Top 10 ເຄື່ອງມືທົດສອບການເຈາະ

op 10 ເຄື່ອງມືທົດສອບປາກກາ 2022

1. Kali Linux

Kali ບໍ່ແມ່ນເຄື່ອງມືຕໍ່ຄົນ. ມັນເປັນການແຈກຢາຍແຫຼ່ງເປີດຂອງລະບົບປະຕິບັດການ Linux ທີ່ສ້າງຂຶ້ນສໍາລັບ ຂໍ້ມູນຂ່າວສານ ວຽກງານຄວາມປອດໄພເຊັ່ນ: ການຄົ້ນຄວ້າຄວາມປອດໄພ, ວິສະວະກໍາຍ້ອນກັບ, ຄອມພິວເຕີ forensics, ແລະ, ທ່ານ guessed ມັນ, ການທົດສອບ penetration.

Kali ມີເຄື່ອງມືທົດສອບການເຈາະຫຼາຍອັນ, ບາງອັນທີ່ເຈົ້າເຫັນໃນລາຍການນີ້ໃນຂະນະທີ່ເຈົ້າອ່ານຢູ່. ເຄື່ອງມືເຫຼົ່ານີ້ສາມາດເຮັດເກືອບທຸກຢ່າງທີ່ທ່ານຕ້ອງການເມື່ອມັນມາກັບການທົດສອບປາກກາ. ຕ້ອງ​ການ​ທີ່​ຈະ​ດໍາ​ເນີນ​ການ​ໂຈມ​ຕີ​ການ​ສັກ​ຢາ SQL​, ການ​ນໍາ​ໃຊ້ payload​, crack ລະ​ຫັດ​ຜ່ານ​? ມີເຄື່ອງມືສໍາລັບການນັ້ນ.

ມັນເຄີຍເປັນທີ່ຮູ້ຈັກເປັນ Backtrack ກ່ອນຊື່ປະຈຸບັນຂອງມັນ, Kali. ປະຈຸບັນມັນຖືກຮັກສາໄວ້ໂດຍ Offensive Security ຜູ້ທີ່ປ່ອຍການອັບເດດ OS ເປັນຄັ້ງດຽວເພື່ອເພີ່ມເຄື່ອງມືໃຫມ່, ປັບປຸງຄວາມເຂົ້າກັນໄດ້, ແລະສະຫນັບສະຫນູນຮາດແວເພີ່ມເຕີມ.

ສິ່ງຫນຶ່ງທີ່ຫນ້າປະຫລາດໃຈກ່ຽວກັບ Kali ແມ່ນລະດັບຄວາມກວ້າງຂອງເວທີທີ່ມັນແລ່ນຢູ່ເທິງ. ທ່ານສາມາດເປີດໃຊ້ Kali ໃນອຸປະກອນມືຖື, Docker, ARM, Amazon Web Services, Windows Subsystem ສໍາລັບ Linux, Virtual Machine, ແລະໂລຫະເປົ່າ. 

ການປະຕິບັດທົ່ວໄປຂອງນັກທົດສອບປາກກາແມ່ນການໂຫຼດ raspberry pis ກັບ Kali ເນື່ອງຈາກວ່າມີຂະຫນາດນ້ອຍ. ນີ້ເຮັດໃຫ້ມັນງ່າຍທີ່ຈະສຽບມັນເຂົ້າໄປໃນເຄືອຂ່າຍໃນສະຖານທີ່ທາງດ້ານຮ່າງກາຍຂອງເປົ້າຫມາຍໃດຫນຶ່ງ. ຢ່າງໃດກໍຕາມ, ຜູ້ທົດສອບປາກກາສ່ວນໃຫຍ່ໃຊ້ Kali ໃນ VM ຫຼື thumb drive ທີ່ສາມາດເລີ່ມຕົ້ນໄດ້.

ໃຫ້ສັງເກດວ່າຄວາມປອດໄພໃນຕອນຕົ້ນຂອງ Kali ແມ່ນອ່ອນແອ, ດັ່ງນັ້ນທ່ານຈໍາເປັນຕ້ອງເພີ່ມມັນກ່ອນທີ່ຈະເຮັດຫຼືເກັບຮັກສາສິ່ງທີ່ເປັນຄວາມລັບໃນມັນ.

2. Metasploit

ການຂ້າມຄວາມປອດໄພຂອງລະບົບເປົ້າໝາຍບໍ່ແມ່ນການໃຫ້ສະເໝີໄປ. ຜູ້ທົດສອບປາກກາອີງໃສ່ຊ່ອງໂຫວ່ພາຍໃນລະບົບເປົ້າໝາຍເພື່ອຂຸດຄົ້ນ ແລະເຂົ້າເຖິງ ຫຼືຄວບຄຸມ. ດັ່ງທີ່ເຈົ້າສາມາດຈິນຕະນາການໄດ້, ຊ່ອງໂຫວ່ຫຼາຍພັນອັນໄດ້ຖືກຄົ້ນພົບຢູ່ໃນເວທີທີ່ຫຼາກຫຼາຍໃນໄລຍະຫຼາຍປີ. ມັນເປັນໄປບໍ່ໄດ້ທີ່ຈະຮູ້ເຖິງຄວາມອ່ອນແອທັງໝົດເຫຼົ່ານີ້ ແລະ ການຂູດຮີດຂອງເຂົາເຈົ້າ, ຍ້ອນວ່າພວກມັນມີຫຼາຍ.

ນີ້ແມ່ນບ່ອນທີ່ Metasploit ເຂົ້າມາ. Metasploit ເປັນກອບຄວາມປອດໄພແຫຼ່ງເປີດທີ່ພັດທະນາໂດຍ Rapid 7. ມັນຖືກນໍາໃຊ້ເພື່ອສະແກນລະບົບຄອມພິວເຕີ, ເຄືອຂ່າຍ, ແລະເຊີບເວີເພື່ອຫາຊ່ອງໂຫວ່ເພື່ອຂູດຮີດພວກເຂົາຫຼືເອກະສານໃຫ້ເຂົາເຈົ້າ.

Metasploit ມີຫຼາຍກວ່າສອງພັນການຂຸດຄົ້ນໃນທົ່ວແພລະຕະຟອມທີ່ກວ້າງຂວາງ, ເຊັ່ນ: Android, Cisco, Firefox, Java, JavaScript, Linux, NetWare, nodejs, macOS, PHP, Python, R, Ruby, Solaris, Unix, ແລະແນ່ນອນ, Windows. 

ນອກເຫນືອຈາກການສະແກນຫາຊ່ອງໂຫວ່, pentesters ຍັງໃຊ້ Metasploit ສໍາລັບການພັດທະນາການຂຸດຄົ້ນ, ການຈັດສົ່ງ payload, ການລວບລວມຂໍ້ມູນ, ແລະການຮັກສາການເຂົ້າເຖິງໃນລະບົບທີ່ຖືກທໍາລາຍ.

Metasploit ຮອງຮັບບາງ Windows ແລະ Linux ລະບົບປະຕິບັດການ ແລະມັນແມ່ນໜຶ່ງໃນແອັບທີ່ຕິດຕັ້ງໄວ້ລ່ວງໜ້າໃນ Kali.

3. Wireshark

ກ່ອນທີ່ຈະພະຍາຍາມຂ້າມຄວາມປອດໄພຂອງລະບົບ, pentesters ພະຍາຍາມເກັບກໍາຂໍ້ມູນຫຼາຍເທົ່າທີ່ເຂົາເຈົ້າສາມາດເຮັດໄດ້ກ່ຽວກັບເປົ້າຫມາຍຂອງເຂົາເຈົ້າ. ການເຮັດສິ່ງນີ້ຊ່ວຍໃຫ້ພວກເຂົາຕັດສິນໃຈກ່ຽວກັບວິທີທີ່ດີທີ່ສຸດເພື່ອທົດສອບລະບົບ. ຫນຶ່ງໃນເຄື່ອງມືທີ່ pentesters ໃຊ້ໃນລະຫວ່າງຂະບວນການນີ້ແມ່ນ Wireshark.

Wireshark ເປັນຕົວວິເຄາະໂປຣໂຕຄໍເຄືອຂ່າຍທີ່ໃຊ້ເພື່ອເຮັດໃຫ້ຄວາມຮູ້ສຶກຂອງການຈະລາຈອນຜ່ານເຄືອຂ່າຍ. ປົກກະຕິແລ້ວຜູ້ຊ່ຽວຊານດ້ານເຄືອຂ່າຍຈະໃຊ້ມັນເພື່ອແກ້ໄຂບັນຫາການເຊື່ອມຕໍ່ TCP/IP ເຊັ່ນ: ບັນຫາການລ່າສັດ, ແພັກເກັດທີ່ຫຼຸດລົງ, ແລະກິດຈະກໍາທີ່ເປັນອັນຕະລາຍ.

ຢ່າງໃດກໍຕາມ, pentesters ໃຊ້ມັນເພື່ອປະເມີນເຄືອຂ່າຍສໍາລັບຊ່ອງໂຫວ່. ນອກຈາກການຮຽນຮູ້ວິທີການນໍາໃຊ້ເຄື່ອງມືຕົວມັນເອງ, ທ່ານຍັງຕ້ອງຄຸ້ນເຄີຍກັບແນວຄວາມຄິດເຄືອຂ່າຍບາງຢ່າງເຊັ່ນ: TCP / IP stack, ການອ່ານແລະການຕີຄວາມຫນາແຫນ້ນຂອງແພັກເກັດ, ການເຂົ້າໃຈເສັ້ນທາງ, ການສົ່ງຕໍ່ພອດ, ແລະການເຮັດວຽກຂອງ DHCP ເພື່ອໃຊ້ມັນຢ່າງມີປະສິດທິພາບ.

 

ບາງລັກສະນະທີ່ສໍາຄັນຂອງມັນແມ່ນ:

  • ສາມາດວິເຄາະປະລິມານຂະຫນາດໃຫຍ່ຂອງຂໍ້ມູນ.
  • ສະຫນັບສະຫນູນການວິເຄາະແລະການຖອດລະຫັດຂອງຫຼາຍຮ້ອຍໂປໂຕຄອນ.
  • ການວິເຄາະເຄືອຂ່າຍໃນເວລາຈິງ ແລະອອບໄລນ໌.
  • ການກັ່ນຕອງການຈັບພາບແລະການສະແດງທີ່ມີປະສິດທິພາບ.

 

Wireshark ມີຢູ່ໃນ Windows, macOS, Linux, Solaris, FreeBSD, NetBSD, ແລະແພລະຕະຟອມອື່ນໆຈໍານວນຫຼາຍ. 

ເນື້ອຫາທີ່ສະ ໜັບ ສະ ໜູນ:

4. ແຜນທີ່ Nmap

Pentesters ໃຊ້ Nmap ສໍາລັບການລວບລວມຂໍ້ມູນແລະກວດພົບຈຸດອ່ອນໃນເຄືອຂ່າຍ. Nmap, ຫຍໍ້ມາຈາກ network mapper, ແມ່ນເຄື່ອງສະແກນພອດທີ່ໃຊ້ສຳລັບການຄົ້ນພົບເຄືອຂ່າຍ. Nmap ຖືກສ້າງຂຶ້ນເພື່ອສະແກນເຄືອຂ່າຍຂະຫນາດໃຫຍ່ທີ່ມີຫຼາຍຮ້ອຍພັນເຄື່ອງ, ຢ່າງໄວວາ. 

ການສະແກນດັ່ງກ່າວມັກຈະໃຫ້ຂໍ້ມູນເຊັ່ນປະເພດຂອງໂຮດຢູ່ໃນເຄືອຂ່າຍ, ການບໍລິການ (ຊື່ແອັບພລິເຄຊັນແລະຮຸ່ນ) ທີ່ພວກເຂົາສະເຫນີ, ຊື່ແລະຮຸ່ນຂອງ OS ທີ່ໂຮດກໍາລັງແລ່ນ, packet filters ແລະ firewalls ທີ່ໃຊ້ຢູ່, ແລະລັກສະນະອື່ນໆຈໍານວນຫຼາຍ. 

ມັນແມ່ນຜ່ານການສະແກນ Nmap ທີ່ pentesters ຄົ້ນພົບເຈົ້າພາບທີ່ສາມາດຂູດຮີດ. Nmap ຍັງຊ່ວຍໃຫ້ທ່ານສາມາດຕິດຕາມເວລາໂຮດແລະການບໍລິການຢູ່ໃນເຄືອຂ່າຍ.

Nmap ເຮັດວຽກຢູ່ໃນລະບົບປະຕິບັດການທີ່ສໍາຄັນເຊັ່ນ Linux, Microsoft Windows, Mac OS X, FreeBSD, OpenBSD, ແລະ Solaris. ມັນຍັງມາຕິດຕັ້ງໄວ້ກ່ອນໃນ Kali ຄືກັບເຄື່ອງມືທົດສອບການເຈາະຂ້າງເທິງ.

5. Aircrack-ng

ເຄືອ​ຂ່າຍ WiFi ອາດ​ຈະ​ເປັນ​ຫນຶ່ງ​ໃນ​ລະ​ບົບ​ທໍາ​ອິດ​ທີ່​ທ່ານ​ຕ້ອງ​ການ​ທີ່​ທ່ານ​ສາ​ມາດ hack ໄດ້​. ຫຼັງຈາກທີ່ທັງຫມົດ, ຜູ້ທີ່ບໍ່ຕ້ອງການ WiFi "ຟຣີ"? ໃນຖານະເປັນ pentester, ທ່ານຄວນມີເຄື່ອງມືສໍາລັບການທົດສອບຄວາມປອດໄພ WiFi ໃນເຄື່ອງມືຂອງທ່ານ. ແລະເຄື່ອງມືທີ່ດີກວ່າທີ່ຈະໃຊ້ກ່ວາ Aircrack-ng?

Aircrack-ng ເປັນເຄື່ອງມືເປີດແຫຼ່ງທີ່ pentesters ໃຊ້ເພື່ອຈັດການກັບເຄືອຂ່າຍໄຮ້ສາຍ. ມັນປະກອບດ້ວຍຊຸດເຄື່ອງມືທີ່ໃຊ້ເພື່ອປະເມີນເຄືອຂ່າຍໄຮ້ສາຍສໍາລັບຊ່ອງໂຫວ່.

ເຄື່ອງມື Aircrack-ng ທັງໝົດແມ່ນເຄື່ອງມືສາຍຄຳສັ່ງ. ນີ້ເຮັດໃຫ້ມັນງ່າຍສໍາລັບ pentesters ເພື່ອສ້າງສະຄິບທີ່ກໍາຫນົດເອງສໍາລັບການນໍາໃຊ້ຂັ້ນສູງ. ບາງລັກສະນະທີ່ສໍາຄັນຂອງມັນແມ່ນ:

  • ການຕິດຕາມແພັກເກັດເຄືອຂ່າຍ.
  • ການໂຈມຕີດ້ວຍການສີດແພັກເກັດ.
  • ການທົດສອບຄວາມສາມາດ WiFi ແລະຄົນຂັບ.
  • ການແຕກເຄືອຂ່າຍ WiFi ດ້ວຍໂປໂຕຄອນການເຂົ້າລະຫັດ WEP ແລະ WPA PSK (WPA 1 ແລະ 2).
  • ສາມາດຈັບແລະສົ່ງອອກຊຸດຂໍ້ມູນສໍາລັບການວິເຄາະຕື່ມອີກໂດຍເຄື່ອງມືພາກສ່ວນທີສາມ.

 

Aircrack-ng ເຮັດວຽກຕົ້ນຕໍຢູ່ໃນ Linux (ມາພ້ອມກັບ Kali) ແຕ່ມັນຍັງມີຢູ່ໃນ Windows, macOS, FreeBSD, OpenBSD, NetBSD, Solaris, ແລະ eComStation 2.

6. Sqlmap

ລະບົບການຈັດການຖານຂໍ້ມູນທີ່ບໍ່ປອດໄພແມ່ນການໂຈມຕີ vector pentesters ມັກຈະໃຊ້ເພື່ອເຂົ້າໄປໃນລະບົບ. ຖານຂໍ້ມູນແມ່ນສ່ວນຫນຶ່ງທີ່ສໍາຄັນຂອງຄໍາຮ້ອງສະຫມັກທີ່ທັນສະໄຫມ, ຊຶ່ງຫມາຍຄວາມວ່າພວກເຂົາຢູ່ທົ່ວທຸກແຫ່ງ. ມັນຍັງຫມາຍຄວາມວ່າ pentesters ສາມາດເຂົ້າໄປໃນລະບົບຫຼາຍໂດຍຜ່ານ DBMSs ທີ່ບໍ່ປອດໄພ. 

Sqlmap ແມ່ນເຄື່ອງມືສີດ SQL ທີ່ອັດຕະໂນມັດການຊອກຄົ້ນຫາແລະການຂຸດຄົ້ນຂໍ້ບົກພ່ອງຂອງການສັກຢາ SQL ເພື່ອຍຶດເອົາຖານຂໍ້ມູນ. ກ່ອນ Sqlmap, pentesters ດໍາເນີນການໂຈມຕີ SQL injection ດ້ວຍຕົນເອງ. ນີ້ຫມາຍຄວາມວ່າການປະຕິບັດເຕັກນິກທີ່ຈໍາເປັນຕ້ອງມີຄວາມຮູ້ກ່ອນ.

ໃນປັດຈຸບັນ, ເຖິງແມ່ນວ່າຜູ້ເລີ່ມຕົ້ນສາມາດນໍາໃຊ້ຫນຶ່ງໃນຫົກເຕັກນິກການສີດ SQL ທີ່ສະຫນັບສະຫນູນໂດຍ Sqlmap (ຕາບອດທີ່ອີງໃສ່ boolean, ຕາບອດທີ່ອີງໃສ່ເວລາ, ຄວາມຜິດພາດທີ່ອີງໃສ່, UNION query-based, stacked queries, and out-of-band) ເພື່ອພະຍາຍາມເຂົ້າໄປໃນ. ຖານຂໍ້ມູນ. 

Sqlmap ສາມາດປະຕິບັດການໂຈມຕີໃນຂອບເຂດກ້ວາງຂອງ DBMSs ເຊັ່ນ MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, ແລະ SQLite. ໄປຢ້ຽມຢາມເວັບໄຊທ໌ສໍາລັບບັນຊີລາຍຊື່ເຕັມ. 

 

ບາງ​ຄຸນ​ນະ​ສົມ​ບັດ​ສູງ​ສຸດ​ຂອງ​ຕົນ​ປະ​ກອບ​ມີ​:

  • ການ​ປະ​ຕິ​ບັດ​ຄໍາ​ສັ່ງ​ກ່ຽວ​ກັບ OS ຂອງ​ເຄື່ອງ​ມື​ເປົ້າ​ຫມາຍ​, ໂດຍ​ຜ່ານ​ການ​ເຊື່ອມ​ຕໍ່​ນອກ​ແຖບ​.
  • ການເຂົ້າເຖິງລະບົບໄຟລ໌ພື້ນຖານຂອງເຄື່ອງຈັກເປົ້າຫມາຍ.
  • ສາມາດຮັບຮູ້ຮູບແບບ hash ລະຫັດຜ່ານໂດຍອັດຕະໂນມັດ, ແລະ crack ພວກມັນໂດຍໃຊ້ການໂຈມຕີວັດຈະນານຸກົມ. 
  • ສາມາດສ້າງການເຊື່ອມຕໍ່ລະຫວ່າງເຄື່ອງຜູ້ໂຈມຕີແລະ OS ພື້ນຖານຂອງເຄື່ອງແມ່ຂ່າຍຖານຂໍ້ມູນ, ອະນຸຍາດໃຫ້ມັນເປີດຕົວ terminal, Meterpreter session, ຫຼືກອງປະຊຸມ GUI ຜ່ານ VNC.
  • ຮອງຮັບການເພີ່ມສິດທິຂອງຜູ້ໃຊ້ຜ່ານ Meterpreter ຂອງ Metasploit.

 

Sqlmap ຖືກສ້າງຂຶ້ນດ້ວຍ Python, ຊຶ່ງຫມາຍຄວາມວ່າມັນສາມາດດໍາເນີນການໃນເວທີໃດກໍ່ຕາມທີ່ມີຕົວແປພາສາ Python ຕິດຕັ້ງ.

ເນື້ອຫາທີ່ສະ ໜັບ ສະ ໜູນ:

7. ໄຮໂດຣ

ມັນບໍ່ໜ້າເຊື່ອເລີຍວ່າລະຫັດຜ່ານຂອງຄົນສ່ວນໃຫຍ່ອ່ອນແອປານໃດ. ການວິເຄາະລະຫັດຜ່ານທີ່ນິຍົມທີ່ສຸດທີ່ໃຊ້ໂດຍຜູ້ໃຊ້ LinkedIn ໃນປີ 2012 ເປີດເຜີຍວ່າ ຫຼາຍກວ່າ 700,000 ຜູ້ໃຊ້ມີ '123456' ເປັນລະຫັດຜ່ານຂອງເຂົາເຈົ້າ!

ເຄື່ອງມືເຊັ່ນ: Hydra ເຮັດໃຫ້ມັນງ່າຍຕໍ່ການກວດພົບລະຫັດຜ່ານທີ່ອ່ອນແອໃນເວທີອອນໄລນ໌ໂດຍການພະຍາຍາມ crack ພວກມັນ. Hydra ແມ່ນ cracker ລະ​ຫັດ​ຜ່ານ​ການ​ເຂົ້າ​ສູ່​ລະ​ບົບ​ເຄືອ​ຂ່າຍ​ຂະ​ຫນານ (ດີ, ວ່າ​ເປັນ​ປາກ​) ທີ່​ໃຊ້​ເພື່ອ crack ລະ​ຫັດ​ຜ່ານ​ອອນ​ໄລ​ນ​໌​.

Hydra ປົກກະຕິແລ້ວແມ່ນໃຊ້ກັບຜູ້ສ້າງລາຍການຄໍາສັບຂອງພາກສ່ວນທີສາມເຊັ່ນ Crunch ແລະ Cupp, ຍ້ອນວ່າມັນບໍ່ໄດ້ສ້າງລາຍການຄໍາທີ່ໃຊ້ເອງ. ເພື່ອໃຊ້ Hydra, ສິ່ງທີ່ທ່ານຕ້ອງເຮັດແມ່ນລະບຸເປົ້າຫມາຍທີ່ທ່ານຈະທົດສອບປາກກາ, ຜ່ານລາຍການຄໍາແລະແລ່ນ.

Hydra ສະຫນັບສະຫນູນບັນຊີລາຍຊື່ຍາວຂອງແພລະຕະຟອມແລະໂປໂຕຄອນເຄືອຂ່າຍເຊັ່ນ Cisco auth, Cisco enable, FTP, HTTP(S)-(FORM-GET, FORM-POST, GET, HEAD), HTTP-Proxy, MS-SQL, MySQL, Oracle ຜູ້ຟັງ, Oracle SID, POP3, PostgreSQL, SMTP, SOCKS5, SSH (v1 ແລະ v2), Subversion, Telnet, VMware-Auth, VNC, ແລະ XMPP.

ເຖິງແມ່ນວ່າ Hydra ໄດ້ຖືກຕິດຕັ້ງໄວ້ກ່ອນໃນ Kali, ມັນໄດ້ຖືກ "ທົດສອບເພື່ອລວບລວມຢ່າງສະອາດໃນ Linux, Windows / Cygwin, Solaris, FreeBSD / OpenBSD, QNX (Blackberry 10) ແລະ MacOS", ອີງຕາມຜູ້ພັດທະນາຂອງມັນ.

8. John The Ripper

ຊື່ແປກໆ, John The Ripper ແມ່ນໄວ, ເປີດແຫຼ່ງ, cracker ລະຫັດຜ່ານອອຟໄລ. ມັນປະກອບມີ crackers ລະຫັດຜ່ານຫຼາຍອັນແລະຍັງຊ່ວຍໃຫ້ທ່ານສ້າງ cracker ແບບກໍານົດເອງ.

John The Ripper ສະຫນັບສະຫນູນລະຫັດລະຫັດຜ່ານຫຼາຍປະເພດ hash ແລະ cipher ເຮັດໃຫ້ມັນເປັນເຄື່ອງມືທີ່ຫຼາກຫຼາຍຫຼາຍ. cracker ລະຫັດຜ່ານສະຫນັບສະຫນູນ CPUs, GPUs, ເຊັ່ນດຽວກັນກັບ FPGAs ໂດຍ Openwall, ນັກພັດທະນາຂອງ cracker ລະຫັດຜ່ານ.

ເພື່ອໃຊ້ John The Ripper ທ່ານເລືອກຈາກສີ່ໂຫມດທີ່ແຕກຕ່າງກັນ: ໂຫມດບັນຊີລາຍການຄໍາ, ໂຫມດ crack ດຽວ, ໂຫມດການເພີ່ມ, ແລະໂຫມດພາຍນອກ. ແຕ່ລະໂຫມດມີວິທີການ crack ລະຫັດຜ່ານທີ່ເຮັດໃຫ້ມັນເຫມາະສົມສໍາລັບສະຖານະການສະເພາະໃດຫນຶ່ງ. ການໂຈມຕີຂອງ John The Ripper ສ່ວນໃຫຍ່ແມ່ນຜ່ານການໂຈມຕີດ້ວຍແຮງປ່າເຖື່ອນ ແລະ ການໂຈມຕີວັດຈະນານຸກົມ.

ເຖິງແມ່ນວ່າ John The Ripper ເປັນແຫຼ່ງເປີດ, ບໍ່ມີການກໍ່ສ້າງພື້ນເມືອງຢ່າງເປັນທາງການ (ຟຣີ). ທ່ານສາມາດໄດ້ຮັບມັນໂດຍການສະຫມັກສໍາລັບສະບັບ Pro, ເຊິ່ງປະກອບມີຄຸນນະສົມບັດເພີ່ມເຕີມເຊັ່ນ: ສະຫນັບສະຫນູນປະເພດ hash ຫຼາຍ.

John The Ripper ມີຢູ່ໃນ 15 ລະບົບປະຕິບັດການ (ໃນເວລາຂຽນນີ້) ລວມທັງ macOS, Linux, Windows, ແລະແມ້ກະທັ້ງ Android.

9. Burp Suite

ມາຮອດປະຈຸ, ພວກເຮົາໄດ້ປຶກສາຫາລືກ່ຽວກັບການທົດສອບເຄືອຂ່າຍ, ຖານຂໍ້ມູນ, WiFi, ແລະລະບົບປະຕິບັດການ, ແຕ່ສິ່ງທີ່ກ່ຽວກັບເວັບ app? ການເພີ່ມຂຶ້ນຂອງ SaaS ໄດ້ເຮັດໃຫ້ແອັບຯເວັບຈໍານວນຫລາຍປາກົດຂຶ້ນໃນຫລາຍປີທີ່ຜ່ານມາ. 

ຄວາມປອດໄພຂອງແອັບຯເຫຼົ່ານີ້ແມ່ນມີຄວາມສໍາຄັນຫຼາຍ, ຖ້າບໍ່ແມ່ນຫຼາຍກວ່າເວທີອື່ນໆທີ່ພວກເຮົາໄດ້ກວດສອບ, ພິຈາລະນາບໍລິສັດຈໍານວນຫຼາຍໃນປັດຈຸບັນສ້າງແອັບຯເວັບແທນທີ່ຈະເປັນແອັບຯ desktop.

ໃນເວລາທີ່ມັນມາກັບເຄື່ອງມືການທົດສອບ penetration ສໍາລັບແອັບຯເວັບ, Burp Suite ອາດຈະເປັນສິ່ງທີ່ດີທີ່ສຸດ. Burp Suite ບໍ່ຄືກັບເຄື່ອງມືໃດໆໃນບັນຊີລາຍຊື່ນີ້, ມີການໂຕ້ຕອບຜູ້ໃຊ້ທີ່ລຽບງ່າຍແລະລາຄາທີ່ຫນັກຫນ່ວງ.

Burp Suite ເປັນເຄື່ອງສະແກນຊ່ອງໂຫວ່ຂອງເວັບທີ່ສ້າງຂຶ້ນໂດຍ Portswigger Web Security ເພື່ອປົກປ້ອງແອັບພລິເຄຊັນເວັບໂດຍການປົ່ງຮາກອອກຕາມຂໍ້ບົກພ່ອງ ແລະຊ່ອງໂຫວ່. ເຖິງແມ່ນວ່າມັນມີສະບັບຊຸມຊົນທີ່ບໍ່ເສຍຄ່າ, ແຕ່ມັນຍັງຂາດລັກສະນະທີ່ສໍາຄັນຂອງມັນ.

Burp Suite ມີລຸ້ນ Pro ແລະເວີຊັນວິສາຫະກິດ. ຄຸນນະສົມບັດຂອງສະບັບມືອາຊີບສາມາດຈັດກຸ່ມເປັນສາມ; ຄຸນສົມບັດການທົດສອບການເຈາະດ້ວຍມື, ການໂຈມຕີແບບອັດຕະໂນມັດແບບພິເສດ/ແບບກຳນົດເອງ, ແລະການສະແກນຊ່ອງໂຫວ່ອັດຕະໂນມັດ. 

ຮຸ່ນວິສາຫະກິດປະກອບມີຄຸນສົມບັດ Pro ທັງໝົດ ແລະບາງຄຸນສົມບັດອື່ນໆເຊັ່ນ: ການເຊື່ອມໂຍງ CI, ການກຳນົດເວລາການສະແກນ, ການຂະຫຍາຍຂະໜາດຂອງວິສາຫະກິດ. ມັນ​ມີ​ລາ​ຄາ​ຫຼາຍ​ທັງ​ຫມົດ​ເຊັ່ນ​ດຽວ​ກັນ​ທີ່ $6,995, ໃນ​ຂະ​ນະ​ທີ່​ສະ​ບັບ Pro ມີ​ລາ​ຄາ​ພຽງ​ແຕ່ $399.

Burp Suite ມີຢູ່ໃນ Windows, Linux, ແລະ macOS.

ເນື້ອຫາທີ່ສະ ໜັບ ສະ ໜູນ:

10. MobSF

ຫຼາຍກວ່າ 80% ຂອງປະຊາຊົນໃນໂລກມື້ນີ້ມີໂທລະສັບສະຫຼາດ, ສະນັ້ນມັນເປັນວິທີທີ່ເຊື່ອຖືໄດ້ສໍາລັບ cybercriminals ເພື່ອ​ໂຈມ​ຕີ​ປະ​ຊາ​ຊົນ​. ຫນຶ່ງໃນ vectors ການໂຈມຕີທົ່ວໄປທີ່ສຸດທີ່ພວກເຂົາໃຊ້ແມ່ນກິດທີ່ມີຊ່ອງໂຫວ່.

MobSF ຫຼື Mobile Security Framework ແມ່ນກອບການປະເມີນຄວາມປອດໄພຂອງມືຖືທີ່ສ້າງຂຶ້ນເພື່ອອັດຕະໂນມັດການວິເຄາະ malware, ການທົດສອບປາກກາ, ແລະການວິເຄາະຄົງທີ່ & dynamic ຂອງແອັບຯມືຖື.

MobSF ສາມາດໃຊ້ເພື່ອວິເຄາະໄຟລ໌ແອັບ Android, iOS, ແລະ Windows (ມືຖື). ເມື່ອໄຟລ໌ app ໄດ້ຖືກວິເຄາະ, MobSF ກະກຽມບົດລາຍງານສະຫຼຸບການເຮັດວຽກຂອງ app, ເຊັ່ນດຽວກັນກັບລາຍລະອຽດກ່ຽວກັບບັນຫາທີ່ອາດຈະອະນຸຍາດໃຫ້ເຂົ້າເຖິງຂໍ້ມູນທີ່ບໍ່ໄດ້ຮັບອະນຸຍາດໃນໂທລະສັບມືຖື.

MobSF ປະຕິບັດສອງປະເພດຂອງການວິເຄາະໃນແອັບຯມືຖື: static (ວິສະວະກໍາຍ້ອນກັບ) ແລະແບບເຄື່ອນໄຫວ. ໃນ​ລະ​ຫວ່າງ​ການ​ວິ​ເຄາະ​ສະ​ຖິ​ຕິ​, ໂທລະ​ສັບ​ມື​ຖື​ແມ່ນ​ທໍາ​ອິດ decompiled​. ຫຼັງຈາກນັ້ນ, ໄຟລ໌ຂອງມັນຖືກສະກັດແລະວິເຄາະສໍາລັບຊ່ອງໂຫວ່ທີ່ອາດຈະເກີດຂື້ນ. 

ການວິເຄາະແບບໄດນາມິກແມ່ນດໍາເນີນການໂດຍການແລ່ນແອັບຯໃນຕົວຈຳລອງ ຫຼືອຸປະກອນຕົວຈິງ ແລະຈາກນັ້ນສັງເກດມັນສໍາລັບການເຂົ້າເຖິງຂໍ້ມູນທີ່ລະອຽດອ່ອນ, ການຮ້ອງຂໍທີ່ບໍ່ປອດໄພ ແລະລາຍລະອຽດທີ່ຍາກ. MobSF ຍັງປະກອບມີ Web API fuzzer ທີ່ຂັບເຄື່ອນໂດຍ CappFuzz.

MobSF ແລ່ນເທິງ Ubuntu/Debian-based Linux, macOS, ແລະ Windows. ມັນຍັງມີຮູບພາບ Docker ທີ່ສ້າງຂຶ້ນກ່ອນ. 

ໃນບົດສະຫຼຸບ…

ຖ້າທ່ານໄດ້ຕິດຕັ້ງ Kali Linux ມາກ່ອນແລ້ວ, ທ່ານຈະໄດ້ເຫັນເຄື່ອງມືສ່ວນໃຫຍ່ຢູ່ໃນບັນຊີລາຍຊື່ນີ້. ສ່ວນທີ່ເຫຼືອທ່ານສາມາດຕິດຕັ້ງດ້ວຍຕົນເອງ). ເມື່ອທ່ານຕິດຕັ້ງເຄື່ອງມືທີ່ທ່ານຕ້ອງການແລ້ວ, ຂັ້ນຕອນຕໍ່ໄປແມ່ນການຮຽນຮູ້ວິທີການນໍາໃຊ້ພວກມັນ. ເຄື່ອງມືສ່ວນຫຼາຍແມ່ນງ່າຍທີ່ຈະໃຊ້, ແລະກ່ອນທີ່ທ່ານຈະຮູ້ມັນ, ທ່ານຈະຢູ່ໃນວິທີການປັບປຸງຄວາມປອດໄພຂອງລູກຄ້າຂອງທ່ານດ້ວຍຊຸດທັກສະໃຫມ່.

ຂ້າມ TOR Censorship

ຂ້າມການເຊັນເຊີອິນເຕີເນັດດ້ວຍ TOR

ການຂ້າມຜ່ານການເຊັນເຊີອິນເຕີເນັດດ້ວຍການແນະນຳ TOR ໃນໂລກທີ່ການເຂົ້າເຖິງຂໍ້ມູນຖືກຄວບຄຸມຫຼາຍຂຶ້ນ, ເຄື່ອງມືເຊັ່ນເຄືອຂ່າຍ Tor ໄດ້ກາຍເປັນສິ່ງສຳຄັນສຳລັບ

ອ່ານ​ຕື່ມ "
Kobold Letters: ການໂຈມຕີ phishing ອີເມວທີ່ໃຊ້ HTML

Kobold Letters: ການໂຈມຕີ phishing ອີເມວທີ່ໃຊ້ HTML

Kobold Letters: ການໂຈມຕີ phishing ອີເມວໂດຍອີງໃສ່ HTML ໃນວັນທີ 31 ມີນາ 2024, Luta Security ໄດ້ອອກບົດຄວາມທີ່ສ່ອງແສງກ່ຽວກັບ vector phishing ທີ່ຊັບຊ້ອນໃຫມ່, Kobold Letters.

ອ່ານ​ຕື່ມ "