Hakerske distribucije. Pregled neobičnih Linux distribucija. Testiranje bežične penetracije
Kali Linux je nasljednik BackTrack distribucije za testiranje sigurnosti, baziran je na Debian Linuxu i trenutno sadrži preko 600 sigurnosnih uslužnih programa. Oni su prvenstveno namijenjeni otkrivanju ranjivosti i grešaka u konfiguraciji.
Kali Linux 2017 (možete preuzeti 32-bitne i 64-bitne verzije sa službene stranice projekta), čije je izdanje nedavno objavljeno, koristi Gnome 3 ljusku Zahvaljujući ažuriranju, Debian baza i unaprijed instalirani alati postati relevantniji.
Oni koji ne vole velike količine mogu preuzeti minimalnu verziju Kali Linuxa sa Xfce GUI. Potrebno mu je vrlo malo prostora, ali nema sve komunalije. Možete koristiti Kali Linux kao Live sistem sa DVD-a ili USB fleš diska i instalirati ga prilično udobno. Svako ko će koristiti Live sistem mora uneti Root lozinku “toor”.
Brzo pronađite hakerske alate
Kali Linux: distribucija dizajnirana za praćenje sigurnosnih problemaOdmah nakon prvog pokretanja, Kali Linux se pokazuje kao odlična Linux distribucija. Brzi pristup sigurnosnim uslužnim programima je omogućen preko stavke „Aplikacije“ u gornjem lijevom uglu. Tu je popisano 13 kategorija komunalnih usluga.
Osim toga, tu je i stavka „Uobičajene aplikacije“, gdje se nalaze „uobičajeni“ alati poput uređivača, pretraživača i kalkulatora. Nakon što kliknete na kategoriju uslužnih programa, Kali prikazuje prvih deset najčešće korištenih aplikacija u toj oblasti. U meniju su navedeni svi ostali uslužni programi za skeniranje i sigurnost, poredani po abecednom redu.
Upute za Kali Linux: Prvi koraci
Distribucija sadrži veliki broj uslužnih programa za hakere
Prije korištenja uslužnih programa, morate prilagoditi Kali Linux svojim potrebama. Bočna traka na lijevoj strani ekrana se automatski pojavljuje kada pređete mišem preko odgovarajuće ivice radne površine. Međutim, on nestaje jednako brzo. Svako kome smeta ovo treperenje može ga isključiti pomoću uslužnog programa Tweak.
Za SSH autentifikaciju, morate "shvatiti" koristeći svoj javni SSH ključ. Alternativa ovome: konfigurirate putem " grep Root /etc/ssh/sshd_config"i komanda" PermitRootLogin bez lozinke» ugrađeni sigurnosni mehanizam. Nakon toga morate ponovo pokrenuti SSH server.
Debian ažuriranja se pojavljuju mnogo puta dnevno. Stoga, imate priliku da preuzimate i ova ažuriranja svaki dan. Ovaj proces se zgodno izvodi kroz “ apt-dobi ažuriranje"i nakon toga" apt-get dist-upgrade».
foto: proizvodne kompanije
Postoji nekoliko popularnih sigurnosnih distribucija koje sadrže većinu popularnih uslužnih programa i aplikacija za testiranje penetracije. Obično su bazirane na postojećim distribucijama Linuxa i njihove su prerađene verzije. Ovaj članak će predstaviti najpoznatije od njih.
Kali Linux
Najpopularnija distribucija danas. To je nasljednik Backtrack Linuxa.Kali Linux je nevjerovatno moćan alat za testiranje penetracije koji dolazi s preko 600 sigurnosnih uslužnih programa kao što su Wireshark, Nmap, Armitage, Aircrack, Burp Suite, itd.
Postoji nekoliko tipova ove distribucije za različite platforme, kao što su ARM, sistemi za virtuelizaciju, instance za izvođenje napada sa mobilnih platformi - Kali Nethunter.
Distribucija je trenutno implementirana kao novo izdanje, što osigurava da uvijek imate najnovije verzije najboljih alata i uslužnih programa za testiranje penetracije.
BlackArch
BlackArch Linux je dizajniran posebno za pentestere i profesionalce za sigurnost. Podržava i686 i x86_64 arhitekture. Instalacijski komplet trenutno uključuje 1.359 uslužnih programa za testiranje penetracije i njihov broj stalno raste. Zasnovan na Arch Linuxu.Broj uslužnih programa je zaista impresivan, ali neki od njih imaju sličnu funkcionalnost i početniku može biti prilično teško razumjeti toliko programa.
Parrot Security OS
Sve popularnija sigurnosna distribucija bazirana na Debian-linuxu. Prilično jednostavan za učenje, pogodan i za početnike i za profesionalce. Ova distribucija je namijenjena i testiranju penetracije i anonimnom radu na internetu.Prilično lagan i efikasan alat, mnogi stručnjaci za sigurnost su ga otkrili kao zamjena za Kali koji je sve više gladan energije, pogotovo jer Parrot koristi Kali spremišta za ažuriranja.
BackBox
BackBox je lagana distribucija zasnovana na Ubuntu-u. U direktnom poređenju sa Kalijem izgubiće na mnogo poena. On nema tako široku paletu alata, uslužnih programa i okvira dostupnih odmah iz kutije. Nema optimizacije kernela ili drugih podešavanja.XFCE-ova lagana školjka čini BackBox Linux pogodnijim za svakodnevnu upotrebu kao radni konj na vašem ličnom računaru. Postoji način rada - Anonymous mode - sav sistemski promet prolazi kroz TOR proxy. Skripta za pokretanje menja sistemsku MAC adresu i ime hosta, a kada je režim isključen, sve privremene datoteke se brišu pomoću integrisanog BleachBit paketa.
Backbox Linux može biti odlična alternativa Kali Linuxu za one koji traže ravnotežu između funkcionalnosti i lakoće svakodnevne upotrebe.
Pentoo Linux
Pentoo je sigurnosna distribucija bazirana na popularnoj Gentoo Linux distribuciji, čiji su obožavatelji Pentoo programeri. Sadrži mnogo sigurnosnih uslužnih programa.Jedna od karakteristika je izvorna podrška za Hardened Gentoo - nekoliko izmjena kompajlera i kernela koje povećavaju ukupnu sigurnost sistema od hakovanja.
Network Security Toolkit
Network Security Toolkit je jedna od mnogih Linux Live CD distribucija koje imaju za cilj analizu mrežne sigurnosti. NST omogućava administratorima lak pristup širokom spektru otvorenih mrežnih aplikacija, od kojih su mnoge uključene u top 100 sigurnosnih alata koje preporučuje insecure.org. Zasnovan na Fedora Linuxu.Posjedujući uravnotežen skup alata za praćenje, analizu i sigurnost mreže, može pružiti jasne prednosti mrežnom administratoru da kontrolira sigurnost infrastrukture koja mu je povjerena.
DEFT Linux
Ova distribucija je razvijena na Lubuntu platformi i ima grafičko sučelje prilagođeno korisniku. Uz to, proizvod je dodao skup specijaliziranih uslužnih programa, počevši od antivirusa, sistema za pretraživanje informacija u kešu pretraživača, mrežnih skenera i uslužnih programa za identifikaciju rootkita, pa do alata potrebnih za traženje podataka skrivenih na disku.Osnovna svrha je obavljanje forenzičkih aktivnosti – analiza posljedica hakovanja kompjuterskih sistema, identifikacija izgubljenih i kompromitovanih podataka, kao i prikupljanje tzv. digitalni dokazi o sajber zločinima.
Samurai Web Security Framework
Glavna svrha ove distribucije je testiranje penetracije različitih web aplikacija.Isporučuje se kao slika virtuelne mašine koja sadrži najpopularnije uslužne programe otvorenog koda za prikupljanje informacija i izvođenje različitih napada na web aplikacije.
Pentest Box
PentestBox nije kao druge sigurnosne distribucije koje rade na virtuelnim mašinama. Ne bi bilo sasvim ispravno nazvati ovaj sklop distribucijom, to je prije skup uslužnih programa sličnih *nixu koji rade u Windows okruženju.Ima svoju ljusku, sučelje je napravljeno u obliku komandne linije, sadrži veliki broj uslužnih programa, čija se lista može samostalno dopuniti/prilagoditi.
Ako ste korisnik Windowsa i plašite se instaliranja virtuelnih mašina ili Linuxa, možete pokušati raditi s ovom ljuskom.
Santoku Linux
Distribucija je bazirana na Ubuntu Linuxu. Predstavljen samo kao X64 platforma.Ovaj sklop je namijenjen za analizu mobilnih uređaja i aplikacija - provođenje sigurnosnih analiza, ekstrakcija podataka, obrnutog inženjeringa, forenzike, a sadrži i razvojne alate.
WifiSlax
Ovo je specijalizovana distribucija sa izborom alata za provjeru sigurnosti WiFi mrežnih sistema i provođenje forenzičke analize. Distribucija je izgrađena na Slackware linuxu.Trenutno je ovo jedan od najčešće korištenih alata za reviziju WiFi mreža, uključuje većinu popularnih uslužnih programa za analizu sigurnosti bežičnih mreža i podržava većinu proizvođača mrežnih kartica.
Mnogi ljudi su zainteresovani za pitanje koji je operativni sistem bolji za hakovanje. Prvo ću reći da gotovo svaki profesionalac i stručnjak koristi ovo Linux ili Unix. Iako se neke operacije mogu izvesti odozdo Windows I MacOS, gotovo svi alati su dizajnirani posebno za Linux.
Ali postoje neki izuzeci, poput programa Kajin i Abel, Havij,Zenmap I Metasploit, koji su razvijeni ili se mogu prenijeti na Windows.
Prijave za Linux, koji su razvijeni pod Linux a zatim portiran na Windows može izgubiti neke funkcije. Osim toga, neke opcije koje su ugrađene u Linux, nije dostupno u Windows. Iz tog razloga, hakerski alati su u većini slučajeva dizajnirani SAMO za Linux.
Općenito, da biste postali visoko vješt haker, morate savladati neke vještine Linux, kao i rad sa distribucijama kao npr BackTrack ili Kali.
Za one koji nikada nisu koristili Linux, posvećena Ovo je zbirka osnova Linux s naglaskom na vještine potrebne za hakiranje. Dakle, treba da trčiš BackTrack ili drugu distribuciju Linux.
Korak 1: Pokrenite Linux
Nakon lansiranja BackTrack i prijavite se kao korisnik " root", unesite naredbu:
Bt > startx
Ekran bi trebao izgledati otprilike ovako.
Korak 2: Otvaranje terminala
Da postanete stručnjak za Linux, morate naučiti kako koristiti terminal. U raznim distribucijama Linux mnoge stvari se mogu uraditi jednostavnim pokazivanjem i klikom, baš kao u Windows ili MacOS, ali profesionalni haker mora znati kako koristiti terminal za pokretanje većine alata.
Dakle, možete otvoriti terminal klikom na njegovu ikonu u donjem panelu. Na ekranu bi se trebala pojaviti slična slika.
Terminal in Linux slično komandnoj liniji u Windows, ali je mnogo moćniji. Za razliku od komandne linije, u terminalu sa Linux možete raditi SVE i kontrolisati sistem preciznije nego u Windows.
Važno je zapamtiti da u Linux velika i mala slova su bitna. Odnosno, komanda " Desktop" se razlikuje od " desktop", što nije isto što i " Desktop" Za neke novajlije Linux Ovo je izazovno i zahtijeva pamćenje.
Korak 3: Upoznajte se sa strukturom direktorija
Pređimo na osnove rada u Linux. Mnogi početnici se zbune oko strukture sistema datoteka Linux. U Linuxu, za razliku od Windowsa, sistem datoteka nije vezan za fizičku memoriju na disku, tako da ne postoji sistemski disk c:\, kao root operativnog sistema Linux, ali postoji / .
Kosa crta naprijed ( / ) predstavlja korijen ( root) ili vrh hijerarhije sistema datoteka. Svi ostali direktoriji (mape) nalaze se niže u strukturi, poput foldera i podmapa na disku c:\.
Da biste vizualizirali sistem datoteka, pogledajte dijagram ispod.
Važno je imati osnovno razumijevanje strukture datoteka jer ćete često morati koristiti terminal za navigaciju po sistemu datoteka bez alata kao što je Windows Explorer.
U ovom grafičkom prikazu treba napomenuti nekoliko važnih tačaka.
Katalog /bin– Ovo je lokacija na kojoj se nalaze binarne datoteke. Programi koji dozvoljavaju Linux rad.
/etc– ovo je folder u kojem se pohranjuju konfiguracijski fajlovi. IN Linux gotovo sve se konfigurira pomoću tekstualnih konfiguracijskih datoteka koje se nalaze u /etc.
U katalogu /dev datoteke uređaja slične drajverima su smještene u Windows.
/var– Ovo je lokacija na kojoj se pohranjuju datoteke evidencije i druge datoteke.
Korak 4: Korištenje naredbe pwd
Terminal in BackTrack po defaultu otvara u korisničkom imeniku kući. Kao što je prikazano na grafikonu iznad, u hijerarhiji ovo je jedan korak ispod korijenskog direktorija root. Možete provjeriti u kojem direktoriju se korisnik nalazi upisivanjem naredbe:
Bt > pwd
Tim pwd dolazi od " sadašnji radni imenik" (engleski: "predstavlja radni direktorij"), i vraća vrijednost /root, što znači da je korisnik u njegov korijenski direktorij (nemojte ovo brkati sa vrhom strukture sistemske datoteke).
Tim pwd Bolje je zapamtiti, jer će vam uvijek pomoći da saznate gdje se korisnik nalazi u sistemu direktorija.
Korak 5: Upotreba naredbe cd
Pomoću naredbe možete promijeniti direktorij CD(iz engleskog change directory, “change directory”). U ovom slučaju, da biste otišli "više" u strukturu foldera morate upisati:
Bt > cd ..
Tim CD nakon čega slijede dvije tačke ( .. ) kaže: "pomaknite se za jedan nivo gore u strukturi foldera." Imajte na umu da se komandna linija promijenila i kada uđete pwd, Linux odgovara da je trenutni korisnik u " / "ili vrh sistema direktorija (u korijenskom direktoriju sistema).
Bt > pwd
Korak 6: Korišćenje komande whoami
Posljednji korak ovog tutorijala koristit će naredbu whoami. Rezultat ove naredbe će biti izlaz korisničkog imena koje je prijavljeno na sistem. Pošto prijavu ovdje vrši root korisnik, možete se prijaviti na bilo koji korisnički račun i ime tog korisnika će biti prikazano na terminalu.
Bt > whoami
To je sve za sada. IN sljedeća mjesta za obuku iznosi osnove rada u Linux, koji će vam trebati da postanete profesionalni haker.
Odricanje od odgovornosti: Ovaj članak je napisan samo u obrazovne svrhe. Autor ili izdavač nije objavio ovaj članak u zlonamjerne svrhe. Ako čitatelji žele koristiti informacije za ličnu korist, autor i izdavač nisu odgovorni za bilo kakvu štetu ili štetu.Distribucija Kali Linuxa u posljednje vrijeme dobiva ogromnu popularnost. Hakiranje i testiranje sigurnosti postaju dio naše kulture i sve više ljudi je zainteresirano za to. Možda je ovaj proces olakšala TV serija "Gospodin Robot".
Kali Linux je jedna od Linux distribucija dizajniranih za hakere i profesionalce za sigurnost informacija. Stoga ne čudi što ova serija podiže svoju popularnost i mnogi početnici i ljudi koji nemaju nikakvog znanja o informacionoj sigurnosti pokušavaju da koriste ovu distribuciju kao svoj glavni sistem. Ali Kali Linux uopće nije dizajniran za ovo. U današnjem članku ćemo pogledati šta je Kali Linux, zašto je potreban i dati pregled Kali Linuxa.
Kali Linux je razvila Offensive Security, firma specijalizovana za bezbednost. Baziran je na Debianu i sadrži razvoj distributivnog kompleta za digitalnu forenziku i sigurnosno testiranje BackTrack.
Prva verzija BackTrack-a objavljena je 2006. godine, u kojoj je objedinjeno nekoliko projekata čija je glavna svrha bila testiranje penetracije. Distribucija je bila namijenjena da se koristi kao LiveCD.
Godine 2012. distribucija poput BackTrack-a je prestala da postoji, a na njeno mjesto se pojavio Kali Linux, koji je preuzeo sve prednosti prethodne verzije i sav softver. To je rezultat spajanja dva projekta: WHAX i Auditor Security Collection. Sada se distribucija stalno razvija, a napori programera usmjereni su na ispravljanje grešaka i proširenje skupa alata.
2. Svrha
Službena web stranica ima sljedeći opis distribucije: “Penetration Testing and Ethical Hacking Linux Distribution” ili, po našem mišljenju, distribucija za testiranje penetracije i etičko hakovanje. Jednostavno rečeno, ova distribucija sadrži niz sigurnosnih i mrežnih alata koji su namijenjeni stručnjacima za kompjutersku sigurnost.
Linux distribucija nije ništa drugo do kernel i skup osnovnih uslužnih programa, aplikacija i zadanih postavki. Kali Linux ne pruža ništa jedinstveno u ovom pogledu. Većina programa se jednostavno može instalirati na bilo koju drugu distribuciju, pa čak i na Windows.
Razlika između Kali Linuxa je u tome što je prepun alata i postavki koje su potrebne za testiranje sigurnosti, a ne za osiguranje normalnog rada prosječnog korisnika. Ako želite koristiti Kali umjesto glavne distribucije, griješite. Ovo je specijalizirana distribucija za rješavanje određenog niza problema, što znači da će rješavanje problema za koje nije namijenjeno biti teže, na primjer, ista pretraga programa. Mogućnosti Kali Linux-a se fokusiraju na testiranje sigurnosti.
3. Instalacija
Sliku instalacije možete preuzeti na službenoj web stranici, samo trebate odabrati arhitekturu. Nakon pokretanja, provjerite ima li oštećenja na disku upoređujući kontrolnu sumu SHA256. Pošto je ova distribucija namijenjena za sigurnosno testiranje, ne želim da bude na bilo koji način ugrožena. Kako to učiniti opisano je u posebnom članku.
Inače, instalacija Kali Linuxa se ne razlikuje mnogo od Debiana. U zavisnosti od metode i snage računara, može potrajati od nekoliko minuta do pola sata. Sve smo detaljno pogledali u članku.
4. Karakteristike
Mnogi će biti iznenađeni, ali zadani korisnik u Kali Linuxu je root. Ovo je neophodno jer mnogi programi zahtevaju prava superkorisnika za rad. Ovo je jedan od razloga zašto ne biste trebali koristiti Kali za svakodnevne zadatke, poput surfanja internetom ili korištenja uredskih aplikacija.
Ako govorimo o softveru, svi isporučeni programi su sigurnosno orijentisani. Postoje grafički programi, postoje i terminalske komande, a sistem uključuje i nekoliko osnovnih uslužnih programa, kao što su preglednik slika, kalkulator i uređivač teksta. Ali ovdje nećete pronaći uredske programe, e-čitače, programe za e-poštu ili organizatore.
Kali Linux je baziran na Debianu i ništa vas ne sprječava da instalirate program iz spremišta, na primjer, thunderbird za prikupljanje pošte. Ali gledanje pošte kao superkorisnika nije dobra ideja. Naravno, niko vas ne brani da kreirate neprivilegovanog korisnika, ali ovo je dodatni posao.
Na ekranu za prijavu na Kali Linux možete vidjeti moto "Što tiši postaneš, više možeš čuti" ili "Što si tiši, više možeš čuti". Ako promatrate pakete koje Debian sistem šalje u mrežu, primijetit ćete da se neki paketi redovito šalju mreži. Neke od njih šalju korisničke aplikacije, druge šalju pozadinske usluge.
Na primjer, ako skenirate svoj Linux računar sa , možda ćete vidjeti nekoliko otvorenih portova. Na primjer, ovo može biti nikad korišteni VNC port i HTTP server. Neki od ovih programa se isporučuju po defaultu, neke ste instalirali i zaboravili.
Kali Linux nastoji da bude što tiši. Ovo je neophodno kako biste sakrili svoje prisustvo u napadnutoj mreži i zaštitili se od potencijalnih napada. Da bi postigao ovaj cilj, Kali onemogućuje mnoge usluge koje su standardno omogućene u Debianu. Naravno, možete instalirati uslugu koju želite iz Debianovih spremišta. Na primjer, apache2:
Međutim, nakon toga, uslužni program se neće automatski pokrenuti i neće biti dodan u pokretanje. Ako vam zatreba, morat ćete ga pokrenuti ručno. Svaki put kada ponovo pokrenete sistem, sve nepotrebne usluge su onemogućene. Možete zaobići i staviti uslugu na bijelu listu u /usr/sbin/update-rc.d, ali to nije sasvim sigurno jer izlažete sistemsku putanju. Niko ne zna ima li tu ranjivosti.
Kali Linux je specijalizirana distribucija, makar samo zato što je dizajnirana za rad u agresivnom okruženju. A ako ste instalirali web server i nekoliko drugih programa, dodali ih u pokretanje, možda ste već pokvarili Kali i smanjili njegovu sigurnost.
5. Programi
Kao što je gore spomenuto, Kali Linux distribucija sadrži samo određeni softver za testiranje sigurnosti. U članku možete pronaći popis najpopularnijih programa. Ali mnogi od programa potrebnih za normalan rad nisu dostupni. I nema garancije da ćete ih pronaći u spremištima, čak i ako su dostupni na Debianu.
Možda ćete htjeti da dodate spremišta i izvore aplikacija trećih strana da instalirate ono što vam je potrebno ili da dodate spremište koje sadrži najnoviju verziju programa. Možeš, ali ne bi trebao. Čak se i za Debian ne preporučuje da se to radi, programeri ovu pojavu nazivaju FrankenDebian i kažu da može poremetiti stabilnost sistema.
Sa Kali Linuxom je još komplikovanije. Rizikujete ne samo da oštetite sistem, već ga i učinite nesigurnim. Paketi iz spremišta su provjereni i sadrže dodatne promjene, na primjer, Apache se ne dodaje u pokretanje. Paketi treće strane neće imati takve mjere opreza.
Zaključci
Naš pregled Kali Linux funkcija se bliži kraju. Da li ćete izabrati ovu distribuciju ili ne zavisi od vas i zadataka koje pokušavate da rešite uz pomoć sistema. Ako vam treba samo nekoliko alata, onda je bolje odabrati jednostavniju distribuciju, kao što je Ubuntu ili Debian. U njega možete instalirati sve potrebne alate. Ista opcija je prikladnija za nove korisnike.
Ali ako ste već dobro upućeni u Linux i voljni ste potrošiti mnogo vremena na razumijevanje sigurnosti informacija, možda je ovaj sistem za vas. Ali nemojte žuriti da ga instalirate na računar. Koristite virtuelnu mašinu, a zatim je instalirajte kao dodatni, drugi sistem.
Možda se ne slažete s mišljenjem opisanim u članku, ostavite komentare i recite nam svoje gledište.
Danas su najpopularnije distribucije za testiranje penetracije *nix distribucije: , BlackArch Linux, Pentoo i mnoge druge. Mogu se koristiti i u virtuelnom okruženju i kao sistem uživo, ili čak instalirani kao desktop OS.
Korisnici Windowsa donedavno su bili lišeni (ne uzimamo u obzir virtuelne mašine) takvih sklopova, sve dok se nije pojavila čarobna kutija - hakerska distribucija PentestBox.
PentestBox nije kao druge sigurnosne distribucije koje rade na virtuelnim mašinama. Ideja o njenom stvaranju pala je na autora Aditya Agrawal nakon proučavanja statistike - više od 50% korisnika koji su preuzeli distribucije koristilo je Windows:
- Samurai Web Testing Framework -
- Santoku Linux -
- Parrot OS -
Šta PentestBox čini drugačijim?
Jednostavan za korištenje Preuzmite 2,5 gigabajta sa stranice, raspakirajte i sve je spremno za korištenje. Nije toliko intenzivan kao instanca virtuelne mašine. Nema zavisnosti, svi uslužni programi, standardi komandi - sve je instalirano. Takođe, Mozilla Firefox pretraživač je instaliran sa najpopularnijim dodacima za reviziju web aplikacija.
PentestBox je prilično jednostavan za prilagođavanje - dodajte uslužne programe koji su vam potrebni u python/ruby/executable datoteku i registrirajte pseudonime. Ni nadogradnje neće biti teško. Interfejs je dizajniran kao komandna linija sa "klasičnim" zelenim fontom na crnoj pozadini, old school.
PentestBox sadrži prilično veliki broj popularnih uslužnih programa koji olakšavaju proces testiranja penetracije. Uslužni programi su podijeljeni u grupe koje ih čine lakšim za pronalaženje i korištenje – od prikupljanja informacija i izviđanja, web skenera, uslužnih programa bruteforce do Android aplikacija i uslužnih programa za analizu Wi-Fi mreže.
Sklop ne sadrži jedan od glavnih "harvestera" koji koriste sigurnosni stručnjaci i hakeri - Metasploit framework. Autor ukazuje da za instalaciju već postoji potpuno funkcionalna Windows verzija ovog proizvoda, koja savršeno ispunjava svoju svrhu u svom izvornom obliku.
Na web stranici autora, uslužni programi su predstavljeni u odjeljcima, postoje pozicije koje se preklapaju, tako da sam uredio uslužne programe, klasificirajući ih prema načinu korištenja/uticaju. Neki uslužni programi na originalnoj stranici sadrže netačne veze/opise, imajte to na umu.
Prikupljanje i analiza informacija
Ovaj odjeljak sadrži alate za preliminarno istraživanje cilja.
Forenzika
Komunalne usluge za prikupljanje “digitalnih dokaza”, forenzičke analize, prikupljanje dokaza.
PDF alati- pretraga i identifikacija sumnjivih objekata u PDF dokumentima, analiza PDF elemenata.
PeePDF- analiza objekata, elemenata i tokova sadržanih u PDF datotekama.
Origami- uslužni program za analizu i rad sa zaraženim pdf-ovima (koristi se za