اخبار هک و امنیت - آخرین و جدیدترینامنیت سایبری (Cyber Security)

تجهیزات مورد نیاز هک وایرلس – بهترین سیستم عامل هک

تجهیزات مورد نیاز هک وایرلس – سخت افزار و نرم افزارها در قسمت اول با تجهیزات سخت افزار و نرم افزار مورد نیاز هک وایرلس آشنا می شویم. بهترین سیستم عامل هک

تجهیزات مورد نیاز هک وایرلس – سخت افزار و نرم افزارها

برای راه اندازی یک آزمایشگاه تست نفوذ وایرلس نیاز به سخت افزار و نرم افزارهای خاص خودش رو داریم.

سخت افزارها

دو لپ تاپ یا pc با کارت شبکه داخلی یا استفاده از یک سیستم و نصب ماشین مجازی روی آن

برای تهیه دو سیستم داشتن حداقل ۳ گیگ رم الزامی است و در صورت تهیه یک سیستم و نصب ماشین مجازی باید حداقل ۳ گیگ رم به آن اختصاص بدهید در این آزمایش ما از یک لپ تاپ با رم ۸ گیگ و ماشین مجازی درون لپ تاپ برای تست نفوذ استفاده میکنیم و مقدار رم اختصاص داده شده به ماشین مجازی ۴ گیگ است.

تجهیزات مورد نیاز هک وایرلس – سخت افزار و نرم افزارها بهترین سیستم عامل هک

تجهیزات مورد نیاز هک وایرلس – سخت افزار و نرم افزارها

کارت وایرلس با قابلیت شنود

برای شروع نیاز به یک کارت وایرلس با قابلیت تزریق و شنود پکت داریم و باید توسط سیستم عامل کالی پشتیبانی بشود .بهترین انتخاب کارت شبکه آلفا AWUS036H می باشد.تقریبا با دلار ۱۰ هزار تومان مبلغی بین ۳۰۰ تا ۴۰۰ هزار تومان میتونید تهیه کنید.کارتهای آلفا بنابر تجربه از کیفیت و پایداری بالایی در ارتباطات شبکه برخوردارند.البته میتونید کارت مورد نظر خودتون رو تهیه کنید ولی باید از یکی از چیپ های قابل پشتیبانی کالی استفاده بکنند.چیپ ها به شرح زیرند:

  • Atheros AR9271
  • Ralink RT3070
  • Ralink RT5370N
  • Ralink RT3572
  • Realtek 8187L (Wireless G adapters)
  • Realtek RTL8812AU

مدل کارت بنده Alfa AWUS036NHR V.2 با چیپ RTL 8188RU هستش.

یک اکسس پوینت یا مودم شبکه با قابلیت وایرلس

شما میتونید از هر مودم و اکسس پوینتی استفاده کنید بدون شک برای استفاده از اینترنت از یک مودم استفاده میکنید میتونید از مودم خودتون برای تست نفوذ بهره ببرید اما پیشنهاد من اینه که حتما یک مودم تست تهیه کنید.قیمت با دلار ۱۰ تومان حدودا ۳۰۰ تومن هستش نهایتا از یک مودم دست دوم با قیمت کمتر استفاده کنید.

اتصال اینترنت

در طول تست ممکنه نیاز به دانلود برنامه یا حتی تست با اینترنت داشته باشیم پس حتما یک خط اینترنت داشته باشید.

نرم افزارها

بهترین سیستم عامل هک

سیستم عامل های هکر ها برای تست نفوذ و امنیت ویندوز ۱۰ Kali Windows

سیستم عامل کالی لینوکس

برای تست نفوذ باید سیستم عامل کالی رو دانلود کنید.بهتره نسخه مربوط به VMware ماشین مجازی رو دانلود کنید چون نیاز به نصب نداره و آماده و کافیگ شده است.برای دانلود به سایت کالی مراجعه کنید.

نصب کالی لینوکس در VMware – بهترین سیستم عامل هک

استفاده از ویندوز برای سیستم تست

همانطور که گفتم من از یک لپ تاپ با رم ۸ گیگ استفاده میکنم که روی اون ویندوز ۷ نصب شده و با برنامه VMware ماشین مجازی ، سیستم عامل کالی رو برای هک وایرلس نصب کردم.شما هم سعی کنید از این روش استفاده کنید چون هزینه کمتری داره و هنگام تست با کالی میتونید نتیجه رو در ویندوز هم مشاهده کنید که چطور وایرلسی که ویندوز بهش وصله تحت تاثیر حمله قرار میگیره.

بهترین سیستم عامل هک

ابزارهایی رایگان برای هک و تست نفوذ

واژه «هکر» در گذشته در معنایی متفاوت با امروز به کار گرفته می‌شد و به کسی گفته می‌شد که با دستکاری خلاقانه در وسایل و تجهیزات، عملکرد آن‌ها را بهبود می‌بخشد. این واژه در دهه ۶۰ میلادی وارد حوزه برنامه‌نویسی و امنیت شد و به مرور معنایی متفاوت به خود گرفت: در تعریف امروز هکر کسی‌ست که سعی در ایجاد شکاف در عملکرد دفاعی یک برنامه و استفاده از نقاط ضعف سیستم‌ها یا شبکه‌های کامپیوتری دارد. هکر‌ها قدرت زیادی در کنترل شبکه‌های کامپیوتری دارند و احتمالاً به همین خاطر است که بسیاری از برنامه‌نویس‌ها به این حوزه علاقه‌مند هستند.

اگر می‌خواهید به این حوزه وارد شوید، یادگیری برنامه نویسی، آشنایی با چند ابزار برای هک و تست نفوذ، بهره‌گیری از یک سیستم عامل مناسب در حوزه امنیت و در نهایت تمرین زیاد، برخی از چیزهایی است که برای شروع کار نیاز دارید!

در این مطلب به معرفی برخی از ابزارهای تست نفوذ و سیستم‌عامل‌های محبوب هکرها می‌پردازیم ولی در ابتدا سری به مفهوم تست نفوذ بزنیم:

تست نفوذ یا آزمون نفوذ پذیری

تست نفوذ (Penetration test) به فرآیند شبیه‌سازی یک حمله سایبری بر روی یک سرور یا شبکه کامپیوتری گفته می‌شود. هدف این کار شناسایی نقاط ضعف (یا به عبارتی آسیب‌پذیری‌ها) و نقاط قوت سیستم است تا با رفع مشکلات، از حمله‌های آتی هکرها و بهره‌مندی غیرمجاز آن‌ها از سیستم، جلوگیری به عمل آید.

ابزارهای تست نفوذ هم، نرم‌افزارها و اسکریپت‌هایی هستند که به هکرها و متخصصان امنیت کمک می‌کنند تا آسیب‌پذیری‌های مختلف را در سطح اپلیکیشن‌، نرم‌افزار، سرور و شبکه‌ پیدا کنند. تنوع خوبی از این ابزارها را می‌توان در دنیای وب پیدا کرد به خصوص که بسیاری از آن‌ها هم متن‌باز (Open Source) هستند.

در ادامه برخی ابزارهای رایگان برای تست نفوذ و کاربردهای هر کدام را بررسی کرده‌ایم:

ابزارهای رایگان هک و تست نفوذ

ابزار ۱. Ettercap

این ابزار برای تست نفوذ در شبکه به کار می‌رود و کاربرد آن اصطلاحاً Sniff کردن یا شنود شبکه است. Sniffer به ابزاری گفته می‌شود که ترافیک عبوری از یک شبکه را رصد کرده و داده‌های رمزنگاری نشده از جمله نام کاربری و کلمه عبور را مورد سرقت قرار می‌دهد. Ettercap ابزار جامعی برای حملات مرد میانی (Man-in-the-middle attacks) است و امکان Sniff لحظه‌ای اتصال‌ها را در اختیار شما قرار می‌دهد.

لینک دانلود

ابزار ۲. Aircrack

ابزاری قابل‌ اعتماد برای هک کلاه سفید است که کار آن نفوذ به شبکه‌های بی‌سیم آسیب‌پذیر است.

ویژگی‌ها:

  • قابلیت نظارت و کنترل بسته‌های ارسالی در شبکه و تبدیل آن‌ها به فایل‌های متنی برای پردازش و احیاناً رمزگشایی آن‌ها با ابزارهای دیگر
  • پاسخ گویی به حملات، دسترسی‌های غیرمجاز و نقاط دسترسی جعلی، با استفاده از تکنیک Packet Injection
  • توانایی تست کارت شبکه و مودم وای فای و شناسایی قابلیت‌ها و تزریق کد به آن‌ها
  • دارای ابزار شکست پسوردهای WEP و WPA PSK در شبکه و هک پسورد وای فای
  • سرعت بالا در زمینه پیدا کردن پسوردهای شبکه
  • محیط کاربری ساده و آسان

لینک دانلود

ابزار ۳. Angry IP Scanner

ابزاری متن باز و Cross-Platform بوده که کار با آن بسیار ساده است و برای اسکن هاست‌‌های مختلف و پورت‌های روی آن‌ها در بستر شبکه مورد استفاده قرار می‌گیرد.

ویژگی‌ها:

  • اسکن اینترنت و شبکه‌های محلی (Local)
  • اسکن سریع آدرس IP
  • امکان ایجاد دستورات مختلف در Command Line
  • محیط کاربری آسان و امکانات زیاد
  • حجم کم نرم‌افزار
  • بهترین سیستم عامل هک

لینک دانلود

ابزار ۴. ابزار Hashcat

این ابزار برای کشف رمز عبور (Password Cracking) مورد استفاده قرار می گیرد و به کاربران قابلیت بازیابی پسورد‌هایشان، ارزیابی امنیت پسورد و دستیابی به مقادیری که به صورت Hash ذخیره شده‌اند را ارائه می‌کند.

ویژگی‌ها:

  • طراحی متن باز
  • پشتیبانی از سیستم عامل‌های ویندوز، لینوکس و مک
  • چندپلتفرمی: قابلیت کار با CPU ،GPU ،DSP و FPGA
  • توانایی شکستن چند Hash همزمان با هم
  • توانایی همزمان کار کردن با چند ابزار در یک سیستم
  • قابلیت توقف و دوباره شروع به کار کردن
  • قابلیت بازیابی
  • هک وایرلس
  • بهترین سیستم عامل هک

لینک دانلود

ابزار ۵. Rainbow Crack

ابزاری برای کشف هش (Hash Cracking) است. (آشنایی بیشتر با Hash) الگوریتم رایج برای کشف هش، حمله جستجوی فراگیر (Brute-force attack) است که در آن سعی می‌شود تا با ساخت Hashهای مختلف و امتحان کردن تمام آن‌ها، Hash مورد نظر خودمان را کشف کنیم. در طرف مقابل Rainbow Crack با الگوریتمی کاملاً متفاوت یعنی Time-memory Tradeoff و بهره‌گیری از جداول Rainbow به دنبال کشف هش است.

ویژگی‌ها:

  • پشتیبانی کامل از جداول Rainbow
  • قابلیت اجرا در سیستم‌عامل‌ ویندوز و سیستم‌عامل‌های لینوکس
  • استفاده آسان
  • پشتیبانی هم از رابط کاربر گرافیکی و هم از Command Line
  • هک وایرلس

لینک دانلود

ابزار ۶. IronWASP

این ابزار برای تست آسیب‌پذیری در وب اپلیکیشن‌ها می‌باشد که متن‌باز است. این ابزار طوری طراحی شده که قابلیت شخصی‌سازی در آن بسیار بالا باشد تا کاربر بتواند با استفاده از آن، پویشگر آسیب‌پذیری (Vulnerability scanner) مورد نیاز خود را بسازد.

لینک دانلود

ابزار ۷. SQLMap

این ابزار مراحل تشخیص و بهره‌جویی از آسیب‌پذیری SQL Injection را اتوماتیک کرده است. SQLMap ابزاری بسیار قدرتمند با امکانات زیاد است که به شکل متن‌باز و Cross-platform ارائه شده و تقریباً اکثر دیتابیس‌ها را (شامل MySQL و PostgreSQL) پشتیبانی می‌کند. SQLmap بصورت پیش فرض در سیستم عامل کالی لینوکس وجود دارد.

لینک دانلود

توزیع‌های مهم لینوکس در حوزه امنیت

آزمون تست نفوذ با سیستم‌عامل‌های لینوکسی، همیشه بهترین گزینه برای کارشناسان امنیت و هکرها بوده است. اکثر ابزار‌های تست نفوذ برای نسخه‌های مختلف لینوکس طراحی شده‌اند و بعضی از این توزیع‌ها، خودشان ابزارهای امنیتی متعددی را از قبل برای شما فراهم کرده‌اند.

در ادامه لیستی از ۱۰ توزیع برتر لینوکس در حوزه امنیت را بررسی خواهیم کرد:

  • توزیع ۱. Kali Linux: کالی لینوکس یک توزیع مبتنی بر Debian است که در حوزه امنیت بسیار کاربردی است. ابزارهای بسیار زیادی در مخازن این سیستم عامل وجود دارد که می تواند در مراحل آزمون تست نفوذ مورد استفاده کارشناسان قرار گیرد. Kali Linux رتبه اول را در لیست ۱۰ سیستم عامل برتر تست نفوذ را به خود اختصاص داده است.
  • توزیع ۲. BackBox Linux: سیستم عامل BackBox یک توزیع تست نفوذ مبتنی بر Ubuntu است و توسط تیم BackBox طراحی و توسعه داده شده است. این توزیع دارای ابزارهای حرفه‌ای در زمینه آزمون تست نفوذ مانندBurpSuite ، Nmap ،MSF ،SQLMap، و… می باشد.
  • توزیع ۳. Parrot Security OS: سیستم عامل Parrot Security یک سیستم‌عامل تست نفوذ است که برای هکرهای حرفه‌ای امنیت سایبری اختصاص داده شده است و توسط FrozenBox توسعه داده شده است. این سیستم عامل از MATE بعنوان محیط دسکتاپ استفاده می‌کند که بر پایه Kali Linux و Debian است.
  • توزیع ۴. BlackArch Linux: سیستم عامل BlackArch مبتنی بر Arch می‌باشد. توزیعی بسیار سبک و آسان و راحت که برای کارشناسان تست نفوذ طراحی و توسعه داده شده است. این توزیع از Fluxbox و OpenBox بعنوان محیط دسکتاپ استفاده می‌کند و بیش از ۱۵۰۰ ابزار در مخازن خود دارد.
  • توزیع ۵. Pentoo: سیستم عامل Pentoo بر مبنای Gentoo طراحی و توسعه داده شده است. اولین انتشار آن در سال ۲۰۰۵ بوده است و در حقیقت یکی از قدیمی‌ترین نسخه‌های توزیع تست نفوذ می‌باشد.
  • توزیع ۶. Samurai Web Testing Framwork: مبتنی بر Ubuntu و شامل ابزارهایی همچون BurpSuite ،SQLMap و… برای تست نفوذ وب‌اپلیکیشن‌ها می باشد.
  • توزیع ۷. Network Security Toolkit: این توزیع بر پایه فدورا می‌باشد و برای اسکن و Sniff شبکه مفید است.
  • توزیع ۸. WifiSlax: این توزیع بر پایه اوبونتو طراحی و توسعه داده شده است و برای تست‌نفوذ شبکه‌های بیسیم مفید است.
  • توزیع ۹. Bugtraq: این توزیع مبتنی بر دبیان است و برای عملیات‌های مهندسی معکوس و آنالیز رفتاری بدافزارها مفید است.
  • توزیع ۱۰. Cyborg Hawk: یک توزیع مبتنی بر Ubuntu می باشد. ابزارهایی برای تست امنیت در حوزه موبایل و شبکه‌های بی‌سیم دارد.
  • هک وایرلس
  • بهترین سیستم عامل هک

در این پست با ابزارهای مختلف تست نفوذ و سیستم‌عامل‌های محبوب هکرها آشنا شدیم و تا حدودی ویژگی‌های آنها را بررسی کردیم. البته لازم به ذکر است که جای بسیاری از ابزارهای محبوب دیگر در این لیست خالی است. اگر شما از محصول متن‌باز و یا تجاری دیگری برای رصد کردن امنیت شبکه و یا تست نفوذ سایت‌ استفاده می‌کنید حتماً در این پست با ما به اشتراک بگذارید.


برنامه SPY24 :

که اولین مورد از قوانین سایت و مهمترین آن مقابله با هک میباشد و هر گونه سو استفاده و استفاده نادرست از آموزش ها و برنامه های وبسایت SPY24 بر عهده کاربر می باشد.

سامانه مراقبت از خانواده (SPY24) نام یک نرم افزار موبایل با نصب و فعال‌سازی بسیار ساده می باشد که به والدین امکان کنترل و مدیریت فعالیت فرزندان در شبکه های مجازی موبایلی را می دهد.

در زیر می توانید برخی از امکانات برنامه SPY24 را مشاهده نمایید:

  • نظارت بر تماس ها و پیامک ها به همراه تاریخ و زمان
  • گزارش پیام های تلگرام ، اینستاگرام ، واتس اپ و…
  • موقعیت لحظه مستمر و مسیر های پیموده شده
  • وب سایت های بازدید شده و برنامه های اجرا شده
  • با قابلیت پنهان سازی ۱۰۰ درصد برنامه و مدیرت راه دور
  • امکان مسدود سازی وب سایت ها، برنامه ها و مخاطبین از راه دور


keleis andre

برنامه ردیابی و کنترل نامحسوس گوشی موبایل و تبلت از راه دور

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا