takip

NEWS

2016/09/22

Hackerlar Ve Pentesters İçin 2016 İyi Korsanlık Araçları


Hackerlar Ve Pentesters İçin 2016 İyi Korsanlık Araçları


Burada bilgisayar korsanları ve pentestersler için 2016 yılında kullanılan en iyi hack araçlarını derledik listemiz şöyle;



Nmap, bilgisayar ağları uzmanı Gordon Lyon (Fyodor) tarafından geliştirilmiş bir güvenlik tarayıcısıdır. Taranan ağın haritasını çıkarabilir ve ağ makinalarında çalışan servislerin durumlarını, işletim sistemlerini, portların durumlarını gözlemleyebilir.
Nmap kullanarak ağa bağlı herhangi bir bilgisayarın işletim sistemi, çalışan fiziksel aygıt tipleri, çalışma süresi, yazılımların hangi servisleri kullandığı, yazılımların sürüm numaraları, bilgisayarın güvenlik duvarına sahip olup olmadığı, ağ kartının üreticisinin adı gibi bilgiler öğrenilebilmektedir.
Nmap tamamen özgür GPL lisanslı yazılımdır ve istendiği takdirde sitesinin ilgili bölümünden indirilebilmektedir. Nmap' ın kullanılabildiği işletim sistemleri Linux, Windows, MacOS, Solaris, *BSD ve AmigaOS olarak sıralabilir fakat popülerliği öncelikle Linux daha sonrasında Windows' ta dır.


Nmap tarama türleri

TCP Syn (half open) Scan
Kaynak makinanın hedef makinaya TCP SYN bayraklı segment göndererek başlattığı bir tarama türüdür. Portların kapalı olduğu durumlarda hedef makina cevap olarak RST + ACK bayraklı segmenti döndürür. Portların açık olduğu durumlarda ise hedef makina SYN + ACK bayraklı segment döndürür. Daha sonra kaynak makina RST bayraklı segment göndererek bağlantıyı koparır ve böylelikle TCP üçlü el sıkışma (TCP three-way handshaking) tamamlanmaz.[3] Bu tarama türünde TCP üçlü el sıkışma gerçekleşmediği için bu tarama türü hedef sistemlerinde herhangi bir şekilde iz bırakmaz.
Bu taramayı gerçekleştirmek için aşağıdaki komut kullanılmalıdır :
nmap -sS -v [Hedef_IP]
TCP Connect Scan
Kaynak makinanın gerçekleştireceği TCP Connect Scan, kapalı portlara yapıldığı zaman RST + ACK bayraklı segment dönecektir. Ancak açık portlara yapıldığı durumlarda hedef makinanın göndereceği SYN + ACK bayraklı segmenti, kaynak makina ACK bayraklı segment göndererek cevaplar ve üçlü el sıkışmayı tamamlar.
Bu taramayı gerçekleştirmek için aşağıdaki komut kullanılmalıdır :
nmap -sT -v [Hedef_IP]
FIN (stealth) Scan
Hedef makinaya TCP bağlantı isteği olmadan gönderilen segmentle tarama yapılır. Kaynak makinanın göndereceği FIN bayraklı segment, hedef makinanın kapalı bir portuna gelirse hedef makina RST + ACK bayraklı segment döndürecektir. Eğer açık portuna gelirse hedef makinadan herhangi bir tepki dönmeyecektir.
Bu taramayı gerçekleştirmek için aşağıdaki komut kullanılmalıdır :
nmap -sF -v [Hedef_IP]
Xmas Scan
Bu tarama türünde kaynak bilgisayarın TCP segmentine URG,PSH ve FIN bayraklarını set edeceği ("1" yapılacağı) segment hedef makinaya gönderilir. Eğer Kaynak makinanın göndereceği URG,PSH ve FIN bayraklı segment, hedef makinanın kapalı bir portuna gelirse hedef makina RST + ACK bayraklı segment döndürecektir. Eğer port açık olursa hedef makinadan herhangi bir tepki dönmeyecektir.
Bu tarama türünde TCP başlığı içerisinde yer alan toplam altı adet bayraktan üç tanesi set edildiği ("1" yapıldığı) için, gönderilen segment yılbaşı ağacının yanan lambalarına benzetilmiştir. Bundan dolayı da bu tarama türüne Xmas (Christmas) Scan denmiştir.
Bu taramayı gerçekleştirmek için aşağıdaki komut kullanılmalıdır :
nmap -sX -v [Hedef_IP]
Null Scan
Hiçbir bayrağın bulunmayacağı bu tarama türü, gerçek hayatta karşımıza çıkmayan bir durumdur. Kaynak makinanın göndereceği bayraksız segmentler karşısında hedef makinanın vereceği tepkiler FIN Scan ile aynıdır. Kaynak makinanın göndereceği bayraksız segment, hedef makinanın kapalı bir portuna gelirse hedef makina RST + ACK bayraklı segment döndürecektir. Eğer port açık olursa hedef makinadan herhangi bir tepki dönmeyecektir.
Bu taramayı gerçekleştirmek için aşağıdaki komut kullanılmalıdır :
nmap -sN -v [Hedef_IP]
Ping Scan
Bu tarama türünde kaynak makina hedef makinaya tek bir ICMP Echo istek paketi gönderir. IP adresi erişilebilir ve ICMP filtreleme bulunmadığı sürece, hedef makina ICMP Echo cevabı döndürecektir. Eğer hedef makina erişilebilir değilse veya paket filtreleyici ICMP paketlerini filtreliyorsa, hedef makinadan herhangi bir cevap dönmeyecektir.
Bu taramayı gerçekleştirmek için aşağıdaki komut kullanılmalıdır :
nmap -sP -v [Hedef_IP]
UDP Scan
Kaynak makinanın hedef makinaya göndereceği UDP datagramına, ICMP Port Unreachable cevabı döndürülüyorsa hedef makina kapalı kabul edilecektir. Herhangi bir tepki döndürmeyen hedef makina open|filtered kabul edilecektir. UDP datagramıyla cevap döndüren hedef makinaya ait port ise açık kabul edilecektir.
Bu taramayı gerçekleştirmek için aşağıdaki komut kullanılmalıdır :
nmap -sU -v [Hedef_IP]
IP Protocol Scan
Bu tarama türü standart NMAP tarama türlerinden biraz farklıdır. Bu tarama türünde hedef makinaların üzerlerinde çalışan IP tabanlı protokoller tespit edilmektedir. Bu yüzden bu tarama türüne tam anlamıyla bir port taraması demek mümkün değildir. Hedef makina üzerinde, taramasını yaptığımız IP protokolü aktif haldeyse hedef makinadan bu taramaya herhangi bir cevap gelmeyecektir. Hedef makina üzerinde, taramasını yaptığımız IP protokolü aktif halde değilse hedef makinadan bu taramaya, tarama yapılan protokolün türüne göre değişebilen RST bayraklı (RST bayrağı "1" yapılmış) bir segment cevap olarak gelecektir.
Bu taramayı gerçekleştirmek için aşağıdaki komut kullanılmalıdır :
nmap -sO -v [Hedef_IP]
ACK Scan
Bu tarama türünde kaynak makina hedef makinaya TCP ACK bayraklı segment gönderir. Eğer hedef makina ICMP Destination Unreachable mesajını dönerse ya da hedef makinada bu taramaya karşılık herhangi bir tepki oluşmazsa port “filtered” olarak kabul edilir. Eğer hedef makina RST bayraklı segment döndürürse port “unfiltered” kabul edilir.
Bu taramayı gerçekleştirmek için aşağıdaki komut kullanılmalıdır :
nmap -sA -v [Hedef_IP]
Window Scan
Window Scan, ACK Scan türüne benzer ancak bir önemli farkı vardır. Window Scan portların açık olma durumlarını yani “open” durumlarını gösterebilir. Bu taramanın ismi TCP Windowing işleminden gelmektedir. Bazı TCP yığınları, RST bayraklı segmentlere cevap döndüreceği zaman, kendilerine özel window boyutları sağlarlar. Hedef makinaya ait kapalı bir porttan dönen RST segmentine ait window boyutu sıfırdır. Hedef makinaya ait açık bir porttan dönen RST segmentine ait window boyutu sıfırdan farklı olur.
Bu taramayı gerçekleştirmek için aşağıdaki komut kullanılmalıdır :
nmap -sW -v [Hedef_IP]
IdleScan
Bu tarama türü, kaynak makinanın hedef makinayı tarama esnasında aktif olarak rol almadığı bir türdür. Kaynak makina “zombi” olarak nitelendirilen makinalar üzerinden hedef makinayı tarayarak bilgi toplar.
Bu taramayı gerçekleştirmek için aşağıdaki komut kullanılmalıdır :
nmap -sI -v [Zombie_IP] [Hedef_IP]

Acutenix Web Vulnerability Scanner:





Program “Acunetix” Firması tarafından yazılan kendi içine enjekte edilmiş mevcut açıkları site üzerinde deneyerek, bulduğu açığı ekrana yansıtan bir program… Bir nevi Site açık tarayıcı diyebiliriz…ayrıca ekrana yansıtılan açıklara program üzerinden de saldırı yapılmasına olanak veriyor… yani o açığı kullanarak program üzerinden de saldrı yapabilirsiniz… bu program genelde SQL injection ile ilgilenen arkadaşlar için gerekebilir… çünkü hedef sitelerde sql arıyan arkadaşlar açığı bulmak için sitede baya bir gezinti yapmak zorunda kalıp büyük zamanlar kaybedebiliyor… işte bu program sizi bu sıkıntıdan kurtarıyor…
Programın diğer bir özelliği ise site üzerindeki dosya ve klasörleri görüntülüyebiliyor..(hepsini değil tabi Acunetix Web Vulnerability Scanner v7.0 Build 20110209 (Site Açık Tarayıcı) )… Bu özelliği ile bize admin finderlik yani admin panel buluculuk yapıyor… ama bu olayı çok başarılı yaptığı söylenemez… Açıkçası Ben Bu konuda Hiç başarılı Bulmuyorum… Ama Siz Yinede Diğer Programlarınız Sonuç vermediğinde acunetixi deneyin Size Süpriz yapabilir Acunetix Web Vulnerability Scanner v7.0 Build 20110209 (Site Açık Tarayıcı)
Başlıca Kullanım alanı sql açık arama yöntemleridir...Daha çok winodows tabanlı kullanım tercih edilir...

OWASP Zed Attack Proxy Project:





Dünyanın en popüler ücretsiz güvenlik Araçlarından biridir ve yüzlerce gönüllünün katkılarıyla hazırlanmış bir test aracıdır..Bu gelişmekte olan ve uygulamalarınızı test ederken otomatik olarak web uygulamaları güvenlik açıklarını bulmanıza yardımcı olabilir. Deneyimli pentestersler ve internet korsanları içinde bu yılın en çok kullanılan açık arama programı ve test aracı olmuştur.Linux tabanlı kullanımı mevcuttur..


Metasploit:




Metasploit Projesi, güvenlik açıkları hakkında bilgi sağlayan, sızma testleri ve IDS imza gelişmesinde yardımcı olan bir bilgisayar güvenlik projesidir.

Bunun en iyi bilinen alt projesi uzak hedef bilgisayara karşı şifreden yararlanmayı uygulamak ve geliştirmek için bir araç olan kaynağı açıkça belirtilmiş Metasploit taslağıdır. Diğer önemli alt projeleri işlemci kodu veri tabanını, shellcode arşivini ve ilgili araştırmayı içerir.

Metasploit projesi, bazıları Metasploit taslağının içine eklenmiş olan hukuka aykırı ve kaçınma araçları ile bilinir. İçeriğinde barındırdığı ve sonradan eklenebilir exploitler ile saldırı amaçlı kullanılabilir.Elit Hackerlar tarafından en sık kullanılan test ve saldırı aracıdır...


Wireshark:




Wireshark network trafiğinin, bir grafik arayüz üzerinden izlenmesini sağlayan, pek çok zaman hayat kurtarancı öneme sahip bir programdır. Uygulamanın kurulu olduğu bilgisayar üzerinden anlık network trafiği izlenebileceği gibi, Wireshark daha önce kaydedilmiş dosyaların incelenmesi amacı ile de kullanılabilir.

Ücretsiz bir program olan Wireshark’ın kuracağınız işletim sistemine uygun sürümünü http://www.wireshark.org/ sitesinden indirebilirsiniz.


Uygulama indirilip kurulduğunda, bu uygulama ile birlikte Windows yüklü bilgisayara WinPcap isimli bir uygulama daha kurulacaktır. WinPcap, kurulu olduğu bilgisayarın anlık Ethernet trafiğinin yakalanmasını sağlayan programdır. Wireshark bu uygulamadan gelen veriyi kullanarak size grafik bir arayüz üzerinden Ethernet trafiğini izleme/inceleme fırsatı sunar.

Aircrack-ng


Wireless şifrelerini kırmak için kullanılan program daha çok sayısal şifrelerde hızlı sonuç veriyor yanlız diğer türlü harf rakam karışık bir şifre kullanmışsa karşımızdaki wifi şifre kırma süremizi oldukça uzatacaktır linux ve windows tabanlı çalışır...

Hiç yorum yok:

Yorum Gönder

SENTRY MBA MOBIL APP CONFIG YAPMA

Popüler Yayınlar