د ننوتلو 10 غوره وسیلې

op 10 د قلم ازموینې وسیلې 2022

1. کالی لینکس

کالي د ځان لپاره وسیله نه ده. دا د لینکس عملیاتي سیسټم د خلاصې سرچینې توزیع دی چې د دې لپاره جوړ شوی معلومات امنیتي دندې لکه امنیتي څیړنه، ریورس انجینري، د کمپیوټر عدلي طب، او تاسو اټکل کړی، د ننوتلو ازموینه.

کالي د ننوتلو ډیری ازموینې وسیلې لري، چې ځینې یې تاسو په دې لیست کې لیدلی شئ لکه څنګه چې تاسو لوستل کوئ. دا وسیلې کولی شي نږدې هرڅه ترسره کړي چې تاسو یې غواړئ کله چې د قلم ازموینې ته راځي. غواړئ د SQL انجیکشن برید ترسره کړئ ، د تادیې ځای پرځای کړئ ، پاسورډ مات کړئ؟ د دې لپاره وسایل شتون لري.

دا د خپل اوسني نوم، کالي څخه مخکې د بیکټریک په نوم پیژندل کیده. دا اوس مهال د برید کونکي امنیت لخوا ساتل کیږي څوک چې په یو وخت کې OS ته تازه معلومات خپروي ترڅو نوي وسیلې اضافه کړي ، مطابقت ښه کړي ، او د نورو هارډویر ملاتړ وکړي.

د کالي په اړه یو حیرانونکی شی د پلیټ فارمونو پراخه لړۍ ده چې دا پرمخ ځي. تاسو کولی شئ کالي په ګرځنده وسیلو، ډاکر، ARM، ایمیزون ویب خدماتو، د لینوکس لپاره د وینډوز فرعي سیسټم، مجازی ماشین، او بېر فلز چل کړئ. 

د قلم ټیسټرانو یو عام عمل دا دی چې د کالي سره د راسبیري پیس بار کول د دوی د کوچني اندازې له امله. دا د هدف په فزیکي موقعیت کې په شبکه کې دا اسانه کوي. په هرصورت، ډیری قلم ټیسټونکي کالي په VM یا د بوټ وړ ګوتو ډرایو کې کاروي.

په یاد ولرئ چې د کالي ډیفالټ امنیت ضعیف دی ، نو تاسو اړتیا لرئ مخکې لدې چې په دې کې کوم محرم څه ترسره کړئ یا ذخیره کړئ دا تقویه کړئ.

2. میټاسپلایت

د هدف سیسټم امنیت له مینځه وړل تل نه ورکول کیږي. د قلم ټیسټران په نښه شوي سیسټم کې په زیان منونکو تکیه کوي ترڅو ګټه پورته کړي او لاسرسی یا کنټرول ترلاسه کړي. لکه څنګه چې تاسو تصور کولی شئ، د کلونو په اوږدو کې په پراخه کچه پلیټ فارمونو کې زرګونه زیانمنونکي موندل شوي. دا ناشونې ده چې دا ټول زیانونه او د دوی ګټې وپیژني، ځکه چې دوی ډیری دي.

دا هغه ځای دی چې Metasploit راځي. Metasploit د خلاصې سرچینې امنیت چوکاټ دی چې د Rapid 7 لخوا رامینځته شوی. دا د کمپیوټر سیسټمونو، شبکو او سرورونو سکین کولو لپاره کارول کیږي ترڅو د دوی څخه ګټه پورته کړي یا یې مستند کړي.

Metasploit په پراخه کچه د پلیټ فارمونو په اوږدو کې له دوه زرو څخه ډیر استحصال لري، لکه Android، Cisco، Firefox، Java، JavaScript، Linux، NetWare، nodejs، macOS، PHP، Python، R، Ruby، Solaris، Unix، او البته، وینډوز. 

د زیان منونکو لپاره د سکین کولو سربیره، پینټیسټان د استخراج پراختیا، د تادیاتو لیږد، د معلوماتو راټولولو، او په جوړ شوي سیسټم کې د لاسرسي ساتلو لپاره د Metasploit کاروي.

Metasploit د ځینو وینډوز او لینکس ملاتړ کوي چليز غونډالونه او دا په کالي کې یو له مخکې نصب شوي ایپسونو څخه دی.

3. ویرشکر

مخکې له دې چې د سیسټم امنیت ته مخه کړي، پینټیسټان هڅه کوي د خپل هدف په اړه څومره معلومات راټول کړي. دا کار دوی ته اجازه ورکوي چې د سیسټم ازموینې لپاره د غوره چلند په اړه پریکړه وکړي. یو له وسیلو څخه چې پینټیسټان د دې پروسې په جریان کې کاروي Wireshark دی.

Wireshark د شبکې پروتوکول شنونکی دی چې د شبکې له لارې د ترافیک احساس کولو لپاره کارول کیږي. د شبکې متخصصین معمولا دا د TCP/IP پیوستون مسلو د حل کولو لپاره کاروي لکه د ځنډ مسلې، پاک شوي پاکټونه، او ناوړه فعالیت.

په هرصورت، پینټیسټان دا د زیانونو لپاره د شبکو ارزولو لپاره کاروي. د دې وسیلې کارولو څرنګوالي زده کولو سربیره ، تاسو اړتیا لرئ د شبکې ځینې مفاهیمو سره هم آشنا اوسئ لکه د TCP/IP سټیک ، د پاکټ سرلیک لوستل او تشریح کول ، د روټینګ پوهیدل ، د پورټ فارورډینګ ، او DHCP کار د دې په مهارت سره کارولو لپاره.

 

د هغې ځینې مهمې ځانګړتیاوې په لاندې ډول دي:

  • کولی شي د ډیټا لوی مقدار تحلیل کړي.
  • د سلګونو پروتوکولونو تحلیل او کوډ کولو لپاره ملاتړ.
  • د شبکو ریښتیني وخت او آفلاین تحلیل.
  • ځواکمن نیول او نندارې فلټرونه.

 

Wireshark په وینډوز، macOS، Linux، Solaris، FreeBSD، NetBSD، او ډیری نورو پلیټ فارمونو کې شتون لري. 

سپانسر شوي مواد:

4. Nmap

پینټیسټران Nmap د معلوماتو راټولولو او په شبکه کې د زیانونو موندلو لپاره کاروي. Nmap، د شبکې نقشه لپاره لنډ، یو پورټ سکینر دی چې د شبکې موندنې لپاره کارول کیږي. Nmap د سلګونو زرو ماشینونو سره په چټکۍ سره د لویو شبکو سکین کولو لپاره جوړ شوی و. 

دا ډول سکینونه معمولا معلومات ترلاسه کوي لکه په شبکه کې د کوربه ډولونه، خدمتونه (د غوښتنلیک نوم او نسخه) چې دوی یې وړاندیز کوي، د OS نوم او نسخه چې کوربه یې چلوي، د پاکټ فلټرونه او فایروالونه کارول کیږي، او ډیری نور ځانګړتیاوې. 

دا د Nmap سکینونو له لارې دی چې پینټیسټران د استثمار وړ کوربه کشف کوي. Nmap تاسو ته اجازه درکوي په شبکه کې کوربه او د خدماتو وخت وڅارئ.

Nmap په لوی عملیاتي سیسټمونو لکه لینکس، مایکروسافټ وینډوز، Mac OS X، FreeBSD، OpenBSD، او سولاریس چلوي. دا په کالي کې دمخه نصب شوی لکه پورته د ننوتلو ازموینې وسیلو په څیر راځي.

5. Aircrack-ng

د وائی فای شبکې شاید یو له لومړیو سیسټمونو څخه وي چې تاسو یې غواړئ هیک کړئ. په هرصورت، څوک به "وړیا" وائی فای نه غواړي؟ د پینټیسټر په توګه ، تاسو باید په خپل اوزار سیټ کې د وائی فای امنیت ازموینې لپاره وسیله ولرئ. او د Aircrack-ng په پرتله د کارولو لپاره کوم غوره وسیله؟

Aircrack-ng د خلاصې سرچینې وسیله ده چې پینټیسټران د بې سیم شبکې سره معامله کولو لپاره کاروي. دا د وسیلو مجموعه لري چې د زیان منونکو لپاره د بې سیمه شبکې ارزولو لپاره کارول کیږي.

ټول Aircrack-ng اوزار د کمانډ لاین وسیلې دي. دا د پینټیسټانو لپاره دا اسانه کوي چې د پرمختللي کارونې لپاره دودیز سکریپټونه رامینځته کړي. د هغې ځینې مهمې ځانګړتیاوې په لاندې ډول دي:

  • د شبکې پاکټونو څارنه.
  • د پاکټ انجیکشن له لارې برید کول.
  • د وائی فای او ډرایور وړتیاو ازموینه.
  • د WEP او WPA PSK (WPA 1 او 2) کوډ کولو پروتوکولونو سره د وائی فای شبکې کریک کول.
  • د دریمې ډلې وسیلو لخوا د نورو تحلیلونو لپاره د ډیټا کڅوړې نیول او صادر کولی شي.

 

Aircrack-ng په ابتدايي توګه په لینکس کار کوي (د کالي سره راځي) مګر دا په وینډوز، macOS، FreeBSD، OpenBSD، NetBSD، Solaris، او eComStation 2 کې هم شتون لري.

6. Sqlmap

د ناامنه ډیټابیس مدیریت سیسټم یو برید ویکتور پینټیسټر دی چې ډیری وختونه سیسټم ته د ننوتلو لپاره کاروي. ډیټابیس د عصري غوښتنلیکونو لازمي برخې دي، پدې معنی چې دوی هر اړخیز دي. دا پدې مانا هم ده چې پینټیسټان کولی شي د ناامنه DBMSs له لارې ډیری سیسټمونو ته ورسیږي. 

Sqlmap د SQL انجیکشن وسیله ده چې د ډیټابیس د نیولو لپاره د SQL انجیکشن نیمګړتیاو کشف او استخراج اتومات کوي. د Sqlmap دمخه، پینټیسټرانو په لاسي ډول د SQL انجیکشن بریدونه ترسره کړل. د دې معنی دا وه چې د تخنیک پلي کول مخکیني پوهه ته اړتیا لري.

اوس، حتی پیل کونکي کولی شي د Sqlmap (بولین پر بنسټ ړانده، د وخت پر بنسټ ړانده، د خطا پر بنسټ، د اتحادیې د پوښتنو پر بنسټ، سټیک شوي پوښتنې، او د بهر څخه بهر) لخوا ملاتړ شوي د SQL انجیکشن تخنیکونو څخه کوم یو وکاروي ترڅو د ننوتلو هڅه وکړي. یو ډیټابیس 

Sqlmap کولی شي د DBMSs پراخه لړۍ باندې بریدونه ترسره کړي لکه MySQL، Oracle، PostgreSQL، Microsoft SQL Server، Microsoft Access، IBM DB2، او SQLite. د بشپړ لیست لپاره ویب پاڼه وګورئ. 

 

د دې ځینې غوره ځانګړتیاوې عبارت دي له:

  • د هدف ماشین په OS کې د کمانډونو اجرا کول، د بینډ څخه بهر اړیکو له لارې.
  • د هدف ماشین لاندې فایل سیسټم ته لاسرسی.
  • کولی شي په اتوماتيک ډول د پټنوم هش فارمیټونه وپیژني، او د لغت برید په کارولو سره یې مات کړي. 
  • کولی شي د برید کونکي ماشین او د ډیټابیس سرور لاندې OS ترمینځ اړیکه رامینځته کړي ، دا اجازه ورکوي چې د VNC له لارې ټرمینل ، د میټرپریټر سیشن ، یا GUI سیشن پیل کړي.
  • د Metasploit's Meterpreter له لارې د کاروونکي امتیازاتو د زیاتوالي لپاره ملاتړ.

 

Sqlmap د Python سره جوړ شوی، پدې معنی چې دا په هر پلیټ فارم کې چلولی شي چې د Python ژباړونکی نصب شوی وي.

سپانسر شوي مواد:

7. هیدررا

دا د حیرانتیا وړ ده چې د ډیری خلکو پاسورډونه څومره ضعیف دي. په 2012 کې د LinkedIn کاروونکو لخوا کارول شوي خورا مشهور پاسورډونو تحلیل دا څرګنده کړه له 700,000 څخه زیاتو کاروونکو د خپل پاسورډ په توګه '123456' درلود!

د هایډرا په څیر وسیلې په آنلاین پلیټ فارمونو کې د ضعیف پاسورډونو کشف کول اسانه کوي د دوی کریک کولو هڅه کولو سره. هایډرا یو موازي د شبکې لاګ ان پاسورډ کریکر دی (ښه، دا یو خوله دی) د آنلاین پاسورډونو کریک کولو لپاره کارول کیږي.

هایډرا معمولا د دریمې ډلې کلمې لیست جنراتورونو لکه کرنچ او کپپ سره کارول کیږي ، ځکه چې دا پخپله د کلمو لیست نه رامینځته کوي. د هایډرا کارولو لپاره، ټول هغه څه چې تاسو یې کولو ته اړتیا لرئ هغه هدف مشخص کړئ چې تاسو یې د قلم ازموینه کوئ، د کلمې لیست کې پاس شئ، او چلوئ.

هایډرا د پلیټ فارمونو او شبکې پروتوکولونو اوږد لیست ملاتړ کوي لکه د سیسکو auth، Cisco enable، FTP، HTTP(S)-(FORM-GET، FORM-POST، GET، HEAD)، HTTP-Proxy، MS-SQL، MySQL، Oracle. اوریدونکی، اوریکل SID، POP3، PostgreSQL، SMTP، SOCKS5، SSH (v1 او v2)، Subversion، Telnet، VMware-Auth، VNC، او XMPP.

که څه هم هایډرا په کالي کې دمخه نصب شوی ، دا د دې پراختیا کونکو په وینا "په لینوکس ، وینډوز/سیګوین ، سولاریس ، FreeBSD/OpenBSD ، QNX (Blackberry 10) او MacOS کې په پاک ډول تالیف کولو لپاره ازمول شوی".

8. جان دی ریپر

عجیب نوم په څنګ کې ، جان دی ریپر یو ګړندی ، خلاص سرچینه ، آفلاین پاسورډ کریکر دی. دا ډیری پاسورډ کریکر لري او تاسو ته اجازه درکوي دودیز کریکر جوړ کړئ.

جان دی ریپر د ډیری پټنوم هش او سیفر ډولونو ملاتړ کوي چې دا خورا پراخه وسیله جوړوي. د پټنوم کریکر د CPUs، GPUs، او همدارنګه د Openwall لخوا FPGAs ملاتړ کوي، د پاسورډ کریکر پراختیا کونکي.

د جان ریپر کارولو لپاره تاسو د څلورو مختلف حالتونو څخه غوره کوئ: د کلمې لیست حالت، واحد کریک حالت، زیاتیدونکي حالت، او بهرنی حالت. هر موډ د پاسورډونو کریک کولو لارې لري چې دا د ځینې شرایطو لپاره مناسب کوي. د جان ریپر بریدونه په عمده توګه د وحشي ځواک او لغت بریدونو له لارې دي.

که څه هم جان دی ریپر خلاص سرچینه ده، هیڅ رسمي اصلي جوړونه شتون نلري (وړیا لپاره). تاسو کولی شئ دا د پرو نسخې لپاره سبسکرایب کولو سره ترلاسه کړئ ، پدې کې نور ب featuresې هم شاملې دي لکه د نورو هش ډولونو لپاره ملاتړ.

جان دی ریپر په 15 عملیاتي سیسټمونو کې شتون لري (د دې لیکلو په وخت کې) په شمول د ماکوس، لینکس، وینډوز، او حتی Android.

9. د برپ سوټ

تر دې دمه ، موږ د ازموینې شبکې ، ډیټابیسونو ، وائی فای ، او عملیاتي سیسټمونو په اړه بحث کړی ، مګر د ویب ایپسونو په اړه څه؟ د SaaS زیاتوالی د دې لامل شوی چې په تیرو کلونو کې ډیری ویب ایپسونه راپورته شي. 

د دې ایپس امنیت دومره مهم دی، که د نورو پلیټ فارمونو څخه ډیر نه وي چې موږ یې معاینه کړې، ډیری شرکتونه اوس د ډیسټاپ ایپسونو پرځای ویب ایپس جوړوي.

کله چې دا د ویب ایپسونو لپاره د ننوتلو ازموینې وسیلو ته راځي ، د برپ سویټ شاید هلته ترټولو غوره وي. د برپ سویټ په دې لیست کې د هر ډول وسیلو برعکس دی، د دې ښکلی کاروونکي انٹرفیس او درانه قیمت سره.

برپ سویټ د ویب زیان مننې سکینر دی چې د پورټس ویګر ویب امنیت لخوا رامینځته شوی ترڅو د نیمګړتیاو او زیانونو له مینځه وړلو سره د ویب غوښتنلیکونو ساتنه وکړي. که څه هم دا د ټولنې وړیا نسخه لري، دا د دې کلیدي ځانګړتیاوو لویه برخه نلري.

برپ سویټ د پرو نسخه او د تصدۍ نسخه لري. د مسلکي نسخې ځانګړتیاوې په دریو ډلو ویشل کیدی شي؛ د لاسي ننوتلو ازموینې ځانګړتیاوې، پرمختللي / دودیز اتوماتیک بریدونه، او د اتوماتیک زیانمننې سکینګ. 

د تصدۍ نسخه کې د پرو ټولې ځانګړتیاوې او ځینې نور ب featuresې شاملې دي لکه د CI ادغام ، سکین مهالویش ، د تصدۍ پراخه پیمانه. دا خورا ډیر لګښت لري په $6,995 کې، پداسې حال کې چې د پرو نسخه یوازې $ 399 لګښت لري.

برپ سویټ په وینډوز ، لینکس او ماکوس کې شتون لري.

سپانسر شوي مواد:

10. MobSF

نن ورځ په نړۍ کې له 80٪ څخه ډیر خلک سمارټ فونونه لري، نو دا د اعتبار وړ لاره ده سایبر جرمونه په خلکو برید کول. یو له خورا عام برید ویکتورونو څخه چې دوی یې کاروي د زیان منونکو ایپسونو څخه دي.

MobSF یا د ګرځنده امنیت چوکاټ یو ښه، د ګرځنده امنیت ارزونې چوکاټ دی چې د مالویر تحلیل، قلم ازموینې، او د ګرځنده ایپس جامد او متحرک تحلیل اتومات کولو لپاره جوړ شوی.

MobSF د Android، iOS، او وینډوز (موبایل) ایپ فایلونو تحلیل کولو لپاره کارول کیدی شي. یوځل چې د اپلیکیشن فایلونه تحلیل شي ، MobSF یو راپور چمتو کوي چې د اپلیکیشن فعالیت لنډیز کوي ، او همدارنګه د احتمالي مسلو توضیح کوي چې کولی شي په ګرځنده تلیفون کې معلوماتو ته غیر مجاز لاسرسي ته اجازه ورکړي.

MobSF په ګرځنده ایپسونو کې دوه ډوله تحلیلونه ترسره کوي: جامد (ریورس انجینري) او متحرک. د جامد تحلیل په جریان کې، یو موبایل لومړی له مینځه وړل کیږي. د دې فایلونه بیا د احتمالي زیانونو لپاره استخراج او تحلیل کیږي. 

متحرک تحلیل په ایمولیټر یا ریښتیني وسیلې کې د اپلیکیشن چلولو او بیا د حساس ډیټا لاسرسي ، ناامنه غوښتنو او هارډ کوډ شوي توضیحاتو لپاره مشاهده کولو سره ترسره کیږي. MobSF کې د CappFuzz لخوا پرمخ وړل شوی ویب API فزر هم شامل دی.

MobSF په Ubuntu/Debian-based Linux، macOS، او وینډوز چلوي. دا د مخکې جوړ شوی ډاکر عکس هم لري. 

په پای کښې…

که تاسو دمخه کالي لینکس نصب کړی وي ، نو تاسو به پدې لیست کې ډیری وسیلې لیدلي وي. پاتې نور تاسو کولی شئ پخپله نصب کړئ). یوځل چې تاسو د هغه وسیلو نصب کول سرته ورسوئ چې تاسو ورته اړتیا لرئ ، بل ګام د دوی کارولو څرنګوالي زده کول دي. ډیری وسیلې د کارولو لپاره خورا اسانه دي ، او مخکې لدې چې تاسو پوه شئ ، تاسو به د نوي مهارت سیټونو سره د خپلو پیرودونکو امنیت ښه کولو په لاره کې یاست.