چه سیستم عاملی بیشترین کمک رو به هکرها میکنه


چه سیستم عاملی بیشترین کمک رو به هکرها میکنه و مناسب اونها میتونه باشه و ابزارهای اضافی که نیاز داره .چه ایتم هایی میتونه باشه که کار آمد هستند
بحث راجب این موضوع که چه سیستم عاملی بهتره برای هکرها در راستای تست نفوذ زیاده و بعضا نظرات بر اساس خصومت داشتن از سیستم عاملی مانند کالی لینوکس نظر میدن خب به نظر من چیزی که مهمه اینه که یک هکر برای پیاده سازی حملات یا تست نفوذهای خودش نیازمند به یک سیستم عاملی هستش که بتونه یک دایره از امکاناتی که هکر رو میتونه در کارهای خودش کمک کنه رو داشته باشه,بسیاری از افراد غیر کارشناس در حوزه امنیت رو بنده دیدم که رد کردن کار با این سیستم عامل رو دلیلشون هم این بوده که یک هکر نباید از ابزارها استفاده کنه و فکر میکنم منظورشون یک هم بوده که هکر از اول خلقت باید سیستم عاملی که باش کار کنه رو خودش طراحی کنه تا موس کیبورد ابزارهای مورد نیاز وبسرورها cms ها فکر کنید Burpsuite هم باید خودش بنویسه:)

خب این نگاه ها نشون میده که اشخاصی که این نظرات رو میدن خودشون اصطلاحا اینکاره نیستن چرا؟ به این دلیل که در دنیای امنیت چیزی به نام یک نفر وجود نداره یعنی شما چه بخواهید چه نخواهید هم از لحاظ آموزشی هم از لحاظ انجام ماموریت یک هکر نیاز داره که از تجربه بقیه ابزارهای بقیه و حتی انجام کار مشارکتی پیشرو باشه و بیشترین استفاده رو بکنه چرا باید اینطور باشه؟ به این دلیل که شما هدفتون در بحث امنیت سایبری یا تست نفوذ برای ارگانی برای پیدا کردن نقاط ضعف اون ارگانه یا برای کشورتون قراره ماموریی رو انجام بده خب برای اینکار نیاز داره نه تنها از تمام پتانسیلی که در دنیای اینترنت براش وجود داره باید استفاده کنه بلکه باید یک یا دو قدم اون تجربه یا علم رو خودش به جلو ببره چرا که در این شرایط هست که در حملات دست برتر و پیروزی رو کسب میکنه پس یک هکر نباید الان درگیر این باشه که آیا من از این سیستم عامل یا ابزار استفاده کنم یا نه بلکه باید به این فکر کنه که حریف رو به رو مثلا در مقابل آسیب پذیری SQLi آمده فایروال های سخت افزاری و نرم افزاری پیاده سازی کرده که برای مثلا شما و امکانات شما که استفاده میکنید مشکلاتی به وجود آورده مثلا استفاده از ابزار SQLMap رو با چالش های جدی رو به رو میکنه یک مثال میزنم مثلا شما یک آسیب پذیری SQLi از سایت بزرگی میگیرید و میخواید که به دیتابیس نفوذ کنید اینجا دو راهکار وجود داره روش دستی و روش اتوماتیک که یعنی استفاده از ابزارهایی مثل SQLMap اگر شما روش دستی رو انتخاب کنید باید بدونید که آسیب پذیری SQLi شش متد پیاده سازی داره من به ترتیب اسم میبرم 

Blind Based--Union Based--Time Based--Error Based--Classic--Out of Band

خب در کنار اینها شما فکر کنید ما بالای 20 مدل دیتابیس داریم که هرکدام API برنامه نویسی خودشون رو دارن و به سبب همین قضیه نوع و سبک Query هاشون متفاوت هست که اگر همه این مقادیر رو حساب کنید چیزی نزدیک به پنج , شش هزار دستور Query برای تمام متد و  زبان دیتابیس ها در میاد خب خداوکیلی کدوم آدمی رویه کره زمین میتونه همه این Query هارو درک و حفظ کنه؟:) پس در نتیجه استفاده از ابزارهایی که بصورت جامع کار را برای ما آسون میکنند کاره عاقلانه ای هستش اما یک نکته این موضوع بدین معنی هستش که کار یک هکر راحت شده؟؟؟ جواب خیر هستش چرا که اگر هکر ابزارهایی در اختیار داره اونور ماجرا هم امکانات جدید و مکانیزم های جدیدتری رو در اختیار گرفته پس یک هکر هنرش دقیقا اینجاس که بتونه با مکانیزم هایی که تا دندان مصلح کردن یک دیتابیس رو,بتونه مکانیزم های پیش روش رو دور بزنه نه اینکه کاری که یک هکر دیگه کرده و ابزاری رو نوشته رو یک هکر دیگه هم بنویسه البته دست به برنامه نویسی شدن برای دور زدن مکانیزم ها در بسیاری از موقعیت ها کمک بسیاری کرده مثلا شما اومدید تحقیقاتی انجام دادید بر روی CDN ها و متوجه نوع خاصی از آرایش Query ها شدید که میتونه CDN هارو دور بزنه خب عقل حکم میکنه برای ابزاری مانند SQLMap سریعا یک اسکریپت Tamper نوشته شه که کار رو آسان و آسانتر کنه...


در بحث سیستم عامل ها هم همینه موضوع شما باید به این فکر باشید که چطور یک سیستم عامل کامل داشته باشید که برای هر شرایطی خودش رو آماده کرده باشه و از بیشترین امکانات و پتانسیلی که در دنیای هکرها وجود داره استفاده کنه البته برخی ها سلیقه ای برخورد میکنند که ایرادی نداره اصلا هیج کاری در دنیای رایانه ایرادی نداره فقط اگر شما مثلا دوست داری Ubuntu داشته باشی و هکر هستید مشکلی نداره فقط یکی دو روزی زمان بذارید و ابزارهایی که نیاز دارید رو نصب کنید,اکی من ابزارها و امکاناتی که نیازه برای سیستم عامل مخصوص تست نفوذ یعنی کالی لینوکس و کانفیگ هایی که بعد از نصب نیازه رو از روی تجربه خودم برایتون به اشتراک میزارم که محیطی رو داشته باشید که بدون Error و تکامل یافته باشه در مواجه با هر 
تست نفوذی
Open terminal
1.apt update && apt -y install curl gnupg apt-transport-https liblttng-ust0 kali-linux-full && curl https://packages.microsoft.com/keys/microsoft.asc | apt-key add - && echo "deb [arch=amd64] https://packages.microsoft.com/repos/microsoft-debian-stretch-prod stretch main" > /etc/apt/sources.list.d/powershell.list && apt update
2.wget http://ftp.br.debian.org/debian/pool/main/i/icu/libicu57_57.1-6+deb9u2_amd64.deb && dpkg -i libicu57_57.1-6+deb9u2_amd64.deb && apt-get install -y python3-pip powershell
3.pip install osrframework crypto virtualenvwrapper scapy env shodan netifaces python-nmap && pip3 install crypto shodan scapy
4.apt-get install -y veil veil-evasion;/usr/share/veil/config/setup.sh --force --silent
5.apt-get install -y exiftool
6.dpkg --add-architecture i386 && apt-get update && apt-get upgrade -y && apt-get dist-upgrade -y && apt-get full-upgrade -y && reboot
7.apt-get install -y tor alacarte tcpxtract tesseract-ocr wine32 jd-gui rarcrack steghide cupp websploit slowhttptest autoconf dnsmasq upx-ucl gifsicle ftp nodejs npm adb bettercap mitmf shellter mono-vbnc remmina bleachbit haproxy vlc uget clinfo aria2 smb4k crackle pptpd cppcheck gimp xplico openvas isc-dhcp-server clamav routersploit build-essential unicorn calibre enscript ruby-dev libpcap-dev python-protobuf wifiphisher cmatrix libreoffice qrencode crackmapexec parallel inspy freerdp2-x11 rar osrframework qbittorrent mono-complete zmap datasploit idb gdb-peda kerberoast python-gps bluetooth liblttng-ust0 bluez libcrypto++6 android-tools-adb zipalign strace libzen0v5 python-bluez privoxy polipo socat dotdotpwn clamav-daemon ffmpeg cppcheck network-manager-openvpn-gnome multiarch-support etherape dkms virtualbox libjpeg-dev libjpeg62-turbo-dev libnetfilter-queue-dev libnfnetlink-dev
8.apt-get install -y virtualbox-guest-x11 && gem install bettercap && pip install --upgrade pip && npm install -g http-proxy-to-socks
9.openvas-setup
Copy Pass Generate
10.openvas-start
Visit > https://127.0.0.1:9392 > Username:(admin) > Password:(Paste Pass Generate)
11.hexeditor /usr/bin/vlc
Press CTRL+W > Tab >  Search (geteuid) > Enter
Edit

geteuid

Replace

getppid

Press Ctrl+X > y > Enter
12.update-java-alternatives --set /usr/lib/jvm/java-1.8.0-openjdk-amd64
13.rm -r /usr/share/fonts/*
Download  fix-fonts.zip & Paste root Directory
14.unzip /root/fix-fonts.zip &&  cp /root/fix-fonts/* /usr/share/fonts/
15.fc-cache -f -v && reboot

این هم لیست پلاگین های کارآمد برای تست نفوذ در مرورگر Firefox

Tamper Data--HackBar--HTTP Header Live--User-Agent Switcher--Flagfox--Cookie Manager--Wappalyzer--Blur--Copy PlainText--FoxyProxy Standard--Privacy Badger--Disconnect--NoScript

این دستورات کاملا تست شده و کار آمده به ترتیب از شماره یک دستورات رو کپی کنید و فقط تو ترمینال Paste کنید از قسمتی که عدد گذاشته شده کپی کنید تا انتهایی که یک عدد دیگر هستش فقط به نقطه هایی که برای جداسازی عددها گذاشتم دقت کنید که اونها کپی نشه و بعد اینتر بزنید همین و بس این هم API کانال ماست دیگه اینطوری با کاربرهامون ارتباط پیادسازی خط فرمان ها رو انجام میدیم 😜 و در ادامه صبر کنید تا امکانات ماژول ها پایپ ها و غیره نصب بشه زمانی که این دستورات رو مو به مو انجام دادید شما سیستم عامل کالی لینوکسی دارید که در مقابل هیج کاری و ماژولی Errori بشما نخواهد داد و با خیال راحت میتونید به تست نفوذ یا مسابقات CTF خودتون بپردازید. 😊

⚠️نکته این دستورات برای سیستم عامل کالی لینوکس 2018-64bit میباشد...


http://www.sqlinjection.net/category/attacks/
https://www.capterra.com/database-management-software/
https://itsfoss.com/linux-hacking-penetration-testing/
https://techlog360.com/top-ethical-hacking-operating-systems/
http://www.droidbro.com/best-os-for-penetration-testing-ethical-hacking-linux/


منبع:Unk9vvN 

نظرات

پست‌های معروف از این وبلاگ

آسیب پذیری هایی که اغلب نادیده گرفته می شوند

کاربرد های زبان php

شما باید گوگل کروم خود را فورا به آخرین نسخه بروزرسانی نمایید