ΠΡΟΣΟΧΗ
Προσοχή! Οι οδηγοί μου είναι μόνο για εκπαιδευτικούς σκοπούς,
εφαρμόζοντας τους κακόβουλα σε τρίτους είναι με δικιά σας ευθύνη καθώς ορισμένοι απο αυτούς είναι παράνομοι
εφαρμόζοντας τους κακόβουλα σε τρίτους είναι με δικιά σας ευθύνη καθώς ορισμένοι απο αυτούς είναι παράνομοι
Τρίτη 30 Απριλίου 2013
p0f (passive OS fingerprinting)
Ετικέτες
Fingerprinting
Κυριακή 21 Απριλίου 2013
Darkstat ( Κali Linux)
Το darkstat ειναι ενα εργαλειο που παρακολουθει το δικτυο σας οπως προτοκολλα, συνδεσεις ,μεταφορα δεδομενων,θυρες και ενεργους χρηστες επισεις μπορειτε να δειτε απο ποιον χρηστη γινεται μεγαλυτερη μεταφορα δεδομενων και παει αργα το ιντερνετ σας.
Για να το χρησιμοποιησουμε απλα γραφουμε σε ενα τερματικο darkstat -i wlan0 και μετα πηγαινουμε στον browser μας και γραφουμε http://yourlocalip:667 δλδ http://192.168.1.4:667 αναλογα τι ip εχετε
Για να το χρησιμοποιησουμε απλα γραφουμε σε ενα τερματικο darkstat -i wlan0 και μετα πηγαινουμε στον browser μας και γραφουμε http://yourlocalip:667 δλδ http://192.168.1.4:667 αναλογα τι ip εχετε
Ετικέτες
Sniffing
Σάββατο 20 Απριλίου 2013
Kali Linux διορθωσεις προβληματων
1.το Fern-wifi cracker μετα την ανανεωση δεν δουλευει
Λυση:πηγαινουμε /tmp/fern-wifi-cracker αντιγραφουμε ολο τον φακελο Fern-wifi-cracker και κανουμε επικολληση στον φακελο /usr/share/
μετα παμε Εφαρμογες-Εργαλεια συστηματος-Κυριως μενου.Επιλεγουμε το + εκει που λεει Kali linux μετα στο + wireless attacks και wireless tools παμε στο Fern επιλεγουμε ιδιοτητες παταμε περιηγηση και παμε και επιλεγουμε το αρχειο στη διαδρομη /usr/share/Fern-Wifi-Cracker/execute.py μην ξεχασετε το αρχειο execute.py να το κανετε εκτελεσιμο πατωντας πανω του με δεξι κλικ ιδιοτητες κτλ.
2.Το Armitage δεν δουλευει
Λυση:παμε εργαλεια συστηματος προσθαφαιρεση λογισμικου και στην αναζητηση γραφουμε armitage,το διαγραφουμε και το ξανακανουμε εγκατασταση.μετα καθε φορα που θα το ξεκιναμε πρεπει να πηγαινουμε εφαρμογες kali linux -system services-Metasploit-community/pro start και μετα να ανοιγουμε το armitage
3.Το wash δεν βρισκει ασυρματα δικτυα με wps
Λυση:Aπλα φτιαξτε ενα φακελο στο /etc/ με ονομα reaver δλδ /etc/reaver
Λυση:πηγαινουμε /tmp/fern-wifi-cracker αντιγραφουμε ολο τον φακελο Fern-wifi-cracker και κανουμε επικολληση στον φακελο /usr/share/
μετα παμε Εφαρμογες-Εργαλεια συστηματος-Κυριως μενου.Επιλεγουμε το + εκει που λεει Kali linux μετα στο + wireless attacks και wireless tools παμε στο Fern επιλεγουμε ιδιοτητες παταμε περιηγηση και παμε και επιλεγουμε το αρχειο στη διαδρομη /usr/share/Fern-Wifi-Cracker/execute.py μην ξεχασετε το αρχειο execute.py να το κανετε εκτελεσιμο πατωντας πανω του με δεξι κλικ ιδιοτητες κτλ.
2.Το Armitage δεν δουλευει
Λυση:παμε εργαλεια συστηματος προσθαφαιρεση λογισμικου και στην αναζητηση γραφουμε armitage,το διαγραφουμε και το ξανακανουμε εγκατασταση.μετα καθε φορα που θα το ξεκιναμε πρεπει να πηγαινουμε εφαρμογες kali linux -system services-Metasploit-community/pro start και μετα να ανοιγουμε το armitage
3.Το wash δεν βρισκει ασυρματα δικτυα με wps
Λυση:Aπλα φτιαξτε ενα φακελο στο /etc/ με ονομα reaver δλδ /etc/reaver
Ετικέτες
Kali linux Tools
Πέμπτη 18 Απριλίου 2013
Kali Linux
Ολοι μου οι προηγουμενοι οδηγοι δουλευουνε και στα Kali Linux και απο εδω και περα θα ανεβαζω οδηγους χρησιμοποιωντας Kali Linux.*(εκτος απο το gerix-wifi_cracker που δεν ειναι εγκατεστημενο στα Kali Linux αλλα μπορειτε να το εγκαταστησετε)
O λογος που γραφω τι λειτουργικο και τι εκδοση θα χρειαστειτε ειναι οτι οι οδηγοι μου ειναι γραμμενοι βημα βημα ετσι ωστε να ειναι ευκολοι στην εφαρμογη τους χωρις να εχουμε το ''εμενα δεν μου δουλευει αυτο κτλ''
Τα εργαλεια που εχουν τα Kali linux
Information gathering: DNS Analysis:
dnsdict6
dnsenum
dnsmap
dnsrecon
dnsrevenum6
dnstracer
dnswalk
fierce
maltego
nmap
urlcrazy
IDS/IPS Identification:
fragroute
fragrouter
wafw00f
Live Host Identification:
alive6
arping
cdpsnarf
detect-new-ip-6
detect-sniffer6
dmitry
dnmap-client
dnmap-server
fping
hping3
inverse_lookup6
miranda
ncat
netdiscover
nmap
passive_discovery6
thcping6
wol-e
xprobe2
Network Scanners:
dmitry
dnmap-client
dnmap-server
netdiscover
nmap
OS Fingerprinting:dnmap-client
dnmap-server
miranda
nmap
OSINT Analysis:
casefile
creepy
dmitry
jigsaw
maltego
metagoofil
theharvester
twofi
urlcrazy
Route Analysis:
dnmap-client
dnmap-server
intrace
netmask
trace6
Service Fingerprinting:
dnmap-client
dnmap-server
implementation6
implementation6d
ncat
sslscan
sslyze
tlssled
SMB Analysis:
accheck
nbtscan
nmap
SMTP Analysis:
nmap
smtp-user-enum
swalks
SNMP Analysis:
braa
cisco-auditing-tool
cisco-torch
copy-router-config
merge-router-config
nmap
onesixtyone
SSL Analysis:
sslcaudit
ssldump
sslh
sslscan
sslsniff
sslstrip
sslyze
stunnel4
tlssled
Telephony Analysis:
ace
Traffic Analysis:
cdpsnarf
intrace
irpas-ass
irpass-cdp
p0f
tcpflow
wireshark
VoIP Analysis:
ace
enumiax
VPN Analysis:
ike-scan
Vulnerability Analysis:
CiscoTools:
cisco-auditing-tool
cisco-global-exploiter
cisco-ocs
cisco-torch
yersinia
Database Assessment:
bbqsql
dbpwaudit
hexorbase
mdb-export
mdb-parsecsv
mdb-sql
mdb-tables
oscanner
sidguesser
sqldict
sqlmap
sqlninja
sqlsus
tnscmd10g
Fuzzing Tools:
bed
fuzz_ip6
ohrwurm
powerfuzzer
sfuzz
siparmyknife
spike-generic_chunked
spike-generic_listen_tcp
spike-generic_send_tcp
spike-generic_listen_upd
Misc Scanners:
lynis
nikto
nmap
unix-privesc-check
Open Source Assessment:
casefile
maltego
Open-vas:
openvas-gsd
openvas-setup
Web Applications:CMS Identifaction:
blindelephant
plecost
wpscan
Database Explotation:
bbqsql
sqlninja
sqlsus
IDS/IPS Identifacation:
ua-tester
Web Application Fuzzers:
burpsuite
powerfuzzer
webscarab
webslayer
websploit
wfuzz
xsser
zaproxy
Web Application Proxies:
burpsuite
paros
proxystrike
vega
webscarab
zaproxy
Web Crawlers:
apache-users
burpsuite
cutycapt
dirb
dirbuster
vega
webscarab
webslayer
zaproxy
Web Vulnerability Scanners:
burpsuite
cadaver
davtest
deblaze
fimap
grabber
joomscan
nikto
padbuster
proxystrike
skipfish
sqlmap
vega
w3af
wapiti
webscarab
webshag-cli
webshaggui
websploit
wpscan
xsser
zaproxy
Password Attacks:GPU Tools:
oclhashcat-lite
oclhashcat-plus
pyrit
Offline Attacks:
cachedump
chntpw
cmospwd
crunch
dictstat
hashcat
hash-identifier
john
johnny
lsadump
maskgen
oclhashcat-lite
oclhashcat-plus
ophcrack
ophcrack-cli
policygen
pwdump
pyrit
rainbowcrack
rcracki_mt
rsmangler
samdump2
sipcrack
sucrack
truecrack
Online Attacks:
accheck
burpsuite
cewl
cisco-auditing-tool
dbpwaudit
findmyhash
hydra
hydra-gtk
medusa
ncrack
onesixtyone
patator
phrasendrescher
thc-pptp-bruter
webscarab
zaproxy
Wireless Attacks:Bluetooth Tools:
bluelog
bluemaho
blueranger
btscanner
fang
spooftooph
Other Wireless Tools:
zbassocflood
zbconvert
zbdsniff
zbdump
zbfind
zbgoodfind
zbreplay
zbstumbler
RFID/NFC Tools:NFC Tools:
mfcuk
mfoc
mifare-classic-format
nfc-list
nfc-mfclassic
RFIDiot A CG:
brute force hitag2
bruteforce mifare
calculate jcop mifare keys
continuous select tag
copy iso15693b tag
epassport read write clone
format mifare 1k value blocks
identify hf tag type
identify if tag type
jcop info
jcop mifare read write
jcop set atr historical bytes
read acg reader eeprom
read if tag
read mifare
read tag
read write clone unique (em4x02)
reset q5 tag
select tag
set fdx-b id
test acg lahf
RFIDiot FROSCH:
read write clone unique (em4x02)
reset hitag2 tag
set fdx-b id
test frosch reader
RFIDiot PCSC:
bruteforce mifare
calculate jcop mifare keys
chip & pin info
continuous select tag
epassport read write clone
identify hf tag type
jcop info
jcop mifare read write
jcop set atr historical bytes
read mifare
read tag
select tag
Wireless Tools:
aircrack-ng
aireplay-ng
airmon-ng
airodump-ng
asl;eap
cowpatty
eapmd5pass
fern-wifi-cracker
genkeys
genpmk
giskismet
kismet
mdk3
wifiarp
wifidns
wifi-honey
wifiping
wifitap
wifite
Exploitation Tools:Cisco Attacks:
cisco-auditing-tool
cisco-global-exploiter
cisco-ocs
cisco-torch
yersinia
Exploit Database:
searchsploit
Metasploit:
metasploit community / pro
metasploit diagnostic logs
metasploit diagnostic shell
metasploit framework
update metasploit
Network Exploitation:
exploit6
ikat
jboss-autopwn-linux
jboss-autopwn-win
termineter
Social Engineering Toolkit:
se-toolkit
Sniffing/Spoofing:Network Sniffers:
darkstat
dnschef
dnsspoof
dnsniff
ettercap-graphical
hexinject
mailsnarf
netsniff-ng
passive_discovery6
sslsniff
tcpflow
urlsnarf
webmitm
webspy
wireshark
Sniffing/Spoofing:Network Sniffers:
darkstat
dnschef
dnsspoof
dnsniff
ettercap-graphical
hexinject
mailsnarf
netsniff-ng
passive_discovery6
sslsniff
tcpflow
urlsnarf
webmitm
webspy
wireshark
Network Spoofing:
dnschef
ettercap-graphical
evilgrade
fake_advertise6
fake_dns6d
fake_dnsupdate6
fake_mipv6
fake_mld26
fake_mld6
fake_mldrouter6
fake_router6
fake_solicitate6
fiked
macchanger
parasite6
randicmp6
rebind
redir6
sniffjoke
sslstrip
tcpreplay
wifi-honey
yersinia
Voice and Surveillance:
msgsnarf
VoIP Tools:
iaxflood
inviteflood
ohrwurm
protos-sip
rtpbreak
rtpflood
rtpinsertsound
rtpmixsound
sctpscan
sipmyknife
sipp
sipsak
svcrack
svcrash
svmap
svreport
svwar
viophopper
Web Sniffers:
burpsuite
dnsspoof
driftnet
ferret
mitmproxy
urlsnarf
webmitm
webscarab
webspy
zaproxy
Maintaining Access:OS Backdoors:
cymothoa
dbd
intersect
powersploit
sbd
u3-pwn
Tunneling Tools:
cryptcat
dbd
dns2tcpc
dns2tcpd
iodine
miredo
ncat
proxychains
proxytunnel
ptunnel
pwnat
sbd
socat
sslh
stunnel4
updtunne
Web Backdoors:
webacoo
weevely
Reverse Engineering:Debuggers:
edb-debugger
ollydbg
Disassembly:
jad
rabin2
radiff2
rasm2
recstudio
recstudio-cli
Misc RE Tools:
apktool
clang
clang++
dexwjar
flasm
javasnoop
radare2
rafind2
ragg2
ragg2-cc
rahash2
rarun2
rax2
Stress Testing:Network Stress Testing:
denial6
dhcpig
dos-new-ip6
flodd_advertise6
flood_dhcpc6
flood_mld26
flood_mld6
flood_mldrouter26
flood_router6
flood_solicitate6
fragmentation6
inundator
kill_router6
macof
rsmurf6
siege
smurf6
t50
VoIP Stress Testing:
iaxflood
inviteflood
Web Stress Testing:
thc-ssl-dos
WLAN Stress Testing:
mdk3
reaver
Hardware Hacking:Android Tools:
android-sdk
apktool
baksmali
dex 2jar
smali
Arduino Tools:
arduino
Forensics:Anti-Virus Forensics Tools:
chrootkit
Digital Anti-Forensics:
chrootkit
Digital Forensics:
autopsy
binwalk
bulk_extractor
chrootkit
dc3dd
dcfldd
extundelete
foremost
fsstat
galleta
tsk_comparedir
tsk_loaddb
Forensic Analysis Tools:
affcompare
affcopy
affcrypto
affdiskprint
affinfo
affsign
affstats
affuse
affverify
affxml
autopsy
binwalk
blkcalc
blkcat
blkstat
bulk_extractor
ffind
fls
foremost
galleta
hfind
icat-sleuthkit
ifind
ifind
ils-sleuthkit
istat
jcat
mactime-sleuthkit
missidentify
mmcat
pdgmail
readpst
reglookup
sorter
srch-strings
tsk_recover
vinetto
Forensic Carving Tools:
binwalk
bulk_extractor
foremost
jls
magicrescue
pasco
pev
recoverjpeg
fifiuti
rifiuti2
safecopy
scalpel
scrounge-ntfs
Forensic Hashing Tools:
md5deep
rahash2
Forensic Imaging Tools:
affcat
affconvert
blkls
dc3dd
dcfldd
ddrescue
ewfacquire
ewfacquirestream
ewfexport
ewfinfo
ewfverify
fsstat
guymager
img_cat
img_stat
mmls
mmstat
tsk_gettimes
Forensic Suites:
autopsy
dff
Network Forensics:
p0f
Password Forensic Tools:
chntpw
PDF Forensic Tools:
pdf-parser
peepdf
RAM Forensioc Tools:
volafox
volatility
Reporting Tools:Evidence Management:
casefile
keepnote
magictree
maltego
metagoofil
truecrypt
Media Capture:
cutycapt
recordmydesktop
System Services:HTTP:
apache2 restart
apache2 start
apache2 stop
Metasploit:
community / pro start
community / pro stop
MySQL:
mysql restart
mysql start
mysql stop
SSH:
sshd restart
sshd start
sshd stop
O λογος που γραφω τι λειτουργικο και τι εκδοση θα χρειαστειτε ειναι οτι οι οδηγοι μου ειναι γραμμενοι βημα βημα ετσι ωστε να ειναι ευκολοι στην εφαρμογη τους χωρις να εχουμε το ''εμενα δεν μου δουλευει αυτο κτλ''
Τα εργαλεια που εχουν τα Kali linux
Information gathering: DNS Analysis:
dnsdict6
dnsenum
dnsmap
dnsrecon
dnsrevenum6
dnstracer
dnswalk
fierce
maltego
nmap
urlcrazy
IDS/IPS Identification:
fragroute
fragrouter
wafw00f
Live Host Identification:
alive6
arping
cdpsnarf
detect-new-ip-6
detect-sniffer6
dmitry
dnmap-client
dnmap-server
fping
hping3
inverse_lookup6
miranda
ncat
netdiscover
nmap
passive_discovery6
thcping6
wol-e
xprobe2
Network Scanners:
dmitry
dnmap-client
dnmap-server
netdiscover
nmap
OS Fingerprinting:dnmap-client
dnmap-server
miranda
nmap
OSINT Analysis:
casefile
creepy
dmitry
jigsaw
maltego
metagoofil
theharvester
twofi
urlcrazy
Route Analysis:
dnmap-client
dnmap-server
intrace
netmask
trace6
Service Fingerprinting:
dnmap-client
dnmap-server
implementation6
implementation6d
ncat
sslscan
sslyze
tlssled
SMB Analysis:
accheck
nbtscan
nmap
SMTP Analysis:
nmap
smtp-user-enum
swalks
SNMP Analysis:
braa
cisco-auditing-tool
cisco-torch
copy-router-config
merge-router-config
nmap
onesixtyone
SSL Analysis:
sslcaudit
ssldump
sslh
sslscan
sslsniff
sslstrip
sslyze
stunnel4
tlssled
Telephony Analysis:
ace
Traffic Analysis:
cdpsnarf
intrace
irpas-ass
irpass-cdp
p0f
tcpflow
wireshark
VoIP Analysis:
ace
enumiax
VPN Analysis:
ike-scan
Vulnerability Analysis:
CiscoTools:
cisco-auditing-tool
cisco-global-exploiter
cisco-ocs
cisco-torch
yersinia
Database Assessment:
bbqsql
dbpwaudit
hexorbase
mdb-export
mdb-parsecsv
mdb-sql
mdb-tables
oscanner
sidguesser
sqldict
sqlmap
sqlninja
sqlsus
tnscmd10g
Fuzzing Tools:
bed
fuzz_ip6
ohrwurm
powerfuzzer
sfuzz
siparmyknife
spike-generic_chunked
spike-generic_listen_tcp
spike-generic_send_tcp
spike-generic_listen_upd
Misc Scanners:
lynis
nikto
nmap
unix-privesc-check
Open Source Assessment:
casefile
maltego
Open-vas:
openvas-gsd
openvas-setup
Web Applications:CMS Identifaction:
blindelephant
plecost
wpscan
Database Explotation:
bbqsql
sqlninja
sqlsus
IDS/IPS Identifacation:
ua-tester
Web Application Fuzzers:
burpsuite
powerfuzzer
webscarab
webslayer
websploit
wfuzz
xsser
zaproxy
Web Application Proxies:
burpsuite
paros
proxystrike
vega
webscarab
zaproxy
Web Crawlers:
apache-users
burpsuite
cutycapt
dirb
dirbuster
vega
webscarab
webslayer
zaproxy
Web Vulnerability Scanners:
burpsuite
cadaver
davtest
deblaze
fimap
grabber
joomscan
nikto
padbuster
proxystrike
skipfish
sqlmap
vega
w3af
wapiti
webscarab
webshag-cli
webshaggui
websploit
wpscan
xsser
zaproxy
Password Attacks:GPU Tools:
oclhashcat-lite
oclhashcat-plus
pyrit
Offline Attacks:
cachedump
chntpw
cmospwd
crunch
dictstat
hashcat
hash-identifier
john
johnny
lsadump
maskgen
oclhashcat-lite
oclhashcat-plus
ophcrack
ophcrack-cli
policygen
pwdump
pyrit
rainbowcrack
rcracki_mt
rsmangler
samdump2
sipcrack
sucrack
truecrack
Online Attacks:
accheck
burpsuite
cewl
cisco-auditing-tool
dbpwaudit
findmyhash
hydra
hydra-gtk
medusa
ncrack
onesixtyone
patator
phrasendrescher
thc-pptp-bruter
webscarab
zaproxy
Wireless Attacks:Bluetooth Tools:
bluelog
bluemaho
blueranger
btscanner
fang
spooftooph
Other Wireless Tools:
zbassocflood
zbconvert
zbdsniff
zbdump
zbfind
zbgoodfind
zbreplay
zbstumbler
RFID/NFC Tools:NFC Tools:
mfcuk
mfoc
mifare-classic-format
nfc-list
nfc-mfclassic
RFIDiot A CG:
brute force hitag2
bruteforce mifare
calculate jcop mifare keys
continuous select tag
copy iso15693b tag
epassport read write clone
format mifare 1k value blocks
identify hf tag type
identify if tag type
jcop info
jcop mifare read write
jcop set atr historical bytes
read acg reader eeprom
read if tag
read mifare
read tag
read write clone unique (em4x02)
reset q5 tag
select tag
set fdx-b id
test acg lahf
RFIDiot FROSCH:
read write clone unique (em4x02)
reset hitag2 tag
set fdx-b id
test frosch reader
RFIDiot PCSC:
bruteforce mifare
calculate jcop mifare keys
chip & pin info
continuous select tag
epassport read write clone
identify hf tag type
jcop info
jcop mifare read write
jcop set atr historical bytes
read mifare
read tag
select tag
Wireless Tools:
aircrack-ng
aireplay-ng
airmon-ng
airodump-ng
asl;eap
cowpatty
eapmd5pass
fern-wifi-cracker
genkeys
genpmk
giskismet
kismet
mdk3
wifiarp
wifidns
wifi-honey
wifiping
wifitap
wifite
Exploitation Tools:Cisco Attacks:
cisco-auditing-tool
cisco-global-exploiter
cisco-ocs
cisco-torch
yersinia
Exploit Database:
searchsploit
Metasploit:
metasploit community / pro
metasploit diagnostic logs
metasploit diagnostic shell
metasploit framework
update metasploit
Network Exploitation:
exploit6
ikat
jboss-autopwn-linux
jboss-autopwn-win
termineter
Social Engineering Toolkit:
se-toolkit
Sniffing/Spoofing:Network Sniffers:
darkstat
dnschef
dnsspoof
dnsniff
ettercap-graphical
hexinject
mailsnarf
netsniff-ng
passive_discovery6
sslsniff
tcpflow
urlsnarf
webmitm
webspy
wireshark
Sniffing/Spoofing:Network Sniffers:
darkstat
dnschef
dnsspoof
dnsniff
ettercap-graphical
hexinject
mailsnarf
netsniff-ng
passive_discovery6
sslsniff
tcpflow
urlsnarf
webmitm
webspy
wireshark
Network Spoofing:
dnschef
ettercap-graphical
evilgrade
fake_advertise6
fake_dns6d
fake_dnsupdate6
fake_mipv6
fake_mld26
fake_mld6
fake_mldrouter6
fake_router6
fake_solicitate6
fiked
macchanger
parasite6
randicmp6
rebind
redir6
sniffjoke
sslstrip
tcpreplay
wifi-honey
yersinia
Voice and Surveillance:
msgsnarf
VoIP Tools:
iaxflood
inviteflood
ohrwurm
protos-sip
rtpbreak
rtpflood
rtpinsertsound
rtpmixsound
sctpscan
sipmyknife
sipp
sipsak
svcrack
svcrash
svmap
svreport
svwar
viophopper
Web Sniffers:
burpsuite
dnsspoof
driftnet
ferret
mitmproxy
urlsnarf
webmitm
webscarab
webspy
zaproxy
Maintaining Access:OS Backdoors:
cymothoa
dbd
intersect
powersploit
sbd
u3-pwn
Tunneling Tools:
cryptcat
dbd
dns2tcpc
dns2tcpd
iodine
miredo
ncat
proxychains
proxytunnel
ptunnel
pwnat
sbd
socat
sslh
stunnel4
updtunne
Web Backdoors:
webacoo
weevely
Reverse Engineering:Debuggers:
edb-debugger
ollydbg
Disassembly:
jad
rabin2
radiff2
rasm2
recstudio
recstudio-cli
Misc RE Tools:
apktool
clang
clang++
dexwjar
flasm
javasnoop
radare2
rafind2
ragg2
ragg2-cc
rahash2
rarun2
rax2
Stress Testing:Network Stress Testing:
denial6
dhcpig
dos-new-ip6
flodd_advertise6
flood_dhcpc6
flood_mld26
flood_mld6
flood_mldrouter26
flood_router6
flood_solicitate6
fragmentation6
inundator
kill_router6
macof
rsmurf6
siege
smurf6
t50
VoIP Stress Testing:
iaxflood
inviteflood
Web Stress Testing:
thc-ssl-dos
WLAN Stress Testing:
mdk3
reaver
Hardware Hacking:Android Tools:
android-sdk
apktool
baksmali
dex 2jar
smali
Arduino Tools:
arduino
Forensics:Anti-Virus Forensics Tools:
chrootkit
Digital Anti-Forensics:
chrootkit
Digital Forensics:
autopsy
binwalk
bulk_extractor
chrootkit
dc3dd
dcfldd
extundelete
foremost
fsstat
galleta
tsk_comparedir
tsk_loaddb
Forensic Analysis Tools:
affcompare
affcopy
affcrypto
affdiskprint
affinfo
affsign
affstats
affuse
affverify
affxml
autopsy
binwalk
blkcalc
blkcat
blkstat
bulk_extractor
ffind
fls
foremost
galleta
hfind
icat-sleuthkit
ifind
ifind
ils-sleuthkit
istat
jcat
mactime-sleuthkit
missidentify
mmcat
pdgmail
readpst
reglookup
sorter
srch-strings
tsk_recover
vinetto
Forensic Carving Tools:
binwalk
bulk_extractor
foremost
jls
magicrescue
pasco
pev
recoverjpeg
fifiuti
rifiuti2
safecopy
scalpel
scrounge-ntfs
Forensic Hashing Tools:
md5deep
rahash2
Forensic Imaging Tools:
affcat
affconvert
blkls
dc3dd
dcfldd
ddrescue
ewfacquire
ewfacquirestream
ewfexport
ewfinfo
ewfverify
fsstat
guymager
img_cat
img_stat
mmls
mmstat
tsk_gettimes
Forensic Suites:
autopsy
dff
Network Forensics:
p0f
Password Forensic Tools:
chntpw
PDF Forensic Tools:
pdf-parser
peepdf
RAM Forensioc Tools:
volafox
volatility
Reporting Tools:Evidence Management:
casefile
keepnote
magictree
maltego
metagoofil
truecrypt
Media Capture:
cutycapt
recordmydesktop
System Services:HTTP:
apache2 restart
apache2 start
apache2 stop
Metasploit:
community / pro start
community / pro stop
MySQL:
mysql restart
mysql start
mysql stop
SSH:
sshd restart
sshd start
sshd stop
Ετικέτες
Kali linux Tools
Τρίτη 16 Απριλίου 2013
Πως χρησιμοποιουμε το Maltego
Τι θα χρειαστειτε;
1.Backtrack 5 R3 ( η Kali Linux)
Το Maltego μπορει να σας βοηθησει ετσι ωστε να μαζεψετε στοιχεια για ατομα,δικτυα,ιστοσελιδες κτλ Εγω θα σας δειξω μερικα σεναρια που θα σας βοηθησουνε να καταλαβετε την χρηση του
Σεναριο 1
Ας υποθεσουμε οτι ψαχνουμε να δουμε τα ασυρματα δικτυα που εκπεμπουν γυρω μας ποσα εχουμε σπασει απο αυτα ποιοι κωδικοι μας επιτρεπουν να ενωθουμε ποιο χρηστες ειναι ενωμενοι με αυτα ,ονοματα υπολογιστων κτλ βεβαια για να παρουμε ολα αυτα τα στοιχεια θα πρεπει να εφαρμοσουμε τους προηγουμενους οδηγους μου και να τα βαλουμε στο Maltego
Σεναριο 2
Ας υποθεσουμε οτι θελουμε να βρουμε πληροφοριες για ενα ατομο
και πατωντας στα link μας εμφανιζει τα αποτελεσματα στον browser μας
επισεις μπορουμε να βρουμε ολες τις πληροφοριες που σχετιζοντε με αυτο το ονομα τηλεφωνα,email,φωτογραφιες,δημοσιευσεις κτλ
Σεναριο 3
Λυση και ταξινομηση ενος προβληματος η γριφου
Η ερώτηση είναι: Ποιος έχει το ψάρι;
ΣΤΟΙΧΕΙΑ:
1. Ο Αγγλος μένει στο κόκκινο σπίτι.
2. Ο Σουηδός έχει σκύλο.
3. Ο Δανός πίνει τσάι.
4. Το πράσινο σπίτι είναι αριστερά από το άσπρο σπίτι.
5. Ο ιδιοκτήτης του πράσινου σπιτιού πίνει καφέ.
6. Αυτός που καπνίζει Pall mall εκτρέφει πουλιά.
7. O ιδιοκτήτης του κίτρινου σπιτιού καπνίζει Dunhill.
8. Αυτός που μένει στο μεσαίο σπίτι πίνει γάλα.
9. Ο Νορβηγός μένει στο πρώτο σπίτι.
10. Αυτός που καπνίζει Blends μένει δίπλα σ' αυτόν που έχει γάτες.
11. Αυτός που έχει το άλογο μένει δίπλα σ' αυτόν που καπνίζει Dunhill.
12. Ο ιδιοκτήτης που καπνίζει BluemaSters πίνει μπύρα.
13. Ο Γερμανός καπνίζει Prince.
14. Ο Νορβηγός μένει δίπλα στο μπλε σπίτι. 15. Αυτός που καπνίζει Blends έχει ένα γείτονα που πινει νερό.
Εγγραφή σε:
Αναρτήσεις (Atom)