Hack yapabileceğiniz uygulamalar

16 May 2023
140
42
23
TÜRKİYE

1. Recon-ng | Footprinting and Reconnaissance​

recon-ng.jpeg

Footprinting and reconnaissance, herhangi bir bilgisayar korsanlığı rutininin ilk aşamasıdır. Bu aşamada, hedef ağ veya sistem hakkında ilgili bilgiler toplanır.

Recon-ng, Python ile yazılmış bir framework’tür. Bu framework, bağımsız modüller, veri tabanı etkileşim yardımcı programları, etkileşimli yardım menüleri ve komut tamamlama yardımcı programları dahil olmak üzere tüm ilgili özelliklerle donatılmıştır. Bu yüzden bilgisayar korsanları ve siber güvenlik uzmanları, hızlı ve verimli web tabanlı keşif için güçlü bir araç olarak Recon-ng’yi kullanır.

Bu ücretsiz bilgisayar korsanlığı aracının kullanımının öğrenilmesi oldukça kolaydır ve Metasploit framework’üne çok benzer. Recon-ng, açık kaynaklı bir framework’tür ve en yeni Python geliştiricileri için bile kaynak koduna katkıda bulunmak kolaydır.

Ayrıca framework’ü eklemek veya geliştirmek isteyen kodlayıcılar için kapsamlı bir geliştirme kılavuzu da bulunur.

2. Nmap | Scanning​

nmap.jpeg

Scanning yani tarama, bilgisayar korsanlığının ikinci aşamasıdır. Hedef sistem ve cihazların özellikleri hakkında ilgili bilgileri almanın yanı sıra ağın topolojisinin haritasını çıkarmak anlamına gelir.

Network Mapper ya da Nmap, bilgisayar ağlarını taramak için kullanılan ücretsiz, açık kaynaklı bir teknolojidir. En sık kullanılan etik hackleme araçlarından biridir. Nmap ile mümkün olan işlevler arasında port taraması, hizmet keşfi ve işletim sistemi tespiti bulunur. Bir aygıtın IP ile ilgili ayrıntılarını, açık bağlantı noktalarını ve işletim sistemini bilmek, o aygıt için özel olarak bir hack oluşturmak için çok önemlidir. Bu özellikler, gelişmiş hizmet algılamasına izin vermek veya bir giriş noktası aracılığıyla hedef ağa erişiminiz olduğunda süreci genel olarak hızlandırmak için komut dosyalarında da uygulanabilir.

Nmap, bilgisayar korsanları tarafından ağdaki savunmasız giriş noktalarının kapsamını belirlemek ve olası saldırılar hakkında fikir edinmek için kullanılır. Ayrıca güvenlik uzmanları tarafından bir adım önde olmak ve bir bilgisayar korsanı bunu yapmadan önce yukarıda belirtilen güvenlik açıklarını tespit etmek için de tercih edilir. Nmap, saldırılara açık, açık portları bulmak ve cihazlarla ilgili herhangi bir gizli bilginin görünür olup olmadığını kontrol etmek için rutin güvenlik taramaları yapmak için sık kullanılan bir araçtır. Nmap ayrıca ağda yetkisiz herhangi bir cihazın bulunup bulunmadığını görmek için de kullanılabilir.

3. NetBIOS | Enumeration​

netbios.jpeg

Ağ taramasıyla karıştırılmaması gereken network enumeration, bir ağa bağlı bilgisayarların grupları ve hizmetleri hakkında kullanıcı adlarını ve bilgileri toplama sürecini ifade eder. Network enumeration’da, ICMP ve SNMP gibi keşif protokolleri (discovery protocols), uzak bir ana bilgisayarın işlevini belirlemek için bağlantı noktası taramasıyla birlikte ilgili verileri elde etmek için kullanılır.

Bunu başarmak için NetBIOS’u kullanabilirsiniz. NetBIOS, aygıtlardaki uygulamaların bir yerel alan ağı (LAN) üzerinden birbirleriyle iletişim kurabilmesine olanak tanıyan, yönlendirilemez bir OSI Session Layer 5 Protocol veya hizmetidir. NetBIOS, istismar edilmesi nispeten basit olduğu için kolayca hedeflenebilir ve aktif kullanımda değilken bile Windows sistemlerinde çalışır. NetBIOS enumeration, bilgisayar korsanlarının uzak bir sistemi (kaç tane paylaşım olduğuna bağlı olarak) okumasına, bu sisteme yazmasına veya bir hizmet reddi (DoS) saldırısı başlatmasına olanak tanır.

4. Nessus | Vulnerability Assessment (Güvenlik Açığı Değerlendirmesi)​

nessus.jpeg

Güvenlik açığı değerlendirmesi, bir sistem veya ağın güvenlik açıklarını kontrol altında tutmak için siber güvenlik uzmanları tarafından izlenen rutin bir prosedürdür. Bunu yapmak çok önemlidir, çünkü genellikle güncelleme yamaları, yazılım yüklemeleri veya manuel hatalar nedeniyle, her gün yeni güvenlik açıkları oluşturulabilir ve bu da bilgisayar korsanlarının bunlardan yararlanmasını kolaylaştırır.

Tüm dünyadaki işletmeler tarafından güvenilerek kullanılan Nessus, en popüler güvenlik açığı değerlendirme araçlarından ve etik hacking yazılımlarından biridir. Nessus ile etik hacker’lar bulut altyapılarını denetleyebilir, temel ağ taramaları gerçekleştirebilir, ağda bulunan ana bilgisayarların kimliğini doğrulayabilir, kötü amaçlı yazılım taramaları gerçekleştirebilir, politika uyumlarını doğrulayabilir, fidye yazılımlarını tespit edebilir ve diğer birçok işlevi görebilir.

Nessus’un temel sürümünü denemek ücretsizdir, ancak işletmeler daha fazla özelliğe erişmek ve daha gelişmiş taramalar yapmak için premium sürüme de yükseltme yapabilir.

5. L0phtCrack | Sistem Hackleme​

l0phtCrack.jpeg

Hemen hemen her kurumsal ağda parola korumalı sistemler bulunur. Bu, yetkisiz kişilerin ağa erişmemesini sağlamak için çok önemlidir. Bazen, bu parolalar doğası gereği zayıf olabilir ve üçüncü taraf yazılımlar tarafından kolayca kırılabilir.

L0phtCrack; dictionary attacks, brute-force attacks, hybrid attacks ve rainbow tables’ı içeren çok sayıda algoritma yardımıyla hedef sistemin parolasını çıkarmak için kullanılan yardımcı bir programdır. Bu bilgisayar korsanlığı aracı, doğru parolayı tersine mühendislik yapmak için parola karmalarını kullanır ve farklı parola kombinasyonlarını eşleştirir. Bu sayede güvenlik uzmanları, etki alanlarında zayıf parolalara sahip herhangi bir hesap olup olmadığını öğrenebilir. “1234” veya “admin” gibi yaygın olarak kullanılan şifreler, uygun bir algoritma ile anında kırılabilir. Herhangi bir parola ilgili yetkiliye zayıf görünüyorsa, parolayı değiştirebilir veya savunmasız cihazın operatöründen bunu değiştirmesini isteyebilir. Bu, ağ üzerinden herhangi bir işletim sistemi hesabı ihlalini önlemek için son derecede önemlidir.

6. njRAT | Kötü Amaçlı Yazılım Tehditleri​

njrat.jpeg

Bir sisteme zarar vermek, bozmak veya yetkisiz erişim sağlamak için tasarlanmış yazılımlara kötü amaçlı yazılım denir. Kötü amaçlı yazılımlar, can sıkıcı reklam yazılımlarından son derece tehlikeli Truva atlarına veya fidye yazılımlarına kadar değişebilir. Truva atları, kötü niyetli kimliklerini gizledikleri için doğası gereği zararsız görünen uygulamalardır. Bu uygulamalar genellikle dosyalara veya masum görünen yazılım yükleme paketlerine gömülür.

njRAT, Uzaktan Erişim Truva Atı veya RAT örneğidir ve en tehlikeli bilgisayar korsanlığı uygulamalarından biridir. Bu saldırıda, Trojan’ın saldırganı veya göndericisi, okuma veya yazma erişimi, görev yöneticisi, web kamerası ve daha birçok hizmetle kurbanın dosya sistemine uzaktan erişim sağlar. RAT oluştururken, ağdaki IP adresinizi belirtmeniz ve gerekli gelen ve giden bağlantı noktalarının açık olduğundan emin olmanız yeterlidir.

7. Wireshark | Network Sniffing​

wireshark.jpeg

Network sniffing veya paket izleme, başarılı bir sniffing saldırısı gerçekleştirmek için bir saldırganın yanı sıra güvenlik uzmanının bakış açısından da önemlidir. Ağ izlemede, aktarılmakta olan paketlerin içeriğinin değerlendirilmesi, ağda casusluk yapmanın veya ağ içindeki şüpheli paketleri algılamanın anahtarıdır.

Wireshark, paket analizi için kullanılan ücretsiz, açık kaynaklı bir yazılımdır. Kullanışlı bir kullanıcı arayüzü ile donatılmış Wireshark, ağ izleme için kullanımı en kolay araçlardan biridir. Renk kodlama özellikleri, kullanıcıların dolaşan paketlerin doğasını kolayca belirlemelerine yardımcı olur.

8. SET | Sosyal Mühendislik | Phishing​

set.jpeg

Sosyal mühendislik, yazılım teknolojileri aracılığıyla bir bireyin veya kuruluşun bilgi, veri veya oturum açma kimlik bilgilerini edinme sürecidir. Süreçteki yöntemler genellikle psikolojik olarak manipüle etmeyi veya insanları gizli bilgilerini ifşa etmeleri için kandırmayı içerir.

Bilgisayar korsanlığı programlarında, Social Engineering Toolkit veya SET, sosyal mühendislik kapsamındaki etkinlikleri gerçekleştirmek için bir araç ve yardımcı program topluluğudur. Örneğin, SET, diğer birçok seçenek arasında bir kimlik avı aracı sağlar. Kimlik avı, kimlik bilgilerini şifreleme olmadan düz metin biçiminde girerek sahte bir web sitesinde oturum açması için bir kişiyi kandırmayı içerir. Saldırgan oturum açma kimliğine ve parolasına eriştiğinde, herhangi bir şüpheden kaçınmak için kurban gerçek web sitesine yönlendirilir. Bu saldırı, özellikle bankacılık web siteleri, güvenli veri havuzları veya özel sosyal medya hesapları söz konusu olduğunda tehlikelidir.

9. HOIC | DoS​

hoic.jpeg

Hizmet reddi yani DoS, hedef web sitesinin aynı anda çok fazla istekle tıkandığı ve sunucunun aşırı yüklendiği bir siber saldırı kategorisidir. Bu süreçte sunucu kaynakları yetersiz kalır. Bu da sunucu performansının büyük ölçüde yavaşlamasına veya adeta durma noktasına gelmesine neden olur. Örneğin, bir e-ticaret sitesine DoS saldırısı olursa, bu, kullanıcıların siteye giriş yapmasını veya site ile iş yapmasını engeller. Çökme veya yeniden başlatma nedeniyle hizmetlerin yavaşlaması veya durdurulması, kullanıcıların hizmet reddi almasına eşdeğer olduğundan, bu özel saldırıya hizmet reddi saldırısı denir.

HOIC, açık kaynaklı bir network stress testing veya hizmet reddi uygulaması olan High Orbit Ion Cannon’un kısaltmasıdır. Aynı anda 256 URL’ye kadar saldırı gerçekleştirebilir. GUI üzerinden bir tıklama ile bu uygulama, hedef sistemi HTTP POST ve GET istekleriyle doldurur.

10. ZAP | Session Hijacking​

zap.jpeg

Session Hijacking, yetkisiz yollarla bir başkasının çevrimiçi oturumunu kendiniz için çalma veya varsayma eylemidir. Örneğin, biri çevrimiçi olarak banka hesabına giriş yaptığında, söz konusu oturum için oturum belirteçleri ve anahtarları oluşturulur. Bir saldırgan bu oturum kimlik doğrulayıcılarına erişirse, banka hesabına erişebilir ve kurbanın çevrimiçi oturumunu etkin bir şekilde ele geçirebilir.

OWASP ZAP veya Zed Attack Proxy, dağıtılan veya dağıtılması gereken web uygulamalarının güvenli olup olmadığını test etmek için kullanılan açık kaynaklı bir web uygulaması güvenlik tarayıcısıdır. Ayrıca güvenlik endüstrisinde çok popüler bir penetrasyon testi aracıdır. OWASP ZAP, içinden geçen tüm trafiği manipüle etme yeteneğine sahip bir proxy sunucusu olarak hareket edebilir. Otomatik tarayıcı, pasif tarayıcı ve Fuzzer için yardımcı programlar, zorunlu tarama, WebSocket desteği, komut dosyası dilleri ve Plug-n-Hack desteği ile birlikte Ajax veya geleneksel web tarayıcısını içeren yerleşik özelliklere sahiptir.

11. sqlmap | SQL Injection​

sqlmap.jpeg

SQL Injection, bir web uygulamasının SQL veri tabanını, değerlerini ortaya çıkarmak veya değiştirmek için manipüle etme işlemidir. Bu kısmen mümkündür, çünkü SQL veri tabanlarından değerler çıkarmak için tablolar üzerinde sorgular çalıştırmanız gerekir. Buna karşı herhangi bir önlem alınmamışsa, saldırganın veri tabanınıza kötü amaçlı sorgular enjekte edebilmesi oldukça kolay hale gelir.

sqlmap, SQL injection saldırılarının gerçekleştirilmesine yardımcı olan böyle bir araçtır. SQL injection saldırılarına karşı güvenlik açıklarının varlığını tespit etmek için kullanılan açık kaynaklı bir sızma testi aracıdır. Ayrıca, çok çeşitli SQL tabanlı veri tabanları için desteğe sahiptir. Dictionary saldırıları yoluyla parola karmalarının yapısını çözmeyi destekler.

12. Aircrack-ng | Wi-Fi Cracking​

aircrack-ng.jpeg

Wi-Fi ağları genellikle parolalarla korunur. Bunun amacı, bilinmeyen hiçbir aygıtın doğru anahtar kelime öbeğini girmeden ağa bağlanamamasıdır. Bu parolalar WPA, WPA-2 ve WEP gibi çeşitli algoritmalar kullanılarak şifrelenir.

Aircrack-ng, bir Wi-Fi ağının güvenliğini sağlamak için kullanılan şifrelerin güvenlik açıklarını değerlendirerek ağ güvenliğini değerlendirmeyi amaçlayan bir şifre çözme yazılımıdır. Düşük ila orta karmaşıklığa sahip parolalar, bu yazılım veya Linux yardımcı programı aracılığıyla kolayca kırılabilir.

13. Kiuvan | Code Security (Kod Güvenliği)​

kiuwan.jpeg

Kiuwan, yazılım geliştirmede en çok kullanılan etik hacking araçları arasındadır. Bu en iyi bilgisayar korsanlığı yazılımı, bir uygulamanın kaynak kodundaki güvenlik açıklarını, dağıtımdan önce veya güncelleme aşamasında bulur. Geliştirme ekibi, kodun potansiyel olarak yazılımı pratikte güvensiz hale getirebilecek kısımlarını bulduktan sonra, bunun için geçici çözümler veya alternatifler bulduktan sonra onu düzeltebilir.

14. Netsparker | Hacking Web Applications​

netsparker.jpeg

Netsparker, web uygulamalarında ve API’lerde SQL injection açıkları ve siteler arası komut dosyası çalıştırma gibi güvenlik açıklarını tespit eder. Netsparker’ın ana avantajı, sonuçlarıyla yüzde 100 doğru olma olasılığını ortadan kaldırmasıdır. Güvenlik değerlendirmeleri sırasında bu, bir test uzmanının, bu kusurların gerçekten var olup olmadığını doğrulamak için durumları manuel olarak test etmekten kaçınmasına yardımcı olur.

15. Nikto | Hacking Web Servers​

nikto.jpeg

Nikto, güvenlik açıklarını tespit etmek ve web sunucularını taramak için kullanılan açık kaynaklı bir araçtır. Tehlikeli dosyaları, güncel olmayan sunucu bileşenlerini vb. algılar ve tam HTTP proxy desteğine sahiptir. Nikto öncelikle bir penetrasyon testi aracı olarak kullanılır.

16. Burp Suite | Web Vulnerability Scanning (Web Güvenlik Açığı Taraması)​

Burp Suite; Community (ücretsiz), Enterprise ve Professional olmak üzere üç versiyona sahip gelişmiş bir web güvenlik açığı tarayıcısıdır. Yalnızca topluluk sürümüyle manuel araçlara erişebilirsiniz, ancak ücretli sürümlerle daha fazla sayıda özelliğe erişim sağlayabilirsiniz.

burp-suite.jpeg

17. John the Ripper | Password Cracking (Şifre Kırma)​

john-the-ripper.jpeg

John the Ripper, piyasadaki en iyi şifre kırma yardımcı programlarından biridir. Kırma işi için gitmek istediğiniz yaklaşıma göre size tonlarca özelleştirme seçeneği sunar. John the Ripper’ın birincil işi, şifrelenmiş bir parolanın gücünü test etmektir. Başlıca avantajı, şifreleri kırma hızıdır.

18. Angry IP Scanner | Network Scanning (Ağ Taraması)​

angry-ip-scanner.jpeg

Angry IP Scanner, belirli bir aralıktaki açık bağlantı noktalarını ve IP’leri algılamak için kullanılır. Nmap’e oldukça benzerdir. Nmap gibi, Angry IP Scanner da Windows, Linux ve Mac gibi birden çok işletim sisteminde desteklenir.

19. Metasploit | Penetration Testing (Penetrasyon Testi)​

metasploit.jpeg

2003 yılında piyasaya sürüldüğünde bilgisayar korsanlığını bir metaya dönüştüren Metasploit Framework, bilinen güvenlik açıklarını kırmayı oldukça kolay hale getiren bir araçtır. Metasploit, başarılarını ve güçlerini doğrulamak için komut dosyalarınızı ve hack’lerinizi test edebileceğiniz uzak bir makine sağlar. Framework, bilgisayar korsanlarına, yürütmeyi sağlamak için bilgisayar korsanlığı yazılımını nasıl değiştirecekleri veya yükseltecekleri hakkında bir fikir verir. Platformlar arası destek nedeniyle çeşitli sistemlerin güvenlik açıklarını anlamalarına yardımcı olur. Bu framework, güvenlik araçlarının ve yardımcı programlarının geliştirilmesinde oldukça tercih edilir.

Bir penetrasyon testi aracı olarak satılsa da (ve beyaz şapkalı hacker’lar tarafından kullanılsa da), Metasploit’in ücretsiz sürümü hala çoğu acemi hacker tarafından da kullanılır. Tümü ücretsiz olarak kullanılabilen indirilebilir modüller ile bilgisayar korsanları, kataloglanmış yaklaşık 2000 güvenlik açığından birini gösteren herhangi bir sisteme anında erişebilir.

20. Ettercap | Network Sniffing​

ettercap.jpeg

Ettercap API ile, SSL güvenli HTTP etkinliklerini koklamak için hedef sistemlere kurulabilen özel eklentiler kolayca oluşturulabilir. Ettercap platformlar arası desteğe sahiptir, bu nedenle hedef sistemlerin işletim sistemleri sniffing sürecinde bir faktör değildir. Bir ağ yöneticisi olarak bu eklentiler, içerik filtrelemeyi ve ağ veya ana bilgisayar analizini sağlamak için de kullanılabilir.
Bu siteden bu konuyu okudum ve denedim çoğu uygulama ücretsiz bulabilirsiniz.
ALINTIDIR SİTE LİNKİ:En Çok Kullanılan Hacker Programları - ÇözümPark
 

BlackDynamite

Katılımcı Üye
7 Kas 2023
982
379

1. Recon-ng | Footprinting and Reconnaissance​

recon-ng.jpeg

Footprinting and reconnaissance, herhangi bir bilgisayar korsanlığı rutininin ilk aşamasıdır. Bu aşamada, hedef ağ veya sistem hakkında ilgili bilgiler toplanır.

Recon-ng, Python ile yazılmış bir framework’tür. Bu framework, bağımsız modüller, veri tabanı etkileşim yardımcı programları, etkileşimli yardım menüleri ve komut tamamlama yardımcı programları dahil olmak üzere tüm ilgili özelliklerle donatılmıştır. Bu yüzden bilgisayar korsanları ve siber güvenlik uzmanları, hızlı ve verimli web tabanlı keşif için güçlü bir araç olarak Recon-ng’yi kullanır.

Bu ücretsiz bilgisayar korsanlığı aracının kullanımının öğrenilmesi oldukça kolaydır ve Metasploit framework’üne çok benzer. Recon-ng, açık kaynaklı bir framework’tür ve en yeni Python geliştiricileri için bile kaynak koduna katkıda bulunmak kolaydır.

Ayrıca framework’ü eklemek veya geliştirmek isteyen kodlayıcılar için kapsamlı bir geliştirme kılavuzu da bulunur.

2. Nmap | Scanning​

nmap.jpeg

Scanning yani tarama, bilgisayar korsanlığının ikinci aşamasıdır. Hedef sistem ve cihazların özellikleri hakkında ilgili bilgileri almanın yanı sıra ağın topolojisinin haritasını çıkarmak anlamına gelir.

Network Mapper ya da Nmap, bilgisayar ağlarını taramak için kullanılan ücretsiz, açık kaynaklı bir teknolojidir. En sık kullanılan etik hackleme araçlarından biridir. Nmap ile mümkün olan işlevler arasında port taraması, hizmet keşfi ve işletim sistemi tespiti bulunur. Bir aygıtın IP ile ilgili ayrıntılarını, açık bağlantı noktalarını ve işletim sistemini bilmek, o aygıt için özel olarak bir hack oluşturmak için çok önemlidir. Bu özellikler, gelişmiş hizmet algılamasına izin vermek veya bir giriş noktası aracılığıyla hedef ağa erişiminiz olduğunda süreci genel olarak hızlandırmak için komut dosyalarında da uygulanabilir.

Nmap, bilgisayar korsanları tarafından ağdaki savunmasız giriş noktalarının kapsamını belirlemek ve olası saldırılar hakkında fikir edinmek için kullanılır. Ayrıca güvenlik uzmanları tarafından bir adım önde olmak ve bir bilgisayar korsanı bunu yapmadan önce yukarıda belirtilen güvenlik açıklarını tespit etmek için de tercih edilir. Nmap, saldırılara açık, açık portları bulmak ve cihazlarla ilgili herhangi bir gizli bilginin görünür olup olmadığını kontrol etmek için rutin güvenlik taramaları yapmak için sık kullanılan bir araçtır. Nmap ayrıca ağda yetkisiz herhangi bir cihazın bulunup bulunmadığını görmek için de kullanılabilir.

3. NetBIOS | Enumeration​

netbios.jpeg

Ağ taramasıyla karıştırılmaması gereken network enumeration, bir ağa bağlı bilgisayarların grupları ve hizmetleri hakkında kullanıcı adlarını ve bilgileri toplama sürecini ifade eder. Network enumeration’da, ICMP ve SNMP gibi keşif protokolleri (discovery protocols), uzak bir ana bilgisayarın işlevini belirlemek için bağlantı noktası taramasıyla birlikte ilgili verileri elde etmek için kullanılır.

Bunu başarmak için NetBIOS’u kullanabilirsiniz. NetBIOS, aygıtlardaki uygulamaların bir yerel alan ağı (LAN) üzerinden birbirleriyle iletişim kurabilmesine olanak tanıyan, yönlendirilemez bir OSI Session Layer 5 Protocol veya hizmetidir. NetBIOS, istismar edilmesi nispeten basit olduğu için kolayca hedeflenebilir ve aktif kullanımda değilken bile Windows sistemlerinde çalışır. NetBIOS enumeration, bilgisayar korsanlarının uzak bir sistemi (kaç tane paylaşım olduğuna bağlı olarak) okumasına, bu sisteme yazmasına veya bir hizmet reddi (DoS) saldırısı başlatmasına olanak tanır.

4. Nessus | Vulnerability Assessment (Güvenlik Açığı Değerlendirmesi)​

nessus.jpeg

Güvenlik açığı değerlendirmesi, bir sistem veya ağın güvenlik açıklarını kontrol altında tutmak için siber güvenlik uzmanları tarafından izlenen rutin bir prosedürdür. Bunu yapmak çok önemlidir, çünkü genellikle güncelleme yamaları, yazılım yüklemeleri veya manuel hatalar nedeniyle, her gün yeni güvenlik açıkları oluşturulabilir ve bu da bilgisayar korsanlarının bunlardan yararlanmasını kolaylaştırır.

Tüm dünyadaki işletmeler tarafından güvenilerek kullanılan Nessus, en popüler güvenlik açığı değerlendirme araçlarından ve etik hacking yazılımlarından biridir. Nessus ile etik hacker’lar bulut altyapılarını denetleyebilir, temel ağ taramaları gerçekleştirebilir, ağda bulunan ana bilgisayarların kimliğini doğrulayabilir, kötü amaçlı yazılım taramaları gerçekleştirebilir, politika uyumlarını doğrulayabilir, fidye yazılımlarını tespit edebilir ve diğer birçok işlevi görebilir.

Nessus’un temel sürümünü denemek ücretsizdir, ancak işletmeler daha fazla özelliğe erişmek ve daha gelişmiş taramalar yapmak için premium sürüme de yükseltme yapabilir.

5. L0phtCrack | Sistem Hackleme​

l0phtCrack.jpeg

Hemen hemen her kurumsal ağda parola korumalı sistemler bulunur. Bu, yetkisiz kişilerin ağa erişmemesini sağlamak için çok önemlidir. Bazen, bu parolalar doğası gereği zayıf olabilir ve üçüncü taraf yazılımlar tarafından kolayca kırılabilir.

L0phtCrack; dictionary attacks, brute-force attacks, hybrid attacks ve rainbow tables’ı içeren çok sayıda algoritma yardımıyla hedef sistemin parolasını çıkarmak için kullanılan yardımcı bir programdır. Bu bilgisayar korsanlığı aracı, doğru parolayı tersine mühendislik yapmak için parola karmalarını kullanır ve farklı parola kombinasyonlarını eşleştirir. Bu sayede güvenlik uzmanları, etki alanlarında zayıf parolalara sahip herhangi bir hesap olup olmadığını öğrenebilir. “1234” veya “admin” gibi yaygın olarak kullanılan şifreler, uygun bir algoritma ile anında kırılabilir. Herhangi bir parola ilgili yetkiliye zayıf görünüyorsa, parolayı değiştirebilir veya savunmasız cihazın operatöründen bunu değiştirmesini isteyebilir. Bu, ağ üzerinden herhangi bir işletim sistemi hesabı ihlalini önlemek için son derecede önemlidir.

6. njRAT | Kötü Amaçlı Yazılım Tehditleri​

njrat.jpeg

Bir sisteme zarar vermek, bozmak veya yetkisiz erişim sağlamak için tasarlanmış yazılımlara kötü amaçlı yazılım denir. Kötü amaçlı yazılımlar, can sıkıcı reklam yazılımlarından son derece tehlikeli Truva atlarına veya fidye yazılımlarına kadar değişebilir. Truva atları, kötü niyetli kimliklerini gizledikleri için doğası gereği zararsız görünen uygulamalardır. Bu uygulamalar genellikle dosyalara veya masum görünen yazılım yükleme paketlerine gömülür.

njRAT, Uzaktan Erişim Truva Atı veya RAT örneğidir ve en tehlikeli bilgisayar korsanlığı uygulamalarından biridir. Bu saldırıda, Trojan’ın saldırganı veya göndericisi, okuma veya yazma erişimi, görev yöneticisi, web kamerası ve daha birçok hizmetle kurbanın dosya sistemine uzaktan erişim sağlar. RAT oluştururken, ağdaki IP adresinizi belirtmeniz ve gerekli gelen ve giden bağlantı noktalarının açık olduğundan emin olmanız yeterlidir.

7. Wireshark | Network Sniffing​

wireshark.jpeg

Network sniffing veya paket izleme, başarılı bir sniffing saldırısı gerçekleştirmek için bir saldırganın yanı sıra güvenlik uzmanının bakış açısından da önemlidir. Ağ izlemede, aktarılmakta olan paketlerin içeriğinin değerlendirilmesi, ağda casusluk yapmanın veya ağ içindeki şüpheli paketleri algılamanın anahtarıdır.

Wireshark, paket analizi için kullanılan ücretsiz, açık kaynaklı bir yazılımdır. Kullanışlı bir kullanıcı arayüzü ile donatılmış Wireshark, ağ izleme için kullanımı en kolay araçlardan biridir. Renk kodlama özellikleri, kullanıcıların dolaşan paketlerin doğasını kolayca belirlemelerine yardımcı olur.

8. SET | Sosyal Mühendislik | Phishing​

set.jpeg

Sosyal mühendislik, yazılım teknolojileri aracılığıyla bir bireyin veya kuruluşun bilgi, veri veya oturum açma kimlik bilgilerini edinme sürecidir. Süreçteki yöntemler genellikle psikolojik olarak manipüle etmeyi veya insanları gizli bilgilerini ifşa etmeleri için kandırmayı içerir.

Bilgisayar korsanlığı programlarında, Social Engineering Toolkit veya SET, sosyal mühendislik kapsamındaki etkinlikleri gerçekleştirmek için bir araç ve yardımcı program topluluğudur. Örneğin, SET, diğer birçok seçenek arasında bir kimlik avı aracı sağlar. Kimlik avı, kimlik bilgilerini şifreleme olmadan düz metin biçiminde girerek sahte bir web sitesinde oturum açması için bir kişiyi kandırmayı içerir. Saldırgan oturum açma kimliğine ve parolasına eriştiğinde, herhangi bir şüpheden kaçınmak için kurban gerçek web sitesine yönlendirilir. Bu saldırı, özellikle bankacılık web siteleri, güvenli veri havuzları veya özel sosyal medya hesapları söz konusu olduğunda tehlikelidir.

9. HOIC | DoS​

hoic.jpeg

Hizmet reddi yani DoS, hedef web sitesinin aynı anda çok fazla istekle tıkandığı ve sunucunun aşırı yüklendiği bir siber saldırı kategorisidir. Bu süreçte sunucu kaynakları yetersiz kalır. Bu da sunucu performansının büyük ölçüde yavaşlamasına veya adeta durma noktasına gelmesine neden olur. Örneğin, bir e-ticaret sitesine DoS saldırısı olursa, bu, kullanıcıların siteye giriş yapmasını veya site ile iş yapmasını engeller. Çökme veya yeniden başlatma nedeniyle hizmetlerin yavaşlaması veya durdurulması, kullanıcıların hizmet reddi almasına eşdeğer olduğundan, bu özel saldırıya hizmet reddi saldırısı denir.

HOIC, açık kaynaklı bir network stress testing veya hizmet reddi uygulaması olan High Orbit Ion Cannon’un kısaltmasıdır. Aynı anda 256 URL’ye kadar saldırı gerçekleştirebilir. GUI üzerinden bir tıklama ile bu uygulama, hedef sistemi HTTP POST ve GET istekleriyle doldurur.

10. ZAP | Session Hijacking​

zap.jpeg

Session Hijacking, yetkisiz yollarla bir başkasının çevrimiçi oturumunu kendiniz için çalma veya varsayma eylemidir. Örneğin, biri çevrimiçi olarak banka hesabına giriş yaptığında, söz konusu oturum için oturum belirteçleri ve anahtarları oluşturulur. Bir saldırgan bu oturum kimlik doğrulayıcılarına erişirse, banka hesabına erişebilir ve kurbanın çevrimiçi oturumunu etkin bir şekilde ele geçirebilir.

OWASP ZAP veya Zed Attack Proxy, dağıtılan veya dağıtılması gereken web uygulamalarının güvenli olup olmadığını test etmek için kullanılan açık kaynaklı bir web uygulaması güvenlik tarayıcısıdır. Ayrıca güvenlik endüstrisinde çok popüler bir penetrasyon testi aracıdır. OWASP ZAP, içinden geçen tüm trafiği manipüle etme yeteneğine sahip bir proxy sunucusu olarak hareket edebilir. Otomatik tarayıcı, pasif tarayıcı ve Fuzzer için yardımcı programlar, zorunlu tarama, WebSocket desteği, komut dosyası dilleri ve Plug-n-Hack desteği ile birlikte Ajax veya geleneksel web tarayıcısını içeren yerleşik özelliklere sahiptir.

11. sqlmap | SQL Injection​

sqlmap.jpeg

SQL Injection, bir web uygulamasının SQL veri tabanını, değerlerini ortaya çıkarmak veya değiştirmek için manipüle etme işlemidir. Bu kısmen mümkündür, çünkü SQL veri tabanlarından değerler çıkarmak için tablolar üzerinde sorgular çalıştırmanız gerekir. Buna karşı herhangi bir önlem alınmamışsa, saldırganın veri tabanınıza kötü amaçlı sorgular enjekte edebilmesi oldukça kolay hale gelir.

sqlmap, SQL injection saldırılarının gerçekleştirilmesine yardımcı olan böyle bir araçtır. SQL injection saldırılarına karşı güvenlik açıklarının varlığını tespit etmek için kullanılan açık kaynaklı bir sızma testi aracıdır. Ayrıca, çok çeşitli SQL tabanlı veri tabanları için desteğe sahiptir. Dictionary saldırıları yoluyla parola karmalarının yapısını çözmeyi destekler.

12. Aircrack-ng | Wi-Fi Cracking​

aircrack-ng.jpeg

Wi-Fi ağları genellikle parolalarla korunur. Bunun amacı, bilinmeyen hiçbir aygıtın doğru anahtar kelime öbeğini girmeden ağa bağlanamamasıdır. Bu parolalar WPA, WPA-2 ve WEP gibi çeşitli algoritmalar kullanılarak şifrelenir.

Aircrack-ng, bir Wi-Fi ağının güvenliğini sağlamak için kullanılan şifrelerin güvenlik açıklarını değerlendirerek ağ güvenliğini değerlendirmeyi amaçlayan bir şifre çözme yazılımıdır. Düşük ila orta karmaşıklığa sahip parolalar, bu yazılım veya Linux yardımcı programı aracılığıyla kolayca kırılabilir.

13. Kiuvan | Code Security (Kod Güvenliği)​

kiuwan.jpeg

Kiuwan, yazılım geliştirmede en çok kullanılan etik hacking araçları arasındadır. Bu en iyi bilgisayar korsanlığı yazılımı, bir uygulamanın kaynak kodundaki güvenlik açıklarını, dağıtımdan önce veya güncelleme aşamasında bulur. Geliştirme ekibi, kodun potansiyel olarak yazılımı pratikte güvensiz hale getirebilecek kısımlarını bulduktan sonra, bunun için geçici çözümler veya alternatifler bulduktan sonra onu düzeltebilir.

14. Netsparker | Hacking Web Applications​

netsparker.jpeg

Netsparker, web uygulamalarında ve API’lerde SQL injection açıkları ve siteler arası komut dosyası çalıştırma gibi güvenlik açıklarını tespit eder. Netsparker’ın ana avantajı, sonuçlarıyla yüzde 100 doğru olma olasılığını ortadan kaldırmasıdır. Güvenlik değerlendirmeleri sırasında bu, bir test uzmanının, bu kusurların gerçekten var olup olmadığını doğrulamak için durumları manuel olarak test etmekten kaçınmasına yardımcı olur.

15. Nikto | Hacking Web Servers​

nikto.jpeg

Nikto, güvenlik açıklarını tespit etmek ve web sunucularını taramak için kullanılan açık kaynaklı bir araçtır. Tehlikeli dosyaları, güncel olmayan sunucu bileşenlerini vb. algılar ve tam HTTP proxy desteğine sahiptir. Nikto öncelikle bir penetrasyon testi aracı olarak kullanılır.

16. Burp Suite | Web Vulnerability Scanning (Web Güvenlik Açığı Taraması)​

Burp Suite; Community (ücretsiz), Enterprise ve Professional olmak üzere üç versiyona sahip gelişmiş bir web güvenlik açığı tarayıcısıdır. Yalnızca topluluk sürümüyle manuel araçlara erişebilirsiniz, ancak ücretli sürümlerle daha fazla sayıda özelliğe erişim sağlayabilirsiniz.

burp-suite.jpeg

17. John the Ripper | Password Cracking (Şifre Kırma)​

john-the-ripper.jpeg

John the Ripper, piyasadaki en iyi şifre kırma yardımcı programlarından biridir. Kırma işi için gitmek istediğiniz yaklaşıma göre size tonlarca özelleştirme seçeneği sunar. John the Ripper’ın birincil işi, şifrelenmiş bir parolanın gücünü test etmektir. Başlıca avantajı, şifreleri kırma hızıdır.

18. Angry IP Scanner | Network Scanning (Ağ Taraması)​

angry-ip-scanner.jpeg

Angry IP Scanner, belirli bir aralıktaki açık bağlantı noktalarını ve IP’leri algılamak için kullanılır. Nmap’e oldukça benzerdir. Nmap gibi, Angry IP Scanner da Windows, Linux ve Mac gibi birden çok işletim sisteminde desteklenir.

19. Metasploit | Penetration Testing (Penetrasyon Testi)​

metasploit.jpeg

2003 yılında piyasaya sürüldüğünde bilgisayar korsanlığını bir metaya dönüştüren Metasploit Framework, bilinen güvenlik açıklarını kırmayı oldukça kolay hale getiren bir araçtır. Metasploit, başarılarını ve güçlerini doğrulamak için komut dosyalarınızı ve hack’lerinizi test edebileceğiniz uzak bir makine sağlar. Framework, bilgisayar korsanlarına, yürütmeyi sağlamak için bilgisayar korsanlığı yazılımını nasıl değiştirecekleri veya yükseltecekleri hakkında bir fikir verir. Platformlar arası destek nedeniyle çeşitli sistemlerin güvenlik açıklarını anlamalarına yardımcı olur. Bu framework, güvenlik araçlarının ve yardımcı programlarının geliştirilmesinde oldukça tercih edilir.

Bir penetrasyon testi aracı olarak satılsa da (ve beyaz şapkalı hacker’lar tarafından kullanılsa da), Metasploit’in ücretsiz sürümü hala çoğu acemi hacker tarafından da kullanılır. Tümü ücretsiz olarak kullanılabilen indirilebilir modüller ile bilgisayar korsanları, kataloglanmış yaklaşık 2000 güvenlik açığından birini gösteren herhangi bir sisteme anında erişebilir.

20. Ettercap | Network Sniffing​

ettercap.jpeg

Ettercap API ile, SSL güvenli HTTP etkinliklerini koklamak için hedef sistemlere kurulabilen özel eklentiler kolayca oluşturulabilir. Ettercap platformlar arası desteğe sahiptir, bu nedenle hedef sistemlerin işletim sistemleri sniffing sürecinde bir faktör değildir. Bir ağ yöneticisi olarak bu eklentiler, içerik filtrelemeyi ve ağ veya ana bilgisayar analizini sağlamak için de kullanılabilir.
Bu siteden bu konuyu okudum ve denedim çoğu uygulama ücretsiz bulabilirsiniz.
ALINTIDIR SİTE LİNKİ:En Çok Kullanılan Hacker Programları - ÇözümPark
Ellerine Sağlık Çok Güzel olmuş.
 

BlackDynamite

Katılımcı Üye
7 Kas 2023
982
379

1. Recon-ng | Footprinting and Reconnaissance​

recon-ng.jpeg

Footprinting and reconnaissance, herhangi bir bilgisayar korsanlığı rutininin ilk aşamasıdır. Bu aşamada, hedef ağ veya sistem hakkında ilgili bilgiler toplanır.

Recon-ng, Python ile yazılmış bir framework’tür. Bu framework, bağımsız modüller, veri tabanı etkileşim yardımcı programları, etkileşimli yardım menüleri ve komut tamamlama yardımcı programları dahil olmak üzere tüm ilgili özelliklerle donatılmıştır. Bu yüzden bilgisayar korsanları ve siber güvenlik uzmanları, hızlı ve verimli web tabanlı keşif için güçlü bir araç olarak Recon-ng’yi kullanır.

Bu ücretsiz bilgisayar korsanlığı aracının kullanımının öğrenilmesi oldukça kolaydır ve Metasploit framework’üne çok benzer. Recon-ng, açık kaynaklı bir framework’tür ve en yeni Python geliştiricileri için bile kaynak koduna katkıda bulunmak kolaydır.

Ayrıca framework’ü eklemek veya geliştirmek isteyen kodlayıcılar için kapsamlı bir geliştirme kılavuzu da bulunur.

2. Nmap | Scanning​

nmap.jpeg

Scanning yani tarama, bilgisayar korsanlığının ikinci aşamasıdır. Hedef sistem ve cihazların özellikleri hakkında ilgili bilgileri almanın yanı sıra ağın topolojisinin haritasını çıkarmak anlamına gelir.

Network Mapper ya da Nmap, bilgisayar ağlarını taramak için kullanılan ücretsiz, açık kaynaklı bir teknolojidir. En sık kullanılan etik hackleme araçlarından biridir. Nmap ile mümkün olan işlevler arasında port taraması, hizmet keşfi ve işletim sistemi tespiti bulunur. Bir aygıtın IP ile ilgili ayrıntılarını, açık bağlantı noktalarını ve işletim sistemini bilmek, o aygıt için özel olarak bir hack oluşturmak için çok önemlidir. Bu özellikler, gelişmiş hizmet algılamasına izin vermek veya bir giriş noktası aracılığıyla hedef ağa erişiminiz olduğunda süreci genel olarak hızlandırmak için komut dosyalarında da uygulanabilir.

Nmap, bilgisayar korsanları tarafından ağdaki savunmasız giriş noktalarının kapsamını belirlemek ve olası saldırılar hakkında fikir edinmek için kullanılır. Ayrıca güvenlik uzmanları tarafından bir adım önde olmak ve bir bilgisayar korsanı bunu yapmadan önce yukarıda belirtilen güvenlik açıklarını tespit etmek için de tercih edilir. Nmap, saldırılara açık, açık portları bulmak ve cihazlarla ilgili herhangi bir gizli bilginin görünür olup olmadığını kontrol etmek için rutin güvenlik taramaları yapmak için sık kullanılan bir araçtır. Nmap ayrıca ağda yetkisiz herhangi bir cihazın bulunup bulunmadığını görmek için de kullanılabilir.

3. NetBIOS | Enumeration​

netbios.jpeg

Ağ taramasıyla karıştırılmaması gereken network enumeration, bir ağa bağlı bilgisayarların grupları ve hizmetleri hakkında kullanıcı adlarını ve bilgileri toplama sürecini ifade eder. Network enumeration’da, ICMP ve SNMP gibi keşif protokolleri (discovery protocols), uzak bir ana bilgisayarın işlevini belirlemek için bağlantı noktası taramasıyla birlikte ilgili verileri elde etmek için kullanılır.

Bunu başarmak için NetBIOS’u kullanabilirsiniz. NetBIOS, aygıtlardaki uygulamaların bir yerel alan ağı (LAN) üzerinden birbirleriyle iletişim kurabilmesine olanak tanıyan, yönlendirilemez bir OSI Session Layer 5 Protocol veya hizmetidir. NetBIOS, istismar edilmesi nispeten basit olduğu için kolayca hedeflenebilir ve aktif kullanımda değilken bile Windows sistemlerinde çalışır. NetBIOS enumeration, bilgisayar korsanlarının uzak bir sistemi (kaç tane paylaşım olduğuna bağlı olarak) okumasına, bu sisteme yazmasına veya bir hizmet reddi (DoS) saldırısı başlatmasına olanak tanır.

4. Nessus | Vulnerability Assessment (Güvenlik Açığı Değerlendirmesi)​

nessus.jpeg

Güvenlik açığı değerlendirmesi, bir sistem veya ağın güvenlik açıklarını kontrol altında tutmak için siber güvenlik uzmanları tarafından izlenen rutin bir prosedürdür. Bunu yapmak çok önemlidir, çünkü genellikle güncelleme yamaları, yazılım yüklemeleri veya manuel hatalar nedeniyle, her gün yeni güvenlik açıkları oluşturulabilir ve bu da bilgisayar korsanlarının bunlardan yararlanmasını kolaylaştırır.

Tüm dünyadaki işletmeler tarafından güvenilerek kullanılan Nessus, en popüler güvenlik açığı değerlendirme araçlarından ve etik hacking yazılımlarından biridir. Nessus ile etik hacker’lar bulut altyapılarını denetleyebilir, temel ağ taramaları gerçekleştirebilir, ağda bulunan ana bilgisayarların kimliğini doğrulayabilir, kötü amaçlı yazılım taramaları gerçekleştirebilir, politika uyumlarını doğrulayabilir, fidye yazılımlarını tespit edebilir ve diğer birçok işlevi görebilir.

Nessus’un temel sürümünü denemek ücretsizdir, ancak işletmeler daha fazla özelliğe erişmek ve daha gelişmiş taramalar yapmak için premium sürüme de yükseltme yapabilir.

5. L0phtCrack | Sistem Hackleme​

l0phtCrack.jpeg

Hemen hemen her kurumsal ağda parola korumalı sistemler bulunur. Bu, yetkisiz kişilerin ağa erişmemesini sağlamak için çok önemlidir. Bazen, bu parolalar doğası gereği zayıf olabilir ve üçüncü taraf yazılımlar tarafından kolayca kırılabilir.

L0phtCrack; dictionary attacks, brute-force attacks, hybrid attacks ve rainbow tables’ı içeren çok sayıda algoritma yardımıyla hedef sistemin parolasını çıkarmak için kullanılan yardımcı bir programdır. Bu bilgisayar korsanlığı aracı, doğru parolayı tersine mühendislik yapmak için parola karmalarını kullanır ve farklı parola kombinasyonlarını eşleştirir. Bu sayede güvenlik uzmanları, etki alanlarında zayıf parolalara sahip herhangi bir hesap olup olmadığını öğrenebilir. “1234” veya “admin” gibi yaygın olarak kullanılan şifreler, uygun bir algoritma ile anında kırılabilir. Herhangi bir parola ilgili yetkiliye zayıf görünüyorsa, parolayı değiştirebilir veya savunmasız cihazın operatöründen bunu değiştirmesini isteyebilir. Bu, ağ üzerinden herhangi bir işletim sistemi hesabı ihlalini önlemek için son derecede önemlidir.

6. njRAT | Kötü Amaçlı Yazılım Tehditleri​

njrat.jpeg

Bir sisteme zarar vermek, bozmak veya yetkisiz erişim sağlamak için tasarlanmış yazılımlara kötü amaçlı yazılım denir. Kötü amaçlı yazılımlar, can sıkıcı reklam yazılımlarından son derece tehlikeli Truva atlarına veya fidye yazılımlarına kadar değişebilir. Truva atları, kötü niyetli kimliklerini gizledikleri için doğası gereği zararsız görünen uygulamalardır. Bu uygulamalar genellikle dosyalara veya masum görünen yazılım yükleme paketlerine gömülür.

njRAT, Uzaktan Erişim Truva Atı veya RAT örneğidir ve en tehlikeli bilgisayar korsanlığı uygulamalarından biridir. Bu saldırıda, Trojan’ın saldırganı veya göndericisi, okuma veya yazma erişimi, görev yöneticisi, web kamerası ve daha birçok hizmetle kurbanın dosya sistemine uzaktan erişim sağlar. RAT oluştururken, ağdaki IP adresinizi belirtmeniz ve gerekli gelen ve giden bağlantı noktalarının açık olduğundan emin olmanız yeterlidir.

7. Wireshark | Network Sniffing​

wireshark.jpeg

Network sniffing veya paket izleme, başarılı bir sniffing saldırısı gerçekleştirmek için bir saldırganın yanı sıra güvenlik uzmanının bakış açısından da önemlidir. Ağ izlemede, aktarılmakta olan paketlerin içeriğinin değerlendirilmesi, ağda casusluk yapmanın veya ağ içindeki şüpheli paketleri algılamanın anahtarıdır.

Wireshark, paket analizi için kullanılan ücretsiz, açık kaynaklı bir yazılımdır. Kullanışlı bir kullanıcı arayüzü ile donatılmış Wireshark, ağ izleme için kullanımı en kolay araçlardan biridir. Renk kodlama özellikleri, kullanıcıların dolaşan paketlerin doğasını kolayca belirlemelerine yardımcı olur.

8. SET | Sosyal Mühendislik | Phishing​

set.jpeg

Sosyal mühendislik, yazılım teknolojileri aracılığıyla bir bireyin veya kuruluşun bilgi, veri veya oturum açma kimlik bilgilerini edinme sürecidir. Süreçteki yöntemler genellikle psikolojik olarak manipüle etmeyi veya insanları gizli bilgilerini ifşa etmeleri için kandırmayı içerir.

Bilgisayar korsanlığı programlarında, Social Engineering Toolkit veya SET, sosyal mühendislik kapsamındaki etkinlikleri gerçekleştirmek için bir araç ve yardımcı program topluluğudur. Örneğin, SET, diğer birçok seçenek arasında bir kimlik avı aracı sağlar. Kimlik avı, kimlik bilgilerini şifreleme olmadan düz metin biçiminde girerek sahte bir web sitesinde oturum açması için bir kişiyi kandırmayı içerir. Saldırgan oturum açma kimliğine ve parolasına eriştiğinde, herhangi bir şüpheden kaçınmak için kurban gerçek web sitesine yönlendirilir. Bu saldırı, özellikle bankacılık web siteleri, güvenli veri havuzları veya özel sosyal medya hesapları söz konusu olduğunda tehlikelidir.

9. HOIC | DoS​

hoic.jpeg

Hizmet reddi yani DoS, hedef web sitesinin aynı anda çok fazla istekle tıkandığı ve sunucunun aşırı yüklendiği bir siber saldırı kategorisidir. Bu süreçte sunucu kaynakları yetersiz kalır. Bu da sunucu performansının büyük ölçüde yavaşlamasına veya adeta durma noktasına gelmesine neden olur. Örneğin, bir e-ticaret sitesine DoS saldırısı olursa, bu, kullanıcıların siteye giriş yapmasını veya site ile iş yapmasını engeller. Çökme veya yeniden başlatma nedeniyle hizmetlerin yavaşlaması veya durdurulması, kullanıcıların hizmet reddi almasına eşdeğer olduğundan, bu özel saldırıya hizmet reddi saldırısı denir.

HOIC, açık kaynaklı bir network stress testing veya hizmet reddi uygulaması olan High Orbit Ion Cannon’un kısaltmasıdır. Aynı anda 256 URL’ye kadar saldırı gerçekleştirebilir. GUI üzerinden bir tıklama ile bu uygulama, hedef sistemi HTTP POST ve GET istekleriyle doldurur.

10. ZAP | Session Hijacking​

zap.jpeg

Session Hijacking, yetkisiz yollarla bir başkasının çevrimiçi oturumunu kendiniz için çalma veya varsayma eylemidir. Örneğin, biri çevrimiçi olarak banka hesabına giriş yaptığında, söz konusu oturum için oturum belirteçleri ve anahtarları oluşturulur. Bir saldırgan bu oturum kimlik doğrulayıcılarına erişirse, banka hesabına erişebilir ve kurbanın çevrimiçi oturumunu etkin bir şekilde ele geçirebilir.

OWASP ZAP veya Zed Attack Proxy, dağıtılan veya dağıtılması gereken web uygulamalarının güvenli olup olmadığını test etmek için kullanılan açık kaynaklı bir web uygulaması güvenlik tarayıcısıdır. Ayrıca güvenlik endüstrisinde çok popüler bir penetrasyon testi aracıdır. OWASP ZAP, içinden geçen tüm trafiği manipüle etme yeteneğine sahip bir proxy sunucusu olarak hareket edebilir. Otomatik tarayıcı, pasif tarayıcı ve Fuzzer için yardımcı programlar, zorunlu tarama, WebSocket desteği, komut dosyası dilleri ve Plug-n-Hack desteği ile birlikte Ajax veya geleneksel web tarayıcısını içeren yerleşik özelliklere sahiptir.

11. sqlmap | SQL Injection​

sqlmap.jpeg

SQL Injection, bir web uygulamasının SQL veri tabanını, değerlerini ortaya çıkarmak veya değiştirmek için manipüle etme işlemidir. Bu kısmen mümkündür, çünkü SQL veri tabanlarından değerler çıkarmak için tablolar üzerinde sorgular çalıştırmanız gerekir. Buna karşı herhangi bir önlem alınmamışsa, saldırganın veri tabanınıza kötü amaçlı sorgular enjekte edebilmesi oldukça kolay hale gelir.

sqlmap, SQL injection saldırılarının gerçekleştirilmesine yardımcı olan böyle bir araçtır. SQL injection saldırılarına karşı güvenlik açıklarının varlığını tespit etmek için kullanılan açık kaynaklı bir sızma testi aracıdır. Ayrıca, çok çeşitli SQL tabanlı veri tabanları için desteğe sahiptir. Dictionary saldırıları yoluyla parola karmalarının yapısını çözmeyi destekler.

12. Aircrack-ng | Wi-Fi Cracking​

aircrack-ng.jpeg

Wi-Fi ağları genellikle parolalarla korunur. Bunun amacı, bilinmeyen hiçbir aygıtın doğru anahtar kelime öbeğini girmeden ağa bağlanamamasıdır. Bu parolalar WPA, WPA-2 ve WEP gibi çeşitli algoritmalar kullanılarak şifrelenir.

Aircrack-ng, bir Wi-Fi ağının güvenliğini sağlamak için kullanılan şifrelerin güvenlik açıklarını değerlendirerek ağ güvenliğini değerlendirmeyi amaçlayan bir şifre çözme yazılımıdır. Düşük ila orta karmaşıklığa sahip parolalar, bu yazılım veya Linux yardımcı programı aracılığıyla kolayca kırılabilir.

13. Kiuvan | Code Security (Kod Güvenliği)​

kiuwan.jpeg

Kiuwan, yazılım geliştirmede en çok kullanılan etik hacking araçları arasındadır. Bu en iyi bilgisayar korsanlığı yazılımı, bir uygulamanın kaynak kodundaki güvenlik açıklarını, dağıtımdan önce veya güncelleme aşamasında bulur. Geliştirme ekibi, kodun potansiyel olarak yazılımı pratikte güvensiz hale getirebilecek kısımlarını bulduktan sonra, bunun için geçici çözümler veya alternatifler bulduktan sonra onu düzeltebilir.

14. Netsparker | Hacking Web Applications​

netsparker.jpeg

Netsparker, web uygulamalarında ve API’lerde SQL injection açıkları ve siteler arası komut dosyası çalıştırma gibi güvenlik açıklarını tespit eder. Netsparker’ın ana avantajı, sonuçlarıyla yüzde 100 doğru olma olasılığını ortadan kaldırmasıdır. Güvenlik değerlendirmeleri sırasında bu, bir test uzmanının, bu kusurların gerçekten var olup olmadığını doğrulamak için durumları manuel olarak test etmekten kaçınmasına yardımcı olur.

15. Nikto | Hacking Web Servers​

nikto.jpeg

Nikto, güvenlik açıklarını tespit etmek ve web sunucularını taramak için kullanılan açık kaynaklı bir araçtır. Tehlikeli dosyaları, güncel olmayan sunucu bileşenlerini vb. algılar ve tam HTTP proxy desteğine sahiptir. Nikto öncelikle bir penetrasyon testi aracı olarak kullanılır.

16. Burp Suite | Web Vulnerability Scanning (Web Güvenlik Açığı Taraması)​

Burp Suite; Community (ücretsiz), Enterprise ve Professional olmak üzere üç versiyona sahip gelişmiş bir web güvenlik açığı tarayıcısıdır. Yalnızca topluluk sürümüyle manuel araçlara erişebilirsiniz, ancak ücretli sürümlerle daha fazla sayıda özelliğe erişim sağlayabilirsiniz.

burp-suite.jpeg

17. John the Ripper | Password Cracking (Şifre Kırma)​

john-the-ripper.jpeg

John the Ripper, piyasadaki en iyi şifre kırma yardımcı programlarından biridir. Kırma işi için gitmek istediğiniz yaklaşıma göre size tonlarca özelleştirme seçeneği sunar. John the Ripper’ın birincil işi, şifrelenmiş bir parolanın gücünü test etmektir. Başlıca avantajı, şifreleri kırma hızıdır.

18. Angry IP Scanner | Network Scanning (Ağ Taraması)​

angry-ip-scanner.jpeg

Angry IP Scanner, belirli bir aralıktaki açık bağlantı noktalarını ve IP’leri algılamak için kullanılır. Nmap’e oldukça benzerdir. Nmap gibi, Angry IP Scanner da Windows, Linux ve Mac gibi birden çok işletim sisteminde desteklenir.

19. Metasploit | Penetration Testing (Penetrasyon Testi)​

metasploit.jpeg

2003 yılında piyasaya sürüldüğünde bilgisayar korsanlığını bir metaya dönüştüren Metasploit Framework, bilinen güvenlik açıklarını kırmayı oldukça kolay hale getiren bir araçtır. Metasploit, başarılarını ve güçlerini doğrulamak için komut dosyalarınızı ve hack’lerinizi test edebileceğiniz uzak bir makine sağlar. Framework, bilgisayar korsanlarına, yürütmeyi sağlamak için bilgisayar korsanlığı yazılımını nasıl değiştirecekleri veya yükseltecekleri hakkında bir fikir verir. Platformlar arası destek nedeniyle çeşitli sistemlerin güvenlik açıklarını anlamalarına yardımcı olur. Bu framework, güvenlik araçlarının ve yardımcı programlarının geliştirilmesinde oldukça tercih edilir.

Bir penetrasyon testi aracı olarak satılsa da (ve beyaz şapkalı hacker’lar tarafından kullanılsa da), Metasploit’in ücretsiz sürümü hala çoğu acemi hacker tarafından da kullanılır. Tümü ücretsiz olarak kullanılabilen indirilebilir modüller ile bilgisayar korsanları, kataloglanmış yaklaşık 2000 güvenlik açığından birini gösteren herhangi bir sisteme anında erişebilir.

20. Ettercap | Network Sniffing​

ettercap.jpeg

Ettercap API ile, SSL güvenli HTTP etkinliklerini koklamak için hedef sistemlere kurulabilen özel eklentiler kolayca oluşturulabilir. Ettercap platformlar arası desteğe sahiptir, bu nedenle hedef sistemlerin işletim sistemleri sniffing sürecinde bir faktör değildir. Bir ağ yöneticisi olarak bu eklentiler, içerik filtrelemeyi ve ağ veya ana bilgisayar analizini sağlamak için de kullanılabilir.
Bu siteden bu konuyu okudum ve denedim çoğu uygulama ücretsiz bulabilirsiniz.
ALINTIDIR SİTE LİNKİ:En Çok Kullanılan Hacker Programları - ÇözümPark
DarkComet Ve Njrat Çok Kullanılır
 

invisible blood

Uzman üye
15 Eyl 2023
1,177
443

1. Recon-ng | Footprinting and Reconnaissance​

recon-ng.jpeg

Footprinting and reconnaissance, herhangi bir bilgisayar korsanlığı rutininin ilk aşamasıdır. Bu aşamada, hedef ağ veya sistem hakkında ilgili bilgiler toplanır.

Recon-ng, Python ile yazılmış bir framework’tür. Bu framework, bağımsız modüller, veri tabanı etkileşim yardımcı programları, etkileşimli yardım menüleri ve komut tamamlama yardımcı programları dahil olmak üzere tüm ilgili özelliklerle donatılmıştır. Bu yüzden bilgisayar korsanları ve siber güvenlik uzmanları, hızlı ve verimli web tabanlı keşif için güçlü bir araç olarak Recon-ng’yi kullanır.

Bu ücretsiz bilgisayar korsanlığı aracının kullanımının öğrenilmesi oldukça kolaydır ve Metasploit framework’üne çok benzer. Recon-ng, açık kaynaklı bir framework’tür ve en yeni Python geliştiricileri için bile kaynak koduna katkıda bulunmak kolaydır.

Ayrıca framework’ü eklemek veya geliştirmek isteyen kodlayıcılar için kapsamlı bir geliştirme kılavuzu da bulunur.

2. Nmap | Scanning​

nmap.jpeg

Scanning yani tarama, bilgisayar korsanlığının ikinci aşamasıdır. Hedef sistem ve cihazların özellikleri hakkında ilgili bilgileri almanın yanı sıra ağın topolojisinin haritasını çıkarmak anlamına gelir.

Network Mapper ya da Nmap, bilgisayar ağlarını taramak için kullanılan ücretsiz, açık kaynaklı bir teknolojidir. En sık kullanılan etik hackleme araçlarından biridir. Nmap ile mümkün olan işlevler arasında port taraması, hizmet keşfi ve işletim sistemi tespiti bulunur. Bir aygıtın IP ile ilgili ayrıntılarını, açık bağlantı noktalarını ve işletim sistemini bilmek, o aygıt için özel olarak bir hack oluşturmak için çok önemlidir. Bu özellikler, gelişmiş hizmet algılamasına izin vermek veya bir giriş noktası aracılığıyla hedef ağa erişiminiz olduğunda süreci genel olarak hızlandırmak için komut dosyalarında da uygulanabilir.

Nmap, bilgisayar korsanları tarafından ağdaki savunmasız giriş noktalarının kapsamını belirlemek ve olası saldırılar hakkında fikir edinmek için kullanılır. Ayrıca güvenlik uzmanları tarafından bir adım önde olmak ve bir bilgisayar korsanı bunu yapmadan önce yukarıda belirtilen güvenlik açıklarını tespit etmek için de tercih edilir. Nmap, saldırılara açık, açık portları bulmak ve cihazlarla ilgili herhangi bir gizli bilginin görünür olup olmadığını kontrol etmek için rutin güvenlik taramaları yapmak için sık kullanılan bir araçtır. Nmap ayrıca ağda yetkisiz herhangi bir cihazın bulunup bulunmadığını görmek için de kullanılabilir.

3. NetBIOS | Enumeration​

netbios.jpeg

Ağ taramasıyla karıştırılmaması gereken network enumeration, bir ağa bağlı bilgisayarların grupları ve hizmetleri hakkında kullanıcı adlarını ve bilgileri toplama sürecini ifade eder. Network enumeration’da, ICMP ve SNMP gibi keşif protokolleri (discovery protocols), uzak bir ana bilgisayarın işlevini belirlemek için bağlantı noktası taramasıyla birlikte ilgili verileri elde etmek için kullanılır.

Bunu başarmak için NetBIOS’u kullanabilirsiniz. NetBIOS, aygıtlardaki uygulamaların bir yerel alan ağı (LAN) üzerinden birbirleriyle iletişim kurabilmesine olanak tanıyan, yönlendirilemez bir OSI Session Layer 5 Protocol veya hizmetidir. NetBIOS, istismar edilmesi nispeten basit olduğu için kolayca hedeflenebilir ve aktif kullanımda değilken bile Windows sistemlerinde çalışır. NetBIOS enumeration, bilgisayar korsanlarının uzak bir sistemi (kaç tane paylaşım olduğuna bağlı olarak) okumasına, bu sisteme yazmasına veya bir hizmet reddi (DoS) saldırısı başlatmasına olanak tanır.

4. Nessus | Vulnerability Assessment (Güvenlik Açığı Değerlendirmesi)​

nessus.jpeg

Güvenlik açığı değerlendirmesi, bir sistem veya ağın güvenlik açıklarını kontrol altında tutmak için siber güvenlik uzmanları tarafından izlenen rutin bir prosedürdür. Bunu yapmak çok önemlidir, çünkü genellikle güncelleme yamaları, yazılım yüklemeleri veya manuel hatalar nedeniyle, her gün yeni güvenlik açıkları oluşturulabilir ve bu da bilgisayar korsanlarının bunlardan yararlanmasını kolaylaştırır.

Tüm dünyadaki işletmeler tarafından güvenilerek kullanılan Nessus, en popüler güvenlik açığı değerlendirme araçlarından ve etik hacking yazılımlarından biridir. Nessus ile etik hacker’lar bulut altyapılarını denetleyebilir, temel ağ taramaları gerçekleştirebilir, ağda bulunan ana bilgisayarların kimliğini doğrulayabilir, kötü amaçlı yazılım taramaları gerçekleştirebilir, politika uyumlarını doğrulayabilir, fidye yazılımlarını tespit edebilir ve diğer birçok işlevi görebilir.

Nessus’un temel sürümünü denemek ücretsizdir, ancak işletmeler daha fazla özelliğe erişmek ve daha gelişmiş taramalar yapmak için premium sürüme de yükseltme yapabilir.

5. L0phtCrack | Sistem Hackleme​

l0phtCrack.jpeg

Hemen hemen her kurumsal ağda parola korumalı sistemler bulunur. Bu, yetkisiz kişilerin ağa erişmemesini sağlamak için çok önemlidir. Bazen, bu parolalar doğası gereği zayıf olabilir ve üçüncü taraf yazılımlar tarafından kolayca kırılabilir.

L0phtCrack; dictionary attacks, brute-force attacks, hybrid attacks ve rainbow tables’ı içeren çok sayıda algoritma yardımıyla hedef sistemin parolasını çıkarmak için kullanılan yardımcı bir programdır. Bu bilgisayar korsanlığı aracı, doğru parolayı tersine mühendislik yapmak için parola karmalarını kullanır ve farklı parola kombinasyonlarını eşleştirir. Bu sayede güvenlik uzmanları, etki alanlarında zayıf parolalara sahip herhangi bir hesap olup olmadığını öğrenebilir. “1234” veya “admin” gibi yaygın olarak kullanılan şifreler, uygun bir algoritma ile anında kırılabilir. Herhangi bir parola ilgili yetkiliye zayıf görünüyorsa, parolayı değiştirebilir veya savunmasız cihazın operatöründen bunu değiştirmesini isteyebilir. Bu, ağ üzerinden herhangi bir işletim sistemi hesabı ihlalini önlemek için son derecede önemlidir.

6. njRAT | Kötü Amaçlı Yazılım Tehditleri​

njrat.jpeg

Bir sisteme zarar vermek, bozmak veya yetkisiz erişim sağlamak için tasarlanmış yazılımlara kötü amaçlı yazılım denir. Kötü amaçlı yazılımlar, can sıkıcı reklam yazılımlarından son derece tehlikeli Truva atlarına veya fidye yazılımlarına kadar değişebilir. Truva atları, kötü niyetli kimliklerini gizledikleri için doğası gereği zararsız görünen uygulamalardır. Bu uygulamalar genellikle dosyalara veya masum görünen yazılım yükleme paketlerine gömülür.

njRAT, Uzaktan Erişim Truva Atı veya RAT örneğidir ve en tehlikeli bilgisayar korsanlığı uygulamalarından biridir. Bu saldırıda, Trojan’ın saldırganı veya göndericisi, okuma veya yazma erişimi, görev yöneticisi, web kamerası ve daha birçok hizmetle kurbanın dosya sistemine uzaktan erişim sağlar. RAT oluştururken, ağdaki IP adresinizi belirtmeniz ve gerekli gelen ve giden bağlantı noktalarının açık olduğundan emin olmanız yeterlidir.

7. Wireshark | Network Sniffing​

wireshark.jpeg

Network sniffing veya paket izleme, başarılı bir sniffing saldırısı gerçekleştirmek için bir saldırganın yanı sıra güvenlik uzmanının bakış açısından da önemlidir. Ağ izlemede, aktarılmakta olan paketlerin içeriğinin değerlendirilmesi, ağda casusluk yapmanın veya ağ içindeki şüpheli paketleri algılamanın anahtarıdır.

Wireshark, paket analizi için kullanılan ücretsiz, açık kaynaklı bir yazılımdır. Kullanışlı bir kullanıcı arayüzü ile donatılmış Wireshark, ağ izleme için kullanımı en kolay araçlardan biridir. Renk kodlama özellikleri, kullanıcıların dolaşan paketlerin doğasını kolayca belirlemelerine yardımcı olur.

8. SET | Sosyal Mühendislik | Phishing​

set.jpeg

Sosyal mühendislik, yazılım teknolojileri aracılığıyla bir bireyin veya kuruluşun bilgi, veri veya oturum açma kimlik bilgilerini edinme sürecidir. Süreçteki yöntemler genellikle psikolojik olarak manipüle etmeyi veya insanları gizli bilgilerini ifşa etmeleri için kandırmayı içerir.

Bilgisayar korsanlığı programlarında, Social Engineering Toolkit veya SET, sosyal mühendislik kapsamındaki etkinlikleri gerçekleştirmek için bir araç ve yardımcı program topluluğudur. Örneğin, SET, diğer birçok seçenek arasında bir kimlik avı aracı sağlar. Kimlik avı, kimlik bilgilerini şifreleme olmadan düz metin biçiminde girerek sahte bir web sitesinde oturum açması için bir kişiyi kandırmayı içerir. Saldırgan oturum açma kimliğine ve parolasına eriştiğinde, herhangi bir şüpheden kaçınmak için kurban gerçek web sitesine yönlendirilir. Bu saldırı, özellikle bankacılık web siteleri, güvenli veri havuzları veya özel sosyal medya hesapları söz konusu olduğunda tehlikelidir.

9. HOIC | DoS​

hoic.jpeg

Hizmet reddi yani DoS, hedef web sitesinin aynı anda çok fazla istekle tıkandığı ve sunucunun aşırı yüklendiği bir siber saldırı kategorisidir. Bu süreçte sunucu kaynakları yetersiz kalır. Bu da sunucu performansının büyük ölçüde yavaşlamasına veya adeta durma noktasına gelmesine neden olur. Örneğin, bir e-ticaret sitesine DoS saldırısı olursa, bu, kullanıcıların siteye giriş yapmasını veya site ile iş yapmasını engeller. Çökme veya yeniden başlatma nedeniyle hizmetlerin yavaşlaması veya durdurulması, kullanıcıların hizmet reddi almasına eşdeğer olduğundan, bu özel saldırıya hizmet reddi saldırısı denir.

HOIC, açık kaynaklı bir network stress testing veya hizmet reddi uygulaması olan High Orbit Ion Cannon’un kısaltmasıdır. Aynı anda 256 URL’ye kadar saldırı gerçekleştirebilir. GUI üzerinden bir tıklama ile bu uygulama, hedef sistemi HTTP POST ve GET istekleriyle doldurur.

10. ZAP | Session Hijacking​

zap.jpeg

Session Hijacking, yetkisiz yollarla bir başkasının çevrimiçi oturumunu kendiniz için çalma veya varsayma eylemidir. Örneğin, biri çevrimiçi olarak banka hesabına giriş yaptığında, söz konusu oturum için oturum belirteçleri ve anahtarları oluşturulur. Bir saldırgan bu oturum kimlik doğrulayıcılarına erişirse, banka hesabına erişebilir ve kurbanın çevrimiçi oturumunu etkin bir şekilde ele geçirebilir.

OWASP ZAP veya Zed Attack Proxy, dağıtılan veya dağıtılması gereken web uygulamalarının güvenli olup olmadığını test etmek için kullanılan açık kaynaklı bir web uygulaması güvenlik tarayıcısıdır. Ayrıca güvenlik endüstrisinde çok popüler bir penetrasyon testi aracıdır. OWASP ZAP, içinden geçen tüm trafiği manipüle etme yeteneğine sahip bir proxy sunucusu olarak hareket edebilir. Otomatik tarayıcı, pasif tarayıcı ve Fuzzer için yardımcı programlar, zorunlu tarama, WebSocket desteği, komut dosyası dilleri ve Plug-n-Hack desteği ile birlikte Ajax veya geleneksel web tarayıcısını içeren yerleşik özelliklere sahiptir.

11. sqlmap | SQL Injection​

sqlmap.jpeg

SQL Injection, bir web uygulamasının SQL veri tabanını, değerlerini ortaya çıkarmak veya değiştirmek için manipüle etme işlemidir. Bu kısmen mümkündür, çünkü SQL veri tabanlarından değerler çıkarmak için tablolar üzerinde sorgular çalıştırmanız gerekir. Buna karşı herhangi bir önlem alınmamışsa, saldırganın veri tabanınıza kötü amaçlı sorgular enjekte edebilmesi oldukça kolay hale gelir.

sqlmap, SQL injection saldırılarının gerçekleştirilmesine yardımcı olan böyle bir araçtır. SQL injection saldırılarına karşı güvenlik açıklarının varlığını tespit etmek için kullanılan açık kaynaklı bir sızma testi aracıdır. Ayrıca, çok çeşitli SQL tabanlı veri tabanları için desteğe sahiptir. Dictionary saldırıları yoluyla parola karmalarının yapısını çözmeyi destekler.

12. Aircrack-ng | Wi-Fi Cracking​

aircrack-ng.jpeg

Wi-Fi ağları genellikle parolalarla korunur. Bunun amacı, bilinmeyen hiçbir aygıtın doğru anahtar kelime öbeğini girmeden ağa bağlanamamasıdır. Bu parolalar WPA, WPA-2 ve WEP gibi çeşitli algoritmalar kullanılarak şifrelenir.

Aircrack-ng, bir Wi-Fi ağının güvenliğini sağlamak için kullanılan şifrelerin güvenlik açıklarını değerlendirerek ağ güvenliğini değerlendirmeyi amaçlayan bir şifre çözme yazılımıdır. Düşük ila orta karmaşıklığa sahip parolalar, bu yazılım veya Linux yardımcı programı aracılığıyla kolayca kırılabilir.

13. Kiuvan | Code Security (Kod Güvenliği)​

kiuwan.jpeg

Kiuwan, yazılım geliştirmede en çok kullanılan etik hacking araçları arasındadır. Bu en iyi bilgisayar korsanlığı yazılımı, bir uygulamanın kaynak kodundaki güvenlik açıklarını, dağıtımdan önce veya güncelleme aşamasında bulur. Geliştirme ekibi, kodun potansiyel olarak yazılımı pratikte güvensiz hale getirebilecek kısımlarını bulduktan sonra, bunun için geçici çözümler veya alternatifler bulduktan sonra onu düzeltebilir.

14. Netsparker | Hacking Web Applications​

netsparker.jpeg

Netsparker, web uygulamalarında ve API’lerde SQL injection açıkları ve siteler arası komut dosyası çalıştırma gibi güvenlik açıklarını tespit eder. Netsparker’ın ana avantajı, sonuçlarıyla yüzde 100 doğru olma olasılığını ortadan kaldırmasıdır. Güvenlik değerlendirmeleri sırasında bu, bir test uzmanının, bu kusurların gerçekten var olup olmadığını doğrulamak için durumları manuel olarak test etmekten kaçınmasına yardımcı olur.

15. Nikto | Hacking Web Servers​

nikto.jpeg

Nikto, güvenlik açıklarını tespit etmek ve web sunucularını taramak için kullanılan açık kaynaklı bir araçtır. Tehlikeli dosyaları, güncel olmayan sunucu bileşenlerini vb. algılar ve tam HTTP proxy desteğine sahiptir. Nikto öncelikle bir penetrasyon testi aracı olarak kullanılır.

16. Burp Suite | Web Vulnerability Scanning (Web Güvenlik Açığı Taraması)​

Burp Suite; Community (ücretsiz), Enterprise ve Professional olmak üzere üç versiyona sahip gelişmiş bir web güvenlik açığı tarayıcısıdır. Yalnızca topluluk sürümüyle manuel araçlara erişebilirsiniz, ancak ücretli sürümlerle daha fazla sayıda özelliğe erişim sağlayabilirsiniz.

burp-suite.jpeg

17. John the Ripper | Password Cracking (Şifre Kırma)​

john-the-ripper.jpeg

John the Ripper, piyasadaki en iyi şifre kırma yardımcı programlarından biridir. Kırma işi için gitmek istediğiniz yaklaşıma göre size tonlarca özelleştirme seçeneği sunar. John the Ripper’ın birincil işi, şifrelenmiş bir parolanın gücünü test etmektir. Başlıca avantajı, şifreleri kırma hızıdır.

18. Angry IP Scanner | Network Scanning (Ağ Taraması)​

angry-ip-scanner.jpeg

Angry IP Scanner, belirli bir aralıktaki açık bağlantı noktalarını ve IP’leri algılamak için kullanılır. Nmap’e oldukça benzerdir. Nmap gibi, Angry IP Scanner da Windows, Linux ve Mac gibi birden çok işletim sisteminde desteklenir.

19. Metasploit | Penetration Testing (Penetrasyon Testi)​

metasploit.jpeg

2003 yılında piyasaya sürüldüğünde bilgisayar korsanlığını bir metaya dönüştüren Metasploit Framework, bilinen güvenlik açıklarını kırmayı oldukça kolay hale getiren bir araçtır. Metasploit, başarılarını ve güçlerini doğrulamak için komut dosyalarınızı ve hack’lerinizi test edebileceğiniz uzak bir makine sağlar. Framework, bilgisayar korsanlarına, yürütmeyi sağlamak için bilgisayar korsanlığı yazılımını nasıl değiştirecekleri veya yükseltecekleri hakkında bir fikir verir. Platformlar arası destek nedeniyle çeşitli sistemlerin güvenlik açıklarını anlamalarına yardımcı olur. Bu framework, güvenlik araçlarının ve yardımcı programlarının geliştirilmesinde oldukça tercih edilir.

Bir penetrasyon testi aracı olarak satılsa da (ve beyaz şapkalı hacker’lar tarafından kullanılsa da), Metasploit’in ücretsiz sürümü hala çoğu acemi hacker tarafından da kullanılır. Tümü ücretsiz olarak kullanılabilen indirilebilir modüller ile bilgisayar korsanları, kataloglanmış yaklaşık 2000 güvenlik açığından birini gösteren herhangi bir sisteme anında erişebilir.

20. Ettercap | Network Sniffing​

ettercap.jpeg

Ettercap API ile, SSL güvenli HTTP etkinliklerini koklamak için hedef sistemlere kurulabilen özel eklentiler kolayca oluşturulabilir. Ettercap platformlar arası desteğe sahiptir, bu nedenle hedef sistemlerin işletim sistemleri sniffing sürecinde bir faktör değildir. Bir ağ yöneticisi olarak bu eklentiler, içerik filtrelemeyi ve ağ veya ana bilgisayar analizini sağlamak için de kullanılabilir.
Bu siteden bu konuyu okudum ve denedim çoğu uygulama ücretsiz bulabilirsiniz.
ALINTIDIR SİTE LİNKİ:En Çok Kullanılan Hacker Programları - ÇözümPark
Ellerinize sağlık hocam.
 

ACE Veen

Uzman üye
4 Şub 2023
1,138
574
Belirsiz

1. Recon-ng | Footprinting and Reconnaissance​

recon-ng.jpeg

Footprinting and reconnaissance, herhangi bir bilgisayar korsanlığı rutininin ilk aşamasıdır. Bu aşamada, hedef ağ veya sistem hakkında ilgili bilgiler toplanır.

Recon-ng, Python ile yazılmış bir framework’tür. Bu framework, bağımsız modüller, veri tabanı etkileşim yardımcı programları, etkileşimli yardım menüleri ve komut tamamlama yardımcı programları dahil olmak üzere tüm ilgili özelliklerle donatılmıştır. Bu yüzden bilgisayar korsanları ve siber güvenlik uzmanları, hızlı ve verimli web tabanlı keşif için güçlü bir araç olarak Recon-ng’yi kullanır.

Bu ücretsiz bilgisayar korsanlığı aracının kullanımının öğrenilmesi oldukça kolaydır ve Metasploit framework’üne çok benzer. Recon-ng, açık kaynaklı bir framework’tür ve en yeni Python geliştiricileri için bile kaynak koduna katkıda bulunmak kolaydır.

Ayrıca framework’ü eklemek veya geliştirmek isteyen kodlayıcılar için kapsamlı bir geliştirme kılavuzu da bulunur.

2. Nmap | Scanning​

nmap.jpeg

Scanning yani tarama, bilgisayar korsanlığının ikinci aşamasıdır. Hedef sistem ve cihazların özellikleri hakkında ilgili bilgileri almanın yanı sıra ağın topolojisinin haritasını çıkarmak anlamına gelir.

Network Mapper ya da Nmap, bilgisayar ağlarını taramak için kullanılan ücretsiz, açık kaynaklı bir teknolojidir. En sık kullanılan etik hackleme araçlarından biridir. Nmap ile mümkün olan işlevler arasında port taraması, hizmet keşfi ve işletim sistemi tespiti bulunur. Bir aygıtın IP ile ilgili ayrıntılarını, açık bağlantı noktalarını ve işletim sistemini bilmek, o aygıt için özel olarak bir hack oluşturmak için çok önemlidir. Bu özellikler, gelişmiş hizmet algılamasına izin vermek veya bir giriş noktası aracılığıyla hedef ağa erişiminiz olduğunda süreci genel olarak hızlandırmak için komut dosyalarında da uygulanabilir.

Nmap, bilgisayar korsanları tarafından ağdaki savunmasız giriş noktalarının kapsamını belirlemek ve olası saldırılar hakkında fikir edinmek için kullanılır. Ayrıca güvenlik uzmanları tarafından bir adım önde olmak ve bir bilgisayar korsanı bunu yapmadan önce yukarıda belirtilen güvenlik açıklarını tespit etmek için de tercih edilir. Nmap, saldırılara açık, açık portları bulmak ve cihazlarla ilgili herhangi bir gizli bilginin görünür olup olmadığını kontrol etmek için rutin güvenlik taramaları yapmak için sık kullanılan bir araçtır. Nmap ayrıca ağda yetkisiz herhangi bir cihazın bulunup bulunmadığını görmek için de kullanılabilir.

3. NetBIOS | Enumeration​

netbios.jpeg

Ağ taramasıyla karıştırılmaması gereken network enumeration, bir ağa bağlı bilgisayarların grupları ve hizmetleri hakkında kullanıcı adlarını ve bilgileri toplama sürecini ifade eder. Network enumeration’da, ICMP ve SNMP gibi keşif protokolleri (discovery protocols), uzak bir ana bilgisayarın işlevini belirlemek için bağlantı noktası taramasıyla birlikte ilgili verileri elde etmek için kullanılır.

Bunu başarmak için NetBIOS’u kullanabilirsiniz. NetBIOS, aygıtlardaki uygulamaların bir yerel alan ağı (LAN) üzerinden birbirleriyle iletişim kurabilmesine olanak tanıyan, yönlendirilemez bir OSI Session Layer 5 Protocol veya hizmetidir. NetBIOS, istismar edilmesi nispeten basit olduğu için kolayca hedeflenebilir ve aktif kullanımda değilken bile Windows sistemlerinde çalışır. NetBIOS enumeration, bilgisayar korsanlarının uzak bir sistemi (kaç tane paylaşım olduğuna bağlı olarak) okumasına, bu sisteme yazmasına veya bir hizmet reddi (DoS) saldırısı başlatmasına olanak tanır.

4. Nessus | Vulnerability Assessment (Güvenlik Açığı Değerlendirmesi)​

nessus.jpeg

Güvenlik açığı değerlendirmesi, bir sistem veya ağın güvenlik açıklarını kontrol altında tutmak için siber güvenlik uzmanları tarafından izlenen rutin bir prosedürdür. Bunu yapmak çok önemlidir, çünkü genellikle güncelleme yamaları, yazılım yüklemeleri veya manuel hatalar nedeniyle, her gün yeni güvenlik açıkları oluşturulabilir ve bu da bilgisayar korsanlarının bunlardan yararlanmasını kolaylaştırır.

Tüm dünyadaki işletmeler tarafından güvenilerek kullanılan Nessus, en popüler güvenlik açığı değerlendirme araçlarından ve etik hacking yazılımlarından biridir. Nessus ile etik hacker’lar bulut altyapılarını denetleyebilir, temel ağ taramaları gerçekleştirebilir, ağda bulunan ana bilgisayarların kimliğini doğrulayabilir, kötü amaçlı yazılım taramaları gerçekleştirebilir, politika uyumlarını doğrulayabilir, fidye yazılımlarını tespit edebilir ve diğer birçok işlevi görebilir.

Nessus’un temel sürümünü denemek ücretsizdir, ancak işletmeler daha fazla özelliğe erişmek ve daha gelişmiş taramalar yapmak için premium sürüme de yükseltme yapabilir.

5. L0phtCrack | Sistem Hackleme​

l0phtCrack.jpeg

Hemen hemen her kurumsal ağda parola korumalı sistemler bulunur. Bu, yetkisiz kişilerin ağa erişmemesini sağlamak için çok önemlidir. Bazen, bu parolalar doğası gereği zayıf olabilir ve üçüncü taraf yazılımlar tarafından kolayca kırılabilir.

L0phtCrack; dictionary attacks, brute-force attacks, hybrid attacks ve rainbow tables’ı içeren çok sayıda algoritma yardımıyla hedef sistemin parolasını çıkarmak için kullanılan yardımcı bir programdır. Bu bilgisayar korsanlığı aracı, doğru parolayı tersine mühendislik yapmak için parola karmalarını kullanır ve farklı parola kombinasyonlarını eşleştirir. Bu sayede güvenlik uzmanları, etki alanlarında zayıf parolalara sahip herhangi bir hesap olup olmadığını öğrenebilir. “1234” veya “admin” gibi yaygın olarak kullanılan şifreler, uygun bir algoritma ile anında kırılabilir. Herhangi bir parola ilgili yetkiliye zayıf görünüyorsa, parolayı değiştirebilir veya savunmasız cihazın operatöründen bunu değiştirmesini isteyebilir. Bu, ağ üzerinden herhangi bir işletim sistemi hesabı ihlalini önlemek için son derecede önemlidir.

6. njRAT | Kötü Amaçlı Yazılım Tehditleri​

njrat.jpeg

Bir sisteme zarar vermek, bozmak veya yetkisiz erişim sağlamak için tasarlanmış yazılımlara kötü amaçlı yazılım denir. Kötü amaçlı yazılımlar, can sıkıcı reklam yazılımlarından son derece tehlikeli Truva atlarına veya fidye yazılımlarına kadar değişebilir. Truva atları, kötü niyetli kimliklerini gizledikleri için doğası gereği zararsız görünen uygulamalardır. Bu uygulamalar genellikle dosyalara veya masum görünen yazılım yükleme paketlerine gömülür.

njRAT, Uzaktan Erişim Truva Atı veya RAT örneğidir ve en tehlikeli bilgisayar korsanlığı uygulamalarından biridir. Bu saldırıda, Trojan’ın saldırganı veya göndericisi, okuma veya yazma erişimi, görev yöneticisi, web kamerası ve daha birçok hizmetle kurbanın dosya sistemine uzaktan erişim sağlar. RAT oluştururken, ağdaki IP adresinizi belirtmeniz ve gerekli gelen ve giden bağlantı noktalarının açık olduğundan emin olmanız yeterlidir.

7. Wireshark | Network Sniffing​

wireshark.jpeg

Network sniffing veya paket izleme, başarılı bir sniffing saldırısı gerçekleştirmek için bir saldırganın yanı sıra güvenlik uzmanının bakış açısından da önemlidir. Ağ izlemede, aktarılmakta olan paketlerin içeriğinin değerlendirilmesi, ağda casusluk yapmanın veya ağ içindeki şüpheli paketleri algılamanın anahtarıdır.

Wireshark, paket analizi için kullanılan ücretsiz, açık kaynaklı bir yazılımdır. Kullanışlı bir kullanıcı arayüzü ile donatılmış Wireshark, ağ izleme için kullanımı en kolay araçlardan biridir. Renk kodlama özellikleri, kullanıcıların dolaşan paketlerin doğasını kolayca belirlemelerine yardımcı olur.

8. SET | Sosyal Mühendislik | Phishing​

set.jpeg

Sosyal mühendislik, yazılım teknolojileri aracılığıyla bir bireyin veya kuruluşun bilgi, veri veya oturum açma kimlik bilgilerini edinme sürecidir. Süreçteki yöntemler genellikle psikolojik olarak manipüle etmeyi veya insanları gizli bilgilerini ifşa etmeleri için kandırmayı içerir.

Bilgisayar korsanlığı programlarında, Social Engineering Toolkit veya SET, sosyal mühendislik kapsamındaki etkinlikleri gerçekleştirmek için bir araç ve yardımcı program topluluğudur. Örneğin, SET, diğer birçok seçenek arasında bir kimlik avı aracı sağlar. Kimlik avı, kimlik bilgilerini şifreleme olmadan düz metin biçiminde girerek sahte bir web sitesinde oturum açması için bir kişiyi kandırmayı içerir. Saldırgan oturum açma kimliğine ve parolasına eriştiğinde, herhangi bir şüpheden kaçınmak için kurban gerçek web sitesine yönlendirilir. Bu saldırı, özellikle bankacılık web siteleri, güvenli veri havuzları veya özel sosyal medya hesapları söz konusu olduğunda tehlikelidir.

9. HOIC | DoS​

hoic.jpeg

Hizmet reddi yani DoS, hedef web sitesinin aynı anda çok fazla istekle tıkandığı ve sunucunun aşırı yüklendiği bir siber saldırı kategorisidir. Bu süreçte sunucu kaynakları yetersiz kalır. Bu da sunucu performansının büyük ölçüde yavaşlamasına veya adeta durma noktasına gelmesine neden olur. Örneğin, bir e-ticaret sitesine DoS saldırısı olursa, bu, kullanıcıların siteye giriş yapmasını veya site ile iş yapmasını engeller. Çökme veya yeniden başlatma nedeniyle hizmetlerin yavaşlaması veya durdurulması, kullanıcıların hizmet reddi almasına eşdeğer olduğundan, bu özel saldırıya hizmet reddi saldırısı denir.

HOIC, açık kaynaklı bir network stress testing veya hizmet reddi uygulaması olan High Orbit Ion Cannon’un kısaltmasıdır. Aynı anda 256 URL’ye kadar saldırı gerçekleştirebilir. GUI üzerinden bir tıklama ile bu uygulama, hedef sistemi HTTP POST ve GET istekleriyle doldurur.

10. ZAP | Session Hijacking​

zap.jpeg

Session Hijacking, yetkisiz yollarla bir başkasının çevrimiçi oturumunu kendiniz için çalma veya varsayma eylemidir. Örneğin, biri çevrimiçi olarak banka hesabına giriş yaptığında, söz konusu oturum için oturum belirteçleri ve anahtarları oluşturulur. Bir saldırgan bu oturum kimlik doğrulayıcılarına erişirse, banka hesabına erişebilir ve kurbanın çevrimiçi oturumunu etkin bir şekilde ele geçirebilir.

OWASP ZAP veya Zed Attack Proxy, dağıtılan veya dağıtılması gereken web uygulamalarının güvenli olup olmadığını test etmek için kullanılan açık kaynaklı bir web uygulaması güvenlik tarayıcısıdır. Ayrıca güvenlik endüstrisinde çok popüler bir penetrasyon testi aracıdır. OWASP ZAP, içinden geçen tüm trafiği manipüle etme yeteneğine sahip bir proxy sunucusu olarak hareket edebilir. Otomatik tarayıcı, pasif tarayıcı ve Fuzzer için yardımcı programlar, zorunlu tarama, WebSocket desteği, komut dosyası dilleri ve Plug-n-Hack desteği ile birlikte Ajax veya geleneksel web tarayıcısını içeren yerleşik özelliklere sahiptir.

11. sqlmap | SQL Injection​

sqlmap.jpeg

SQL Injection, bir web uygulamasının SQL veri tabanını, değerlerini ortaya çıkarmak veya değiştirmek için manipüle etme işlemidir. Bu kısmen mümkündür, çünkü SQL veri tabanlarından değerler çıkarmak için tablolar üzerinde sorgular çalıştırmanız gerekir. Buna karşı herhangi bir önlem alınmamışsa, saldırganın veri tabanınıza kötü amaçlı sorgular enjekte edebilmesi oldukça kolay hale gelir.

sqlmap, SQL injection saldırılarının gerçekleştirilmesine yardımcı olan böyle bir araçtır. SQL injection saldırılarına karşı güvenlik açıklarının varlığını tespit etmek için kullanılan açık kaynaklı bir sızma testi aracıdır. Ayrıca, çok çeşitli SQL tabanlı veri tabanları için desteğe sahiptir. Dictionary saldırıları yoluyla parola karmalarının yapısını çözmeyi destekler.

12. Aircrack-ng | Wi-Fi Cracking​

aircrack-ng.jpeg

Wi-Fi ağları genellikle parolalarla korunur. Bunun amacı, bilinmeyen hiçbir aygıtın doğru anahtar kelime öbeğini girmeden ağa bağlanamamasıdır. Bu parolalar WPA, WPA-2 ve WEP gibi çeşitli algoritmalar kullanılarak şifrelenir.

Aircrack-ng, bir Wi-Fi ağının güvenliğini sağlamak için kullanılan şifrelerin güvenlik açıklarını değerlendirerek ağ güvenliğini değerlendirmeyi amaçlayan bir şifre çözme yazılımıdır. Düşük ila orta karmaşıklığa sahip parolalar, bu yazılım veya Linux yardımcı programı aracılığıyla kolayca kırılabilir.

13. Kiuvan | Code Security (Kod Güvenliği)​

kiuwan.jpeg

Kiuwan, yazılım geliştirmede en çok kullanılan etik hacking araçları arasındadır. Bu en iyi bilgisayar korsanlığı yazılımı, bir uygulamanın kaynak kodundaki güvenlik açıklarını, dağıtımdan önce veya güncelleme aşamasında bulur. Geliştirme ekibi, kodun potansiyel olarak yazılımı pratikte güvensiz hale getirebilecek kısımlarını bulduktan sonra, bunun için geçici çözümler veya alternatifler bulduktan sonra onu düzeltebilir.

14. Netsparker | Hacking Web Applications​

netsparker.jpeg

Netsparker, web uygulamalarında ve API’lerde SQL injection açıkları ve siteler arası komut dosyası çalıştırma gibi güvenlik açıklarını tespit eder. Netsparker’ın ana avantajı, sonuçlarıyla yüzde 100 doğru olma olasılığını ortadan kaldırmasıdır. Güvenlik değerlendirmeleri sırasında bu, bir test uzmanının, bu kusurların gerçekten var olup olmadığını doğrulamak için durumları manuel olarak test etmekten kaçınmasına yardımcı olur.

15. Nikto | Hacking Web Servers​

nikto.jpeg

Nikto, güvenlik açıklarını tespit etmek ve web sunucularını taramak için kullanılan açık kaynaklı bir araçtır. Tehlikeli dosyaları, güncel olmayan sunucu bileşenlerini vb. algılar ve tam HTTP proxy desteğine sahiptir. Nikto öncelikle bir penetrasyon testi aracı olarak kullanılır.

16. Burp Suite | Web Vulnerability Scanning (Web Güvenlik Açığı Taraması)​

Burp Suite; Community (ücretsiz), Enterprise ve Professional olmak üzere üç versiyona sahip gelişmiş bir web güvenlik açığı tarayıcısıdır. Yalnızca topluluk sürümüyle manuel araçlara erişebilirsiniz, ancak ücretli sürümlerle daha fazla sayıda özelliğe erişim sağlayabilirsiniz.

burp-suite.jpeg

17. John the Ripper | Password Cracking (Şifre Kırma)​

john-the-ripper.jpeg

John the Ripper, piyasadaki en iyi şifre kırma yardımcı programlarından biridir. Kırma işi için gitmek istediğiniz yaklaşıma göre size tonlarca özelleştirme seçeneği sunar. John the Ripper’ın birincil işi, şifrelenmiş bir parolanın gücünü test etmektir. Başlıca avantajı, şifreleri kırma hızıdır.

18. Angry IP Scanner | Network Scanning (Ağ Taraması)​

angry-ip-scanner.jpeg

Angry IP Scanner, belirli bir aralıktaki açık bağlantı noktalarını ve IP’leri algılamak için kullanılır. Nmap’e oldukça benzerdir. Nmap gibi, Angry IP Scanner da Windows, Linux ve Mac gibi birden çok işletim sisteminde desteklenir.

19. Metasploit | Penetration Testing (Penetrasyon Testi)​

metasploit.jpeg

2003 yılında piyasaya sürüldüğünde bilgisayar korsanlığını bir metaya dönüştüren Metasploit Framework, bilinen güvenlik açıklarını kırmayı oldukça kolay hale getiren bir araçtır. Metasploit, başarılarını ve güçlerini doğrulamak için komut dosyalarınızı ve hack’lerinizi test edebileceğiniz uzak bir makine sağlar. Framework, bilgisayar korsanlarına, yürütmeyi sağlamak için bilgisayar korsanlığı yazılımını nasıl değiştirecekleri veya yükseltecekleri hakkında bir fikir verir. Platformlar arası destek nedeniyle çeşitli sistemlerin güvenlik açıklarını anlamalarına yardımcı olur. Bu framework, güvenlik araçlarının ve yardımcı programlarının geliştirilmesinde oldukça tercih edilir.

Bir penetrasyon testi aracı olarak satılsa da (ve beyaz şapkalı hacker’lar tarafından kullanılsa da), Metasploit’in ücretsiz sürümü hala çoğu acemi hacker tarafından da kullanılır. Tümü ücretsiz olarak kullanılabilen indirilebilir modüller ile bilgisayar korsanları, kataloglanmış yaklaşık 2000 güvenlik açığından birini gösteren herhangi bir sisteme anında erişebilir.

20. Ettercap | Network Sniffing​

ettercap.jpeg

Ettercap API ile, SSL güvenli HTTP etkinliklerini koklamak için hedef sistemlere kurulabilen özel eklentiler kolayca oluşturulabilir. Ettercap platformlar arası desteğe sahiptir, bu nedenle hedef sistemlerin işletim sistemleri sniffing sürecinde bir faktör değildir. Bir ağ yöneticisi olarak bu eklentiler, içerik filtrelemeyi ve ağ veya ana bilgisayar analizini sağlamak için de kullanılabilir.
Bu siteden bu konuyu okudum ve denedim çoğu uygulama ücretsiz bulabilirsiniz.
ALINTIDIR SİTE LİNKİ:En Çok Kullanılan Hacker Programları - ÇözümPark
eline sağlık
 

George Krieger

Katılımcı Üye
8 Şub 2022
461
122

1. Recon-ng | Footprinting and Reconnaissance​

recon-ng.jpeg

Footprinting and reconnaissance, herhangi bir bilgisayar korsanlığı rutininin ilk aşamasıdır. Bu aşamada, hedef ağ veya sistem hakkında ilgili bilgiler toplanır.

Recon-ng, Python ile yazılmış bir framework’tür. Bu framework, bağımsız modüller, veri tabanı etkileşim yardımcı programları, etkileşimli yardım menüleri ve komut tamamlama yardımcı programları dahil olmak üzere tüm ilgili özelliklerle donatılmıştır. Bu yüzden bilgisayar korsanları ve siber güvenlik uzmanları, hızlı ve verimli web tabanlı keşif için güçlü bir araç olarak Recon-ng’yi kullanır.

Bu ücretsiz bilgisayar korsanlığı aracının kullanımının öğrenilmesi oldukça kolaydır ve Metasploit framework’üne çok benzer. Recon-ng, açık kaynaklı bir framework’tür ve en yeni Python geliştiricileri için bile kaynak koduna katkıda bulunmak kolaydır.

Ayrıca framework’ü eklemek veya geliştirmek isteyen kodlayıcılar için kapsamlı bir geliştirme kılavuzu da bulunur.

2. Nmap | Scanning​

nmap.jpeg

Scanning yani tarama, bilgisayar korsanlığının ikinci aşamasıdır. Hedef sistem ve cihazların özellikleri hakkında ilgili bilgileri almanın yanı sıra ağın topolojisinin haritasını çıkarmak anlamına gelir.

Network Mapper ya da Nmap, bilgisayar ağlarını taramak için kullanılan ücretsiz, açık kaynaklı bir teknolojidir. En sık kullanılan etik hackleme araçlarından biridir. Nmap ile mümkün olan işlevler arasında port taraması, hizmet keşfi ve işletim sistemi tespiti bulunur. Bir aygıtın IP ile ilgili ayrıntılarını, açık bağlantı noktalarını ve işletim sistemini bilmek, o aygıt için özel olarak bir hack oluşturmak için çok önemlidir. Bu özellikler, gelişmiş hizmet algılamasına izin vermek veya bir giriş noktası aracılığıyla hedef ağa erişiminiz olduğunda süreci genel olarak hızlandırmak için komut dosyalarında da uygulanabilir.

Nmap, bilgisayar korsanları tarafından ağdaki savunmasız giriş noktalarının kapsamını belirlemek ve olası saldırılar hakkında fikir edinmek için kullanılır. Ayrıca güvenlik uzmanları tarafından bir adım önde olmak ve bir bilgisayar korsanı bunu yapmadan önce yukarıda belirtilen güvenlik açıklarını tespit etmek için de tercih edilir. Nmap, saldırılara açık, açık portları bulmak ve cihazlarla ilgili herhangi bir gizli bilginin görünür olup olmadığını kontrol etmek için rutin güvenlik taramaları yapmak için sık kullanılan bir araçtır. Nmap ayrıca ağda yetkisiz herhangi bir cihazın bulunup bulunmadığını görmek için de kullanılabilir.

3. NetBIOS | Enumeration​

netbios.jpeg

Ağ taramasıyla karıştırılmaması gereken network enumeration, bir ağa bağlı bilgisayarların grupları ve hizmetleri hakkında kullanıcı adlarını ve bilgileri toplama sürecini ifade eder. Network enumeration’da, ICMP ve SNMP gibi keşif protokolleri (discovery protocols), uzak bir ana bilgisayarın işlevini belirlemek için bağlantı noktası taramasıyla birlikte ilgili verileri elde etmek için kullanılır.

Bunu başarmak için NetBIOS’u kullanabilirsiniz. NetBIOS, aygıtlardaki uygulamaların bir yerel alan ağı (LAN) üzerinden birbirleriyle iletişim kurabilmesine olanak tanıyan, yönlendirilemez bir OSI Session Layer 5 Protocol veya hizmetidir. NetBIOS, istismar edilmesi nispeten basit olduğu için kolayca hedeflenebilir ve aktif kullanımda değilken bile Windows sistemlerinde çalışır. NetBIOS enumeration, bilgisayar korsanlarının uzak bir sistemi (kaç tane paylaşım olduğuna bağlı olarak) okumasına, bu sisteme yazmasına veya bir hizmet reddi (DoS) saldırısı başlatmasına olanak tanır.

4. Nessus | Vulnerability Assessment (Güvenlik Açığı Değerlendirmesi)​

nessus.jpeg

Güvenlik açığı değerlendirmesi, bir sistem veya ağın güvenlik açıklarını kontrol altında tutmak için siber güvenlik uzmanları tarafından izlenen rutin bir prosedürdür. Bunu yapmak çok önemlidir, çünkü genellikle güncelleme yamaları, yazılım yüklemeleri veya manuel hatalar nedeniyle, her gün yeni güvenlik açıkları oluşturulabilir ve bu da bilgisayar korsanlarının bunlardan yararlanmasını kolaylaştırır.

Tüm dünyadaki işletmeler tarafından güvenilerek kullanılan Nessus, en popüler güvenlik açığı değerlendirme araçlarından ve etik hacking yazılımlarından biridir. Nessus ile etik hacker’lar bulut altyapılarını denetleyebilir, temel ağ taramaları gerçekleştirebilir, ağda bulunan ana bilgisayarların kimliğini doğrulayabilir, kötü amaçlı yazılım taramaları gerçekleştirebilir, politika uyumlarını doğrulayabilir, fidye yazılımlarını tespit edebilir ve diğer birçok işlevi görebilir.

Nessus’un temel sürümünü denemek ücretsizdir, ancak işletmeler daha fazla özelliğe erişmek ve daha gelişmiş taramalar yapmak için premium sürüme de yükseltme yapabilir.

5. L0phtCrack | Sistem Hackleme​

l0phtCrack.jpeg

Hemen hemen her kurumsal ağda parola korumalı sistemler bulunur. Bu, yetkisiz kişilerin ağa erişmemesini sağlamak için çok önemlidir. Bazen, bu parolalar doğası gereği zayıf olabilir ve üçüncü taraf yazılımlar tarafından kolayca kırılabilir.

L0phtCrack; dictionary attacks, brute-force attacks, hybrid attacks ve rainbow tables’ı içeren çok sayıda algoritma yardımıyla hedef sistemin parolasını çıkarmak için kullanılan yardımcı bir programdır. Bu bilgisayar korsanlığı aracı, doğru parolayı tersine mühendislik yapmak için parola karmalarını kullanır ve farklı parola kombinasyonlarını eşleştirir. Bu sayede güvenlik uzmanları, etki alanlarında zayıf parolalara sahip herhangi bir hesap olup olmadığını öğrenebilir. “1234” veya “admin” gibi yaygın olarak kullanılan şifreler, uygun bir algoritma ile anında kırılabilir. Herhangi bir parola ilgili yetkiliye zayıf görünüyorsa, parolayı değiştirebilir veya savunmasız cihazın operatöründen bunu değiştirmesini isteyebilir. Bu, ağ üzerinden herhangi bir işletim sistemi hesabı ihlalini önlemek için son derecede önemlidir.

6. njRAT | Kötü Amaçlı Yazılım Tehditleri​

njrat.jpeg

Bir sisteme zarar vermek, bozmak veya yetkisiz erişim sağlamak için tasarlanmış yazılımlara kötü amaçlı yazılım denir. Kötü amaçlı yazılımlar, can sıkıcı reklam yazılımlarından son derece tehlikeli Truva atlarına veya fidye yazılımlarına kadar değişebilir. Truva atları, kötü niyetli kimliklerini gizledikleri için doğası gereği zararsız görünen uygulamalardır. Bu uygulamalar genellikle dosyalara veya masum görünen yazılım yükleme paketlerine gömülür.

njRAT, Uzaktan Erişim Truva Atı veya RAT örneğidir ve en tehlikeli bilgisayar korsanlığı uygulamalarından biridir. Bu saldırıda, Trojan’ın saldırganı veya göndericisi, okuma veya yazma erişimi, görev yöneticisi, web kamerası ve daha birçok hizmetle kurbanın dosya sistemine uzaktan erişim sağlar. RAT oluştururken, ağdaki IP adresinizi belirtmeniz ve gerekli gelen ve giden bağlantı noktalarının açık olduğundan emin olmanız yeterlidir.

7. Wireshark | Network Sniffing​

wireshark.jpeg

Network sniffing veya paket izleme, başarılı bir sniffing saldırısı gerçekleştirmek için bir saldırganın yanı sıra güvenlik uzmanının bakış açısından da önemlidir. Ağ izlemede, aktarılmakta olan paketlerin içeriğinin değerlendirilmesi, ağda casusluk yapmanın veya ağ içindeki şüpheli paketleri algılamanın anahtarıdır.

Wireshark, paket analizi için kullanılan ücretsiz, açık kaynaklı bir yazılımdır. Kullanışlı bir kullanıcı arayüzü ile donatılmış Wireshark, ağ izleme için kullanımı en kolay araçlardan biridir. Renk kodlama özellikleri, kullanıcıların dolaşan paketlerin doğasını kolayca belirlemelerine yardımcı olur.

8. SET | Sosyal Mühendislik | Phishing​

set.jpeg

Sosyal mühendislik, yazılım teknolojileri aracılığıyla bir bireyin veya kuruluşun bilgi, veri veya oturum açma kimlik bilgilerini edinme sürecidir. Süreçteki yöntemler genellikle psikolojik olarak manipüle etmeyi veya insanları gizli bilgilerini ifşa etmeleri için kandırmayı içerir.

Bilgisayar korsanlığı programlarında, Social Engineering Toolkit veya SET, sosyal mühendislik kapsamındaki etkinlikleri gerçekleştirmek için bir araç ve yardımcı program topluluğudur. Örneğin, SET, diğer birçok seçenek arasında bir kimlik avı aracı sağlar. Kimlik avı, kimlik bilgilerini şifreleme olmadan düz metin biçiminde girerek sahte bir web sitesinde oturum açması için bir kişiyi kandırmayı içerir. Saldırgan oturum açma kimliğine ve parolasına eriştiğinde, herhangi bir şüpheden kaçınmak için kurban gerçek web sitesine yönlendirilir. Bu saldırı, özellikle bankacılık web siteleri, güvenli veri havuzları veya özel sosyal medya hesapları söz konusu olduğunda tehlikelidir.

9. HOIC | DoS​

hoic.jpeg

Hizmet reddi yani DoS, hedef web sitesinin aynı anda çok fazla istekle tıkandığı ve sunucunun aşırı yüklendiği bir siber saldırı kategorisidir. Bu süreçte sunucu kaynakları yetersiz kalır. Bu da sunucu performansının büyük ölçüde yavaşlamasına veya adeta durma noktasına gelmesine neden olur. Örneğin, bir e-ticaret sitesine DoS saldırısı olursa, bu, kullanıcıların siteye giriş yapmasını veya site ile iş yapmasını engeller. Çökme veya yeniden başlatma nedeniyle hizmetlerin yavaşlaması veya durdurulması, kullanıcıların hizmet reddi almasına eşdeğer olduğundan, bu özel saldırıya hizmet reddi saldırısı denir.

HOIC, açık kaynaklı bir network stress testing veya hizmet reddi uygulaması olan High Orbit Ion Cannon’un kısaltmasıdır. Aynı anda 256 URL’ye kadar saldırı gerçekleştirebilir. GUI üzerinden bir tıklama ile bu uygulama, hedef sistemi HTTP POST ve GET istekleriyle doldurur.

10. ZAP | Session Hijacking​

zap.jpeg

Session Hijacking, yetkisiz yollarla bir başkasının çevrimiçi oturumunu kendiniz için çalma veya varsayma eylemidir. Örneğin, biri çevrimiçi olarak banka hesabına giriş yaptığında, söz konusu oturum için oturum belirteçleri ve anahtarları oluşturulur. Bir saldırgan bu oturum kimlik doğrulayıcılarına erişirse, banka hesabına erişebilir ve kurbanın çevrimiçi oturumunu etkin bir şekilde ele geçirebilir.

OWASP ZAP veya Zed Attack Proxy, dağıtılan veya dağıtılması gereken web uygulamalarının güvenli olup olmadığını test etmek için kullanılan açık kaynaklı bir web uygulaması güvenlik tarayıcısıdır. Ayrıca güvenlik endüstrisinde çok popüler bir penetrasyon testi aracıdır. OWASP ZAP, içinden geçen tüm trafiği manipüle etme yeteneğine sahip bir proxy sunucusu olarak hareket edebilir. Otomatik tarayıcı, pasif tarayıcı ve Fuzzer için yardımcı programlar, zorunlu tarama, WebSocket desteği, komut dosyası dilleri ve Plug-n-Hack desteği ile birlikte Ajax veya geleneksel web tarayıcısını içeren yerleşik özelliklere sahiptir.

11. sqlmap | SQL Injection​

sqlmap.jpeg

SQL Injection, bir web uygulamasının SQL veri tabanını, değerlerini ortaya çıkarmak veya değiştirmek için manipüle etme işlemidir. Bu kısmen mümkündür, çünkü SQL veri tabanlarından değerler çıkarmak için tablolar üzerinde sorgular çalıştırmanız gerekir. Buna karşı herhangi bir önlem alınmamışsa, saldırganın veri tabanınıza kötü amaçlı sorgular enjekte edebilmesi oldukça kolay hale gelir.

sqlmap, SQL injection saldırılarının gerçekleştirilmesine yardımcı olan böyle bir araçtır. SQL injection saldırılarına karşı güvenlik açıklarının varlığını tespit etmek için kullanılan açık kaynaklı bir sızma testi aracıdır. Ayrıca, çok çeşitli SQL tabanlı veri tabanları için desteğe sahiptir. Dictionary saldırıları yoluyla parola karmalarının yapısını çözmeyi destekler.

12. Aircrack-ng | Wi-Fi Cracking​

aircrack-ng.jpeg

Wi-Fi ağları genellikle parolalarla korunur. Bunun amacı, bilinmeyen hiçbir aygıtın doğru anahtar kelime öbeğini girmeden ağa bağlanamamasıdır. Bu parolalar WPA, WPA-2 ve WEP gibi çeşitli algoritmalar kullanılarak şifrelenir.

Aircrack-ng, bir Wi-Fi ağının güvenliğini sağlamak için kullanılan şifrelerin güvenlik açıklarını değerlendirerek ağ güvenliğini değerlendirmeyi amaçlayan bir şifre çözme yazılımıdır. Düşük ila orta karmaşıklığa sahip parolalar, bu yazılım veya Linux yardımcı programı aracılığıyla kolayca kırılabilir.

13. Kiuvan | Code Security (Kod Güvenliği)​

kiuwan.jpeg

Kiuwan, yazılım geliştirmede en çok kullanılan etik hacking araçları arasındadır. Bu en iyi bilgisayar korsanlığı yazılımı, bir uygulamanın kaynak kodundaki güvenlik açıklarını, dağıtımdan önce veya güncelleme aşamasında bulur. Geliştirme ekibi, kodun potansiyel olarak yazılımı pratikte güvensiz hale getirebilecek kısımlarını bulduktan sonra, bunun için geçici çözümler veya alternatifler bulduktan sonra onu düzeltebilir.

14. Netsparker | Hacking Web Applications​

netsparker.jpeg

Netsparker, web uygulamalarında ve API’lerde SQL injection açıkları ve siteler arası komut dosyası çalıştırma gibi güvenlik açıklarını tespit eder. Netsparker’ın ana avantajı, sonuçlarıyla yüzde 100 doğru olma olasılığını ortadan kaldırmasıdır. Güvenlik değerlendirmeleri sırasında bu, bir test uzmanının, bu kusurların gerçekten var olup olmadığını doğrulamak için durumları manuel olarak test etmekten kaçınmasına yardımcı olur.

15. Nikto | Hacking Web Servers​

nikto.jpeg

Nikto, güvenlik açıklarını tespit etmek ve web sunucularını taramak için kullanılan açık kaynaklı bir araçtır. Tehlikeli dosyaları, güncel olmayan sunucu bileşenlerini vb. algılar ve tam HTTP proxy desteğine sahiptir. Nikto öncelikle bir penetrasyon testi aracı olarak kullanılır.

16. Burp Suite | Web Vulnerability Scanning (Web Güvenlik Açığı Taraması)​

Burp Suite; Community (ücretsiz), Enterprise ve Professional olmak üzere üç versiyona sahip gelişmiş bir web güvenlik açığı tarayıcısıdır. Yalnızca topluluk sürümüyle manuel araçlara erişebilirsiniz, ancak ücretli sürümlerle daha fazla sayıda özelliğe erişim sağlayabilirsiniz.

burp-suite.jpeg

17. John the Ripper | Password Cracking (Şifre Kırma)​

john-the-ripper.jpeg

John the Ripper, piyasadaki en iyi şifre kırma yardımcı programlarından biridir. Kırma işi için gitmek istediğiniz yaklaşıma göre size tonlarca özelleştirme seçeneği sunar. John the Ripper’ın birincil işi, şifrelenmiş bir parolanın gücünü test etmektir. Başlıca avantajı, şifreleri kırma hızıdır.

18. Angry IP Scanner | Network Scanning (Ağ Taraması)​

angry-ip-scanner.jpeg

Angry IP Scanner, belirli bir aralıktaki açık bağlantı noktalarını ve IP’leri algılamak için kullanılır. Nmap’e oldukça benzerdir. Nmap gibi, Angry IP Scanner da Windows, Linux ve Mac gibi birden çok işletim sisteminde desteklenir.

19. Metasploit | Penetration Testing (Penetrasyon Testi)​

metasploit.jpeg

2003 yılında piyasaya sürüldüğünde bilgisayar korsanlığını bir metaya dönüştüren Metasploit Framework, bilinen güvenlik açıklarını kırmayı oldukça kolay hale getiren bir araçtır. Metasploit, başarılarını ve güçlerini doğrulamak için komut dosyalarınızı ve hack’lerinizi test edebileceğiniz uzak bir makine sağlar. Framework, bilgisayar korsanlarına, yürütmeyi sağlamak için bilgisayar korsanlığı yazılımını nasıl değiştirecekleri veya yükseltecekleri hakkında bir fikir verir. Platformlar arası destek nedeniyle çeşitli sistemlerin güvenlik açıklarını anlamalarına yardımcı olur. Bu framework, güvenlik araçlarının ve yardımcı programlarının geliştirilmesinde oldukça tercih edilir.

Bir penetrasyon testi aracı olarak satılsa da (ve beyaz şapkalı hacker’lar tarafından kullanılsa da), Metasploit’in ücretsiz sürümü hala çoğu acemi hacker tarafından da kullanılır. Tümü ücretsiz olarak kullanılabilen indirilebilir modüller ile bilgisayar korsanları, kataloglanmış yaklaşık 2000 güvenlik açığından birini gösteren herhangi bir sisteme anında erişebilir.

20. Ettercap | Network Sniffing​

ettercap.jpeg

Ettercap API ile, SSL güvenli HTTP etkinliklerini koklamak için hedef sistemlere kurulabilen özel eklentiler kolayca oluşturulabilir. Ettercap platformlar arası desteğe sahiptir, bu nedenle hedef sistemlerin işletim sistemleri sniffing sürecinde bir faktör değildir. Bir ağ yöneticisi olarak bu eklentiler, içerik filtrelemeyi ve ağ veya ana bilgisayar analizini sağlamak için de kullanılabilir.
Bu siteden bu konuyu okudum ve denedim çoğu uygulama ücretsiz bulabilirsiniz.
ALINTIDIR SİTE LİNKİ:En Çok Kullanılan Hacker Programları - ÇözümPark
Hocam kali linux ve DDoS’u unutmuşsunuz
 

George Krieger

Katılımcı Üye
8 Şub 2022
461
122
Bunları araştırdın iyi anlatıyorsun ama kaliyi indirceksin o kolay ama doss ben çok denedim nedense olmuyor
Hocam kaliyi indirmek kolay ama uzmanlaşması yıllar alıyormuş 10-20 sene falan havkerliğin en üst seviyesi. Hocam Ping diye bir şey var o daha güçlü cmd ile ip’ye Ping atıyorsun site çöküyor. hocam ddos u kendi wayfinle atmaya çalış kesin çalışacaktır.
 
13 Mar 2022
77
24

1. Recon-ng | Footprinting and Reconnaissance​

recon-ng.jpeg

Footprinting and reconnaissance, herhangi bir bilgisayar korsanlığı rutininin ilk aşamasıdır. Bu aşamada, hedef ağ veya sistem hakkında ilgili bilgiler toplanır.

Recon-ng, Python ile yazılmış bir framework’tür. Bu framework, bağımsız modüller, veri tabanı etkileşim yardımcı programları, etkileşimli yardım menüleri ve komut tamamlama yardımcı programları dahil olmak üzere tüm ilgili özelliklerle donatılmıştır. Bu yüzden bilgisayar korsanları ve siber güvenlik uzmanları, hızlı ve verimli web tabanlı keşif için güçlü bir araç olarak Recon-ng’yi kullanır.

Bu ücretsiz bilgisayar korsanlığı aracının kullanımının öğrenilmesi oldukça kolaydır ve Metasploit framework’üne çok benzer. Recon-ng, açık kaynaklı bir framework’tür ve en yeni Python geliştiricileri için bile kaynak koduna katkıda bulunmak kolaydır.

Ayrıca framework’ü eklemek veya geliştirmek isteyen kodlayıcılar için kapsamlı bir geliştirme kılavuzu da bulunur.

2. Nmap | Scanning​

nmap.jpeg

Scanning yani tarama, bilgisayar korsanlığının ikinci aşamasıdır. Hedef sistem ve cihazların özellikleri hakkında ilgili bilgileri almanın yanı sıra ağın topolojisinin haritasını çıkarmak anlamına gelir.

Network Mapper ya da Nmap, bilgisayar ağlarını taramak için kullanılan ücretsiz, açık kaynaklı bir teknolojidir. En sık kullanılan etik hackleme araçlarından biridir. Nmap ile mümkün olan işlevler arasında port taraması, hizmet keşfi ve işletim sistemi tespiti bulunur. Bir aygıtın IP ile ilgili ayrıntılarını, açık bağlantı noktalarını ve işletim sistemini bilmek, o aygıt için özel olarak bir hack oluşturmak için çok önemlidir. Bu özellikler, gelişmiş hizmet algılamasına izin vermek veya bir giriş noktası aracılığıyla hedef ağa erişiminiz olduğunda süreci genel olarak hızlandırmak için komut dosyalarında da uygulanabilir.

Nmap, bilgisayar korsanları tarafından ağdaki savunmasız giriş noktalarının kapsamını belirlemek ve olası saldırılar hakkında fikir edinmek için kullanılır. Ayrıca güvenlik uzmanları tarafından bir adım önde olmak ve bir bilgisayar korsanı bunu yapmadan önce yukarıda belirtilen güvenlik açıklarını tespit etmek için de tercih edilir. Nmap, saldırılara açık, açık portları bulmak ve cihazlarla ilgili herhangi bir gizli bilginin görünür olup olmadığını kontrol etmek için rutin güvenlik taramaları yapmak için sık kullanılan bir araçtır. Nmap ayrıca ağda yetkisiz herhangi bir cihazın bulunup bulunmadığını görmek için de kullanılabilir.

3. NetBIOS | Enumeration​

netbios.jpeg

Ağ taramasıyla karıştırılmaması gereken network enumeration, bir ağa bağlı bilgisayarların grupları ve hizmetleri hakkında kullanıcı adlarını ve bilgileri toplama sürecini ifade eder. Network enumeration’da, ICMP ve SNMP gibi keşif protokolleri (discovery protocols), uzak bir ana bilgisayarın işlevini belirlemek için bağlantı noktası taramasıyla birlikte ilgili verileri elde etmek için kullanılır.

Bunu başarmak için NetBIOS’u kullanabilirsiniz. NetBIOS, aygıtlardaki uygulamaların bir yerel alan ağı (LAN) üzerinden birbirleriyle iletişim kurabilmesine olanak tanıyan, yönlendirilemez bir OSI Session Layer 5 Protocol veya hizmetidir. NetBIOS, istismar edilmesi nispeten basit olduğu için kolayca hedeflenebilir ve aktif kullanımda değilken bile Windows sistemlerinde çalışır. NetBIOS enumeration, bilgisayar korsanlarının uzak bir sistemi (kaç tane paylaşım olduğuna bağlı olarak) okumasına, bu sisteme yazmasına veya bir hizmet reddi (DoS) saldırısı başlatmasına olanak tanır.

4. Nessus | Vulnerability Assessment (Güvenlik Açığı Değerlendirmesi)​

nessus.jpeg

Güvenlik açığı değerlendirmesi, bir sistem veya ağın güvenlik açıklarını kontrol altında tutmak için siber güvenlik uzmanları tarafından izlenen rutin bir prosedürdür. Bunu yapmak çok önemlidir, çünkü genellikle güncelleme yamaları, yazılım yüklemeleri veya manuel hatalar nedeniyle, her gün yeni güvenlik açıkları oluşturulabilir ve bu da bilgisayar korsanlarının bunlardan yararlanmasını kolaylaştırır.

Tüm dünyadaki işletmeler tarafından güvenilerek kullanılan Nessus, en popüler güvenlik açığı değerlendirme araçlarından ve etik hacking yazılımlarından biridir. Nessus ile etik hacker’lar bulut altyapılarını denetleyebilir, temel ağ taramaları gerçekleştirebilir, ağda bulunan ana bilgisayarların kimliğini doğrulayabilir, kötü amaçlı yazılım taramaları gerçekleştirebilir, politika uyumlarını doğrulayabilir, fidye yazılımlarını tespit edebilir ve diğer birçok işlevi görebilir.

Nessus’un temel sürümünü denemek ücretsizdir, ancak işletmeler daha fazla özelliğe erişmek ve daha gelişmiş taramalar yapmak için premium sürüme de yükseltme yapabilir.

5. L0phtCrack | Sistem Hackleme​

l0phtCrack.jpeg

Hemen hemen her kurumsal ağda parola korumalı sistemler bulunur. Bu, yetkisiz kişilerin ağa erişmemesini sağlamak için çok önemlidir. Bazen, bu parolalar doğası gereği zayıf olabilir ve üçüncü taraf yazılımlar tarafından kolayca kırılabilir.

L0phtCrack; dictionary attacks, brute-force attacks, hybrid attacks ve rainbow tables’ı içeren çok sayıda algoritma yardımıyla hedef sistemin parolasını çıkarmak için kullanılan yardımcı bir programdır. Bu bilgisayar korsanlığı aracı, doğru parolayı tersine mühendislik yapmak için parola karmalarını kullanır ve farklı parola kombinasyonlarını eşleştirir. Bu sayede güvenlik uzmanları, etki alanlarında zayıf parolalara sahip herhangi bir hesap olup olmadığını öğrenebilir. “1234” veya “admin” gibi yaygın olarak kullanılan şifreler, uygun bir algoritma ile anında kırılabilir. Herhangi bir parola ilgili yetkiliye zayıf görünüyorsa, parolayı değiştirebilir veya savunmasız cihazın operatöründen bunu değiştirmesini isteyebilir. Bu, ağ üzerinden herhangi bir işletim sistemi hesabı ihlalini önlemek için son derecede önemlidir.

6. njRAT | Kötü Amaçlı Yazılım Tehditleri​

njrat.jpeg

Bir sisteme zarar vermek, bozmak veya yetkisiz erişim sağlamak için tasarlanmış yazılımlara kötü amaçlı yazılım denir. Kötü amaçlı yazılımlar, can sıkıcı reklam yazılımlarından son derece tehlikeli Truva atlarına veya fidye yazılımlarına kadar değişebilir. Truva atları, kötü niyetli kimliklerini gizledikleri için doğası gereği zararsız görünen uygulamalardır. Bu uygulamalar genellikle dosyalara veya masum görünen yazılım yükleme paketlerine gömülür.

njRAT, Uzaktan Erişim Truva Atı veya RAT örneğidir ve en tehlikeli bilgisayar korsanlığı uygulamalarından biridir. Bu saldırıda, Trojan’ın saldırganı veya göndericisi, okuma veya yazma erişimi, görev yöneticisi, web kamerası ve daha birçok hizmetle kurbanın dosya sistemine uzaktan erişim sağlar. RAT oluştururken, ağdaki IP adresinizi belirtmeniz ve gerekli gelen ve giden bağlantı noktalarının açık olduğundan emin olmanız yeterlidir.

7. Wireshark | Network Sniffing​

wireshark.jpeg

Network sniffing veya paket izleme, başarılı bir sniffing saldırısı gerçekleştirmek için bir saldırganın yanı sıra güvenlik uzmanının bakış açısından da önemlidir. Ağ izlemede, aktarılmakta olan paketlerin içeriğinin değerlendirilmesi, ağda casusluk yapmanın veya ağ içindeki şüpheli paketleri algılamanın anahtarıdır.

Wireshark, paket analizi için kullanılan ücretsiz, açık kaynaklı bir yazılımdır. Kullanışlı bir kullanıcı arayüzü ile donatılmış Wireshark, ağ izleme için kullanımı en kolay araçlardan biridir. Renk kodlama özellikleri, kullanıcıların dolaşan paketlerin doğasını kolayca belirlemelerine yardımcı olur.

8. SET | Sosyal Mühendislik | Phishing​

set.jpeg

Sosyal mühendislik, yazılım teknolojileri aracılığıyla bir bireyin veya kuruluşun bilgi, veri veya oturum açma kimlik bilgilerini edinme sürecidir. Süreçteki yöntemler genellikle psikolojik olarak manipüle etmeyi veya insanları gizli bilgilerini ifşa etmeleri için kandırmayı içerir.

Bilgisayar korsanlığı programlarında, Social Engineering Toolkit veya SET, sosyal mühendislik kapsamındaki etkinlikleri gerçekleştirmek için bir araç ve yardımcı program topluluğudur. Örneğin, SET, diğer birçok seçenek arasında bir kimlik avı aracı sağlar. Kimlik avı, kimlik bilgilerini şifreleme olmadan düz metin biçiminde girerek sahte bir web sitesinde oturum açması için bir kişiyi kandırmayı içerir. Saldırgan oturum açma kimliğine ve parolasına eriştiğinde, herhangi bir şüpheden kaçınmak için kurban gerçek web sitesine yönlendirilir. Bu saldırı, özellikle bankacılık web siteleri, güvenli veri havuzları veya özel sosyal medya hesapları söz konusu olduğunda tehlikelidir.

9. HOIC | DoS​

hoic.jpeg

Hizmet reddi yani DoS, hedef web sitesinin aynı anda çok fazla istekle tıkandığı ve sunucunun aşırı yüklendiği bir siber saldırı kategorisidir. Bu süreçte sunucu kaynakları yetersiz kalır. Bu da sunucu performansının büyük ölçüde yavaşlamasına veya adeta durma noktasına gelmesine neden olur. Örneğin, bir e-ticaret sitesine DoS saldırısı olursa, bu, kullanıcıların siteye giriş yapmasını veya site ile iş yapmasını engeller. Çökme veya yeniden başlatma nedeniyle hizmetlerin yavaşlaması veya durdurulması, kullanıcıların hizmet reddi almasına eşdeğer olduğundan, bu özel saldırıya hizmet reddi saldırısı denir.

HOIC, açık kaynaklı bir network stress testing veya hizmet reddi uygulaması olan High Orbit Ion Cannon’un kısaltmasıdır. Aynı anda 256 URL’ye kadar saldırı gerçekleştirebilir. GUI üzerinden bir tıklama ile bu uygulama, hedef sistemi HTTP POST ve GET istekleriyle doldurur.

10. ZAP | Session Hijacking​

zap.jpeg

Session Hijacking, yetkisiz yollarla bir başkasının çevrimiçi oturumunu kendiniz için çalma veya varsayma eylemidir. Örneğin, biri çevrimiçi olarak banka hesabına giriş yaptığında, söz konusu oturum için oturum belirteçleri ve anahtarları oluşturulur. Bir saldırgan bu oturum kimlik doğrulayıcılarına erişirse, banka hesabına erişebilir ve kurbanın çevrimiçi oturumunu etkin bir şekilde ele geçirebilir.

OWASP ZAP veya Zed Attack Proxy, dağıtılan veya dağıtılması gereken web uygulamalarının güvenli olup olmadığını test etmek için kullanılan açık kaynaklı bir web uygulaması güvenlik tarayıcısıdır. Ayrıca güvenlik endüstrisinde çok popüler bir penetrasyon testi aracıdır. OWASP ZAP, içinden geçen tüm trafiği manipüle etme yeteneğine sahip bir proxy sunucusu olarak hareket edebilir. Otomatik tarayıcı, pasif tarayıcı ve Fuzzer için yardımcı programlar, zorunlu tarama, WebSocket desteği, komut dosyası dilleri ve Plug-n-Hack desteği ile birlikte Ajax veya geleneksel web tarayıcısını içeren yerleşik özelliklere sahiptir.

11. sqlmap | SQL Injection​

sqlmap.jpeg

SQL Injection, bir web uygulamasının SQL veri tabanını, değerlerini ortaya çıkarmak veya değiştirmek için manipüle etme işlemidir. Bu kısmen mümkündür, çünkü SQL veri tabanlarından değerler çıkarmak için tablolar üzerinde sorgular çalıştırmanız gerekir. Buna karşı herhangi bir önlem alınmamışsa, saldırganın veri tabanınıza kötü amaçlı sorgular enjekte edebilmesi oldukça kolay hale gelir.

sqlmap, SQL injection saldırılarının gerçekleştirilmesine yardımcı olan böyle bir araçtır. SQL injection saldırılarına karşı güvenlik açıklarının varlığını tespit etmek için kullanılan açık kaynaklı bir sızma testi aracıdır. Ayrıca, çok çeşitli SQL tabanlı veri tabanları için desteğe sahiptir. Dictionary saldırıları yoluyla parola karmalarının yapısını çözmeyi destekler.

12. Aircrack-ng | Wi-Fi Cracking​

aircrack-ng.jpeg

Wi-Fi ağları genellikle parolalarla korunur. Bunun amacı, bilinmeyen hiçbir aygıtın doğru anahtar kelime öbeğini girmeden ağa bağlanamamasıdır. Bu parolalar WPA, WPA-2 ve WEP gibi çeşitli algoritmalar kullanılarak şifrelenir.

Aircrack-ng, bir Wi-Fi ağının güvenliğini sağlamak için kullanılan şifrelerin güvenlik açıklarını değerlendirerek ağ güvenliğini değerlendirmeyi amaçlayan bir şifre çözme yazılımıdır. Düşük ila orta karmaşıklığa sahip parolalar, bu yazılım veya Linux yardımcı programı aracılığıyla kolayca kırılabilir.

13. Kiuvan | Code Security (Kod Güvenliği)​

kiuwan.jpeg

Kiuwan, yazılım geliştirmede en çok kullanılan etik hacking araçları arasındadır. Bu en iyi bilgisayar korsanlığı yazılımı, bir uygulamanın kaynak kodundaki güvenlik açıklarını, dağıtımdan önce veya güncelleme aşamasında bulur. Geliştirme ekibi, kodun potansiyel olarak yazılımı pratikte güvensiz hale getirebilecek kısımlarını bulduktan sonra, bunun için geçici çözümler veya alternatifler bulduktan sonra onu düzeltebilir.

14. Netsparker | Hacking Web Applications​

netsparker.jpeg

Netsparker, web uygulamalarında ve API’lerde SQL injection açıkları ve siteler arası komut dosyası çalıştırma gibi güvenlik açıklarını tespit eder. Netsparker’ın ana avantajı, sonuçlarıyla yüzde 100 doğru olma olasılığını ortadan kaldırmasıdır. Güvenlik değerlendirmeleri sırasında bu, bir test uzmanının, bu kusurların gerçekten var olup olmadığını doğrulamak için durumları manuel olarak test etmekten kaçınmasına yardımcı olur.

15. Nikto | Hacking Web Servers​

nikto.jpeg

Nikto, güvenlik açıklarını tespit etmek ve web sunucularını taramak için kullanılan açık kaynaklı bir araçtır. Tehlikeli dosyaları, güncel olmayan sunucu bileşenlerini vb. algılar ve tam HTTP proxy desteğine sahiptir. Nikto öncelikle bir penetrasyon testi aracı olarak kullanılır.

16. Burp Suite | Web Vulnerability Scanning (Web Güvenlik Açığı Taraması)​

Burp Suite; Community (ücretsiz), Enterprise ve Professional olmak üzere üç versiyona sahip gelişmiş bir web güvenlik açığı tarayıcısıdır. Yalnızca topluluk sürümüyle manuel araçlara erişebilirsiniz, ancak ücretli sürümlerle daha fazla sayıda özelliğe erişim sağlayabilirsiniz.

burp-suite.jpeg

17. John the Ripper | Password Cracking (Şifre Kırma)​

john-the-ripper.jpeg

John the Ripper, piyasadaki en iyi şifre kırma yardımcı programlarından biridir. Kırma işi için gitmek istediğiniz yaklaşıma göre size tonlarca özelleştirme seçeneği sunar. John the Ripper’ın birincil işi, şifrelenmiş bir parolanın gücünü test etmektir. Başlıca avantajı, şifreleri kırma hızıdır.

18. Angry IP Scanner | Network Scanning (Ağ Taraması)​

angry-ip-scanner.jpeg

Angry IP Scanner, belirli bir aralıktaki açık bağlantı noktalarını ve IP’leri algılamak için kullanılır. Nmap’e oldukça benzerdir. Nmap gibi, Angry IP Scanner da Windows, Linux ve Mac gibi birden çok işletim sisteminde desteklenir.

19. Metasploit | Penetration Testing (Penetrasyon Testi)​

metasploit.jpeg

2003 yılında piyasaya sürüldüğünde bilgisayar korsanlığını bir metaya dönüştüren Metasploit Framework, bilinen güvenlik açıklarını kırmayı oldukça kolay hale getiren bir araçtır. Metasploit, başarılarını ve güçlerini doğrulamak için komut dosyalarınızı ve hack’lerinizi test edebileceğiniz uzak bir makine sağlar. Framework, bilgisayar korsanlarına, yürütmeyi sağlamak için bilgisayar korsanlığı yazılımını nasıl değiştirecekleri veya yükseltecekleri hakkında bir fikir verir. Platformlar arası destek nedeniyle çeşitli sistemlerin güvenlik açıklarını anlamalarına yardımcı olur. Bu framework, güvenlik araçlarının ve yardımcı programlarının geliştirilmesinde oldukça tercih edilir.

Bir penetrasyon testi aracı olarak satılsa da (ve beyaz şapkalı hacker’lar tarafından kullanılsa da), Metasploit’in ücretsiz sürümü hala çoğu acemi hacker tarafından da kullanılır. Tümü ücretsiz olarak kullanılabilen indirilebilir modüller ile bilgisayar korsanları, kataloglanmış yaklaşık 2000 güvenlik açığından birini gösteren herhangi bir sisteme anında erişebilir.

20. Ettercap | Network Sniffing​

ettercap.jpeg

Ettercap API ile, SSL güvenli HTTP etkinliklerini koklamak için hedef sistemlere kurulabilen özel eklentiler kolayca oluşturulabilir. Ettercap platformlar arası desteğe sahiptir, bu nedenle hedef sistemlerin işletim sistemleri sniffing sürecinde bir faktör değildir. Bir ağ yöneticisi olarak bu eklentiler, içerik filtrelemeyi ve ağ veya ana bilgisayar analizini sağlamak için de kullanılabilir.
Bu siteden bu konuyu okudum ve denedim çoğu uygulama ücretsiz bulabilirsiniz.
ALINTIDIR SİTE LİNKİ:En Çok Kullanılan Hacker Programları - ÇözümPark
eline sağlık
 

Speedy Gonzales

Katılımcı Üye
12 Kas 2021
633
296
in every technology system

1. Recon-ng | Footprinting and Reconnaissance​

recon-ng.jpeg

Footprinting and reconnaissance, herhangi bir bilgisayar korsanlığı rutininin ilk aşamasıdır. Bu aşamada, hedef ağ veya sistem hakkında ilgili bilgiler toplanır.

Recon-ng, Python ile yazılmış bir framework’tür. Bu framework, bağımsız modüller, veri tabanı etkileşim yardımcı programları, etkileşimli yardım menüleri ve komut tamamlama yardımcı programları dahil olmak üzere tüm ilgili özelliklerle donatılmıştır. Bu yüzden bilgisayar korsanları ve siber güvenlik uzmanları, hızlı ve verimli web tabanlı keşif için güçlü bir araç olarak Recon-ng’yi kullanır.

Bu ücretsiz bilgisayar korsanlığı aracının kullanımının öğrenilmesi oldukça kolaydır ve Metasploit framework’üne çok benzer. Recon-ng, açık kaynaklı bir framework’tür ve en yeni Python geliştiricileri için bile kaynak koduna katkıda bulunmak kolaydır.

Ayrıca framework’ü eklemek veya geliştirmek isteyen kodlayıcılar için kapsamlı bir geliştirme kılavuzu da bulunur.

2. Nmap | Scanning​

nmap.jpeg

Scanning yani tarama, bilgisayar korsanlığının ikinci aşamasıdır. Hedef sistem ve cihazların özellikleri hakkında ilgili bilgileri almanın yanı sıra ağın topolojisinin haritasını çıkarmak anlamına gelir.

Network Mapper ya da Nmap, bilgisayar ağlarını taramak için kullanılan ücretsiz, açık kaynaklı bir teknolojidir. En sık kullanılan etik hackleme araçlarından biridir. Nmap ile mümkün olan işlevler arasında port taraması, hizmet keşfi ve işletim sistemi tespiti bulunur. Bir aygıtın IP ile ilgili ayrıntılarını, açık bağlantı noktalarını ve işletim sistemini bilmek, o aygıt için özel olarak bir hack oluşturmak için çok önemlidir. Bu özellikler, gelişmiş hizmet algılamasına izin vermek veya bir giriş noktası aracılığıyla hedef ağa erişiminiz olduğunda süreci genel olarak hızlandırmak için komut dosyalarında da uygulanabilir.

Nmap, bilgisayar korsanları tarafından ağdaki savunmasız giriş noktalarının kapsamını belirlemek ve olası saldırılar hakkında fikir edinmek için kullanılır. Ayrıca güvenlik uzmanları tarafından bir adım önde olmak ve bir bilgisayar korsanı bunu yapmadan önce yukarıda belirtilen güvenlik açıklarını tespit etmek için de tercih edilir. Nmap, saldırılara açık, açık portları bulmak ve cihazlarla ilgili herhangi bir gizli bilginin görünür olup olmadığını kontrol etmek için rutin güvenlik taramaları yapmak için sık kullanılan bir araçtır. Nmap ayrıca ağda yetkisiz herhangi bir cihazın bulunup bulunmadığını görmek için de kullanılabilir.

3. NetBIOS | Enumeration​

netbios.jpeg

Ağ taramasıyla karıştırılmaması gereken network enumeration, bir ağa bağlı bilgisayarların grupları ve hizmetleri hakkında kullanıcı adlarını ve bilgileri toplama sürecini ifade eder. Network enumeration’da, ICMP ve SNMP gibi keşif protokolleri (discovery protocols), uzak bir ana bilgisayarın işlevini belirlemek için bağlantı noktası taramasıyla birlikte ilgili verileri elde etmek için kullanılır.

Bunu başarmak için NetBIOS’u kullanabilirsiniz. NetBIOS, aygıtlardaki uygulamaların bir yerel alan ağı (LAN) üzerinden birbirleriyle iletişim kurabilmesine olanak tanıyan, yönlendirilemez bir OSI Session Layer 5 Protocol veya hizmetidir. NetBIOS, istismar edilmesi nispeten basit olduğu için kolayca hedeflenebilir ve aktif kullanımda değilken bile Windows sistemlerinde çalışır. NetBIOS enumeration, bilgisayar korsanlarının uzak bir sistemi (kaç tane paylaşım olduğuna bağlı olarak) okumasına, bu sisteme yazmasına veya bir hizmet reddi (DoS) saldırısı başlatmasına olanak tanır.

4. Nessus | Vulnerability Assessment (Güvenlik Açığı Değerlendirmesi)​

nessus.jpeg

Güvenlik açığı değerlendirmesi, bir sistem veya ağın güvenlik açıklarını kontrol altında tutmak için siber güvenlik uzmanları tarafından izlenen rutin bir prosedürdür. Bunu yapmak çok önemlidir, çünkü genellikle güncelleme yamaları, yazılım yüklemeleri veya manuel hatalar nedeniyle, her gün yeni güvenlik açıkları oluşturulabilir ve bu da bilgisayar korsanlarının bunlardan yararlanmasını kolaylaştırır.

Tüm dünyadaki işletmeler tarafından güvenilerek kullanılan Nessus, en popüler güvenlik açığı değerlendirme araçlarından ve etik hacking yazılımlarından biridir. Nessus ile etik hacker’lar bulut altyapılarını denetleyebilir, temel ağ taramaları gerçekleştirebilir, ağda bulunan ana bilgisayarların kimliğini doğrulayabilir, kötü amaçlı yazılım taramaları gerçekleştirebilir, politika uyumlarını doğrulayabilir, fidye yazılımlarını tespit edebilir ve diğer birçok işlevi görebilir.

Nessus’un temel sürümünü denemek ücretsizdir, ancak işletmeler daha fazla özelliğe erişmek ve daha gelişmiş taramalar yapmak için premium sürüme de yükseltme yapabilir.

5. L0phtCrack | Sistem Hackleme​

l0phtCrack.jpeg

Hemen hemen her kurumsal ağda parola korumalı sistemler bulunur. Bu, yetkisiz kişilerin ağa erişmemesini sağlamak için çok önemlidir. Bazen, bu parolalar doğası gereği zayıf olabilir ve üçüncü taraf yazılımlar tarafından kolayca kırılabilir.

L0phtCrack; dictionary attacks, brute-force attacks, hybrid attacks ve rainbow tables’ı içeren çok sayıda algoritma yardımıyla hedef sistemin parolasını çıkarmak için kullanılan yardımcı bir programdır. Bu bilgisayar korsanlığı aracı, doğru parolayı tersine mühendislik yapmak için parola karmalarını kullanır ve farklı parola kombinasyonlarını eşleştirir. Bu sayede güvenlik uzmanları, etki alanlarında zayıf parolalara sahip herhangi bir hesap olup olmadığını öğrenebilir. “1234” veya “admin” gibi yaygın olarak kullanılan şifreler, uygun bir algoritma ile anında kırılabilir. Herhangi bir parola ilgili yetkiliye zayıf görünüyorsa, parolayı değiştirebilir veya savunmasız cihazın operatöründen bunu değiştirmesini isteyebilir. Bu, ağ üzerinden herhangi bir işletim sistemi hesabı ihlalini önlemek için son derecede önemlidir.

6. njRAT | Kötü Amaçlı Yazılım Tehditleri​

njrat.jpeg

Bir sisteme zarar vermek, bozmak veya yetkisiz erişim sağlamak için tasarlanmış yazılımlara kötü amaçlı yazılım denir. Kötü amaçlı yazılımlar, can sıkıcı reklam yazılımlarından son derece tehlikeli Truva atlarına veya fidye yazılımlarına kadar değişebilir. Truva atları, kötü niyetli kimliklerini gizledikleri için doğası gereği zararsız görünen uygulamalardır. Bu uygulamalar genellikle dosyalara veya masum görünen yazılım yükleme paketlerine gömülür.

njRAT, Uzaktan Erişim Truva Atı veya RAT örneğidir ve en tehlikeli bilgisayar korsanlığı uygulamalarından biridir. Bu saldırıda, Trojan’ın saldırganı veya göndericisi, okuma veya yazma erişimi, görev yöneticisi, web kamerası ve daha birçok hizmetle kurbanın dosya sistemine uzaktan erişim sağlar. RAT oluştururken, ağdaki IP adresinizi belirtmeniz ve gerekli gelen ve giden bağlantı noktalarının açık olduğundan emin olmanız yeterlidir.

7. Wireshark | Network Sniffing​

wireshark.jpeg

Network sniffing veya paket izleme, başarılı bir sniffing saldırısı gerçekleştirmek için bir saldırganın yanı sıra güvenlik uzmanının bakış açısından da önemlidir. Ağ izlemede, aktarılmakta olan paketlerin içeriğinin değerlendirilmesi, ağda casusluk yapmanın veya ağ içindeki şüpheli paketleri algılamanın anahtarıdır.

Wireshark, paket analizi için kullanılan ücretsiz, açık kaynaklı bir yazılımdır. Kullanışlı bir kullanıcı arayüzü ile donatılmış Wireshark, ağ izleme için kullanımı en kolay araçlardan biridir. Renk kodlama özellikleri, kullanıcıların dolaşan paketlerin doğasını kolayca belirlemelerine yardımcı olur.

8. SET | Sosyal Mühendislik | Phishing​

set.jpeg

Sosyal mühendislik, yazılım teknolojileri aracılığıyla bir bireyin veya kuruluşun bilgi, veri veya oturum açma kimlik bilgilerini edinme sürecidir. Süreçteki yöntemler genellikle psikolojik olarak manipüle etmeyi veya insanları gizli bilgilerini ifşa etmeleri için kandırmayı içerir.

Bilgisayar korsanlığı programlarında, Social Engineering Toolkit veya SET, sosyal mühendislik kapsamındaki etkinlikleri gerçekleştirmek için bir araç ve yardımcı program topluluğudur. Örneğin, SET, diğer birçok seçenek arasında bir kimlik avı aracı sağlar. Kimlik avı, kimlik bilgilerini şifreleme olmadan düz metin biçiminde girerek sahte bir web sitesinde oturum açması için bir kişiyi kandırmayı içerir. Saldırgan oturum açma kimliğine ve parolasına eriştiğinde, herhangi bir şüpheden kaçınmak için kurban gerçek web sitesine yönlendirilir. Bu saldırı, özellikle bankacılık web siteleri, güvenli veri havuzları veya özel sosyal medya hesapları söz konusu olduğunda tehlikelidir.

9. HOIC | DoS​

hoic.jpeg

Hizmet reddi yani DoS, hedef web sitesinin aynı anda çok fazla istekle tıkandığı ve sunucunun aşırı yüklendiği bir siber saldırı kategorisidir. Bu süreçte sunucu kaynakları yetersiz kalır. Bu da sunucu performansının büyük ölçüde yavaşlamasına veya adeta durma noktasına gelmesine neden olur. Örneğin, bir e-ticaret sitesine DoS saldırısı olursa, bu, kullanıcıların siteye giriş yapmasını veya site ile iş yapmasını engeller. Çökme veya yeniden başlatma nedeniyle hizmetlerin yavaşlaması veya durdurulması, kullanıcıların hizmet reddi almasına eşdeğer olduğundan, bu özel saldırıya hizmet reddi saldırısı denir.

HOIC, açık kaynaklı bir network stress testing veya hizmet reddi uygulaması olan High Orbit Ion Cannon’un kısaltmasıdır. Aynı anda 256 URL’ye kadar saldırı gerçekleştirebilir. GUI üzerinden bir tıklama ile bu uygulama, hedef sistemi HTTP POST ve GET istekleriyle doldurur.

10. ZAP | Session Hijacking​

zap.jpeg

Session Hijacking, yetkisiz yollarla bir başkasının çevrimiçi oturumunu kendiniz için çalma veya varsayma eylemidir. Örneğin, biri çevrimiçi olarak banka hesabına giriş yaptığında, söz konusu oturum için oturum belirteçleri ve anahtarları oluşturulur. Bir saldırgan bu oturum kimlik doğrulayıcılarına erişirse, banka hesabına erişebilir ve kurbanın çevrimiçi oturumunu etkin bir şekilde ele geçirebilir.

OWASP ZAP veya Zed Attack Proxy, dağıtılan veya dağıtılması gereken web uygulamalarının güvenli olup olmadığını test etmek için kullanılan açık kaynaklı bir web uygulaması güvenlik tarayıcısıdır. Ayrıca güvenlik endüstrisinde çok popüler bir penetrasyon testi aracıdır. OWASP ZAP, içinden geçen tüm trafiği manipüle etme yeteneğine sahip bir proxy sunucusu olarak hareket edebilir. Otomatik tarayıcı, pasif tarayıcı ve Fuzzer için yardımcı programlar, zorunlu tarama, WebSocket desteği, komut dosyası dilleri ve Plug-n-Hack desteği ile birlikte Ajax veya geleneksel web tarayıcısını içeren yerleşik özelliklere sahiptir.

11. sqlmap | SQL Injection​

sqlmap.jpeg

SQL Injection, bir web uygulamasının SQL veri tabanını, değerlerini ortaya çıkarmak veya değiştirmek için manipüle etme işlemidir. Bu kısmen mümkündür, çünkü SQL veri tabanlarından değerler çıkarmak için tablolar üzerinde sorgular çalıştırmanız gerekir. Buna karşı herhangi bir önlem alınmamışsa, saldırganın veri tabanınıza kötü amaçlı sorgular enjekte edebilmesi oldukça kolay hale gelir.

sqlmap, SQL injection saldırılarının gerçekleştirilmesine yardımcı olan böyle bir araçtır. SQL injection saldırılarına karşı güvenlik açıklarının varlığını tespit etmek için kullanılan açık kaynaklı bir sızma testi aracıdır. Ayrıca, çok çeşitli SQL tabanlı veri tabanları için desteğe sahiptir. Dictionary saldırıları yoluyla parola karmalarının yapısını çözmeyi destekler.

12. Aircrack-ng | Wi-Fi Cracking​

aircrack-ng.jpeg

Wi-Fi ağları genellikle parolalarla korunur. Bunun amacı, bilinmeyen hiçbir aygıtın doğru anahtar kelime öbeğini girmeden ağa bağlanamamasıdır. Bu parolalar WPA, WPA-2 ve WEP gibi çeşitli algoritmalar kullanılarak şifrelenir.

Aircrack-ng, bir Wi-Fi ağının güvenliğini sağlamak için kullanılan şifrelerin güvenlik açıklarını değerlendirerek ağ güvenliğini değerlendirmeyi amaçlayan bir şifre çözme yazılımıdır. Düşük ila orta karmaşıklığa sahip parolalar, bu yazılım veya Linux yardımcı programı aracılığıyla kolayca kırılabilir.

13. Kiuvan | Code Security (Kod Güvenliği)​

kiuwan.jpeg

Kiuwan, yazılım geliştirmede en çok kullanılan etik hacking araçları arasındadır. Bu en iyi bilgisayar korsanlığı yazılımı, bir uygulamanın kaynak kodundaki güvenlik açıklarını, dağıtımdan önce veya güncelleme aşamasında bulur. Geliştirme ekibi, kodun potansiyel olarak yazılımı pratikte güvensiz hale getirebilecek kısımlarını bulduktan sonra, bunun için geçici çözümler veya alternatifler bulduktan sonra onu düzeltebilir.

14. Netsparker | Hacking Web Applications​

netsparker.jpeg

Netsparker, web uygulamalarında ve API’lerde SQL injection açıkları ve siteler arası komut dosyası çalıştırma gibi güvenlik açıklarını tespit eder. Netsparker’ın ana avantajı, sonuçlarıyla yüzde 100 doğru olma olasılığını ortadan kaldırmasıdır. Güvenlik değerlendirmeleri sırasında bu, bir test uzmanının, bu kusurların gerçekten var olup olmadığını doğrulamak için durumları manuel olarak test etmekten kaçınmasına yardımcı olur.

15. Nikto | Hacking Web Servers​

nikto.jpeg

Nikto, güvenlik açıklarını tespit etmek ve web sunucularını taramak için kullanılan açık kaynaklı bir araçtır. Tehlikeli dosyaları, güncel olmayan sunucu bileşenlerini vb. algılar ve tam HTTP proxy desteğine sahiptir. Nikto öncelikle bir penetrasyon testi aracı olarak kullanılır.

16. Burp Suite | Web Vulnerability Scanning (Web Güvenlik Açığı Taraması)​

Burp Suite; Community (ücretsiz), Enterprise ve Professional olmak üzere üç versiyona sahip gelişmiş bir web güvenlik açığı tarayıcısıdır. Yalnızca topluluk sürümüyle manuel araçlara erişebilirsiniz, ancak ücretli sürümlerle daha fazla sayıda özelliğe erişim sağlayabilirsiniz.

burp-suite.jpeg

17. John the Ripper | Password Cracking (Şifre Kırma)​

john-the-ripper.jpeg

John the Ripper, piyasadaki en iyi şifre kırma yardımcı programlarından biridir. Kırma işi için gitmek istediğiniz yaklaşıma göre size tonlarca özelleştirme seçeneği sunar. John the Ripper’ın birincil işi, şifrelenmiş bir parolanın gücünü test etmektir. Başlıca avantajı, şifreleri kırma hızıdır.

18. Angry IP Scanner | Network Scanning (Ağ Taraması)​

angry-ip-scanner.jpeg

Angry IP Scanner, belirli bir aralıktaki açık bağlantı noktalarını ve IP’leri algılamak için kullanılır. Nmap’e oldukça benzerdir. Nmap gibi, Angry IP Scanner da Windows, Linux ve Mac gibi birden çok işletim sisteminde desteklenir.

19. Metasploit | Penetration Testing (Penetrasyon Testi)​

metasploit.jpeg

2003 yılında piyasaya sürüldüğünde bilgisayar korsanlığını bir metaya dönüştüren Metasploit Framework, bilinen güvenlik açıklarını kırmayı oldukça kolay hale getiren bir araçtır. Metasploit, başarılarını ve güçlerini doğrulamak için komut dosyalarınızı ve hack’lerinizi test edebileceğiniz uzak bir makine sağlar. Framework, bilgisayar korsanlarına, yürütmeyi sağlamak için bilgisayar korsanlığı yazılımını nasıl değiştirecekleri veya yükseltecekleri hakkında bir fikir verir. Platformlar arası destek nedeniyle çeşitli sistemlerin güvenlik açıklarını anlamalarına yardımcı olur. Bu framework, güvenlik araçlarının ve yardımcı programlarının geliştirilmesinde oldukça tercih edilir.

Bir penetrasyon testi aracı olarak satılsa da (ve beyaz şapkalı hacker’lar tarafından kullanılsa da), Metasploit’in ücretsiz sürümü hala çoğu acemi hacker tarafından da kullanılır. Tümü ücretsiz olarak kullanılabilen indirilebilir modüller ile bilgisayar korsanları, kataloglanmış yaklaşık 2000 güvenlik açığından birini gösteren herhangi bir sisteme anında erişebilir.

20. Ettercap | Network Sniffing​

ettercap.jpeg

Ettercap API ile, SSL güvenli HTTP etkinliklerini koklamak için hedef sistemlere kurulabilen özel eklentiler kolayca oluşturulabilir. Ettercap platformlar arası desteğe sahiptir, bu nedenle hedef sistemlerin işletim sistemleri sniffing sürecinde bir faktör değildir. Bir ağ yöneticisi olarak bu eklentiler, içerik filtrelemeyi ve ağ veya ana bilgisayar analizini sağlamak için de kullanılabilir.
Bu siteden bu konuyu okudum ve denedim çoğu uygulama ücretsiz bulabilirsiniz.
ALINTIDIR SİTE LİNKİ:En Çok Kullanılan Hacker Programları - ÇözümPark
Eline saglik
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.