ინფორმაციის მოპოვება

პორტ სკანერები

  • nmap: შეუძლია ღია პორტების დადგენა, ოპერაციეული სისტემის გამოცნობა, firewall-ის ტიპის დადგენა.
  • Scanrand: სწრაფად ამოწმებს ღია პორტებს stateless TCP დაკავშირების მეშვეობით.
  • ScanLine 1.01: ვინდოუსისთვის. ადგენს ღია პორტებს და სერვერების ბანერებს.
  • Fport 2.0: ვინდოუსისთვის, გაჩვენებთ რა ღია პორტებს და რომელი პროგრამა იყენებს მათ.
  • SuperScan: შეიცავს პორტების სკანერს (TCP-connect ტიპის), ping-ს

ბანერის დასადგენლები

  • amap 5.2: ადგენს რომელი სერვერია გაშვებული გარკვეულ პორტზე.
  • httprint: ადგენს სერვერის სახელს და ვერციას ხელნაწერების მიხედვით.

ოპერაციული სისტემის დადგენა

  • P0f: შეუძლია პასიურად გამოიცნოს ოპერაციული სისტემა.
  • SinFP: იცნობს ოპერაციულ სისტემას. nmap-თან განსხვავებით პასუხი TCP პორტებზე არაა დამყარებული.
  • XProbe2: იცნობს ოპერაციულ სისტემას ალბათობითი მეთოდით და ხელნაწერების სიის მეშვეობით.

DNS

  • dig: ინფორმაციას ადგენს DNS-ების შესახებ.
  • DNS-Ptr: ადგენს IP-ს DNS-ის სახელს.
  • dnstracer 1.5: ადგენს DNS-ი საიდან ნახულობს ინფორმაციას წყაროს ძებნით.
  • dnswalk: DNS-ის debugger-ია.ანხორციელებს DNS-ის ზონის გადატანას (zone transfer).
  • dnsenum: იგებს სხვადასხვა ინფორმაციას.
  • dnsmap: დომენების bruteforce-ს ახორციელებს.
  • DNSPredict: Google-ის მეშვეობით ცდილობს საიტის ქვედა დომეინების გამოცნობას.
  • host:ინფორმაციებს გაძლევთ საიტის DNS-ის შესახებ.

Firewall-ის წესების დასადგენი

  • Firewalk: ადგენს თუ რა ტიპის პაკეტებს შეუძლიათ firewall-ის გადალახვა.
  • InTrace 1.3: traceroute-ისავით არის თან შესაძლოა მისი გამოყენება firewall-ის გადასალახად.
  • Itrace: traceroute-ისავით მუშაობს, როგორც ping-ი ICMP echo request პაკეტებს აგზავნის თან შესაძლოა firewall-ის უკან არსებული კომპიუტერების დადგენა.
  • TCtrace: traceroute-ისავით არის მაგრამ იყენებს TCP SYN პაკეტებს, ამის საშუალებით შესაძლოა firewall-ის უკან არსებული კომპიუტერებთან მიყვწდომა იმ შემთხვევაში თუ იცი ერთერთი TCP სერვისი რომელიც firewall-ი გარედამ ატარებს.

SMTP

  • Relay Scanner: ეძებს SMTP და relay SMTP სერვერებს.
  • SMTP-Vrfy: SMTP-ს პროტოკოლის vrfy ბრძანებით იგებს თუ გარკვეული ელ.ფოსტის ანგარიშები არსებობს თუ არა.
  • Subdomainer 1.3: ადგენს ქვედა დომენებს სხვადასხვა წყაროებიდან (Google, Msn search, Yahoo, PgP servers, …).
  • relayfind.py: SMTP Open Relay Finder.

HTTP

  • Halberd: ეძებს HTTP-ს დატვირთვის სწონასწონობრის დამცველების კონფიგურირების გამოსაცნობათ.
  • ISR-Form: Gets the form data from a webpage.
  • List-Urls: ნახოლობს ბმულებს.
  • Metoscan: ნახულობს რომელი მეთოდების გამოყემება შეუძლია ვებ სერვერს.

დოკუმენტის ანალიზერი

  • Metagoofil 1.4: ეძებს “დამალულ” ინფორმაციებს სხვადასხვა გაფართოების დოკუმენეტებში როგორც pdf,doc,xls,ppt,odp,ods.

მხოლოდ ვინდოუსის ასახწერი

  • PsTools: ვინდოუსის დიაგნოსტიკის ხელსაწყოები.
  • PStoreView 1.0: ეძებს ში და ში ნახმარ ზედმეტ სახელებს და პაროლებს.
  • Whoami: გაჩვენებთ რა პრივილეგიები აქვს თქვენს მომხმარეს ვიდოუსის სისტემაში.

SMB/NetBIOS

SNMP

  • Mibble MIB Browser: კიტხულობს SNMP-ს MIB ფაილებს და ასევე ASN.1 ფაილებს.
  • Onesixtyone: SNMP-ს სკანერი.
  • SNMP Walk: ხმარობს SNMP GETNEXT ბრძანებას რომ SNMP-ს ინფორმაციები მიიღოს.
  • snmpcheck: ინფორმაციებს ნახულობს SNMP-ს მეშვეობით.
  • Snmp Enum: ინფორმაციებს ნახულობს SNMP-ს მეშვეობით.

სხვადასხვა

  • FingerGoogle: ეძებს მომხმარებლების ანგარიშებს.
  • Curl: ფაილების ატვირთვა/გადმოწერა. FTP, FTPS, HTTP, HTTP Form-ით ფაილის დადება , HTTPS, SCP, SFTP, TFTP, TELNET, DICT, FILE and LDAP.
  • GFI LanGuard 2.0: ქსელში ეძებს სისუსტეებს რომლებიც შეიძლება ხაკერებმა ნახონ.
  • subsearch.py: ეძებს დომენის ქვედა დომენებს.
  • netenum: ping-ისავით მუშაობს არსებული სერვერების დასადგენად.
  • netmask: ადგენს ქსელის მასკას (netmask) ICMP-ს მეშვეობით.
  • protos: ადგენს რომელი IP პროტოკოლით შეუძლია სხვა კომპიუტერს კავშირის დამყარება.
  • pygoogle: ძებნა google-ში პითონის მეშვეობით.
  • TCPtraceroute 1.5beta7: ტრადიციონალური traceroute-ის განსხვავებით (UDP პაკეტი ან ICMP ECHO, TTL-ი იწყება 1-დან და ყოველივე როუტერის გადახვლის დროს მატულობს 1-თს) TCPtracerouteიყენებს TCP პაკეტებს.
  • 0trace 0.01: traceroute-ვით მოქმედებს დამყარებული TCP კავშირით,როგორიცაა HTTP ან SMTP სესია.
  • Ass: ASS არის ავტონომიური სისტემების Autonomous System სკანერი.
  • DMitry: მრავალ ინფორმაციას ადგენს შორეული კომპიუტერის შესახებ.
  • fping: ping-ისავით არის ოღონთ ping-ის განსხვავებით შეუძლია ერთდროულად დაადგინოს მრავალი კომპიუტერის არსებობა.
  • Genlist: ping-ისავით პროგრამა, იძლევა არსებული კომპიუტერების სიას.
  • Hping: ხმარობს TCP-ს UDP-ს ICMP-ს Raw-IP-ს, შეუძლია პაკეტების აწყობა და ანალიზი, traceroute-ისავით მოქმედება და პაკეტების გაგაზავნა დამალული არხით (covered channel) და სხვა.
  • Hping2 2.0.0-rc3: შეუძლია პაკეტების აწყობა და ანალიზი, firewall-ის წესების დადგენა, გაყალებული IP-ით პორტების სკანირება და სხვა.
  • Hping3 3.0.0-alpha-1: შეუძლია პაკეტების აწყობა TCL პროგრამირული ენის მეშვეობით. ავტომატური ტესტირებების განხორციელება, სხვადასხვა თავდასხმის სახეობების განხორციელება, NAT-ის დამყარება, firewall-ის პროტოტიპის შექმნა და სხვა.
  • netcat: აქვს ბევრი შესაძლებლობა, მატ შორის: კლიენტ სერვერად გამოყენება, ბანერების დადგენა, ღია პორტების დადგენა….
  • PBNJ 2.04: თვალთვალობს ქსელში მომხდარ ცვლილებებს.

სისუსტეების დადგენა

ზოგადი

იუნიქსისთვის

  • Autoscan 0.99_R1: შეუძლია მთელი ქვე დომენის შემოწმება
  • SAINT: SAINT (Security Administrators Integrated Network Tool). ამ პროგრამით შესაძლოა სკანირება firewallი-ს გადალეხივით. SAINT-ის გადმოწერის დროს ვალდებული ხარ რომ მისწე ელ.ფოსტის მისამართი რომელზეც გამოიგზავმება ლიცენზიის გასაღები რომელიც მოგცემს ორი IP მისამართის სკანირების უფლება 30 დღის განმვალობაში. თუ სისუსტეებს ნახავს თან გიჩვემებთ ადეკვატური პაჩების გადმოსაწერ მისამართებს.
  • SARA: SARA (Security Auditor's Research Assistant) ეძებს სისუსტეებს ქსელში შეერთებულ კომპიუტერებში, სერვერებში, როუტერებში, firewall-ებში.

როცა sara-ს გაუშვებთ ბრაუზერში გამოვა და იქიდან უდა იხმაროთ.

  • Fierce: ეძებს პოტენციალურ მსხერპლებს
  • file2cable: ფაილის აგზავნის ორობით გაფართოებაში Ethernet-ით რო სისტეები დაადგინოს.

ვინდოუსისთვის

  • Retina: Retina არის კომერციული პროგრამა (30 დღე უფასოია) გრაფიკული ინტერფეისით. მას შეუძლია პორტების სკანირება, tracerout-ი, სისუსტეების მიძებნა სკრიპტების მეშვეობით, რეპორტინგი, რეკომენდაციებს ნაპოვნი სისუსტეების გასანადგურბად, და სხვა.
  • X-Scan: X-Scan-ი (გრაფიკული ინტერფეისით) პრაქტიკულად Retina-ას უფასო ვერციათ შეიძლება ჩაითვალოს. SNMP, HTTP…
  • Pluto: არის ზოგადი სისუსტეების სკანერი, განახებთ ღია პორტებს, სუსტი CGI სკრიპტების სკანერი, ბანერების დადგენა, რომელ პორტზე რა სერვისია ჩართული, Microsoft SQL (MSSQL), FTP, SMTP, NetBIOS, და პაროლების სიმძლვრის შემოწმება.
  • Shadow Scanner: Shadow Scanner (ფასიანია დროებითი გამოყენება შესაძლოა)ეძებს სისუსტეებს და გირჩევთ როგორ შეასწოროტ ნაპოვნი სისუსტეები. შეუძლია შეამოწმოს სხვადასხვა სისტემები: ვინდოუსი, ლინუქსი, FreeBSD, NetBSD, OpenBSD, სხვა იუნიქსები.
  • Cerebus: Cerebus ეძებს Web, FTP, SMTP, POP3, NT, NetBIOS, MS SQL და სხვა. დაახლოებით 300 სკანირება ახორციელებს.

HTTP

  • lfifuzz.py: LFI fuzzer
  • linkscansimple.py: LinkScanSimple will take a list of sites and add an extension after the = then search the source for a match you choose
  • linkscan1.3.py: LFI,XSS,RFI,SQL,CMD injection seeker
  • linkscan.py: LFI,XSS,RFI,SQL,CMD injection seeker
  • dirscan.py: Takes a list of dir paths and tests http response
  • getresp.py: Gets http response from a list of sites (paths)
  • nikto: ეძებს ვებ სერვერებში არსებულ სისუსტეებს. ერთერთი ყველაზე ძლიერია

LFI სკანერები

  • lfiscan.py: This is a Local File Inclusion scanner. Options: scan list of sites, null byte, verbose

CGI სკანერები

XSS სკანერები

Boa ვებ-სერვერი

  • boascan.py: ეძებს Boa ვებ-სერვერს და წარმატების შემთხვევაში უშვებს ექსპლოიტს

Mambo

  • mamscan.py: Mambo Component SQL scanner, checks source for md5's

WordPress

Joomla

PHP-Nuke

  • nukescan.py: Scans vulns in php-nuke and searches for md5

Fuzzers

  • bed: სერვერს უგზავნის დიდ მონაცემებს რომ დადგინოს თუ სისუსტეები აქვს

buffer overflow და string attack მიმართ.

  • CIRT Fuzzer 1.0: სინჯავს TCP/IP პროტოკოლს
  • Mistress: სინჯავს ფაილის გაფართოებებს და პროტოკოლებს
  • Peach: სინჯავს პროგრამებს. ტუტორიალი.
  • Spike: შეუძლია ქსელური პროტოკოლების ანალიზი buffer overflow და მაგ ტიპის სისუსტეების აღმოსაჩენად. Whitepaper.
  • taof: ანალიზს უკეთებს ქსელურ პროტოკოლებს.
  • wapiti: სინჯავს ვებ სერვერზე დაყენებულ სკრიპტებს.
  • Yersinia: ანალიზს უკეთებს ქსელურ პროტოკოლებს.

VPN

  • IKE-Scan: იყენებს IKE პროტოკოლს რომ დაადგინოს და სინჯოს IPsec VPN სერვერები
  • IKEProbe: ნახულობს VPN სერვერის PSK-ს იმპლემეტაციის სისუსტეებს. მისი ტუტორიალი.
  • PSK-Crack: ტეხავს IKE Aggressive Mode pre-shared keys რომელიც მოპოვებული იქნა ike-scan-ით —pskcrack არგუმენტით აქვს 2 რეჟიმი: სიტყვების სიით ტეხვა და ყოველივე კომბინაციით ტეხვა.

SQL

  • sqltest.py: SQLtest takes a list of sites and searches for links containing a ”=”. If an equal sign is found it adds the SQL payload (-1, 999999) and checks source for Warning.
  • xoopscan.py: XOOPS Module SQL scanner, checks source for md5's
  • Metacoretex: მონაცემების ბაზის სკანერი
  • OAT: ნახულობს არსებულ სისუსტეებს ვინდოუსში გაშვებულ Oracle-ს.
  • sqlanlz: ინფორმაციებს ნახულობს მონაცემების ბაზების შესახებ, მომხმარეებს…
  • sqldumplogins: მოგახსენებთ MS SQL Server-ში ჩაწერი მომხმარეებს
  • sqlat: გაძლევთ SQL ბრძანებების გაცემის საშუალებას

Oracle

  • GetSids: ნახულობს Oracle Sid-ებს ბრძანების გაგაზავნის Oracle TNS-ის სერვერთან

Cisco

სხვადასხვა

  • OpenSSL-Scanner: OpenSSL-ის ექსპლოიტი რომელიც შელს გაძლევთ თუ OpenSSL-ის ვერცია უდრის ან ნაკლებია ვიდრე 0.9.6d

თავდასხმა

  • Metasploit: ექსპლოიტების დასამზადებელი და შემამოწმებელი პლატფორმა
  • Pirana: ადგენს SMTP სერვერის ფილტრის დაცვის დონეს წერილით ექსპლოიტის გაგზავნით. ტუტორალი.

HTTP

  • mezcal: HTTP/HTTPS ბრუტფორსერი
  • Stompy: ეძებს ვებ სესიების იდ ების შექმნის ალგორითმის სისუსტეებს.

DoS

SMB

  • SMB Bruteforcer: ტეხავს SMB-ს პაროლებს
  • SMB-NAT: Netbios Auditing Tool This tool ამოწმებს სხვადასხვა სისუსტეებს, ნახულობს გაყოფილ დისკებს მათი პაროლების გატეხვას სცდილობს.

SQL

  • sqldict: გარკვეულ მომხმარებელზე ანხორციელენბს ბრუტფორს.
  • sqlupload: ფაილის ატვირთვა MS SQL Server-ში.

Oracle

  • Checkpwd: ტეხავს Oracle-ის პაროლს ჰეშების შედარებით
  • Sidguess: ბრუტფორსით ტეხავს Oracle 10g-ის SID-ებს
  • TNScmd: ამყარებს კავშირს OracleTNS listener-თან.

SQL ინექცია

VNC

  • VNC_bypauth: უპაროლოთ შესვლა RealVNC 4.1.1-ში

Bruteforce

  • hydra: ტეხავს სხვადასხვა ქსელური პროტოკოლის პაროლებს
  • John: ტეხავს შიფრულ პაროლებს
  • rcrack: ტეხავს ჰეშებს
  • Lodowep: არკვევს Lotus Domino webserver-ის პაროლის სიძლიერეს
  • Medusa: პარალელურად ტეხავს სხვადასხვა ქსელური პროტოკოლის პაროლებს. CVS, FTP, HTTP, IMAP, MS-SQL, MySQL, NCP (NetWare), PcAnywhere, POP3, PostgreSQL, rexec, rlogin, rsh, SMB, SMTP (VRFY), SNMP, SSHv2, SVN, Telnet, VmAuthd, VNC.
  • SIPdump: ტეხავს SIP-ის მომხმარებლის სახელეს

Packets forging

  • nemesis: შეუძლია სზვადასზვა ტიპის პაკეტის აწყობა თქვენს მიერ სასურველი მონაცემების მიხედვით. ARP, DNS, Ethernet, ICP, IGMP, IP, RIP, TCP, და UDP პაკეტები.
  • packeth: ლინუქსისთვის გრაფიკული პროგრამაა რომელიც Ethernet-ისთვის აწყობს და აგზავნის პაკეტებს.

სხვადასხვა

პრივილეგიების მომატება

სნიფერები

  • driftnet: უთვალთვალებს პაკეტებს რომლებიც ლოკალურ ქსელში გადი-გამოდის და აღდგენს

გაგზავნილ-გამოგზავნილ სურათებს.

  • dsniff: შეიცავს სხვადასხვა ხელსაწყოებს ქსელში სისუსტეების დასადგენად. dsniff, filesnarf, mailsnarf, msgsnarf, urlsnarf, და webspy უთვალთვალებს ლოკალურ ქსელს. arpspoof, dnsspoof, და macof სვიჩებსაც უთვალთვალებს. sshmitm და webmitm შეუძლიათ SSH და HTTP სესიების მოპარვა Man-in-The-Middle ტიპის თავდასხმით.
  • etherape: გრაფიკული სნიფერი იუნიქსისთვის.
  • ettercap: შეიძლია უთვალთვაკლოს სვიჩიან ლოკალურ ქსელებს, პასიურად და აქტიურად ქსელური პროტოკოლების ანალიზი. სნიფინგის გარდა მას შეუძლია Man-in-The-Middle ტიპის თავდასხმის განხორციელება, ოპერაციული სისტემის დადგენა და სხვა.
  • Mailsnarf: უთვალთვალებს გაგზავნილ გამოგზავნილ წერილებს.
  • Msgsnarf: უთვალთვალებს თუ საინტერესო მონაცემები გადი-გამოდის ქსელშილ.
  • phoss: ლოკალურ ქსელში გაგზავნილ HTTP, FTP, LDAP, Telnet, IMAP4 და POP3 სქხელ/პაროლებს ეძებს. აგრეთვე შეუძლია VNC challenge/response-ის თვალთვალი.
  • tcpick: შეუძლია TCP პაკეტების თვალთვალი.
  • Wireshark: გრაფიკული სნიფერი და ქსელური პროტოკოლების ანალიზერი.

Backdoors

  • matahari: firewall-ის უკან ნამყოფ shell-ს მართავს. კლიენტი იღებს ბრძანებებს სერვერთან პერიოდულად დაკავშირებით და რეზულტატებს უგზავნის ჩვეულებრივი HTTP GET/POST requests-ით, მონაცემების 64-ე ბაზაში გადაყვანით.
  • cryptcat: netcat-ის კლონი with twofish encryption.
  • sbd: netcat-ის კლონი with AES-CBC-128 + HMAC-SHA1 encryption
  • socat: ორ მხრივი გადაცემის პროგრამა. კავშირის საშუალოა ფაილი, პაიპი, device (serial line etc. or a pseudo terminal), socket (UNIX, IP4, IP6 - raw, UDP, TCP), SSL socket, proxy CONNECT connection, file descriptor (stdin etc.), GNU line editor (readline), პროგრამა, ამ ამეების კომბინაცია.
  • iodine: IPv4 პაკეტების ტუნელინგი DNS სერვერების მეშვეობით. ამის გამოყენება პრაქტიკულია სადაც ინტერნეტში გასვა აკრძალურია და DNS-ის request-ი დაშვებულია.
  • nstx: IP პაკეტების ტუნელინგი DNS-ის მეშვეობით.

ანონიმობა

რადიო ქსელები

WIFI

Bluetooth

Phreaking

VOIP

Forensics

Reverse Engineering

  • gdb: debugger-ი სხვადასხვა ენებისთვის მათ შორის: Ada, C, C++, Objective-C, Pascal. GDB-ს დოკუმენტაცია, GDB-ს მომხმარებელის წიგნაკი, GDB Internals Manual.
  • http://www.gnu.org/manual/ddd: გარფიკული ინტერფეისი სხვადასხვა debugger-ისთვის:GDB, DBX, WDB, Ladebug, JDB, XDB, the Perl debugger, the bash debugger, the Python debugger.
  • ollydbg: ვინდოუსში გაჩვენბს პროგრამის ასემბლერის ვერციას. ეს debugger-ი პრაქტიკულია როცა პროგრამოს წყარო კოდი არ გაქვთ და მისი ანალიწი გინდათ.
  • Hexdump: ფაილს აჩვენებს hexadecimal გაფართოებაში.
  • Hexedit: ფაილის ნახვის და რედაქტირების საშუალება hexadecimal გაფართოებაში. ასევე შესაძლოა ფაილში მოძებნა.

IDS

Proxy

  • privoxy: ვებ proxy რომელსაც შეუძლია ვებ გვერდევის გაფილტრვა, ინეტერნეტ რესუსრსების ნახვის ნების დართვა/აკრძალვა…
  • proxytunnel: SSH-ის ტუნელინგი HTTP-ს მეშვეობით.
  • tinyproxy: HTTP-ის მსუბუქი proxy

სხვადასხვა

  • Keykeriki: Microsoft-ის უმართულო კლავიატურის სნიფერი
  • Paros Proxy: ვებ პროქსი
  • RPCDump: ვინდოუსში RPC API-ს კონსოლით ნახვის საშუალებას გაძლევთ
  • XSpy: X Window System-ის (R5 & R6) keylogger-ი.
  • chntpw: შლის პაროლს SAM-იდან Windows NT, Windows 2000 და Windows XP-ში.
ლინუქსი/ხელსაწყოები.txt · Last modified: 2012/03/02 22:42 by dzvelivereli
Back to top
Public Domain
chimeric.de = chi`s home Valid CSS Driven by DokuWiki do yourself a favour and use a real browser - get firefox!! Recent changes RSS feed Valid XHTML 1.0