تجهیزات مورد نیاز هک وایرلس – بهترین سیستم عامل هک
تجهیزات مورد نیاز هک وایرلس – سخت افزار و نرم افزارها در قسمت اول با تجهیزات سخت افزار و نرم افزار مورد نیاز هک وایرلس آشنا می شویم. بهترین سیستم عامل هک
تجهیزات مورد نیاز هک وایرلس – سخت افزار و نرم افزارها
برای راه اندازی یک آزمایشگاه تست نفوذ وایرلس نیاز به سخت افزار و نرم افزارهای خاص خودش رو داریم.
سخت افزارها
دو لپ تاپ یا pc با کارت شبکه داخلی یا استفاده از یک سیستم و نصب ماشین مجازی روی آن
برای تهیه دو سیستم داشتن حداقل ۳ گیگ رم الزامی است و در صورت تهیه یک سیستم و نصب ماشین مجازی باید حداقل ۳ گیگ رم به آن اختصاص بدهید در این آزمایش ما از یک لپ تاپ با رم ۸ گیگ و ماشین مجازی درون لپ تاپ برای تست نفوذ استفاده میکنیم و مقدار رم اختصاص داده شده به ماشین مجازی ۴ گیگ است.
کارت وایرلس با قابلیت شنود
برای شروع نیاز به یک کارت وایرلس با قابلیت تزریق و شنود پکت داریم و باید توسط سیستم عامل کالی پشتیبانی بشود .بهترین انتخاب کارت شبکه آلفا AWUS036H می باشد.تقریبا با دلار ۱۰ هزار تومان مبلغی بین ۳۰۰ تا ۴۰۰ هزار تومان میتونید تهیه کنید.کارتهای آلفا بنابر تجربه از کیفیت و پایداری بالایی در ارتباطات شبکه برخوردارند.البته میتونید کارت مورد نظر خودتون رو تهیه کنید ولی باید از یکی از چیپ های قابل پشتیبانی کالی استفاده بکنند.چیپ ها به شرح زیرند:
- Atheros AR9271
- Ralink RT3070
- Ralink RT5370N
- Ralink RT3572
- Realtek 8187L (Wireless G adapters)
- Realtek RTL8812AU
مدل کارت بنده Alfa AWUS036NHR V.2 با چیپ RTL 8188RU هستش.
یک اکسس پوینت یا مودم شبکه با قابلیت وایرلس
شما میتونید از هر مودم و اکسس پوینتی استفاده کنید بدون شک برای استفاده از اینترنت از یک مودم استفاده میکنید میتونید از مودم خودتون برای تست نفوذ بهره ببرید اما پیشنهاد من اینه که حتما یک مودم تست تهیه کنید.قیمت با دلار ۱۰ تومان حدودا ۳۰۰ تومن هستش نهایتا از یک مودم دست دوم با قیمت کمتر استفاده کنید.
اتصال اینترنت
در طول تست ممکنه نیاز به دانلود برنامه یا حتی تست با اینترنت داشته باشیم پس حتما یک خط اینترنت داشته باشید.
نرم افزارها
سیستم عامل کالی لینوکس
برای تست نفوذ باید سیستم عامل کالی رو دانلود کنید.بهتره نسخه مربوط به VMware ماشین مجازی رو دانلود کنید چون نیاز به نصب نداره و آماده و کافیگ شده است.برای دانلود به سایت کالی مراجعه کنید.
نصب کالی لینوکس در VMware – بهترین سیستم عامل هک
استفاده از ویندوز برای سیستم تست
همانطور که گفتم من از یک لپ تاپ با رم ۸ گیگ استفاده میکنم که روی اون ویندوز ۷ نصب شده و با برنامه VMware ماشین مجازی ، سیستم عامل کالی رو برای هک وایرلس نصب کردم.شما هم سعی کنید از این روش استفاده کنید چون هزینه کمتری داره و هنگام تست با کالی میتونید نتیجه رو در ویندوز هم مشاهده کنید که چطور وایرلسی که ویندوز بهش وصله تحت تاثیر حمله قرار میگیره.
بهترین سیستم عامل هک
ابزارهایی رایگان برای هک و تست نفوذ
واژه «هکر» در گذشته در معنایی متفاوت با امروز به کار گرفته میشد و به کسی گفته میشد که با دستکاری خلاقانه در وسایل و تجهیزات، عملکرد آنها را بهبود میبخشد. این واژه در دهه ۶۰ میلادی وارد حوزه برنامهنویسی و امنیت شد و به مرور معنایی متفاوت به خود گرفت: در تعریف امروز هکر کسیست که سعی در ایجاد شکاف در عملکرد دفاعی یک برنامه و استفاده از نقاط ضعف سیستمها یا شبکههای کامپیوتری دارد. هکرها قدرت زیادی در کنترل شبکههای کامپیوتری دارند و احتمالاً به همین خاطر است که بسیاری از برنامهنویسها به این حوزه علاقهمند هستند.
اگر میخواهید به این حوزه وارد شوید، یادگیری برنامه نویسی، آشنایی با چند ابزار برای هک و تست نفوذ، بهرهگیری از یک سیستم عامل مناسب در حوزه امنیت و در نهایت تمرین زیاد، برخی از چیزهایی است که برای شروع کار نیاز دارید!
در این مطلب به معرفی برخی از ابزارهای تست نفوذ و سیستمعاملهای محبوب هکرها میپردازیم ولی در ابتدا سری به مفهوم تست نفوذ بزنیم:
تست نفوذ یا آزمون نفوذ پذیری
تست نفوذ (Penetration test) به فرآیند شبیهسازی یک حمله سایبری بر روی یک سرور یا شبکه کامپیوتری گفته میشود. هدف این کار شناسایی نقاط ضعف (یا به عبارتی آسیبپذیریها) و نقاط قوت سیستم است تا با رفع مشکلات، از حملههای آتی هکرها و بهرهمندی غیرمجاز آنها از سیستم، جلوگیری به عمل آید.
ابزارهای تست نفوذ هم، نرمافزارها و اسکریپتهایی هستند که به هکرها و متخصصان امنیت کمک میکنند تا آسیبپذیریهای مختلف را در سطح اپلیکیشن، نرمافزار، سرور و شبکه پیدا کنند. تنوع خوبی از این ابزارها را میتوان در دنیای وب پیدا کرد به خصوص که بسیاری از آنها هم متنباز (Open Source) هستند.
در ادامه برخی ابزارهای رایگان برای تست نفوذ و کاربردهای هر کدام را بررسی کردهایم:
ابزارهای رایگان هک و تست نفوذ
ابزار ۱. Ettercap
این ابزار برای تست نفوذ در شبکه به کار میرود و کاربرد آن اصطلاحاً Sniff کردن یا شنود شبکه است. Sniffer به ابزاری گفته میشود که ترافیک عبوری از یک شبکه را رصد کرده و دادههای رمزنگاری نشده از جمله نام کاربری و کلمه عبور را مورد سرقت قرار میدهد. Ettercap ابزار جامعی برای حملات مرد میانی (Man-in-the-middle attacks) است و امکان Sniff لحظهای اتصالها را در اختیار شما قرار میدهد.
ابزار ۲. Aircrack
ابزاری قابل اعتماد برای هک کلاه سفید است که کار آن نفوذ به شبکههای بیسیم آسیبپذیر است.
ویژگیها:
- قابلیت نظارت و کنترل بستههای ارسالی در شبکه و تبدیل آنها به فایلهای متنی برای پردازش و احیاناً رمزگشایی آنها با ابزارهای دیگر
- پاسخ گویی به حملات، دسترسیهای غیرمجاز و نقاط دسترسی جعلی، با استفاده از تکنیک Packet Injection
- توانایی تست کارت شبکه و مودم وای فای و شناسایی قابلیتها و تزریق کد به آنها
- دارای ابزار شکست پسوردهای WEP و WPA PSK در شبکه و هک پسورد وای فای
- سرعت بالا در زمینه پیدا کردن پسوردهای شبکه
- محیط کاربری ساده و آسان
ابزار ۳. Angry IP Scanner
ابزاری متن باز و Cross-Platform بوده که کار با آن بسیار ساده است و برای اسکن هاستهای مختلف و پورتهای روی آنها در بستر شبکه مورد استفاده قرار میگیرد.
ویژگیها:
- اسکن اینترنت و شبکههای محلی (Local)
- اسکن سریع آدرس IP
- امکان ایجاد دستورات مختلف در Command Line
- محیط کاربری آسان و امکانات زیاد
- حجم کم نرمافزار
- بهترین سیستم عامل هک
ابزار ۴. ابزار Hashcat
این ابزار برای کشف رمز عبور (Password Cracking) مورد استفاده قرار می گیرد و به کاربران قابلیت بازیابی پسوردهایشان، ارزیابی امنیت پسورد و دستیابی به مقادیری که به صورت Hash ذخیره شدهاند را ارائه میکند.
ویژگیها:
- طراحی متن باز
- پشتیبانی از سیستم عاملهای ویندوز، لینوکس و مک
- چندپلتفرمی: قابلیت کار با CPU ،GPU ،DSP و FPGA
- توانایی شکستن چند Hash همزمان با هم
- توانایی همزمان کار کردن با چند ابزار در یک سیستم
- قابلیت توقف و دوباره شروع به کار کردن
- قابلیت بازیابی
- هک وایرلس
- بهترین سیستم عامل هک
ابزار ۵. Rainbow Crack
ابزاری برای کشف هش (Hash Cracking) است. (آشنایی بیشتر با Hash) الگوریتم رایج برای کشف هش، حمله جستجوی فراگیر (Brute-force attack) است که در آن سعی میشود تا با ساخت Hashهای مختلف و امتحان کردن تمام آنها، Hash مورد نظر خودمان را کشف کنیم. در طرف مقابل Rainbow Crack با الگوریتمی کاملاً متفاوت یعنی Time-memory Tradeoff و بهرهگیری از جداول Rainbow به دنبال کشف هش است.
ویژگیها:
- پشتیبانی کامل از جداول Rainbow
- قابلیت اجرا در سیستمعامل ویندوز و سیستمعاملهای لینوکس
- استفاده آسان
- پشتیبانی هم از رابط کاربر گرافیکی و هم از Command Line
- هک وایرلس
ابزار ۶. IronWASP
این ابزار برای تست آسیبپذیری در وب اپلیکیشنها میباشد که متنباز است. این ابزار طوری طراحی شده که قابلیت شخصیسازی در آن بسیار بالا باشد تا کاربر بتواند با استفاده از آن، پویشگر آسیبپذیری (Vulnerability scanner) مورد نیاز خود را بسازد.
ابزار ۷. SQLMap
این ابزار مراحل تشخیص و بهرهجویی از آسیبپذیری SQL Injection را اتوماتیک کرده است. SQLMap ابزاری بسیار قدرتمند با امکانات زیاد است که به شکل متنباز و Cross-platform ارائه شده و تقریباً اکثر دیتابیسها را (شامل MySQL و PostgreSQL) پشتیبانی میکند. SQLmap بصورت پیش فرض در سیستم عامل کالی لینوکس وجود دارد.
توزیعهای مهم لینوکس در حوزه امنیت
آزمون تست نفوذ با سیستمعاملهای لینوکسی، همیشه بهترین گزینه برای کارشناسان امنیت و هکرها بوده است. اکثر ابزارهای تست نفوذ برای نسخههای مختلف لینوکس طراحی شدهاند و بعضی از این توزیعها، خودشان ابزارهای امنیتی متعددی را از قبل برای شما فراهم کردهاند.
در ادامه لیستی از ۱۰ توزیع برتر لینوکس در حوزه امنیت را بررسی خواهیم کرد:
- توزیع ۱. Kali Linux: کالی لینوکس یک توزیع مبتنی بر Debian است که در حوزه امنیت بسیار کاربردی است. ابزارهای بسیار زیادی در مخازن این سیستم عامل وجود دارد که می تواند در مراحل آزمون تست نفوذ مورد استفاده کارشناسان قرار گیرد. Kali Linux رتبه اول را در لیست ۱۰ سیستم عامل برتر تست نفوذ را به خود اختصاص داده است.
- توزیع ۲. BackBox Linux: سیستم عامل BackBox یک توزیع تست نفوذ مبتنی بر Ubuntu است و توسط تیم BackBox طراحی و توسعه داده شده است. این توزیع دارای ابزارهای حرفهای در زمینه آزمون تست نفوذ مانندBurpSuite ، Nmap ،MSF ،SQLMap، و… می باشد.
- توزیع ۳. Parrot Security OS: سیستم عامل Parrot Security یک سیستمعامل تست نفوذ است که برای هکرهای حرفهای امنیت سایبری اختصاص داده شده است و توسط FrozenBox توسعه داده شده است. این سیستم عامل از MATE بعنوان محیط دسکتاپ استفاده میکند که بر پایه Kali Linux و Debian است.
- توزیع ۴. BlackArch Linux: سیستم عامل BlackArch مبتنی بر Arch میباشد. توزیعی بسیار سبک و آسان و راحت که برای کارشناسان تست نفوذ طراحی و توسعه داده شده است. این توزیع از Fluxbox و OpenBox بعنوان محیط دسکتاپ استفاده میکند و بیش از ۱۵۰۰ ابزار در مخازن خود دارد.
- توزیع ۵. Pentoo: سیستم عامل Pentoo بر مبنای Gentoo طراحی و توسعه داده شده است. اولین انتشار آن در سال ۲۰۰۵ بوده است و در حقیقت یکی از قدیمیترین نسخههای توزیع تست نفوذ میباشد.
- توزیع ۶. Samurai Web Testing Framwork: مبتنی بر Ubuntu و شامل ابزارهایی همچون BurpSuite ،SQLMap و… برای تست نفوذ وباپلیکیشنها می باشد.
- توزیع ۷. Network Security Toolkit: این توزیع بر پایه فدورا میباشد و برای اسکن و Sniff شبکه مفید است.
- توزیع ۸. WifiSlax: این توزیع بر پایه اوبونتو طراحی و توسعه داده شده است و برای تستنفوذ شبکههای بیسیم مفید است.
- توزیع ۹. Bugtraq: این توزیع مبتنی بر دبیان است و برای عملیاتهای مهندسی معکوس و آنالیز رفتاری بدافزارها مفید است.
- توزیع ۱۰. Cyborg Hawk: یک توزیع مبتنی بر Ubuntu می باشد. ابزارهایی برای تست امنیت در حوزه موبایل و شبکههای بیسیم دارد.
- هک وایرلس
- بهترین سیستم عامل هک
در این پست با ابزارهای مختلف تست نفوذ و سیستمعاملهای محبوب هکرها آشنا شدیم و تا حدودی ویژگیهای آنها را بررسی کردیم. البته لازم به ذکر است که جای بسیاری از ابزارهای محبوب دیگر در این لیست خالی است. اگر شما از محصول متنباز و یا تجاری دیگری برای رصد کردن امنیت شبکه و یا تست نفوذ سایت استفاده میکنید حتماً در این پست با ما به اشتراک بگذارید.
برنامه SPY24 :
که اولین مورد از قوانین سایت و مهمترین آن مقابله با هک میباشد و هر گونه سو استفاده و استفاده نادرست از آموزش ها و برنامه های وبسایت SPY24 بر عهده کاربر می باشد.
سامانه مراقبت از خانواده (SPY24) نام یک نرم افزار موبایل با نصب و فعالسازی بسیار ساده می باشد که به والدین امکان کنترل و مدیریت فعالیت فرزندان در شبکه های مجازی موبایلی را می دهد.
در زیر می توانید برخی از امکانات برنامه SPY24 را مشاهده نمایید:
- نظارت بر تماس ها و پیامک ها به همراه تاریخ و زمان
- گزارش پیام های تلگرام ، اینستاگرام ، واتس اپ و…
- موقعیت لحظه مستمر و مسیر های پیموده شده
- وب سایت های بازدید شده و برنامه های اجرا شده
- با قابلیت پنهان سازی ۱۰۰ درصد برنامه و مدیرت راه دور
- امکان مسدود سازی وب سایت ها، برنامه ها و مخاطبین از راه دور