KONU BİLGİ AMAÇLI REACT GEREKTİRMEYEN KONUDUR .
Kali Linux, bilgisayar adli bilimleri, sızma testi ve güvenlik araştırması gibi bilgi güvenliği görevleri için tasarlanmış açık kaynaklı bir dağıtımdır. Etik hackerlar ve siber güvenlik profesyonelleri için vazgeçilmez kılan yüzlerce önceden yüklenmiş güvenlik hackleme aracı içerir. 1
Web uygulamalarına ek olarak, Kali Linux ile bir iPhone'u hackleyebilirsiniz. Kali Linux için Android hackleme araçlarından da faydalanabilirsiniz. Elbette, penetrasyon testinin doğası göz önüne alındığında, bu araçları etik bir şekilde ve açık izinle kullanmanız kritik öneme sahiptir. Aksi takdirde, yasal para cezalarına ve yaptırımlara maruz kalabilirsiniz. 2
Kali Linux'ta bulunan tüm araçlar arasında, bu makalede bilgisayar korsanlığı ve sızma testleri için en iyi 21 araç incelenecek ve bunların nasıl çalıştığına dair genel bir bakış sunulacaktır.
İçeride, uzaktan kod yürütme ve ayrıcalık yükseltme gibi işlevleri destekleyen kapsamlı bir istismar, yük ve yardımcı model kütüphanesi bulacaksınız. Çok sayıda güvenlik değerlendirme seçeneği arasından seçim yapabilirsiniz. İstismar sonrası modüller, izleme, veri çıkarma veya yanal hareket yoluyla tehlikeye atılmış sistemi daha fazla istismar etmenize olanak tanır. 4
Kali Linux, bilgisayar adli bilimleri, sızma testi ve güvenlik araştırması gibi bilgi güvenliği görevleri için tasarlanmış açık kaynaklı bir dağıtımdır. Etik hackerlar ve siber güvenlik profesyonelleri için vazgeçilmez kılan yüzlerce önceden yüklenmiş güvenlik hackleme aracı içerir. 1
Web uygulamalarına ek olarak, Kali Linux ile bir iPhone'u hackleyebilirsiniz. Kali Linux için Android hackleme araçlarından da faydalanabilirsiniz. Elbette, penetrasyon testinin doğası göz önüne alındığında, bu araçları etik bir şekilde ve açık izinle kullanmanız kritik öneme sahiptir. Aksi takdirde, yasal para cezalarına ve yaptırımlara maruz kalabilirsiniz. 2
Kali Linux'ta bulunan tüm araçlar arasında, bu makalede bilgisayar korsanlığı ve sızma testleri için en iyi 21 araç incelenecek ve bunların nasıl çalıştığına dair genel bir bakış sunulacaktır.
1. Nmap
Nmap, ağ güvenliğinizi iyileştirmenize ve güvenlik açıklarını belirlemek için değerlendirmeler yapmanıza yardımcı olur. Ağları, hizmetleri ve ana bilgisayarları keşfeden bir komut satırı ağ tarama aracıdır. Nmap ile bir veri paketini bir porta ve IP adresine gönderirsiniz. Bir yanıt aldığında, bunu analiz eder ve bir rapor oluşturur. Ağ ana bilgisayarlarını IP adresi veya porta göre belirler ve bir cihazın işletim sistemini ve donanım bileşenlerini keşfetmek için TCP/IP yığın parmak izini kullanır. 32. Metasploit Çerçevesi
Metasploit penetrasyon testi aracı, kendi güvenlik araçlarınızı ve istismarlarınızı oluşturabileceğiniz bir platformdur. Tek bir ortamda bir istismar oluşturmak ve dağıtmak için ihtiyacınız olan her şeyi içerir.İçeride, uzaktan kod yürütme ve ayrıcalık yükseltme gibi işlevleri destekleyen kapsamlı bir istismar, yük ve yardımcı model kütüphanesi bulacaksınız. Çok sayıda güvenlik değerlendirme seçeneği arasından seçim yapabilirsiniz. İstismar sonrası modüller, izleme, veri çıkarma veya yanal hareket yoluyla tehlikeye atılmış sistemi daha fazla istismar etmenize olanak tanır. 4
3. Geğirme Paketi
Bu hepsi bir arada web uygulaması güvenlik test aracı, güvenlik araştırmacıları tarafından tekrarlayan görevleri otomatikleştirmek ve hedef ortamları yarı otomatik ve manuel test araçlarıyla daha derinlemesine test etmek için yaygın olarak kullanılır. Kapsamlı işlevsellik için bir proxy sunucusu, tarayıcı ve davetsiz misafir görevi görür. Tek sayfalık uygulamaları ve uygulama programlama arayüzlerini (API'ler) tarar ve HTTP/2 tabanlı testleri destekler. Ücretsiz Burp Suite Community Edition temel özellikler sunar ve profesyonel ve kurumsal özellikler için yükseltebilirsiniz. 54. Wireshark
Wireshark, ağ trafiğini yakalamak ve analiz etmek için en iyi Kali araçlarından biridir. Bunu gerçek zamanlı trafiğe veya daha önce yakalanmış trafiğe erişmek ve analiz etmek için kullanabilirsiniz. Bu analiz size ağ davranışı hakkında fikir verir ve güvenlik tehditlerini belirlemenize yardımcı olabilir. Ethernet, IEEE 802.11, PPP ve geri döngü ağlarından veri okuyabilirsiniz. Wireshark, görüntüleme filtreleri, eklenti desteği, VoIP çağrı algılama ve ham USB veri yakalama sunar. 65. Aircrack-ng
Kablosuz saldırılara karşı koruma sağlamak için tasarlanan bu kablosuz ağ güvenliği testi paketi, Wi-Fi ağ trafiğini keşfetmenize, yakalamanıza ve analiz etmenize yardımcı olur. Bir dedektör, bir paket koklayıcı, bir parola kırıcı ve bir kablosuz yerel alan ağı (LAN) analiz aracı içerir. WEP, WPA/WPA2 ve WPA2 anahtarlarını kırmak ve kablosuz ağları kırmanın diğer yollarını otomatikleştirmek için kullanabilirsiniz. Ayrıca bir enjektör ve çerçeve tekrar oynatma aracına sahiptir, böylece kimlik doğrulama saldırılarını başlatabilirsiniz. 76. Karındeşen John
John the Ripper, basit bir komut satırı arayüzü aracılığıyla parola güvenliğindeki güvenlik açıklarını belirlemeye yardımcı olan bir parola kırma aracıdır. Parola güvenliği denetimi ve kurtarma için kullanabilirsiniz. Linux, BSD, macOS ve Windows için parolalar dahil olmak üzere çeşitli şifre ve karma türlerini destekler. Ayrıca veritabanı ve web uygulaması parolaları ve şifrelenmiş özel anahtarlarla da çalışır. Ücretsiz bir uygulamadır, ancak belirli işletim sistemlerine göre uyarlanmış ücretli sürümleri tercih edebilirsiniz. 87. Hidra
Hydra, çeşitli protokollerdeki güvenlik açıklarını belirlemeye yardımcı olan bir diğer Kali Linux parola kırma aracıdır. Birden fazla protokol ve paralel bağlantıya yönelik saldırıları destekler. Bunu birden fazla türde kaba kuvvet saldırısı için kullanabilir ve kelime listesi oluşturucularıyla birleştirebilirsiniz. Modüler mimarisi FTP, SSH, POP3 ve IMAP gibi web sitesi formlarını ve protokollerini destekler. Ayrıca özel betikler oluşturmanıza da olanak tanır. 98. SQLMap
SQLMap ile veritabanlarındaki ve web uygulamalarındaki SQL güvenlik açıklarını tespit edebilir ve bunlardan yararlanabilirsiniz. Bu otomatik SQL enjeksiyon aracı, MySQL, PostgreSQL, MariaDB, SQLite ve veritabanı devralmaları için daha birçok veritabanı yönetim sistemi desteği içerir. Altı veritabanı tekniğini yürütmek için kullanabilirsiniz:- Hata tabanlı
- Birlik sorgu tabanlı
- Boole tabanlı kör
- Zaman tabanlı kör
- Yığılmış sorgular
- Bant dışı