Kali Linux Saldırı Aracları Nedir & Neler Yapılabilir

Taha'

Moderatör
30 Kas 2018
630
690
lfn9r51.gif


Merhaba Değerli TürkHackTeam Üyeleri
Bu Konumda Sizlere Kali Linux Saldırı Aracları Nedir & Neler Yapılabilir Onları Gösterecegim

a3b2jeo.png


İçindekiler
1.Kali Linux Saldırı Aracları Nedir & Neler Yapılabilir
1.1
Aircrack-ng Aracı Nedir Neler Yapılabilir
1.2 THC Hydra Aracı Nedir Neler Yapılabilir
1.3 John Ripper Aracı Çözdüğü Hash Tipleri
1.4 Nmap Aracı Nedir Neler Yapılabilir
1.5 WireShark Aracı Nedir Neler Yapılabilir
1.6 Nikto Aracı Nedir Neler Yapılabilir




cxun73h.png


1.Kali Linux Saldırı Aracları Nedir & Görevleri Nelerdir

fe1a3a8b4bc3e2e2df862f6f4fce0e9a34d7a61f.gif


Kali Linux saldırı araclarının hepsinin farkli farkli görevleri bulunmakta kimisi sifre saldırısı , kimisi zafiyet saldırısı , kimisi kablosuz saldırılar ve bir cok saldırı aracı bulunmaktadır. Bu araclar kali linux isletim sistemi üzerinde calısan araclardır bu aracların bazılarının kullanımı kolay bazılarında zor olması ile bilinir. Biz bu gün bu aracları inceleyip görevlerini ögrenecegiz.

cxun73h.png


1.1 Aircrack-ng - Kablosuz Saldırılar
aircrack-ng-logo.svg

Aircrack-ng, ehil veri paketi yakalandıktan sonrasında anahtarları kurtarabilen bir 802.11 WEP ve WPA-PSK anahtar kırma programıdır. KoreK saldırıları şeklinde birtakım optimizasyonların yanı sıra yepyeni PTW saldırısının yanı sıra standart FMS saldırısını da uygulayarak saldırıyı öteki WEP kırma araçlarına kıyasla fazlaca daha süratli hale getiriyor.

Aircrack-ng İle Neler Yapabiliriz?

1. Ağ trafiğini sezebiliriz.
2. Dinlediğimiz ağdan paket yakalayabiliriz.
3. Modeme bağlı olan bir aracın modeme bağlanmasını engelleyebiliriz.
4. WEP ve WPA şifre kırabiliriz.


cxun73h.png

1.2 THC Hydra - Şifre Saldırıları

hydra-logo.svg


Hydra, hücum etmek için sayısız protokolü destekleyen paralelleştirilmiş bir sifre kırıcısıdır. Çok süratli ve esnektir ve yeni modüllerin eklenmesi kolaydır. Bu araç, araştırmacılar ve emniyet danışmanlarının bir sisteme uzaktan yetkisiz erişim sağlamanın ne kadar rahat bulunduğunu göstermesini olası kılar. Destekler: Cisco AAA, Cisco auth, Cisco etkin, CVS, FTP, HTTP (S) -FORM-GET, HTTP (S) -FORM-POST, HTTP (S) -GET, HTTP (S) -HEAD, HTTP Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, NNTP, Oracle Dinleyici, Oracle SID, PC-Her Yerde, PC-NFS, POP3, PostgreSQL, RDP, Rexec, Rlogin, Rsh, SIP, SMB (NT) , SMTP, SMTP Enum, SNMP v1 + v2 + v3, SOCKS5, SSH (v1 ve v2), SSHKEY, Subversion, Teamspeak (TS2), Telnet, VMware-Auth, VNC ve XMPP.

THC Hydra Hydra’yı hem konsol üzerinden hem de kullanıcı arayüzüne sahip bir şekilde (xHydra) 4 farklı modda kullanabilmeniz mümkün


1. 1 Kullanıcı Adı ve 1 Parola
2. Kullanıcı Adı listesi ve 1 Parola
3. 1 Kullanıcı Adı ve Parola listesi
4. Kullanıcı Adı listesi ve Parola listesi


cxun73h.png

1.3 John Ripper - Şifre Saldırıları


john-logo.svg


John the Ripper hem varlıklı özelliklere sahip bununla birlikte süratli olacak biçimde tasarlanmıştır. Bir programda birkaç kırma modunu birleştirir ve hususi ihtiyaçlarınız için tamamen yapılandırılabilir (C'nin bir alt kümesini destekleyen yerleşik derleyiciyi kullanarak hususi bir kırma modu bile tanımlayabilirsiniz). Ayrıca John, aynı krakeri her yerde kullanmanıza imkan tanıdığı olan birkaç değişik platform için kullanılabilir (başka bir platformda başlattığınız bir kırma oturumuna bile devam edebilirsiniz). John, aşağıdaki Unix crypt (3) karma türlerini destekler (ve otomatikman algılar): geleneksel DES tabanlı, "bigcrypt", BSDI esnetilmiş DES tabanlı, FreeBSD MD5 tabanlı (ek olarak Linux ve Cisco IOS'ta kullanılır) ve OpenBSD Blowfish- tabanlı (artık birtakım Linux dağıtımlarında da kullanılıyor ve Solaris'in son sürümleri tarafınca destekleniyor). Kutudan çıkmış olduğu şeklinde Kerberos / AFS ve Windows LM (DES tabanlı) hash'lerin yanı sıra DES tabanlı trip kodlar.

John The Ripper'ın çözdüğü hash tipleri

1. SHA-1
2. SHA-512
3. SHA-256
4. DES
5. Raw MD5
6. MD5-Based, Web Uygulamaları
7. Cisco Type5
8. PDF Dosyaları
9. RAR ve ZIP Dosyaları
10. Keberos/AFS
11. MD4-Based
12. Windows LM



cxun73h.png

1.4 Nmap - Bilgi Toplama


nmap-logo.svg


Nmap ("Ağ Eşleştiricisi"), ağ keşfi ve emniyet denetimi için parasız ve acık kaynaklı (lisans) bir destek programdır. Birçok sistem ve ağ yöneticisi, ağ envanteri, hizmet yükseltme zamanlamalarını idare etme ve ana bilgisayar yada hizmet emek harcama süresini seyretme şeklinde görevler için de faydalı bulmaktadır. Nmap, ağda hangi ana bilgisayarların mevcut olduğunu, bu ana bilgisayarların hangi hizmetleri (tatbik ismi ve sürümü) sunduğunu, hangi işletim sistemlerini (ve işletim sistemi sürümlerini) çalıştırdıklarını, ne tür paket filtreleri / emniyet duvarlarını belirlemek için yeni yöntemlerle ham IP paketlerini kullanır. kullanımda ve onlarca başka özellik. Büyük ağları süratli bir halde taramak için tasarlanmıştır, sadece tek ana bilgisayarlara karşı iyi çalışır. Nmap, bütün büyük bilgisayar işletim sistemlerinde çalışır ve Linux için resmi ikili paketler mevcuttur, Windowsve Mac OS X. Klasik emir satırı Nmap yürütülebilir dosyasına ek olarak, Nmap paketi gelişmiş bir GUI ve netice görüntüleyici (Zenmap), elastiki bir veri aktarımı, tekrar yönlendirme ve hata ayıklama aracı (Ncat) içerir; sonuçlar (Ndiff) ve bir paket oluşturma ve cevap çözümleme aracı (Nping).


Nmap Neler Yapabilir?

1. TCP Syn Tarama
2. FIN Tarama
3. XMAS Tarama
4. PİNG Tarama
5. UDP Tarama
7. IDLE Tarama
8. Script Betiği Tarama


cxun73h.png


1.5 WireShark - Bilgi Toplama

wireshark-logo.svg


Wireshark dünyanın en kabul edilen ağ protokolü analizörüdür. Ağınızda neler olup bittiğini mikroskobik düzeyde görmenizi sağlar. Birçok sanayi ve tahsil kurumunda fiili (ve çoğu zaman de jüri) standarttır. Wireshark geliştirme, ağ uzmanlarının dünya çapındaki katkıları yardımıyla büyüyor. 1998'ta süregelen bir projenin devamı. Wireshark, yüzlerce protokolün derinlemesine denetlenmesini içeren ve her vakit daha çok eklenen varlıklı bir hususiyet setine sahiptir. Aynı zamanda canlı soruşturma ve çevrimdışı analizi destekler. Canlı veriler Ethernet, IEEE 802.11, PPP / HDLC, ATM, Bluetooth, USB, Token Ring, Frame Relay, FDDI ve diğerlerinden (platformunuza bağlı olarak) okunabilir. Ayrıca IPsec, ISAKMP, Kerberos, SNMPv3, SSL / TLS, WEP ve WPA / WPA2 dahil olmak suretiyle birçok protokol için varlıklı VoIP analizi ve gizyazı çözme yardımı ile beraber gelir.

WireShark Neler yapabilir?


1. Kablolu veya kablosuz bağlantı, üzerindeki ağ trafiğini ve önceden yakalanmış tüm veri paketlerini analiz etmek.
2. Gerçek zamanlı olarak aktarılan veri trafiğini kontrol etmek. Buna Ethernet, IEEE 802.11, point-to-point Protocol (PPP) gibi kapsamlı ağ türleri dahildir.
3. Kullanıcı arayüzü yardımıyla terminal veya komut satırını kullanmaya gerek kalmadan işlem yapabilmek ve yakalanmış veri paketlerini gözden geçirmek.
4. Programsal olarak yakalanmış bir paketi düzenleme ve dönüştürme işlevlerini yerine getirmek.
5. Belirlediğiniz herhangi bir filtre dahilinde ağ trafiğini filtrelemek ve yalnızca filtreyle örtüşen sonuçları listelemek.
6. Wireshark’ın harici modül, desteği sayesinde çeşitli Plug-in’ler yardımıyla çeşitli protokoller için Wireshark’a geniş bir protokol desteği kazandırmak.
7. Ağ üzerinden yapılan VoIP, aramalarına dair çağrıları saptayabilmek.
8. Linux ortamında kullandığınız taktirde raw USB, trafiğini yakalamak.


cxun73h.png

1.6 Nikto - Bilgi Toplama


nikto-logo.svg


Nikto, 6700'in üstünde potansiyel olarak tehlikeli dosyalar / programlar dahil olmak suretiyle birden fazla unsur için internet sunucularına karşı kapsamlı testler yapan, 1250'in üstünde eski sürümlerini denetleyen ve 270'in sunucularında sürüme has sorunları içeren bir Açık Kaynak (GPL) internet sunucusu tarayıcısıdır. Ayrıca, birden fazla indeks dosyasının varlığı, HTTP sunucusu seçenekleri şeklinde sunucu yapılandırma öğelerini de denetler ve yüklü internet sunucularını ve yazılımlarını belirlemeye çalışır. Tarama öğeleri ve eklentileri sık sık güncellenir ve otomatikman güncellenebilir.

Nikto Neler yapabilir?


1. Protokol hatalarını çözümlemek
2. Paket analiz işlemleri
3. Ağ içerisinde ki hataları tespit etmek
4. Ağ hakkında ki istatistikleri görüntüleyebilmek
5. Canlı olarak veya elinizde bulunan pcap gibi formatlarda olan verileri görüntülemek
6. Tersine mühendislik çalışmaları gibi bir çok farklı konuda tercih edilen bir araçtır


a3b2jeo.png








 
Son düzenleme:

AseNa’

Katılımcı Üye
29 Ağu 2021
505
1,245
lfn9r51.gif


Merhaba Değerli TürkHackTeam Üyeleri
Bu Konumda Sizlere Kali Linux Saldırı Aracları Nedir & Neler Yapılabilir Onları Gösterecegim

a3b2jeo.png


İçindekiler
1.Kali Linux Saldırı Aracları Nedir & Neler Yapılabilir
1.1
Aircrack-ng Aracı Nedir Neler Yapılabilir
1.2 THC Hydra Aracı Nedir Neler Yapılabilir
1.3 John Ripper Aracı Çözdüğü Hash Tipleri
1.4 Nmap Aracı Nedir Neler Yapılabilir
1.5 WireShark Aracı Nedir Neler Yapılabilir
1.6 Nikto Aracı Nedir Neler Yapılabilir




cxun73h.png


1.Kali Linux Saldırı Aracları Nedir & Görevleri Nelerdir

fe1a3a8b4bc3e2e2df862f6f4fce0e9a34d7a61f.gif


Kali Linux saldırı araclarının hepsinin farkli farkli görevleri bulunmakta kimisi sifre saldırısı , kimisi zafiyet saldırısı , kimisi kablosuz saldırılar ve bir cok saldırı aracı bulunmaktadır. Bu araclar kali linux isletim sistemi üzerinde calısan araclardır bu aracların bazılarının kullanımı kolay bazılarında zor olması ile bilinir. Biz bu gün bu aracları inceleyip görevlerini ögrenecegiz.

cxun73h.png


1.1 Aircrack-ng - Kablosuz Saldırılar
aircrack-ng-logo.svg

Aircrack-ng, ehil veri paketi yakalandıktan sonrasında anahtarları kurtarabilen bir 802.11 WEP ve WPA-PSK anahtar kırma programıdır. KoreK saldırıları şeklinde birtakım optimizasyonların yanı sıra yepyeni PTW saldırısının yanı sıra standart FMS saldırısını da uygulayarak saldırıyı öteki WEP kırma araçlarına kıyasla fazlaca daha süratli hale getiriyor.

Aircrack-ng İle Neler Yapabiliriz?

1. Ağ trafiğini sezebiliriz.
2. Dinlediğimiz ağdan paket yakalayabiliriz.
3. Modeme bağlı olan bir aracın modeme bağlanmasını engelleyebiliriz.
4. WEP ve WPA şifre kırabiliriz.


cxun73h.png

1.2 THC Hydra - Şifre Saldırıları

hydra-logo.svg


Hydra, hücum etmek için sayısız protokolü destekleyen paralelleştirilmiş bir sifre kırıcısıdır. Çok süratli ve esnektir ve yeni modüllerin eklenmesi kolaydır. Bu araç, araştırmacılar ve emniyet danışmanlarının bir sisteme uzaktan yetkisiz erişim sağlamanın ne kadar rahat bulunduğunu göstermesini olası kılar. Destekler: Cisco AAA, Cisco auth, Cisco etkin, CVS, FTP, HTTP (S) -FORM-GET, HTTP (S) -FORM-POST, HTTP (S) -GET, HTTP (S) -HEAD, HTTP Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, NNTP, Oracle Dinleyici, Oracle SID, PC-Her Yerde, PC-NFS, POP3, PostgreSQL, RDP, Rexec, Rlogin, Rsh, SIP, SMB (NT) , SMTP, SMTP Enum, SNMP v1 + v2 + v3, SOCKS5, SSH (v1 ve v2), SSHKEY, Subversion, Teamspeak (TS2), Telnet, VMware-Auth, VNC ve XMPP.

THC Hydra Hydra’yı hem konsol üzerinden hem de kullanıcı arayüzüne sahip bir şekilde (xHydra) 4 farklı modda kullanabilmeniz mümkün


1. 1 Kullanıcı Adı ve 1 Parola
2. Kullanıcı Adı listesi ve 1 Parola
3. 1 Kullanıcı Adı ve Parola listesi
4. Kullanıcı Adı listesi ve Parola listesi


cxun73h.png

1.3 John Ripper - Şifre Saldırıları


john-logo.svg


John the Ripper hem varlıklı özelliklere sahip bununla birlikte süratli olacak biçimde tasarlanmıştır. Bir programda birkaç kırma modunu birleştirir ve hususi ihtiyaçlarınız için tamamen yapılandırılabilir (C'nin bir alt kümesini destekleyen yerleşik derleyiciyi kullanarak hususi bir kırma modu bile tanımlayabilirsiniz). Ayrıca John, aynı krakeri her yerde kullanmanıza imkan tanıdığı olan birkaç değişik platform için kullanılabilir (başka bir platformda başlattığınız bir kırma oturumuna bile devam edebilirsiniz). John, aşağıdaki Unix crypt (3) karma türlerini destekler (ve otomatikman algılar): geleneksel DES tabanlı, "bigcrypt", BSDI esnetilmiş DES tabanlı, FreeBSD MD5 tabanlı (ek olarak Linux ve Cisco IOS'ta kullanılır) ve OpenBSD Blowfish- tabanlı (artık birtakım Linux dağıtımlarında da kullanılıyor ve Solaris'in son sürümleri tarafınca destekleniyor). Kutudan çıkmış olduğu şeklinde Kerberos / AFS ve Windows LM (DES tabanlı) hash'lerin yanı sıra DES tabanlı trip kodlar.

John The Ripper'ın çözdüğü hash tipleri

1. SHA-1
2. SHA-512
3. SHA-256
4. DES
5. Raw MD5
6. MD5-Based, Web Uygulamaları
7. Cisco Type5
8. PDF Dosyaları
9. RAR ve ZIP Dosyaları
10. Keberos/AFS
11. MD4-Based
12. Windows LM



cxun73h.png

1.4 Nmap - Bilgi Toplama


nmap-logo.svg


Nmap ("Ağ Eşleştiricisi"), ağ keşfi ve emniyet denetimi için parasız ve acık kaynaklı (lisans) bir destek programdır. Birçok sistem ve ağ yöneticisi, ağ envanteri, hizmet yükseltme zamanlamalarını idare etme ve ana bilgisayar yada hizmet emek harcama süresini seyretme şeklinde görevler için de faydalı bulmaktadır. Nmap, ağda hangi ana bilgisayarların mevcut olduğunu, bu ana bilgisayarların hangi hizmetleri (tatbik ismi ve sürümü) sunduğunu, hangi işletim sistemlerini (ve işletim sistemi sürümlerini) çalıştırdıklarını, ne tür paket filtreleri / emniyet duvarlarını belirlemek için yeni yöntemlerle ham IP paketlerini kullanır. kullanımda ve onlarca başka özellik. Büyük ağları süratli bir halde taramak için tasarlanmıştır, sadece tek ana bilgisayarlara karşı iyi çalışır. Nmap, bütün büyük bilgisayar işletim sistemlerinde çalışır ve Linux için resmi ikili paketler mevcuttur, Windowsve Mac OS X. Klasik emir satırı Nmap yürütülebilir dosyasına ek olarak, Nmap paketi gelişmiş bir GUI ve netice görüntüleyici (Zenmap), elastiki bir veri aktarımı, tekrar yönlendirme ve hata ayıklama aracı (Ncat) içerir; sonuçlar (Ndiff) ve bir paket oluşturma ve cevap çözümleme aracı (Nping).


Nmap Neler Yapabilir?

1. TCP Syn Tarama
2. FIN Tarama
3. XMAS Tarama
4. PİNG Tarama
5. UDP Tarama
7. IDLE Tarama
8. Script Betiği Tarama


cxun73h.png


1.5 WireShark - Bilgi Toplama

wireshark-logo.svg


Wireshark dünyanın en kabul edilen ağ protokolü analizörüdür. Ağınızda neler olup bittiğini mikroskobik düzeyde görmenizi sağlar. Birçok sanayi ve tahsil kurumunda fiili (ve çoğu zaman de jüri) standarttır. Wireshark geliştirme, ağ uzmanlarının dünya çapındaki katkıları yardımıyla büyüyor. 1998'ta süregelen bir projenin devamı. Wireshark, yüzlerce protokolün derinlemesine denetlenmesini içeren ve her vakit daha çok eklenen varlıklı bir hususiyet setine sahiptir. Aynı zamanda canlı soruşturma ve çevrimdışı analizi destekler. Canlı veriler Ethernet, IEEE 802.11, PPP / HDLC, ATM, Bluetooth, USB, Token Ring, Frame Relay, FDDI ve diğerlerinden (platformunuza bağlı olarak) okunabilir. Ayrıca IPsec, ISAKMP, Kerberos, SNMPv3, SSL / TLS, WEP ve WPA / WPA2 dahil olmak suretiyle birçok protokol için varlıklı VoIP analizi ve gizyazı çözme yardımı ile beraber gelir.

WireShark Neler yapabilir?


1. Kablolu veya kablosuz bağlantı, üzerindeki ağ trafiğini ve önceden yakalanmış tüm veri paketlerini analiz etmek.
2. Gerçek zamanlı olarak aktarılan veri trafiğini kontrol etmek. Buna Ethernet, IEEE 802.11, point-to-point Protocol (PPP) gibi kapsamlı ağ türleri dahildir.
3. Kullanıcı arayüzü yardımıyla terminal veya komut satırını kullanmaya gerek kalmadan işlem yapabilmek ve yakalanmış veri paketlerini gözden geçirmek.
4. Programsal olarak yakalanmış bir paketi düzenleme ve dönüştürme işlevlerini yerine getirmek.
5. Belirlediğiniz herhangi bir filtre dahilinde ağ trafiğini filtrelemek ve yalnızca filtreyle örtüşen sonuçları listelemek.
6. Wireshark’ın harici modül, desteği sayesinde çeşitli Plug-in’ler yardımıyla çeşitli protokoller için Wireshark’a geniş bir protokol desteği kazandırmak.
7. Ağ üzerinden yapılan VoIP, aramalarına dair çağrıları saptayabilmek.
8. Linux ortamında kullandığınız taktirde raw USB, trafiğini yakalamak.


cxun73h.png

1.6 Nikto - Bilgi Toplama


nikto-logo.svg


Nikto, 6700'in üstünde potansiyel olarak tehlikeli dosyalar / programlar dahil olmak suretiyle birden fazla unsur için internet sunucularına karşı kapsamlı testler yapan, 1250'in üstünde eski sürümlerini denetleyen ve 270'in sunucularında sürüme has sorunları içeren bir Açık Kaynak (GPL) internet sunucusu tarayıcısıdır. Ayrıca, birden fazla indeks dosyasının varlığı, HTTP sunucusu seçenekleri şeklinde sunucu yapılandırma öğelerini de denetler ve yüklü internet sunucularını ve yazılımlarını belirlemeye çalışır. Tarama öğeleri ve eklentileri sık sık güncellenir ve otomatikman güncellenebilir.

Nikto Neler yapabilir?


1. Protokol hatalarını çözümlemek
2. Paket analiz işlemleri
3. Ağ içerisinde ki hataları tespit etmek
4. Ağ hakkında ki istatistikleri görüntüleyebilmek
5. Canlı olarak veya elinizde bulunan pcap gibi formatlarda olan verileri görüntülemek
6. Tersine mühendislik çalışmaları gibi bir çok farklı konuda tercih edilen bir araçtır


a3b2jeo.png








Eline Emeğine Sağlık ✨
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.