برنامه ردیابی و کنترل نامحسوس گوشی موبایل و تبلت از راه دور

سامانه مراقبت از خانواده (SPY24) نام یک نرم افزار موبایل با نصب و فعال‌سازی بسیار ساده می باشد که به والدین امکان کنترل و مدیریت فعالیت فرزندان در شبکه های مجازی موبایلی را می دهد. در زیر می توانید برخی از امکانات برنامه SPY24 را مشاهده نمایید:

  • نظارت بر تماس ها و پیامک ها به همراه تاریخ و زمان
  • گزارش پیام های تلگرام ، اینستاگرام ، واتس اپ و...
  • موقعیت لحظه مستمر و مسیر های پیموده شده
  • وب سایت های بازدید شده و برنامه های اجرا شده
  • با قابلیت پنهان سازی 100 درصد برنامه و مدیرت راه دور
  • امکان مسدود سازی وب سایت ها، برنامه ها و مخاطبین از راه دور
اخبار امنیت شبکهسیستم عامل لینوکس

کالی لینوکس چیست؟ معرفی Kali Linux

از امروز قصد داریم تا با تشریح و آموزش صفر تا صد لینوکس کالی در خدمت شما باشیم. قسمت های بیان شده در تیتر شماره گذاری نخواهند شد ولی ترتیب مطالب گفته شده بر اساس سرفصل ها خواهد بود. در قسمت اول با معرفی لینوکس کالی در خدمت شما هستیم. با ما همراه باشید:

دانلود کالی لینوکس با لینک مستقیم رایگان

لینوکس کالی چیست؟

لینوکس کالی یک توزیع پیشرفته از لینوکس است که جهت گرفتن تست نفوذ و مانیتورینگ امنیت طراحی شده است.

خصوصیات لینوکس کالی

لینوکس کالی یک نسخه کامل و بازسازی شده از لینوکس BackTrack است که همانند دیگر توزیع های لینوکس کاملا از استانداردهای سیستم عامل Debian تبعیت میکند.Debian یک سیستم عامل رایگان برای کامپیوتر است و همانند دیگر سیستم عامل ها، شامل مجموعه ای از برنامه ها و عناصر پایه ای برای اجرا است.

در واقع Debian چیزی بیشتر از یک سیستم عامل عادی است؛ برای این سیستم عامل تا کنون بیش از ۳۷۵۰۰ نسخه متفاوت منتشر شده است، همچنین دارای نرم افزارهایی آماده است که در قالبی زیبا براحتی بروی ماشین نصب میشوند.تمام ساختارهای جدید در یک مکان قرار داده شده اند، تمام ابزار قبل از اماده ارائه شدن، بدقت تست شده اند. در زیر به برخی از خصوصیات کلیدی لینوکس کالی اشاره میکنیم:

  • دارای بیش از ۳۰۰ ابزار تست نفوذ: بعد از مرور و استفاده از تمام ابزاری که از BackTrack به کالی ارث رسیده است، قطعا تعداد بسیار زیادی از ابزارهایی را که بدرستی کار نمیکردند و یا کارکرد آن ها شبیه ابزارهای موجود در کالی است را از ارشیو خود حذف خواهیم کرد.
  • رایگان و همیشه در دسترس است: لینوکس کالی مثل نسخه قبلی یعنی BackTrack، کاملا رایگان و همیشه در دسترس است. شما هیچوقت هزینه ای بابت استفاده از لینوکس کالی نخواهید پرداخت.
  • درخت (Git (Git tree، متن باز است: درخت Git در اینجا مفهومی شبیه به شاخه های فایل های سیستمی دارد. در لینوکس کالی مجموعه بسیار زیادی از نرم افزار های متن باز و محبوب موجود است که مشاهده آن ها برای همه مقدور است و تمام منابع برای آنان که علاقه‌مند به دستکاری کردن و یا ساخت مجدد پکیج های کالی دارند، میسر است.
  • سازگاری FHS: لینوکس کالی طوری توسعه داده شده است که پایبند به استاندارد سلسله مراتبی فایل سیستم (FHS) باشد و به تمام کاربران لینوکس این اجازه را میدهد تا براحتی کدهای باینری، فایل های پشتیبانی و کتابخانه ها را پیدا کنند.
  • (Filesystem Hierarchy Standard (FHS، استانداردی است که برای استفاده توسعه دهندگان توزیع های لینوکس، توسه دهندگان پکیج ها و اجراکنندگان سیستم طراحی شده است و اساسا جنبه رفرنس دارد تا آموزش. FHS درباره نحوه مدیریت یک فایل سیستم یونیکس و یا ساختار سلسله مراتبی شاخه ها صحبت میکند.
  • پشتیبانی گسترده از دیوایس وایرلس: لینوکس کالی طوری ساخته شده است تا بسیاری از دیوایس های وایرلس را تا جایی که امکان دارد پشتیبانی کند و بتواند بر روی سخت افزارهای متنوعی اجرا شود و با بسیاری از دیوایس های وایرلس و USB سازگاری دارد.
  • پچ های سفارشی در هسته برای تزریق (Injection): به عنوان یک هکر کلاه سفید و انجام دهنده تست نفوذ که از کالی استفاده میکنید، برای ارزیابی شبکه وایرلس نیاز به ارزیابی و بررسی پیدا میکنید. از اینرو همیشه آخرین وصله های امنیتی برای تزریق داده در هسته کالی موجود است.
  • محیط توسعه امن: تیم کالی لینوکس متشکل از گروه کوچکی از افراد شناخته شده است که کار آن ها جمع آوری پکیج ها و ارتباط برقرار کردن با منابع از طریق چندین پروتکل امن است.
  • پکیج ها و منابع با رمزنگاری (GPG ( Gnu Privacy Guard امضا میشوند: تمام پکیج های کالی توسط هر توسعه دهنده موقع ساخته شدن و ارسال به منابع امضاء میشوند.
  • چند زبانه: اگرچه ابزار تست نفوذ به زبان انگلیسی نوشته شده اند اما این اطمینان وجود دارد که کالی یک توزیع چند زبانه است و زبان های مختلف را پشتیبانی میکند و به کاربران این امکان را میدهد تا با زبان مادری خود کار کنند و ابزار مناسب کار خود را پیدا کنند.
  • کاملا قابل شخصی سازی است: دست کاربران ماجراجو در هماهنگ کردن کالی بر اساس سلایقشان کاملا باز است.
  • معرفی ۱۸ برنامه کاربردی برتر در زمینه هک و امنیت در سال ۲۰۲۰

از آنجایی که سیستم عامل لینوکس کالی اختصاصا برای تست نفوذ طراحی شده است، بنابراین مطالب گفته شده با فرض آشنایی قبلی با لینوکس میباشد و سعی ما بر تمرکز روی مباحث امنیت و تست نفوذ خواهد بود. البته در لابلای مباحث حدالامکان توضیحی اجمالی در رابطه با اصطلاحات پیش نیاز و مرتبط با لینوکس داده خواهد شد.

معرفی برخی از مهم ترین ابزارهای موجود در کالی لینوکس

معرفی برخی از مهم ترین ابزارهای موجود در کالی لینوکس

در ادامه لیست برخی از ابزارهای کاربردی موجود در کالی لینوکس را با هم بررسی می‌کنیم:

  • ابزار NMAP برای جمع آوری اطلاعات و پویشگر پورت
  • ابزار Wireshark برای تحلیل بسته ها
  • ابزار Burp Suite برای تست نفوذ به نرم افزارهای تحت وب
  • ابزار THC Hydra برای تست حملات Brute Force روی هر نوع سیستمی
  • ابزار Maltego برای جمع آوری اطلاعات پیش از شروع عملیات نفوذ
  • ابزار wasp Zap برای شناسایی آسیب پذیری‌ها در نرم افزارها و ابزارهای تحت وب
  • ابزار Sqlmap برای شناسایی مشکلات موجود در ارتباط با پایگاه داده و تلاش برای تزریق کد
  • ابزار SqlNinja مانند ابزار Sqlmap برای شناسایی مشکلات موجود در ارتباط با پایگاه داده و تلاش برای نفوذ از طریق تزریق کدهای مخرب
  • ابزار John the Ripper برای شکستن کلمات عبور
  • Aircrack-ng آزمون نفوذ و تلاش برای شکستن پسورد شبکه‌های بیسیم
  • ابزار Metasploit Framework، سیستم جامع نفوذ متااسپلویت

گزینه‌های موجود در منو کالی لینوکس

در منوی اصلی سیستم عامل کالی لینوکس دسته بندی‌هایی برای ابزارهای تست نفوذ و امنیت موجود در کالی لینوکس وجود دارد که در اینجا قصد داریم این دسته بنده‌ها را معرفی کنیم:

۱) Information Gathering: در این دسته بندی کلیه ابزارهای جمع آوری اطلاعات را مشاهده خواهید کرد. معمولا از این اطلاعات برای شروع تست نفوذ استفاده می‌شود.

جمع آوری اطلاعات

ابزارهای موجود در این دسته عبارتند از:

  • dmitry
  • dnmap Client
  • dnmap Server
  • ike-scan
  • maltego
  • netdiscover
  • nmap
  • p0f
  • recon-ng
  • sparta
  • zenmap

۲) Vulnerability Analysis: در این دسته می‌توانید مجموعه‌ای از ابزارهای یافتن آسیب پذیری‌ها را بیابید.

ابزارهای یافتن آسیب پذیری‌ها

نرم افزارها و ابزارهای موجود در این دسته عبارتند از:

  • golismero
  • lynis
  • nikto
  • nmap
  • sparta
  • unix-privesc-check

۳) Web Application Analysis: در این دسته ابزارهای موجود برای تست آسیب پذیری و همچنین بررسی امنیتی سایت‌ها و برنامه‌های تحت وب یافت می‌شوند.

 تست آسیب پذیری

ابزارهای موجود در این دسته عبارتند از:

  • burpsuite
  • commix
  • httrack
  • owasp-zap
  • paros
  • skipfish
  • sqlmap
  • w3af
  • webscarab
  • wpscan

۴) Database Assessment: در این دسته می‌توانید انواع ابزارهای مهم و کاربردی برای یافتن آسیب پذیری‌های مرتبط با پایگاه داده و همچنین عملیاتی کردن حملات نفوذ و تست آسیب پذیری را بیابید.

یافتن آسیب پذیری‌های مرتبط با پایگاه داده

ابزارهای موجود در این بخش عبارتند از:

  • bbqsql
  • hexorbase
  • jsql
  • mdb-sql
  • oscanner
  • sidguesser
  • sqldict
  • SQLite database
  • sqlmap
  • sqlninja
  • sqlsus
  • tnscmd10g

۵) Password Attacks: کلیه ابزارهای مربوط به انجام یا تسهیل عملیات تلاش برای شکستن پسورد‌ها و همچنین ابزارهای مربوط به کرک کردن نرم افزارها در این بخش یافت می‌شوند.

شکستن پسورد‌ها

نرم افزارهای موجود در این بخش عبارتند از:

  • cewl
  • crunch
  • hashcat
  • john
  • johnny
  • medusa
  • ncrack
  • ophcrack
  • pyrit
  • rainbowcrack
  • rcracki_mt
  • wordlists

۶) Wireless Attacks: در این بخش کلیه ابزارهای مربوط به هک شبکه‌های وایرلس و یا یافتن کلمه عبور در شبکه‌های وایرلس گرد آوری شده اند.

 هک شبکه‌های وایرلس

ابزارهای موجود در این عبارتند از:

  • aircrack-ng
  • chirp
  • cowpatty
  • fern wifi cracker
  • ghost phisher
  • giskismet
  • kismet
  • mdk3
  • mfoc
  • mfterm
  • pixiewps
  • reaver
  • wifite

۷) Reverse Engineering: کلیه ابزارها و نرم افزارهای مرتبط با مهندسی معکوس در این بخش گردآوری شده اند.

مرتبط با مهندسی معکوس

نرم افزارهای این بخش عبارت اند از:

  • apktool
  • clang
  • clang++
  • dex2jar
  • edb-debug
  • flasm
  • jad
  • javasnoop
  • NASM shell
  • ollydbg
  • radare2

۸) Exploitation Tools: در این بخش ابزارهای مرتبط با اجرای Exploit‌ها یافت می‌شود.

ابزارهای مرتبط با اجرای Exploit‌ها

لیست ابزارهای موجود در این بخش عبارت است از:

  • armitage
  • beef xss framework
  • metaspolite Framework
  • mfs payload
  • searchsploit
  • social enginear Toolkit
  • sqlmap
  • termineter

۹) Sniffing & Spoofing: ابزارهای موجود در این بخش برای شنود و جعل مورد استفاده قرار می‌گیرند.

 شنود و جعل

ابزارهای موجود در این بخش عبارتند از:

  • bdfproxy
  • driftnet
  • ettercap
  • hamster
  • macchanger
  • mitmproxy
  • netsniff-ng
  • responder
  • wireshark

۱۰) Post Exploitation: ابزارهای موجود در این بخش برای ارسال Exploit مورد استفاده قرار می‌گیرند.

بزارهای موجود در این بخش برای ارسال Exploit

ابزارهای موجود در این بخش عبارتند از:

  • backdoor-f
  • bdfproxy
  • intersect
  • mimikatz
  • nishang
  • powersploit
  • proxychains
  • weevely

۱۱) Forensics: ابزارهای مرتبط با بازرسی و بررسی‌های قانونی در این بخش یافت می‌شوند.

 بازرسی و بررسی‌های قانونی

ابزارها و نرم افزارهای این بخش عبارتند از:

  • autopsy
  • binwalk
  • bulk_extractor
  • chkrootkit
  • dff
  • dff gui
  • foremost
  • galleta
  • hashdeep
  • volafox
  • volatility

۱۲) Reporting Tools: در این بخش ابزارهای مرتبط با جمع آوری گزارشات موجود است.

مرتبط با جمع آوری گزارشات

ابزارهای این بخش عبارتند از:

  • casefile
  • cutycapt
  • dradis
  • faraday IDE
  • keepnote
  • magictree
  • pipal
  • recordmydesktop

۱۳) Social Engineering Tools: ابزارهای مرتبط با مهندسی اجتماعی در این بخش گردآوری شده اند.

 مهندسی اجتماعی

نرم افزارها و ابزارهای موجود در این دسته عبارتند از:

  • backdoor
  • beef xss framework
  • ghost phisher
  • maltego
  • msf payload
  • social enginear toolkit
  • u3-pwn

۱۴) System Services: ابزارهای مورد استفاده در فرایند نفوذ به صورت سرویس در این بخش مدیریت می‌شوند.

 نفوذ به صورت سرویس

لیست ابزارهای موجود در این بخش:

  • beef start
  • beef stop
  • dradis start
  • dradis stop

پشتیبانی از دستگاه‌های بیسیم در کالی لینوکس:

در کالی لینوکس بدلیل ماهیت نیاز به ارتباط با دستگاه‌های بیسیم متعدد تقریبا می‌توان به هر دستگاه بیسیمی بدون نیاز به نصب درایور اضافه وصل شد. گروه توسعه کالی لینوکس دایما در حال توسعه و بهبود عملکرد این بخش مهم هستند.

پشتیبانی از پردازنده‌های ARM

برای پاسخ گویی به نیازهای امنیتی کالی لینوکس توانایی نصب روی پردازنده‌های ARM را نیز دارد.

دستگاه کامپیوتر Raspberry Pi یک کامپیوتر بسیار کوچک است که درست مانند یک کامپیوتر معمولی قابلیت‌های خیره کننده دارد. سایز این دستگاه در حد یک کارت اعتباری است و برای خاموش و روشن کردن آن کافی است کابل مخصوص آن را به برق بزنید. جالب است بدانید این کامپیوتر حتی ساعت ندارد و بعد از اجرا شدن سیستم باید از سرور ntp ساعت خود را بروز کند.

پشتیبانی از پردازنده‌های ARM

دستگاه Raspberry Pi بدلیل اندازه کوچک و کارامدی‌ای که دارد ممکن است در برخی پروژه‌های تست نفوذ مفید باشد، به همین دلیل نسخه خاص کالی لینوکس برای برد رسپبری پای می‌تواند کارگشا باشد.

نصب کالی لینوکس:

کالی لینوکس را هم می‌توان روی سیستم عامل به صورت معمولی نصب کرد و هم این که این سیستم عامل رو روی ماشین مجازی اجرا کنیم. به نظر می‌رسد استفاده از کالی لینوکس روی ماشین مجازی بسیار کارآمد تر باشد.

کالی لینوکس روی ماشین‌های مجازی در سه نسخه موجود است، نسخه مخصوص VMWare، نسخه مخصوص VirtualBox و نسخه Hyper-V.

برای استفاده از کالی لینوکس در ماشین مجازی یکی از نرم افزارهای فوق را نصب کرده و نسخه مخصوص به آن را از لینک‌های زیر دانلود کنید:

دانلود کالی لینوکس نسخه VMWARE

دانلود کالی لینوکس نسخه VIRTUALBOX

دانلود کالی لینوکس نسخه HYPER-V

پس از دانلود نسخه مخصوص و باز کردن با نرم افزار مجازی سازی مربوطه نام کاربری پیش فرض شما root و پسورد پیش فرض شما toor خواهد بود.

برنامه ردیابی و کنترل نامحسوس گوشی موبایل و تبلت از راه دور

سامانه مراقبت از خانواده (SPY24) نام یک نرم افزار موبایل با نصب و فعال‌سازی بسیار ساده می باشد که به والدین امکان کنترل و مدیریت فعالیت فرزندان در شبکه های مجازی موبایلی را می دهد. در زیر می توانید برخی از امکانات برنامه SPY24 را مشاهده نمایید:

  • نظارت بر تماس ها و پیامک ها به همراه تاریخ و زمان
  • گزارش پیام های تلگرام ، اینستاگرام ، واتس اپ و...
  • موقعیت لحظه مستمر و مسیر های پیموده شده
  • وب سایت های بازدید شده و برنامه های اجرا شده
  • با قابلیت پنهان سازی 100 درصد برنامه و مدیرت راه دور
  • امکان مسدود سازی وب سایت ها، برنامه ها و مخاطبین از راه دور

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا
کمک نیاز دارید? چت از طریق واتساپ