کرد، آنها خیلی قدرتمند نیستند و جداگانه خریداری نمی‌شوند - بنابراین ما زیاد روی آنها تمرکز نمی‌کنیم.

    انتخاب اصلی بین AMD و GeForce است. بسیار محبوب تر کارت های گرافیک GeForce. آنها خود را در بازی ها ثابت کرده اند، آنها ارتش عظیمی از طرفداران دارند. اما AMD برای تکرار هش مناسب تر است، مهم نیست که طرفداران GeForce چقدر ناراحت هستند. کارت گرافیک های AMD از وسط دسته قیمتتقریباً نتایج مشابه کارت های گرافیک GeForce را از دسته برتر نشان می دهد. آن ها به جای یک GeForce رده بالا، می توانید 2 AMD ارزان تر بخرید و هش بروت فورس سریع تری دریافت کنید.

    در این لحظه دوباره فکر کردم با مقایسه داده ها و قیمت ها در فروشگاه های آنلاین، به این نتیجه رسیدم که تفاوتی وجود ندارد. GeForces رده بالا بیش از دو برابر قدرتمندتر از Radeon های رده بالا هستند. و قیمت آن حدود دو برابر است. علاوه بر این، باید بدانید که درایورهای AMD با اکثر آنها رابطه بسیار دردناکی دارند توزیع های لینوکس. در حال حاضر، hashcat در لینوکس فقط از AMDGPU-Pro پشتیبانی می کند که فقط از کارت های گرافیک جدید پشتیبانی می کند. و حتی اگر قصد خرید رایانه ای با کارت گرافیک جدید AMD را دارید، ابتدا لیست توزیع های لینوکس پشتیبانی شده را بررسی کنید - کوتاه است، کاملاً ممکن است سیستم عامل شما در آنجا نباشد.

    به طور کلی، شاید زمانی Radeon برای رمزهای عبور brute-force واقعاً بهتر از GeForce بود، یک بار درایورهای AMDبا یک دستور در لینوکس نصب شدند، اما اکنون اینطور نیست. اگر الان کامپیوتر می ساختم یا لپ تاپ می خریدم، مدل های GeForce را انتخاب می کردم.

    تکرار هش ها مورد نیاز خواهد بود:

    • هنگام تست نفوذ برنامه های وب (گاهی اوقات)؛
    • در هک وای فای(تقریبا همیشه)؛
    • هنگام شکستن رمز عبور دیسک های رمزگذاری شده، کیف پول ها، فایل ها، اسناد محافظت شده با رمز عبور و غیره (همیشه).

    رم

    فقط هنگام استفاده از یک برنامه با کمبود RAM مواجه شدم. این برنامه IVRE است. برای بسیاری از موقعیت های دیگر، رم یک کامپیوتر متوسط ​​و حتی کم مصرف باید برای اجرای تقریباً هر برنامه ای در یک رشته کافی باشد.

    اگر قصد دارید از سیستم عامل برای تست کردن استفاده کنید ماشین مجازی، پس در این شرایط بهتر است از مقدار رم کافی مراقبت کنید.

    نیازهای رم برای ماشین های مجازی:

    • آرچ لینوکس با رابط کاربری گرافیکی- 2 گیگابایت رم برای کار بسیار راحت
    • کالی لینوکسبا رابط کاربری گرافیکی - 2 گیگابایت رم برای عملکرد عادی
    • کالی لینوکس با رابط کاربری گرافیکی - 3-4 گیگابایت رم برای کار بسیار راحت
    • هر لینوکس بدون رابط گرافیکی - حدود 100 مگابایت برای عملکرد خود سیستم + مقداری که برنامه هایی که اجرا می کنید مصرف می کنند
    • پنجره ها آخرین نسخه ها- 2 گیگابایت برای شروع (ترمزهای زیاد)
    • آخرین نسخه ویندوز - 4 گیگابایت یا بیشتر برای کار راحت.

    مثلا من 8 گیگ تو سیستم اصلی دارم، 2 گیگ رم به آرچ لینوکس و کالی لینوکس اختصاص دادم، همزمان (در صورت نیاز) اجراشون می کنم و راحت توشون کار میکنم. اگر قصد دارید از سیستم عامل برای pentensing in استفاده کنید ماشین های مجازی، پس توصیه می کنم حداقل 8 گیگابایت داشته باشید - این برای اجرای راحت یک یا دو سیستم و اکثر برنامه ها در این سیستم ها کافی است.

    با این وجود، اگر قصد دارید برنامه های زیادی (یا یک برنامه در چندین رشته) اجرا کنید، یا اگر می خواهید از چندین ماشین مجازی یک شبکه مجازی بسازید، 16 گیگابایت اضافی نخواهد بود (من قصد دارم آن را به 16 گیگابایت برسانم. لپ تاپ، خوشبختانه دو اسلات خالی وجود دارد).

    هر چیزی بیش از 16 گیگابایت رم بعید است که در هنگام پنتست کردن به کارتان بیاید.

    CPU

    اگر می خواهید روی هش ها تکرار کنید و این کار را با کمک پردازنده مرکزی انجام دهید و نه کارت گرافیک، پس هرچه پردازنده قدرتمندتر باشد، جستجو سریعتر انجام می شود. همچنین پردازنده قدرتمندبا مقدار زیادهسته ها به شما این امکان را می دهند که با راحتی زیادی در ماشین های مجازی کار کنید (من 2 هسته را به هر ماشین مجازی با رابط گرافیکی اختصاص می دهم).

    اکثریت قریب به اتفاق برنامه ها (به جز برنامه هایی که از طریق هش مرتب می شوند) به قدرت پردازنده نیاز ندارند.

    HDD

    هیچ الزامات خاصی وجود ندارد. طبیعتا کار با SSD خوشایندتر است.

    کامپیوتر Pentester در VPS/VDS

    خوب، VPS "to the load" به شما امکان می دهد وب سرور خود را سازماندهی کنید. سرور پست الکترونیکی، ذخیره سازی فایل، ابری برای همکاری، ownCloud، VPN، خوب، هر کاری که لینوکس می تواند با یک IP سفید انجام دهد. به عنوان مثال، من نظارت بر نسخه های جدید برنامه ها را سازماندهی کردم (در همان VPS که در آن https://suip.biz/ru/ - چرا دو بار پرداخت کنید): https://softocracy.ru/

    VPS به شما این امکان را می دهد که هم یک کامپیوتر با رابط خط فرمان و هم یک محیط دسکتاپ گرافیکی نصب کنید. همانطور که می گویند ، "طعم و رنگ ..." همه نشانگرها متفاوت هستند ، اما شخصاً من مخالف سرسخت نصب سیستم عامل با محیط دسکتاپ گرافیکی به عنوان سرور هستم. اگر فقط به این دلیل که فقط گران است - برای کار راحت باید خرید کنید هزینه های تعرفهبا 2+ گیگابایت رم. و حتی این ممکن است کافی نباشد، بسته به برنامه های در حال اجراو مقدار آنها

    در یک دستگاه ARM، نصب سیستم عامل بدون محیط دسکتاپ گرافیکی و انتخاب از بین دستگاه هایی که قدرتمندتر هستند را توصیه می کنم. نتیجه می تواند دستیاری باشد که تقریباً نامرئی است، که هرگز نمی خوابد و همیشه کاری برای شما انجام می دهد، در حالی که تقریباً هیچ برقی مصرف نمی کند. اگر IP مستقیم دارید می توانید روی آن وب سرور، میل سرور و ... نصب کنید.

    لینوکس یا ویندوز برای هک؟

    اکثر برنامه هایی که در پنتست از لینوکس استفاده می شوند، کراس پلتفرم هستند و روی ویندوز عالی کار می کنند. تنها استثناء برنامه های Wi-Fi است. و حتی پس از آن، موضوع مربوط به خود برنامه ها نیست (برای مثال Aircrack-ng مجموعه ای از برنامه های چند پلتفرمی است که با باینری های رسمی برای ویندوز ارائه می شود)، بلکه در حالت مانیتور است. آداپتور شبکهروی ویندوز

    ویندوز پتانسیل خاص خود را دارد، Cygwin وجود دارد که می تواند کارهای زیادی را انجام دهد. خط فرمانلینوکس من شک ندارم که تعداد زیادی پنتستر وجود دارند که روی ویندوز "نشسته اند". در پایان، نکته اصلی این نیست که چه سیستم عاملی نصب شده است، بلکه درک است جنبه های تکنیکی، درک شبکه، برنامه های کاربردی وب و موارد دیگر و همچنین توانایی استفاده از ابزارها.

    برای کسانی که لینوکس را به عنوان سیستم عامل پلت فرم هک خود انتخاب می کنند، مزایای آن عبارتند از:

    • توزیع های آماده زیادی وجود دارد که در آن برنامه های پروفایل مربوطه نصب و پیکربندی می شوند. اگر همه اینها در ویندوز نصب و پیکربندی شده باشد، ممکن است کار با لینوکس سریعتر باشد.
    • برنامه های تحت وب تست شده، سرورهای مختلف و سخت افزار شبکهمعمولاً اجرا می شود یا مبتنی بر لینوکس یا چیزی مشابه است. با تسلط بر سیستم عامل لینوکس، دستورات اساسی آن، شما به طور همزمان "هدف" pentesting را مطالعه می کنید: دانشی در مورد نحوه کارکرد آن، فایل هایی که می توانند داشته باشند به دست می آورید. اطلاعات مهم، چه دستوراتی را در پوسته حاصل وارد کنید و غیره.
    • تعداد دستورالعمل ها تمام کتاب های خارجی در مورد pentesting (و من کتاب های داخلی را ندیده ام) کار را در لینوکس توصیف می کنند. البته، می‌توانید فکر کنید و دستورات را به ویندوز تغییر دهید، اما تلاشی که برای اطمینان از اینکه همه چیز همانطور که باید کار می‌کند، برابر با تلاش لازم برای تسلط بر لینوکس است.
    • خب وای فای در لینوکس، اگر شما کارت LANپشتیبانی می کند، هیچ مشکلی با حالت مانیتور وجود ندارد.

    هک عبارت است از جستجوی آسیب‌پذیری‌ها در یک شبکه یا رایانه به منظور دسترسی. هکر شدن کار آسانی نیست و در این مقاله به اصول اولیه آن می پردازیم.

    برای تبدیل شدن به یک هکر، به دانش عمیق زبان های برنامه نویسی، روش های هک، یافتن آسیب پذیری ها، شبکه، سیستم عامل ها و غیره نیاز دارید. همچنین باید ذهنیت خلاقی داشته باشید. شما باید به سرعت با شرایط سازگار شوید، پیدا کنید راه حل های غیر استانداردخلاق بودن

    اگر مهارت‌هایی که در بالا توضیح داده شد را بتوان در طول زمان توسعه داد، پس برای درک، به عنوان مثال، دستگاه MySQL یا یادگیری نحوه کار با رمزگذاری PGP، باید چیزهای زیادی یاد بگیرید. و برای مدت طولانی.

    برای تبدیل شدن به یک هکر، شما نیاز دارید:

    یک سیستم یونیکس مانند اوبونتو یا MacOS را یاد بگیرید و از آن استفاده کنید

    در ابتدا، سیستم های یونیکس برای برنامه نویسانی در نظر گرفته شده بود که نرم افزار توسعه می دهند، نه برای کاربرانی که به هیچ وجه با حوزه فناوری اطلاعات مرتبط نیستند. سیستم‌های یونیکس سیستم‌هایی هستند که تقریباً کل اینترنت مبتنی بر آن‌ها است، زیرا عمدتاً به عنوان سرور (اغلب دبیان و اوبونتو) استفاده می‌شوند. بدون یادگیری آنها و یادگیری نحوه استفاده از ترمینال نمی توانید یک هکر شوید.

    برای کاربران ویندوز

    اگر از ویندوز استفاده می کنید، یک خبر خوب برای شما وجود دارد: لازم نیست سیستم فعلی خود را حذف کنید و درایو خود را فرمت کنید. چندین گزینه برای کار با لینوکس وجود دارد:

    1. VirtualBox (یک شبیه ساز برای سیستم عامل) را یاد بگیرید. پس از مطالعه آن، قادر خواهید بود سیستم عامل را در سیستم عامل اجرا کنید. ترسناک به نظر می رسد، اما برنامه بسیار مفید است.
    2. لینوکس را در کنار ویندوز نصب کنید. اگر همه کارها را به درستی انجام دهید، لودرهای سیستم با هم تداخل ندارند. انجام این کار بسیار آسان است: راهنماهای زیادی در اینترنت وجود دارد.

    زبان نشانه گذاری HTML را یاد بگیرید

    اگر هنوز با برنامه نویسی آشنا نیستید، پس من اصلا متوجه نمی شوم که در این سایت چه کار می کنید، پس شما یک فرصت عالی برای شروع سفر خود با یادگیری زبان نشانه گذاری Hyper Text دارید. مهم نیست که در سایت چه چیزی می بینید، بدانید که تمام آن HTML است.

    من یک مثال می زنم با استفاده از HTML، حتی اگر کمی با PHP مرتبط باشد. در اوایل سال 2015، یک آسیب پذیری در این کشور کشف شد قالب وردپرس، که به شما امکان می دهد فایل های مشتق (قابل اجرا) را در سرور آپلود کنید. فایلی که در آن آسیب پذیری پیدا شد admin/upload-file.php است. او اینجا است:

    //امنیت آپلود

    $upload_security = md5 ($_SERVER [ "SERVER_ADDR" ] );

    $uploaddir = "../uploads/" ;

    اگر ($_FILES ) :

    foreach ($_FILES به عنوان $file):

    $file = $uploaddir . basename ($file [ "name" ] );

    if (move_uploaded_file ($_FILES [ $upload_security ] [ "tmp_name" ] , $file ) ) (

    پژواک "موفقیت" ;

    ) دیگر (

    پژواک "خطا" . $_FILES [ $upload_security ] [ "tmp_name" ] ;

    endforeach ;

    endif;

    برای ایجاد فرم ارسال برای این فایل، باید HTML را بدانید. با ارسال فایلی که مثلاً همه پسوردها را بیرون می‌کشد یا به پایگاه داده دسترسی می‌دهد، می‌توانید هر کاری که می‌خواهید با وب سرویس انجام دهید.

    بنابراین، دانش HTML مورد نیاز است تا:

    1. به دنبال آسیب پذیری های منابع وب باشید.
    2. از این آسیب پذیری ها سوء استفاده کنند.

    چندین زبان برنامه نویسی را یاد بگیرید

    همانطور که همه ما می دانیم، برای زیر پا گذاشتن قوانین، ابتدا باید آنها را بشناسید. همین اصل برای برنامه نویسی نیز کار می کند: برای شکستن کد یک نفر، باید بدانید که زبان های برنامه نویسی چگونه کار می کنند و بتوانید خودتان برنامه ریزی کنید. برخی از PL های توصیه شده برای یادگیری:

    • پایتون:بدون شک بهترین زبان برای توسعه وب است. دو فریمورک بزرگ روی آن نوشته شده است که بر روی آنها تعداد زیادی برنامه وب ایجاد می شود، اینها Flask و Django هستند. زبان به خوبی ساخته و مستند شده است. مهمتر از همه، یادگیری آن بسیار آسان است. به هر حال، بسیاری از توسعه دهندگان از پایتون برای ایجاد اتوماسیون ساده و کامل استفاده می کنند.
    • C++:زبان مورد استفاده در برنامه نویسی صنعتی در مدارس و دانشگاه ها تدریس می شود. سرورها روی آن نوشته شده است. توصیه می کنم یادگیری زبان ها را با آن شروع کنید، زیرا شامل تمام اصول OOP است. با یادگیری نحوه کار با آن، به راحتی می توانید به زبان های دیگر مسلط شوید.
    • جاوا اسکریپت، جی کوئری:اساساً تقریباً همه سایت ها از JS و JQuery استفاده می کنند. باید توجه داشته باشید که این سایت ها به JS به عنوان مثال فرم هایی برای وارد کردن رمز عبور وابسته هستند. از این گذشته، برخی از سایت ها به شما اجازه انتخاب و کپی برخی از اطلاعات را نمی دهند، به شما اجازه دانلود فایل یا مشاهده محتوا را نمی دهند، اما برای این کار کافی است JS را در مرورگر غیرفعال کنید. خوب، برای غیرفعال کردن جاوا اسکریپت، باید بدانید: الف) عملکرد (محافظت) سایت در چه شرایطی به آن بستگی دارد. ب) چگونه جاوا اسکریپت متصل می شود و از چه راه هایی می توان کار اسکریپت ها را مسدود کرد.
    • SQL:جذابترین. تمام رمزهای عبور، داده های شخصی، در پایگاه داده های نوشته شده در SQL ذخیره می شوند. رایج ترین سیستم مدیریت پایگاه داده MySQL است. برای درک نحوه استفاده از MySQL injection، باید بدانید که MySQL injection چیست. برای درک ماهیت تزریق MySQL، باید بدانید که پرس و جوهای MySQL چیست، نحو این کوئری ها چیست، ساختار پایگاه داده چگونه است، داده ها چگونه ذخیره می شوند، چه جداول هستند و غیره.

    دستگاه های شبکه را کاوش کنید

    اگر می‌خواهید هکر شوید، باید دستگاه‌های شبکه و نحوه کار آنها را به وضوح درک کنید. درک نحوه ایجاد شبکه ها، درک تفاوت بین پروتکل های TCP / IP و UDP و غیره مهم است. ببینید از کدام شبکه استفاده می کنید. یاد بگیرید که آن را سفارشی کنید. بردارهای حمله احتمالی را بیابید.

    با دانش عمیق شبکه های مختلف، می توانید از آسیب پذیری های آنها سوء استفاده کنید. شما همچنین باید طراحی و عملکرد یک وب سرور و یک وب سایت را بدانید.

    کاوش کنید

    این یک بخش ضروری از یادگیری است. درک الگوریتم های رمزهای مختلف، به عنوان مثال، SHA-512، الگوریتم OpenSSL و غیره ضروری است. شما همچنین باید با هش مقابله کنید. رمزنگاری در همه جا استفاده می شود: رمزهای عبور، کارت های بانکی، ارزهای دیجیتال، بازارها و غیره.

    Kali Linux: چند نرم افزار مفید

    • NMAP:- Nmap ("Network Mapper") یک برنامه منبع باز رایگان است که با Kali از قبل نصب شده است. نوشته گوردون لیون (که با نام مستعار نیز شناخته می شود فئودور واسکوویچ). برای کشف میزبان ها و سرویس های مختلف مورد نیاز است، بنابراین یک "نقشه شبکه" ایجاد می شود. از آن برای بازرسی شبکه یا ممیزی امنیتی، برای اسکن سریع شبکه های بزرگ استفاده می شود، اگرچه با هاست های تک به خوبی کار می کند. این نرم افزار تعدادی ویژگی را برای کاوش شبکه های کامپیوتری، از جمله کشف میزبان و سیستم عامل ارائه می دهد. Nmap از بسته‌های IP خام استفاده می‌کند تا تعیین کند چه میزبان‌هایی در شبکه موجود است، چه خدماتی (نام و نسخه برنامه) آن میزبان‌ها ارائه می‌دهند، چه سیستم‌عاملی اجرا می‌کنند، از چه نوع فیلتر بسته‌ها/دیوار آتش استفاده می‌کنند و ده‌ها ویژگی دیگر.
    • Aircrack Ng:- Aircrack یکی از محبوب ترین نرم افزارهای هک پروتکل WEP/WPA/WPA2 است. مجموعه Aircrack-ng شامل ابزارهایی برای گرفتن بسته و دست دادن، لغو مجوز کاربر متصل، تولید ترافیک و ابزارهایی برای حملات brute force و فرهنگ لغت شبکه است.

    نتیجه

    در این مقاله به اصول اولیه ای پرداخته ایم که بدون آنها به سختی می توانید هکر شوید. صحبت از اشتغال شد. به عنوان یک قاعده، افراد درگیر در امنیت اطلاعات یا به عنوان مترجم آزاد کار می کنند، سفارشات افراد را انجام می دهند، یا برای یک شرکت کار می کنند، امنیت داده های ذخیره شده را تضمین می کنند، کار یک مدیر سیستم و غیره را انجام می دهند.

    به نظر من این بهترین جزوه در مورد تزریق SQL است. حجم مواد در نظر گرفته شده در دفترچه راهنما به سادگی بسیار زیاد است! هیچ چیز اضافی، بدون "آب ریختن"، همه چیز شفاف و ساختار یافته است.

    مقدمه ای بر امنیت برنامه های کاربردی وب
    -تکنیک بهره برداری آسیب پذیری کلاسیک، تزریق SQL (تزریق SQL)
    -تزریق کور دستورات SQL (تزریق کور SQL)
    - کار با سیستم فایل و اجرای دستورات روی سرور هنگام سوء استفاده از آسیب پذیری SQL Injection
    -روش هایی برای دور زدن فیلترهای امنیتی نرم افزار
    -روش های دور زدن فایروال برنامه کاربردی وب (WAF).


    هنر هک کردن و محافظت از سیستم ها
    این کتاب انواع مختلف نرم افزار را پوشش می دهد: سیستم عامل, پایگاه داده, سرورهای اینترنتیو غیره. مثال های متعدد نحوه یافتن را نشان می دهد آسیب پذیری هادر نرم افزار این موضوع به ویژه مرتبط است، زیرا در حال حاضر توجه بیشتری به امنیت نرم افزار در صنعت رایانه می شود.

    سال صدور: 2006
    زبان: روسی

    راهنمای هکرهای مبتدی و فراتر از آن
    این راهنما شامل 3 کتاب است:
    1. هک کردناز همان ابتدا: روش ها و اسرار
    2. راهنمایی هوشمند هک کردنو فحش دادن
    3. راهنمای برای هکرها

    سال صدور: 2006
    زبان: روسی

    هک و تنظیم لینوکس 100 نکته و ابزار حرفه ای
    کتاب هست مجموعه ای از مشاوره های حرفه ایبرای بهبود راندمان کاری سرورهااداره می شود سیستم عامل لینوکس.
    موضوعات زیر پوشش داده شده است: مبانی سرورها، کنترل نسخه فایل های کنترلی و پشتیبان گیری از آنها، شبکه سازی، نظارت بر عملکرد سرورها، مسائل مربوط به امنیت اطلاعات، نوشتن اسکریپت به زبان پرلو همچنین سه برنامه مهم زیر سیستم عامل لینوکس - اتصال 9, MySQLو آپاچی.
    این کتاب برای مدیران شبکه در سطوح مختلف و همچنین کاربران در نظر گرفته شده است سیستم عامل لینوکسکسانی که مایلند قابلیت های این سیستم عامل را با عمق بیشتری بررسی کنند.
    سال صدور: 2006
    زبان: روسی

    تکنیک های هک - سوکت ها، اکسپلویت ها، کد پوسته
    جیمز فاستر، نویسنده پرفروش، در کتاب جدید خود، برای اولین بار روش های مورد استفاده را شرح می دهد هکرهابرای حملاتسیستم عامل ها و برنامه های کاربردی او نمونه هایی از کدهای کاری در زبان ها را بیان می کند C/C++, جاوا, پرلو NASL، که روش هایی را برای تشخیص و محافظت در برابر خطرناک ترین ها نشان می دهد حملات. این کتاب به جزئیات موضوعاتی می پردازد که برای هر برنامه نویسی که در این زمینه کار می کند ضروری است امنیت اطلاعات: برنامه نویسی سوکت, کدهای پوسته، برنامه های کاربردی قابل حمل و اصول نوشتن بهره برداری می کند.
    با خواندن این کتاب خواهید آموخت:
    به طور مستقل توسعه یابد کد پوسته;
    انتقال منتشر شد بهره برداری می کندبه پلتفرم دیگری
    اشیاء COM را مطابق با نیازهای شما تغییر دهید پنجره ها;
    بهبود خزنده وب نیکتو;
    فهمیدن بهره برداری"روز قیامت"؛
    اسکریپت ها را به زبان بنویسید NASL;
    شناسایی و حمله کنید آسیب پذیری ها;
    برنامه در سطح پریز برق.
    سال انتشار: 2006
    زبان: روسی

    ضد هکر. ابزارهای حفاظت از شبکه های کامپیوتری
    در حال بررسی هستند: وسیله پشتیبانی امنیتو تحلیل و بررسیسیستم های؛ به معنی برای حملاتو پژوهشسیستم های موجود در شبکه؛ ابزار سیستم و شبکه حسابرسیو همچنین ابزارهای مورد استفاده در رویه قضایی و بررسی حوادث مربوط به هک کردن سیستم های رایانه ای. برای متخصصان فناوری اطلاعات

    سال صدور: 2003
    زبان: روسی

    هک ویندوز XP
    این کتاب مجموعه ای از بهترین فصل های هک است ویندوز XP، و همچنین ارائه امنیت سیستم"از" و "به". فقط یک کتابچه راهنمای بزرگ در مورد تنظیمات مخفی ویندوز XP، او بهينه سازي, خط فرمان, ثبتو در مورد بسیاری از چیزهای دیگر به شکل قابل دسترس و قابل درک برای هر دو جوان هکرهاو برای افرادی که می خواهند از خود در برابر تهدیدات احتمالی محافظت کنند.
    کتاب از کیفیت بالایی برخوردار است و به خوبی اجرا شده است.
    سال صدور: 2004
    زبان: انگلیسی

    هک کردن هنر استثمار
    این دایرکتوری نیست بهره برداری می کند، و آموزش اصولی هک کردنبر اساس نمونه ها ساخته شده است. این جزئیات آنچه که همه باید بدانند هکرو مهمتر از آن، آنچه که همه باید از آن آگاه باشند متخصص امنیتبرای پیشگیری اقدام کنند هکرموفق شدن حمله کنند. خواننده به یک پیشینه فنی خوب و تمرکز کامل به خصوص در هنگام مطالعه نیاز دارد کدمثال ها. اما بسیار جالب است و به شما امکان می دهد چیزهای زیادی یاد بگیرید. درباره نحوه ایجاد بهره برداری می کندبا استفاده از سرریز بافریا رشته های قالب بندیچگونه خودتان بنویسید کد پوسته چند شکلیدر نمادهای نمایش داده شده، نحوه غلبه بر ممنوعیت اعدام در پشتهبا بازگشت به libcنحوه تغییر مسیر ترافیک شبکه، باز پنهان کنید پورت هاو رهگیری اتصالات TCPنحوه رمزگشایی داده های پروتکل بی سیم 802.11bبا یک حمله FMS.
    نویسنده نگاه می کند هک کردنبه عنوان هنر حل خلاقانه مسئله این کلیشه منفی رایج مرتبط با کلمه را رد می کند "هکر"، و روح را در اولویت قرار می دهد هک کردنو دانش جدی
    سال صدور: 2005
    زبان: روسی

    مجموعه ای از کتاب ها و مقالات کریس کسپرسکی
    گزیده‌ها: "ما در دنیای خشن زندگی می‌کنیم. نرم‌افزارهای اطراف ما حاوی حفره‌هایی هستند که بسیاری از آنها به اندازه فیل‌ها هستند. هکرها، ویروس‌ها و کرم‌ها به داخل سوراخ‌ها می‌خزند و از سراسر شبکه حمله می‌کنند. اکثریت قریب به اتفاق حملات از راه دور هستند. انجام شده توسط سرریز بافر(بیش از حد بافر/سرریز/سرریز) که یک مورد خاص آن است سرریز پشته. کسی که صاحب فناوری است سرریز بافر، جهان را اداره می کند! اگر به دنبال راهنمای سرزمین سرریز بافر با راهنمای جامع بقا هستید، این کتاب برای شما مناسب است! درها را به روی دنیای شگفت انگیز پشت نما باز کنید برنامه نویسی سطح بالاجایی که آن چرخ دنده ها می چرخند که همه چیز را به حرکت در می آورد.
    چرا خطاهای سرریز اساسی هستند؟ با آنها چه می توان کرد؟ چگونه یک بافر آسیب پذیر پیدا کنیم؟ چه محدودیت هایی را اعمال می کند کد پوسته? چگونه می توان بر این محدودیت ها غلبه کرد؟ نحوه کامپایل کد پوسته? چگونه می توان آن را به یک گره راه دور ارسال کرد و مورد توجه قرار نگرفت؟ نحوه دور زدن فایروال? چگونه شخص دیگری را دستگیر و تجزیه و تحلیل کنیم کد پوسته? چگونه از برنامه های خود در برابر خطاهای سرریز محافظت کنیم؟
    بر کسی پوشیده نیست که صنعت ضد ویروس یک "باشگاه" بسته است که دارای اطلاعاتی است که فقط برای "خود" در نظر گرفته شده است. تا حدودی این به دلایل امنیتی انجام می شود، تا حدی - روند مخرب رقابت خود را احساس می کند. این کتاب تا حدی پرده رمز و راز را می گشاید ... "
    کتاب ها:

    بهینه سازی کد استفاده موثر از حافظه
    جداسازی هکر کشف شد (پیش نویس)
    کدنویسی پوسته قابل حمل تحت NT و لینوکس
    کدنویسی پوسته قابل حمل تحت NT و لینوکس! (انگلیسی)
    کدگذاری پوسته قابل حمل تحت NT و لینوکس (rus)، 2 فصل
    یادداشت های یک محقق ویروس های کامپیوتری
    یادداشت های یک محقق ویروس کامپیوتری 2، قطعه
    یادداشت های موش "الف
    روش تفکر IDA
    اشکال زدایی بدون منبع
    اصلاحات
    تکنیک جداسازی ذهن (گزیده ای از تکنیک و فلسفه حملات هکرها)
    تکنیک محافظت از سی دی
    تکنیک بهینه سازی برنامه
    تکنیک حمله به شبکه
    سخت شدن اینترنت
    اصول هک


    مقالات:

    100000 دلار در هفته بدون هزینه و حرکات بدن
    قرص آبی-قرص قرمز - ماتریس دارای پنجره های بلند شاخ است
    پتانسیل پنهان مجموعه های دستی
    فایل های Obj روی تخت پایه یا
    وصله آنلاین در اسرار و نکات
    چگونه CRC16-32 را جعل کنیم
    SEH در خدمت ضد انقلاب
    TOP10 اشتباهات مدافع نرم افزار
    Unformat برای NTFS
    ویندوز روی یک فلاپی دیسک
    مجازی سازی یا شبیه سازی سخت افزار بدون ترمز
    سایت باستان شناسی هسته چشم انداز لانگ هورن
    آرشیو مقالات قدیمی
    معماری x86-64 زیر تیغ جراحی یک اسمبلر
    اسمبلر - بهینه سازی شدید
    اسمبلر آسان است
    پازل های مونتاژ یا می تواند یک ماشین زبان طبیعی را بفهمد
    انحرافات اسمبلر - کشش پشته
    مجلس بدون راز
    ممیزی و جداسازی اکسپلویت ها
    پایگاه داده با اسلحه
    مبارزه با نشت منابع و سرریز بافر در سطح زبان و غیر زبان
    همه کریس کسپرسکی
    زندگی ابدی در بازی های DIY
    هک پچ گارد
    هک و محافظت از وب مانی
    هک کردن تلویزیون از راه دور و نزدیک
    هک کردن از طریق جلد
    جنگ جهانیان - اسمبلر در مقابل سی
    جنگ جهانیان - اسمبلر در مقابل سی
    بازیابی سی دی
    بازیابی NTFS را خودتان انجام دهید - حذف حذف کنید
    بازیابی اطلاعات در پارتیشن های NTFS
    بازیابی فایل های حذف شده تحت BSD
    بازیابی فایل های پاک شده در لینوکس
    بازیابی اطلاعات از دیسک های لیزری
    تولد دوباره بازیابی اطلاعات از دست رفته فایل های حذف شده تحت لینوکس
    بقا در سیستم هایی با سهمیه شدید
    مسابقه تا انقراض، نود و پنج زنده می مانند
    استخراج اطلاعات از فایل های pdf یا هک کتاب های الکترونیکی با دستان خود
    زندگی پس از BSOD
    نکاتی در مورد بازیابی اطلاعات در هارد دیسک
    دستگیری و رهاسازی گروگان ها در فایل های اجرایی
    گرفتن بات نت های خارجی
    گرفتن حلقه 0 در لینوکس
    محافظت از بازی ها در برابر هک شدن
    محور محافظت شده بدون آنتی ویروس و ترمز
    نیروی ستاره به غبار تبدیل می شود
    آموزش زبان انگلیسی با توربو
    تحقیق هسته لینوکس
    چگونه اکسپلویت را برای خود تیز کنید
    نحوه جعل CRC16 و 32
    ضد جاسوسی با یخ نرم در دست
    کپی بدون حاشیه یا تکنیک های پیشرفته محافظت از سی دی یا سی دی های ضد کپی
    چه کسی از آسیایی ها است
    درمان دستی خودکنترلی غیر سنتی
    متافیزیک فایل های wmf
    پردازنده های چند هسته ای و مشکلاتی که ایجاد می کنند
    قدرت و درماندگی بهینه سازی خودکار
    درگذشت در Web-Money Keeper Classic
    اولویت بندی ضعیف در PDP-11 و میراث آن در C
    ابهام و غلبه بر آن
    مبانی اشکال زدایی فیوژن با linice
    ویژگی های جداسازی قطعات تحت لینوکس به عنوان مثال tiny-crackme
    پچ بایوس
    سرریز بافر در سیستم هایی با پشته غیر قابل اجرا
    سرریز بافر - دفاع فعال
    رهگیری توابع کتابخانه در لینوکس و bsd
    فرار از vm ware
    فرار از طریق فایروال
    غواصی در تکنیک و فلسفه gdb یا اشکال زدایی باینری ها تحت gdb
    ژنراتور چند شکلی - DIY
    در رد پای تگ MS IE OBJECT"
    غلبه بر فایروال ها از بیرون و از داخل
    ارواح هسته یا ماژول های نامرئی
    برنامه نویسی - با یا بدون همسر
    برنامه نویسی در کدهای ماشین یا Soft-ice به عنوان یک لاگر
    مخفی کردن و جستجو در لینوکس
    اورکلاک NTFS
    شتاب و کاهش سرعت ویندوز NT
    اورکلاک موش ها یا وب گردی با سرعت بالا برای ورزشکاران افراطی
    فلسفه واقعی جهان ناموجود
    تعمیر و بازیابی هارد دیسک
    تروجان سازی دستی برنامه های کاربردی تحت ویندوز
    ماهیگیری در شبکه محلی - sniffering
    پنهان کردن کد کراک در توابع API
    واردات فوق العاده سریع توابع API
    اسرار مونتاژ لیست های disassembler
    اسرار هک هسته
    رازهای تسخیر جن ها
    ترفندهای سیش از ماوس
    کلاهبرداری با سرعت بالا
    ویژگی های پنهان مودم های DSL
    مقایسه مترجمان اسمبلر
    ترفندهای قدیمی ضد اشکال زدایی به روشی جدید
    آیا منبع باز است؟
    تکنیک بقا در آب های آشفته یا نحوه قرار دادن آنتی ویروس
    تکنیک بهینه سازی لینوکس، مقایسه gcc و inel c (قسمت 1)
    تکنیک بهینه سازی لینوکس، مقایسه gcc و inel c (قسمت 2)
    تکنیک بهینه سازی لینوکس، مقایسه gcc و inel c (قسمت 3)
    تکنیک بهینه سازی لینوکس
    تکنیک تخلیه برنامه های محافظت شده
    درایورهای انتقال توربو از ویندوز به LINUX-BSD
    روش جهانی برای شناسایی بدافزار
    بسته‌بندی‌های اجرایی LINUX-BSD
    سیستم فایل NTFS از بیرون و از داخل
    ترفندهای هکرها یا نحوه شکستن jmp eax
    هکرها عاشق عسل هستند
    هک هسته NT
    شش گناه نویسندگان بدافزار
    سرنگ برای bsd یا عملکرد روی سوزن
    نظر متخصص - امنیت ایمیل
    اورکلاک شدید
    پول الکترونیکی - اعتماد یا نه
    جن های بزرگ و کوچک

    نرم افزار برتر برای هکر 2014-2015

    Burp Suite - دارای تعدادی ویژگی است که می تواند به پنتستر و هکر کمک کند. دو برنامه کاربردی سازگار مورد استفاده در این ابزار شامل "Burp Suite Spider" است که می تواند با بررسی کوکی ها صفحات و گزینه های مختلف وب سایت را برشمرد و هدف قرار دهد. اتصال به این برنامه های کاربردی وب و همچنین "Intruder" را آغاز می کند که مجموعه ای از حملات خودکار را بر روی برنامه های کاربردی وب مورد هدف انجام می دهد.

    سوئیت آروغیک ابزار هک وب عالی است که بسیاری از نفوذگران می توانند از آن برای آزمایش آسیب پذیری وب سایت ها و برنامه های وب هدفمند استفاده کنند. Burp Suite با استفاده از دانش دقیق برنامه که از پروتکل HTTP گرا گرفته شده است، کار می کند. این ابزار از طریق الگوریتمی کار می کند که قابل تنظیم است و می تواند یک درخواست HTTP حمله مخرب ایجاد کند که هکرها اغلب از آن استفاده می کنند. Burp Suite مخصوصاً برای کشف و شناسایی آسیب‌پذیری‌های تزریق SQL و اسکریپت‌های متقابل سایت ضروری است.

    Angry IP Scanner - همچنین به عنوان "ipscan" شناخته می شود، یک اسکنر هک شبکه رایگان در دسترس است که هم سریع و هم آسان برای استفاده است. هدف اصلی این ابزار هک برای اسکن آدرس های IP و پورت ها، یافتن درب ها و پورت های باز در سیستم های خارجی است. شایان ذکر است که Angry IP Scanner یکسری راه های دیگر برای هک نیز دارد، فقط باید نحوه استفاده از آن را بدانید. کاربران معمولی این ابزار هک، مدیران شبکه و مهندسان سیستم هستند. Snort یک ابزار شگفت انگیز هک شبکه است که می تواند در یکی از سه حالت از پیش تعیین شده پیکربندی شود:
    1. می توان از آن به عنوان رهگیر استفاده کرد
    2. ضبط بسته
    3. برای تشخیص نفوذ شبکه
    اغلب هکرها از حالت Sniffer استفاده می کنند، این به آنها توانایی خواندن بسته های شبکه و نمایش آنها را در یک رابط کاربری گرافیکی می دهد. در حالت ثبت بسته، Snort بسته‌ها را به دیسک بازرسی و ثبت می‌کند. در حالت تشخیص نفوذ، Snort ترافیک شبکه را رصد کرده و آن را با مجموعه ای از قوانین تعریف شده توسط کاربر تجزیه و تحلیل می کند.

    THC Hydra - اغلب به عنوان یک رمز عبور دیگر دیده می شود. THC Hydra بسیار محبوب است و دارای یک تیم توسعه دهنده بسیار فعال و با تجربه است. اساسا Hydra برای هک کردن لاگین و رمز عبور سریع و پایدار است. او از یک فرهنگ لغت و یک حمله brute force برای آزمایش ترکیب های مختلف نام کاربری و رمز عبور در صفحه ورود استفاده می کند. این ابزار هک از طیف گسترده ای از پروتکل ها از جمله Mail (POP3، IMAP و غیره)، پایگاه داده ها، LDAP، SMB، VNC و SSH پشتیبانی می کند.

    Wapiti - پیروان بسیار وفاداری دارد. Wapiti به عنوان یک ابزار pentesting (یا Framework)، قادر است صدها آسیب پذیری احتمالی را اسکن و شناسایی کند. در اصل، این ابزار هک چند منظوره می تواند با اجرای یک سیستم "جعبه سیاه" امنیت برنامه های کاربردی وب را بررسی کند. به این معنا که او کد منبع برنامه را مطالعه نمی کند، اما صفحات HTML، اسکریپت ها و فرم های برنامه را اسکن می کند، جایی که می تواند داده های خود را جمع کند.

    تا به امروز، این بهترین برنامه برای یک هکر است. آیا اطلاعاتی به روز با ما دارید؟- آن را در نظرات به اشتراک بگذارید. سوالی دارید؟- پرسیدن. ما همیشه پاسخ خواهیم داد و همه چیز را توضیح خواهیم داد.