SlideShare a Scribd company logo
1 of 25
Download to read offline
‫نقوی‬ ‫آقای‬ : ‫راهنما‬ ‫استاد‬
‫پور‬ ‫اسمعیل‬ ‫مهدی‬ : ‫دانشجو‬
‫امنیتی‬ ‫ابزارهای‬
2
‫مطالب‬ ‫فهرست‬
●‫اطلعات‬ ‫آوری‬ ‫جمع‬
●‫اجتماعی‬ ‫مهندسی‬
●‫وب‬
●‫عامل‬ ‫سیستم‬
●‫دیتابیس‬
●‫پسوردها‬ ‫به‬ ‫حمله‬
●‫وایرلس‬ ‫حملت‬
●‫فارنسیک‬
3
‫اطلعاات‬ ‫آطوری‬ ‫اجمع‬
●‫در‬ ‫-ونددمعمو‬ ‫می‬ ‫گنناندد‬ ‫بندی‬ ‫دسته‬ ‫این‬ ‫در‬ ‫که‬ ‫ابزارهایی‬
‫ت‬ ‫سیستم/-بکه/-رک‬ ‫از‬ ‫اطلعات‬ ‫گرفتن‬ ‫برای‬ ‫حمله‬ ‫اولیه‬ ‫مراحل‬
.‫رود‬ ‫می‬ ‫کار‬ ‫به‬ ‫نظر‬ ‫مورد‬
●‫با-نددکه‬ ‫می‬ ‫موجود‬ ‫ابزارها‬ ‫از‬ ‫مختلفی‬ ‫انواع‬ ‫بندی‬ ‫دسته‬ ‫این‬ ‫در‬
‫پردازیم‬ ‫می‬ ‫ابزارها‬ ‫برترین‬ ‫معرفی‬ ‫به‬ ‫ادامه‬ ‫در‬
4
‫اطلعاات‬ ‫آطوری‬ ‫اجمع‬
●Dmitry
.‫رود‬ ‫می‬ ‫کار‬ ‫به‬ ‫هاست‬ ‫از‬ ‫کامل‬ ‫اطلعات‬ ‫گرفتن‬ ‫برای‬ ‫ابزار‬ ‫این‬
●-Recon ng
‫-بکه‬ ‫از‬ ‫اطلعات‬ ‫گرفتن‬ ‫مراحل‬ ‫کردن‬ ‫اتوماتیک‬ ‫برای‬ ‫ابزاری‬
.‫حمله‬ ‫منظور‬ ‫به‬ ‫هدف‬
●Nmap
‫ص‬ ‫تشخی‬ ‫منظور‬ ‫به‬ ‫هدف‬ )‫هاست(-بکه‬ ‫اسکن‬ ‫برای‬ ‫ابزاری‬
‫باز‬ ‫های‬ ‫پورت‬ ‫و‬ ‫هدف‬ ‫سیستم‬ ‫کار‬ ‫حال‬ ‫در‬ ‫های‬ ‫سرویس‬
5
‫ااتجماای‬ ‫مهندسی‬
●‫زمان‬ ‫-رکت/سا‬ ‫از‬ ‫اطلعات‬ ‫گرفتن‬ ‫برای‬ ‫ما‬ ‫که‬ ‫ترفندهایی‬ ‫کلیه‬ ‫به‬
‫می‬ ‫ستفادد‬ ‫ا‬ )‫نفوذ‬ ‫ایننا‬ ‫مربوطه(در‬ ‫امور‬ ‫برای‬ ‫خاص‬
.‫-ود‬ ‫می‬ ‫گفته‬ ‫اجتماعی‬ ‫کنیمدمهندسی‬
●‫ی‬ ‫امنیت‬ ‫های‬ ‫عبوردکانفیگ‬ ‫های‬ ‫کلمه‬ ‫-امل‬ ‫تواند‬ ‫می‬ ‫اطلعات‬ ‫این‬
.‫با-د‬ ... ‫و‬ ‫سازمان‬ ‫خاص‬
6
‫ااتجماای‬ ‫مهندسی‬
●Social Engineer Toolkit – SET
‫ی‬ ‫نفوذپذیر‬ ‫تست‬ ‫برای‬ ‫باز‬ ‫متن‬ ‫ابزار‬ ‫یک‬ ‫چارچوب‬ ‫این‬
.‫با-د‬ ‫می‬ ‫اجتماعی‬ ‫مهندسی‬ ‫مخصوص‬
●Maltego
‫نقاط‬ ‫آن‬ ‫در‬ ‫با-ددکه‬ ‫می‬ ‫سیستم/-بکه‬ ‫نقشه‬ ‫کشیدن‬ ‫برای‬ ‫ابزاری‬
.‫-ود‬ ‫می‬ ‫دادد‬ ‫نمایش‬ ‫سیستم‬ ‫و‬ ‫-بکه‬ ‫ضعف‬
7
‫طوب‬
●‫های‬ ‫برنامه‬ ‫کردن‬ ‫هک‬ ‫برای‬ ‫که‬ ‫ابزارهایی‬ ‫بندید‬ ‫دسته‬ ‫این‬ ‫در‬
.‫-ود‬ ‫می‬ ‫گنناندد‬ ‫رود‬ ‫می‬ ‫کار‬ ‫به‬ ‫وب‬ ‫تحت‬
●‫بندی‬ ‫ه‬ ‫دست‬ ‫ابزارهای‬ ‫با‬ ‫بندی‬ ‫دسته‬ ‫این‬ ‫ابزارهای‬ ‫مواقعی‬ ‫در‬
.‫با-د‬ ‫می‬ ‫مشترک‬ ‫دیتابیس‬
●‫-بکه‬ ‫یک‬ ‫به‬ ‫نفوذ‬ ‫های‬ ‫راد‬ ‫ترین‬ ‫معمول‬ ‫از‬ ‫یکی‬ ‫حاضر‬ ‫حال‬ ‫در‬
.‫با-د‬ ‫می‬ ‫وب‬ ‫تحت‬ ‫های‬ ‫برنامه‬
8
‫طوب‬
●Burpsuite
‫وب‬ ‫تحت‬ ‫برنامه‬ ‫و‬ ‫مرورگر‬ ‫بین‬ ‫قرارگرفتن‬ ‫برای‬ ‫کامل‬ ‫ای‬ ‫برنامه‬
‫ی‬ ‫برا‬ ‫آنها‬ ‫تغییر‬ ‫همچنین‬ ‫و‬ ‫ها‬ ‫دریافت‬ ‫و‬ ‫ها‬ ‫ارسال‬ ‫بررسی‬ ‫برای‬
‫دارد‬ ‫زیادی‬ ‫امکانات‬ ‫برنامه‬ ‫وب.این‬ ‫تحت‬ ‫برنامه‬ ‫رفتار‬ ‫نحود‬ ‫تست‬
... ‫و‬ ‫کردن‬ ‫فاز‬ ‫برای‬
9
‫طوب‬
●Zap proxy
‫بنیاد‬ ‫توسط‬ ‫برنامه‬ ‫این‬owasp‫برنامه‬ ‫-ود.این‬ ‫می‬ ‫دادد‬ ‫توسعه‬
‫مانند‬ ‫نیز‬burp‫های‬ ‫برنامه‬ ‫عملکرد‬ ‫تست‬ ‫برای‬ ‫و‬ ‫با-د‬ ‫می‬
‫کار‬ ‫به‬ ‫وب‬ ‫تحت‬ ‫های‬ ‫برنامه‬ ‫نفوذ‬ ‫تست‬ ‫همچنین‬ ‫و‬ ‫وب‬ ‫تحت‬
.‫رود‬ ‫می‬
10
‫طوب‬
●Wpscan
‫که‬ ‫وردپرس‬ ‫محتوای‬ ‫مدیریت‬ ‫های‬ ‫سیستم‬ ‫پویش‬ ‫برای‬ ‫ابزار‬ ‫این‬
‫می‬ ‫حاضر‬ ‫حال‬ ‫محتوای‬ ‫مدیریت‬ ‫های‬ ‫سیستم‬ ‫ترین‬ ‫رایج‬ ‫از‬ ‫یکی‬
‫را‬ ‫ا‬ ‫ه‬ ‫سیستم‬ ‫این‬ ‫معمول‬ ‫های‬ ‫باگ‬ ‫ابزار‬ ‫رود.این‬ ‫می‬ ‫کار‬ ‫به‬ ‫با-دد‬
.‫کند‬ ‫می‬ ‫ارایه‬ ‫گزار-ی‬ ‫و‬ ‫کردد‬ ‫اسکن‬
11
‫اامل‬ ‫سیستم‬
●‫ستم‬ ‫سی‬ ‫به‬ ‫حمله‬ ‫برای‬ ‫مستقیم‬ ‫که‬ ‫ابزارهایی‬ ‫بندی‬ ‫دسته‬ ‫این‬ ‫در‬
.‫-وند‬ ‫می‬ ‫گنناندد‬ ‫روند‬ ‫می‬ ‫کار‬ ‫به‬ ‫آن‬ ‫های‬ ‫سرویس‬ ‫و‬ ‫عامل‬
●‫کار‬ ‫به‬ ‫عامل‬ ‫سیستم‬ ‫از‬ ‫اطلعات‬ ‫آوری‬ ‫جمع‬ ‫برای‬ ‫که‬ ‫ابزارهایی‬
‫را‬ ‫آنها‬ ‫ما‬ ‫ولی‬ ‫با-ند‬ ‫بندی‬ ‫دسته‬ ‫این‬ ‫در‬ ‫توانند‬ ‫می‬ ‫هم‬ ‫روند‬ ‫می‬
.‫گنناندیم‬ ‫اطلعات‬ ‫اوری‬ ‫جمع‬ ‫بندی‬ ‫دسته‬ ‫در‬
12
‫اامل‬ ‫سیستم‬
●OpenVas
‫همانند‬ ‫ابزاری‬nessus‫های‬ ‫ی‬ ‫پذیر‬ ‫آسیب‬ ‫پویش‬ ‫برای‬ ‫که‬
.‫رود‬ ‫می‬ ‫کار‬ ‫به‬ ‫سیستم‬ ‫یک‬
13
‫اامل‬ ‫سیستم‬
●Metasploit
‫هرد‬ ‫ب‬ ‫آن‬ ‫از‬ ‫بتوانیم‬ ‫باید‬ ‫ما‬ ‫پذیری‬ ‫آسیب‬ ‫یک‬ ‫کردن‬ ‫پیدا‬ ‫از‬ ‫بعد‬
‫منظور‬ ‫این‬ ‫برای‬ ‫کنیم.که‬ ‫اکسپلویت‬ ‫اصطلا‬ ‫به‬ ‫یا‬ ‫و‬ ‫کنیم‬ ‫برداری‬
‫می‬ ‫اکسپلویت‬ ‫کد‬ ‫هزاران‬ ‫-امل‬ ‫کنیم.که‬ ‫می‬ ‫استفادد‬ ‫ابزار‬ ‫این‬ ‫از‬
.‫با-د‬
14
‫دیتابیس‬
●‫ا‬ ‫ه‬ ‫دیتابیس‬ ‫به‬ ‫نفوذ‬ ‫و‬ ‫تست‬ ‫برای‬ ‫که‬ ‫ابزارهایی‬ ‫بندی‬ ‫دسته‬ ‫این‬ ‫در‬
.‫گیرند‬ ‫می‬ ‫قرار‬ ‫رود‬ ‫می‬ ‫کار‬ ‫به‬
●‫و‬ (‫وب‬ ‫تحت‬ ‫های‬ ‫برنامه‬ ‫طریق‬ ‫از‬ ‫هم‬ ‫توانند‬ ‫می‬ ‫ابزارها‬ ‫این‬
‫قیم‬ ‫مست‬ ‫توانند‬ ‫می‬ ‫هم‬ ‫و‬ ‫کنند‬ ‫نفوذ‬ ‫دیتابیس‬ ‫به‬ )‫آنها‬ ‫از‬ ‫سواستفادد‬
.‫دهند‬ ‫قرار‬ ‫حمله‬ ‫مورد‬ ‫را‬ ‫دیتابیس‬
15
‫دیتابیس‬
●Sqlmap
‫از‬ ‫ها‬ ‫دیتابیس‬ ‫به‬ ‫نفوذ‬ ‫و‬ ‫تست‬ ‫برای‬ ‫که‬ ‫مهم‬ ‫ابزارهای‬ ‫از‬ ‫یکی‬
‫های‬ ‫پذیری‬ ‫آسیب‬ ‫طریق‬sql injection‫ن‬ ‫ای‬ .‫رود‬ ‫می‬ ‫بکار‬
.‫با-د‬ ‫می‬ ‫کارامد‬ ‫و‬ ‫کامل‬ ‫بسیار‬ ‫ابزار‬
16
‫دیتابیس‬
●Sqlninja
‫مانند‬ ‫هم‬ ‫برنامه‬ ‫این‬sqlmap‫ق‬ ‫طری‬ ‫از‬ ‫نفوذ‬ ‫و‬ ‫تست‬ ‫برای‬
sql injection‫ی‬ ‫برا‬ ‫هم‬ ‫هایی‬ ‫قابلیت‬ ‫ولی‬ ‫رود‬ ‫می‬ ‫کار‬ ‫به‬
bruteforce‫هم‬ ‫ر‬ ‫دیگ‬ ‫مواردی‬ ‫و‬ ‫دیتابیس‬ ‫سرورهای‬ ‫کردن‬
.‫دارد‬
17
‫پسوردها‬ ‫به‬ ‫حجمله‬
●‫عبور‬ ‫کلمات‬ ‫با‬ ‫نحوی‬ ‫به‬ ‫که‬ ‫ابزارهایی‬ ‫ی‬ ‫همه‬ ‫بندی‬ ‫دسته‬ ‫این‬ ‫در‬
.‫گیرند‬ ‫می‬ ‫قرار‬ )‫ها‬ ‫حوزد‬ ‫همه‬ ‫(در‬ ‫دارند‬ ‫سروکار‬
●‫ها‬ ‫هش‬ ‫استخراج‬ ‫برای‬
●‫برای‬brute force
18
‫پسوردها‬ ‫به‬ ‫حجمله‬
●Hashcat
‫ا‬ ‫پسورده‬ ‫کردن‬ ‫کرک‬ ‫برای‬ ‫خاص‬ ‫های‬ ‫الگوریتم‬ ‫از‬ ‫که‬ ‫ای‬ ‫برنامه‬
.‫با-د‬ ‫می‬ ‫ابزارها‬ ‫معروفترین‬ ‫از‬ ‫کند.یکی‬ ‫می‬ ‫استفادد‬
19
‫پسوردها‬ ‫به‬ ‫حجمله‬
●John
‫یونیکس-پایه‬ ‫هاب‬ ‫عامل‬ ‫سیستم‬ ‫برای‬ ‫فقط‬ ‫ابتدا‬ ‫برنامه‬ ‫این‬
‫م‬ ‫ه‬ ‫دیگر‬ ‫های‬ ‫عامل‬ ‫سیستم‬ ‫برای‬ ‫ها‬ ‫بعد‬ ‫ولی‬ ‫بود‬ ‫-دد‬ ‫طراحی‬
‫می‬ ‫پسوردها‬ ‫کرک‬ ‫و‬ ‫استخراج‬ ‫هم‬ ‫ابزار‬ ‫این‬ ‫-د.کار‬ ‫دادد‬ ‫توسعه‬
.‫با-د‬
20
‫طوایرلس‬ ‫حجمعت‬
●‫های‬ ‫-بکه‬ ‫به‬ ‫نفوذ‬ ‫برای‬ ‫نیاز‬ ‫مورد‬ ‫ابزارهای‬ ‫بندی‬ ‫دسته‬ ‫این‬ ‫در‬
.‫-وند‬ ‫می‬ ‫گنناندد‬ ‫-رکت‬ ‫ک‬‫ک‬‫ی‬ ‫داخلی‬ ‫سیستم‬ ‫آخر‬ ‫در‬ ‫و‬ ‫وایرلس‬
●‫ها‬ ‫پوینت‬ ‫اکسس‬ ‫هک‬ ‫برای‬ ‫ابزارهایی‬
●‫مخفی‬ ‫های‬ ‫-بکه‬ ‫کردن‬ ‫پیدا‬ ‫برای‬
21
‫طوایرلس‬ ‫حجمعت‬
●-Aircrack ng
‫با‬ ‫وایرلس‬ ‫های‬ ‫-بکه‬ ‫به‬ ‫نفوذ‬ ‫برای‬ ‫کامل‬ ‫ابزاری‬ ‫کیت‬ ‫-امل‬–
‫منموعه‬ ‫ابزارهای‬ ‫تمام‬ ‫دا-تن‬air‫به‬ ‫راحتی‬ ‫به‬ ‫د‬ ‫توانی‬ ‫می‬ ‫-ما‬
.‫کنید‬ ‫نفوذ‬ ‫وایرلس‬ ‫های‬ ‫-بکه‬
22
‫طوایرلس‬ ‫حجمعت‬
●Kismet
●Chirp
●Pixiewps
●Reaver
●Wifte
●...
.‫روند‬ ‫می‬ ‫کار‬ ‫به‬ ‫وایرلس‬ ‫هک‬ ‫برای‬ ‫که‬ ‫دیگری‬ ‫ابزارهای‬
23
‫فارنسیکس‬
●‫جرم‬ ‫برای‬ ‫است‬ ‫مشخص‬ ‫نامش‬ ‫از‬ ‫که‬ ‫همانطور‬ ‫بندی‬ ‫دسته‬ ‫این‬
‫این‬ ‫در‬ ‫که‬ ‫رود.ابزارهایی‬ ‫می‬ ‫کار‬ ‫به‬ ‫قبیل‬ ‫این‬ ‫از‬ ‫مواردی‬ ‫و‬ ‫-ناسی‬
‫های‬ ‫بخش‬ ‫به‬ ‫دوبارد‬ ‫توانند‬ ‫می‬ ‫-وند‬ ‫می‬ ‫گنناندد‬ ‫بندی‬ ‫دسته‬
‫ولی‬ ‫وندد‬ - ‫بندی‬ ‫دسته‬ ... ‫و‬ ‫موبایلدلینوکسدویندوز‬ ‫مثل‬ ‫کوچکتر‬
‫دسته‬ ‫این‬ ‫ابزارهای‬ ‫مهمترین‬ ‫وار‬ ‫فهرست‬ ‫صورت‬ ‫به‬ ‫ایننا‬ ‫ما‬
.‫کنیم‬ ‫می‬ ‫بیان‬ ‫را‬ ‫بندی‬
24
‫فارنسیکس‬
● Autopsy
● Binwalk
● -Bulk extractor
● Foremost
● Galleta
● Hashdeep
● Volafox
● ...
25
‫پایان‬

More Related Content

Similar to Security tools - ابزارهای امنیتی

سیستم تئوری
سیستم تئوریسیستم تئوری
سیستم تئوریkimia2015
 
Partition in oracle mysql |Mariadb
Partition in oracle mysql |MariadbPartition in oracle mysql |Mariadb
Partition in oracle mysql |MariadbYashar Esmaildokht
 
Operating System - Chapter 01
Operating System - Chapter 01Operating System - Chapter 01
Operating System - Chapter 01M Nemati
 
قلاب سازی در تحلیل بدافزارهاHooking in Malware Analysis
 قلاب سازی در تحلیل بدافزارهاHooking  in Malware Analysis قلاب سازی در تحلیل بدافزارهاHooking  in Malware Analysis
قلاب سازی در تحلیل بدافزارهاHooking in Malware AnalysisM Mehdi Ahmadian
 
سیستم عامل جلد دوم
سیستم عامل جلد دومسیستم عامل جلد دوم
سیستم عامل جلد دومsomyashabani
 
نرم افزار سیستم
نرم افزار سیستمنرم افزار سیستم
نرم افزار سیستمAarohi Yadav
 
Method for Two Dimensional Honeypot in a Web Application
Method for Two Dimensional Honeypot in a Web ApplicationMethod for Two Dimensional Honeypot in a Web Application
Method for Two Dimensional Honeypot in a Web ApplicationRamin Najjarbashi
 
راهنمای کامل راه اندازی الاستیک سرچ و استفاده آن در شرکت گارتکس
راهنمای کامل راه اندازی الاستیک سرچ و استفاده آن در شرکت گارتکسراهنمای کامل راه اندازی الاستیک سرچ و استفاده آن در شرکت گارتکس
راهنمای کامل راه اندازی الاستیک سرچ و استفاده آن در شرکت گارتکسSeied Mahdi Sadat Hosseini
 
android_test_approach
android_test_approachandroid_test_approach
android_test_approachSadegh Saberi
 
آزمون تولیدمحتوا
آزمون تولیدمحتواآزمون تولیدمحتوا
آزمون تولیدمحتواf kh
 
معرفی نرم‌افزار آزاد و فعالیت‌های گروه
معرفی نرم‌افزار آزاد و فعالیت‌های گروهمعرفی نرم‌افزار آزاد و فعالیت‌های گروه
معرفی نرم‌افزار آزاد و فعالیت‌های گروهS. M. Masoud Sadrnezhaad
 
Software Fault Avoidance in Implementation
Software Fault Avoidance in ImplementationSoftware Fault Avoidance in Implementation
Software Fault Avoidance in ImplementationMorteza Zakeri
 
cloud computing , رایانش ابری
cloud computing , رایانش ابریcloud computing , رایانش ابری
cloud computing , رایانش ابریvhd-abdarbashi
 
معرفی سیستم‌های توکار در دانشگاه صنعتی شریف
معرفی سیستم‌های توکار در دانشگاه صنعتی شریفمعرفی سیستم‌های توکار در دانشگاه صنعتی شریف
معرفی سیستم‌های توکار در دانشگاه صنعتی شریفnumb95
 

Similar to Security tools - ابزارهای امنیتی (20)

سیستم تئوری
سیستم تئوریسیستم تئوری
سیستم تئوری
 
Partition in oracle mysql |Mariadb
Partition in oracle mysql |MariadbPartition in oracle mysql |Mariadb
Partition in oracle mysql |Mariadb
 
Operating System - Chapter 01
Operating System - Chapter 01Operating System - Chapter 01
Operating System - Chapter 01
 
قلاب سازی در تحلیل بدافزارهاHooking in Malware Analysis
 قلاب سازی در تحلیل بدافزارهاHooking  in Malware Analysis قلاب سازی در تحلیل بدافزارهاHooking  in Malware Analysis
قلاب سازی در تحلیل بدافزارهاHooking in Malware Analysis
 
سیستم عامل جلد دوم
سیستم عامل جلد دومسیستم عامل جلد دوم
سیستم عامل جلد دوم
 
نرم افزار سیستم
نرم افزار سیستمنرم افزار سیستم
نرم افزار سیستم
 
Method for Two Dimensional Honeypot in a Web Application
Method for Two Dimensional Honeypot in a Web ApplicationMethod for Two Dimensional Honeypot in a Web Application
Method for Two Dimensional Honeypot in a Web Application
 
Proxmox
ProxmoxProxmox
Proxmox
 
راهنمای کامل راه اندازی الاستیک سرچ و استفاده آن در شرکت گارتکس
راهنمای کامل راه اندازی الاستیک سرچ و استفاده آن در شرکت گارتکسراهنمای کامل راه اندازی الاستیک سرچ و استفاده آن در شرکت گارتکس
راهنمای کامل راه اندازی الاستیک سرچ و استفاده آن در شرکت گارتکس
 
چه هنگام نرم‌افزار آزاد به دام غیرآزاد می‌افتد؟
چه هنگام نرم‌افزار آزاد به دام غیرآزاد می‌افتد؟چه هنگام نرم‌افزار آزاد به دام غیرآزاد می‌افتد؟
چه هنگام نرم‌افزار آزاد به دام غیرآزاد می‌افتد؟
 
Ossec و Wazuh
Ossec   و WazuhOssec   و Wazuh
Ossec و Wazuh
 
android_test_approach
android_test_approachandroid_test_approach
android_test_approach
 
آزمون تولیدمحتوا
آزمون تولیدمحتواآزمون تولیدمحتوا
آزمون تولیدمحتوا
 
معرفی نرم‌افزار آزاد و فعالیت‌های گروه
معرفی نرم‌افزار آزاد و فعالیت‌های گروهمعرفی نرم‌افزار آزاد و فعالیت‌های گروه
معرفی نرم‌افزار آزاد و فعالیت‌های گروه
 
Software Fault Avoidance in Implementation
Software Fault Avoidance in ImplementationSoftware Fault Avoidance in Implementation
Software Fault Avoidance in Implementation
 
cloud computing , رایانش ابری
cloud computing , رایانش ابریcloud computing , رایانش ابری
cloud computing , رایانش ابری
 
Process
ProcessProcess
Process
 
Software testing
Software testingSoftware testing
Software testing
 
Ssh
SshSsh
Ssh
 
معرفی سیستم‌های توکار در دانشگاه صنعتی شریف
معرفی سیستم‌های توکار در دانشگاه صنعتی شریفمعرفی سیستم‌های توکار در دانشگاه صنعتی شریف
معرفی سیستم‌های توکار در دانشگاه صنعتی شریف
 

Security tools - ابزارهای امنیتی

  • 1. ‫نقوی‬ ‫آقای‬ : ‫راهنما‬ ‫استاد‬ ‫پور‬ ‫اسمعیل‬ ‫مهدی‬ : ‫دانشجو‬ ‫امنیتی‬ ‫ابزارهای‬
  • 2. 2 ‫مطالب‬ ‫فهرست‬ ●‫اطلعات‬ ‫آوری‬ ‫جمع‬ ●‫اجتماعی‬ ‫مهندسی‬ ●‫وب‬ ●‫عامل‬ ‫سیستم‬ ●‫دیتابیس‬ ●‫پسوردها‬ ‫به‬ ‫حمله‬ ●‫وایرلس‬ ‫حملت‬ ●‫فارنسیک‬
  • 3. 3 ‫اطلعاات‬ ‫آطوری‬ ‫اجمع‬ ●‫در‬ ‫-ونددمعمو‬ ‫می‬ ‫گنناندد‬ ‫بندی‬ ‫دسته‬ ‫این‬ ‫در‬ ‫که‬ ‫ابزارهایی‬ ‫ت‬ ‫سیستم/-بکه/-رک‬ ‫از‬ ‫اطلعات‬ ‫گرفتن‬ ‫برای‬ ‫حمله‬ ‫اولیه‬ ‫مراحل‬ .‫رود‬ ‫می‬ ‫کار‬ ‫به‬ ‫نظر‬ ‫مورد‬ ●‫با-نددکه‬ ‫می‬ ‫موجود‬ ‫ابزارها‬ ‫از‬ ‫مختلفی‬ ‫انواع‬ ‫بندی‬ ‫دسته‬ ‫این‬ ‫در‬ ‫پردازیم‬ ‫می‬ ‫ابزارها‬ ‫برترین‬ ‫معرفی‬ ‫به‬ ‫ادامه‬ ‫در‬
  • 4. 4 ‫اطلعاات‬ ‫آطوری‬ ‫اجمع‬ ●Dmitry .‫رود‬ ‫می‬ ‫کار‬ ‫به‬ ‫هاست‬ ‫از‬ ‫کامل‬ ‫اطلعات‬ ‫گرفتن‬ ‫برای‬ ‫ابزار‬ ‫این‬ ●-Recon ng ‫-بکه‬ ‫از‬ ‫اطلعات‬ ‫گرفتن‬ ‫مراحل‬ ‫کردن‬ ‫اتوماتیک‬ ‫برای‬ ‫ابزاری‬ .‫حمله‬ ‫منظور‬ ‫به‬ ‫هدف‬ ●Nmap ‫ص‬ ‫تشخی‬ ‫منظور‬ ‫به‬ ‫هدف‬ )‫هاست(-بکه‬ ‫اسکن‬ ‫برای‬ ‫ابزاری‬ ‫باز‬ ‫های‬ ‫پورت‬ ‫و‬ ‫هدف‬ ‫سیستم‬ ‫کار‬ ‫حال‬ ‫در‬ ‫های‬ ‫سرویس‬
  • 5. 5 ‫ااتجماای‬ ‫مهندسی‬ ●‫زمان‬ ‫-رکت/سا‬ ‫از‬ ‫اطلعات‬ ‫گرفتن‬ ‫برای‬ ‫ما‬ ‫که‬ ‫ترفندهایی‬ ‫کلیه‬ ‫به‬ ‫می‬ ‫ستفادد‬ ‫ا‬ )‫نفوذ‬ ‫ایننا‬ ‫مربوطه(در‬ ‫امور‬ ‫برای‬ ‫خاص‬ .‫-ود‬ ‫می‬ ‫گفته‬ ‫اجتماعی‬ ‫کنیمدمهندسی‬ ●‫ی‬ ‫امنیت‬ ‫های‬ ‫عبوردکانفیگ‬ ‫های‬ ‫کلمه‬ ‫-امل‬ ‫تواند‬ ‫می‬ ‫اطلعات‬ ‫این‬ .‫با-د‬ ... ‫و‬ ‫سازمان‬ ‫خاص‬
  • 6. 6 ‫ااتجماای‬ ‫مهندسی‬ ●Social Engineer Toolkit – SET ‫ی‬ ‫نفوذپذیر‬ ‫تست‬ ‫برای‬ ‫باز‬ ‫متن‬ ‫ابزار‬ ‫یک‬ ‫چارچوب‬ ‫این‬ .‫با-د‬ ‫می‬ ‫اجتماعی‬ ‫مهندسی‬ ‫مخصوص‬ ●Maltego ‫نقاط‬ ‫آن‬ ‫در‬ ‫با-ددکه‬ ‫می‬ ‫سیستم/-بکه‬ ‫نقشه‬ ‫کشیدن‬ ‫برای‬ ‫ابزاری‬ .‫-ود‬ ‫می‬ ‫دادد‬ ‫نمایش‬ ‫سیستم‬ ‫و‬ ‫-بکه‬ ‫ضعف‬
  • 7. 7 ‫طوب‬ ●‫های‬ ‫برنامه‬ ‫کردن‬ ‫هک‬ ‫برای‬ ‫که‬ ‫ابزارهایی‬ ‫بندید‬ ‫دسته‬ ‫این‬ ‫در‬ .‫-ود‬ ‫می‬ ‫گنناندد‬ ‫رود‬ ‫می‬ ‫کار‬ ‫به‬ ‫وب‬ ‫تحت‬ ●‫بندی‬ ‫ه‬ ‫دست‬ ‫ابزارهای‬ ‫با‬ ‫بندی‬ ‫دسته‬ ‫این‬ ‫ابزارهای‬ ‫مواقعی‬ ‫در‬ .‫با-د‬ ‫می‬ ‫مشترک‬ ‫دیتابیس‬ ●‫-بکه‬ ‫یک‬ ‫به‬ ‫نفوذ‬ ‫های‬ ‫راد‬ ‫ترین‬ ‫معمول‬ ‫از‬ ‫یکی‬ ‫حاضر‬ ‫حال‬ ‫در‬ .‫با-د‬ ‫می‬ ‫وب‬ ‫تحت‬ ‫های‬ ‫برنامه‬
  • 8. 8 ‫طوب‬ ●Burpsuite ‫وب‬ ‫تحت‬ ‫برنامه‬ ‫و‬ ‫مرورگر‬ ‫بین‬ ‫قرارگرفتن‬ ‫برای‬ ‫کامل‬ ‫ای‬ ‫برنامه‬ ‫ی‬ ‫برا‬ ‫آنها‬ ‫تغییر‬ ‫همچنین‬ ‫و‬ ‫ها‬ ‫دریافت‬ ‫و‬ ‫ها‬ ‫ارسال‬ ‫بررسی‬ ‫برای‬ ‫دارد‬ ‫زیادی‬ ‫امکانات‬ ‫برنامه‬ ‫وب.این‬ ‫تحت‬ ‫برنامه‬ ‫رفتار‬ ‫نحود‬ ‫تست‬ ... ‫و‬ ‫کردن‬ ‫فاز‬ ‫برای‬
  • 9. 9 ‫طوب‬ ●Zap proxy ‫بنیاد‬ ‫توسط‬ ‫برنامه‬ ‫این‬owasp‫برنامه‬ ‫-ود.این‬ ‫می‬ ‫دادد‬ ‫توسعه‬ ‫مانند‬ ‫نیز‬burp‫های‬ ‫برنامه‬ ‫عملکرد‬ ‫تست‬ ‫برای‬ ‫و‬ ‫با-د‬ ‫می‬ ‫کار‬ ‫به‬ ‫وب‬ ‫تحت‬ ‫های‬ ‫برنامه‬ ‫نفوذ‬ ‫تست‬ ‫همچنین‬ ‫و‬ ‫وب‬ ‫تحت‬ .‫رود‬ ‫می‬
  • 10. 10 ‫طوب‬ ●Wpscan ‫که‬ ‫وردپرس‬ ‫محتوای‬ ‫مدیریت‬ ‫های‬ ‫سیستم‬ ‫پویش‬ ‫برای‬ ‫ابزار‬ ‫این‬ ‫می‬ ‫حاضر‬ ‫حال‬ ‫محتوای‬ ‫مدیریت‬ ‫های‬ ‫سیستم‬ ‫ترین‬ ‫رایج‬ ‫از‬ ‫یکی‬ ‫را‬ ‫ا‬ ‫ه‬ ‫سیستم‬ ‫این‬ ‫معمول‬ ‫های‬ ‫باگ‬ ‫ابزار‬ ‫رود.این‬ ‫می‬ ‫کار‬ ‫به‬ ‫با-دد‬ .‫کند‬ ‫می‬ ‫ارایه‬ ‫گزار-ی‬ ‫و‬ ‫کردد‬ ‫اسکن‬
  • 11. 11 ‫اامل‬ ‫سیستم‬ ●‫ستم‬ ‫سی‬ ‫به‬ ‫حمله‬ ‫برای‬ ‫مستقیم‬ ‫که‬ ‫ابزارهایی‬ ‫بندی‬ ‫دسته‬ ‫این‬ ‫در‬ .‫-وند‬ ‫می‬ ‫گنناندد‬ ‫روند‬ ‫می‬ ‫کار‬ ‫به‬ ‫آن‬ ‫های‬ ‫سرویس‬ ‫و‬ ‫عامل‬ ●‫کار‬ ‫به‬ ‫عامل‬ ‫سیستم‬ ‫از‬ ‫اطلعات‬ ‫آوری‬ ‫جمع‬ ‫برای‬ ‫که‬ ‫ابزارهایی‬ ‫را‬ ‫آنها‬ ‫ما‬ ‫ولی‬ ‫با-ند‬ ‫بندی‬ ‫دسته‬ ‫این‬ ‫در‬ ‫توانند‬ ‫می‬ ‫هم‬ ‫روند‬ ‫می‬ .‫گنناندیم‬ ‫اطلعات‬ ‫اوری‬ ‫جمع‬ ‫بندی‬ ‫دسته‬ ‫در‬
  • 12. 12 ‫اامل‬ ‫سیستم‬ ●OpenVas ‫همانند‬ ‫ابزاری‬nessus‫های‬ ‫ی‬ ‫پذیر‬ ‫آسیب‬ ‫پویش‬ ‫برای‬ ‫که‬ .‫رود‬ ‫می‬ ‫کار‬ ‫به‬ ‫سیستم‬ ‫یک‬
  • 13. 13 ‫اامل‬ ‫سیستم‬ ●Metasploit ‫هرد‬ ‫ب‬ ‫آن‬ ‫از‬ ‫بتوانیم‬ ‫باید‬ ‫ما‬ ‫پذیری‬ ‫آسیب‬ ‫یک‬ ‫کردن‬ ‫پیدا‬ ‫از‬ ‫بعد‬ ‫منظور‬ ‫این‬ ‫برای‬ ‫کنیم.که‬ ‫اکسپلویت‬ ‫اصطلا‬ ‫به‬ ‫یا‬ ‫و‬ ‫کنیم‬ ‫برداری‬ ‫می‬ ‫اکسپلویت‬ ‫کد‬ ‫هزاران‬ ‫-امل‬ ‫کنیم.که‬ ‫می‬ ‫استفادد‬ ‫ابزار‬ ‫این‬ ‫از‬ .‫با-د‬
  • 14. 14 ‫دیتابیس‬ ●‫ا‬ ‫ه‬ ‫دیتابیس‬ ‫به‬ ‫نفوذ‬ ‫و‬ ‫تست‬ ‫برای‬ ‫که‬ ‫ابزارهایی‬ ‫بندی‬ ‫دسته‬ ‫این‬ ‫در‬ .‫گیرند‬ ‫می‬ ‫قرار‬ ‫رود‬ ‫می‬ ‫کار‬ ‫به‬ ●‫و‬ (‫وب‬ ‫تحت‬ ‫های‬ ‫برنامه‬ ‫طریق‬ ‫از‬ ‫هم‬ ‫توانند‬ ‫می‬ ‫ابزارها‬ ‫این‬ ‫قیم‬ ‫مست‬ ‫توانند‬ ‫می‬ ‫هم‬ ‫و‬ ‫کنند‬ ‫نفوذ‬ ‫دیتابیس‬ ‫به‬ )‫آنها‬ ‫از‬ ‫سواستفادد‬ .‫دهند‬ ‫قرار‬ ‫حمله‬ ‫مورد‬ ‫را‬ ‫دیتابیس‬
  • 15. 15 ‫دیتابیس‬ ●Sqlmap ‫از‬ ‫ها‬ ‫دیتابیس‬ ‫به‬ ‫نفوذ‬ ‫و‬ ‫تست‬ ‫برای‬ ‫که‬ ‫مهم‬ ‫ابزارهای‬ ‫از‬ ‫یکی‬ ‫های‬ ‫پذیری‬ ‫آسیب‬ ‫طریق‬sql injection‫ن‬ ‫ای‬ .‫رود‬ ‫می‬ ‫بکار‬ .‫با-د‬ ‫می‬ ‫کارامد‬ ‫و‬ ‫کامل‬ ‫بسیار‬ ‫ابزار‬
  • 16. 16 ‫دیتابیس‬ ●Sqlninja ‫مانند‬ ‫هم‬ ‫برنامه‬ ‫این‬sqlmap‫ق‬ ‫طری‬ ‫از‬ ‫نفوذ‬ ‫و‬ ‫تست‬ ‫برای‬ sql injection‫ی‬ ‫برا‬ ‫هم‬ ‫هایی‬ ‫قابلیت‬ ‫ولی‬ ‫رود‬ ‫می‬ ‫کار‬ ‫به‬ bruteforce‫هم‬ ‫ر‬ ‫دیگ‬ ‫مواردی‬ ‫و‬ ‫دیتابیس‬ ‫سرورهای‬ ‫کردن‬ .‫دارد‬
  • 17. 17 ‫پسوردها‬ ‫به‬ ‫حجمله‬ ●‫عبور‬ ‫کلمات‬ ‫با‬ ‫نحوی‬ ‫به‬ ‫که‬ ‫ابزارهایی‬ ‫ی‬ ‫همه‬ ‫بندی‬ ‫دسته‬ ‫این‬ ‫در‬ .‫گیرند‬ ‫می‬ ‫قرار‬ )‫ها‬ ‫حوزد‬ ‫همه‬ ‫(در‬ ‫دارند‬ ‫سروکار‬ ●‫ها‬ ‫هش‬ ‫استخراج‬ ‫برای‬ ●‫برای‬brute force
  • 18. 18 ‫پسوردها‬ ‫به‬ ‫حجمله‬ ●Hashcat ‫ا‬ ‫پسورده‬ ‫کردن‬ ‫کرک‬ ‫برای‬ ‫خاص‬ ‫های‬ ‫الگوریتم‬ ‫از‬ ‫که‬ ‫ای‬ ‫برنامه‬ .‫با-د‬ ‫می‬ ‫ابزارها‬ ‫معروفترین‬ ‫از‬ ‫کند.یکی‬ ‫می‬ ‫استفادد‬
  • 19. 19 ‫پسوردها‬ ‫به‬ ‫حجمله‬ ●John ‫یونیکس-پایه‬ ‫هاب‬ ‫عامل‬ ‫سیستم‬ ‫برای‬ ‫فقط‬ ‫ابتدا‬ ‫برنامه‬ ‫این‬ ‫م‬ ‫ه‬ ‫دیگر‬ ‫های‬ ‫عامل‬ ‫سیستم‬ ‫برای‬ ‫ها‬ ‫بعد‬ ‫ولی‬ ‫بود‬ ‫-دد‬ ‫طراحی‬ ‫می‬ ‫پسوردها‬ ‫کرک‬ ‫و‬ ‫استخراج‬ ‫هم‬ ‫ابزار‬ ‫این‬ ‫-د.کار‬ ‫دادد‬ ‫توسعه‬ .‫با-د‬
  • 20. 20 ‫طوایرلس‬ ‫حجمعت‬ ●‫های‬ ‫-بکه‬ ‫به‬ ‫نفوذ‬ ‫برای‬ ‫نیاز‬ ‫مورد‬ ‫ابزارهای‬ ‫بندی‬ ‫دسته‬ ‫این‬ ‫در‬ .‫-وند‬ ‫می‬ ‫گنناندد‬ ‫-رکت‬ ‫ک‬‫ک‬‫ی‬ ‫داخلی‬ ‫سیستم‬ ‫آخر‬ ‫در‬ ‫و‬ ‫وایرلس‬ ●‫ها‬ ‫پوینت‬ ‫اکسس‬ ‫هک‬ ‫برای‬ ‫ابزارهایی‬ ●‫مخفی‬ ‫های‬ ‫-بکه‬ ‫کردن‬ ‫پیدا‬ ‫برای‬
  • 21. 21 ‫طوایرلس‬ ‫حجمعت‬ ●-Aircrack ng ‫با‬ ‫وایرلس‬ ‫های‬ ‫-بکه‬ ‫به‬ ‫نفوذ‬ ‫برای‬ ‫کامل‬ ‫ابزاری‬ ‫کیت‬ ‫-امل‬– ‫منموعه‬ ‫ابزارهای‬ ‫تمام‬ ‫دا-تن‬air‫به‬ ‫راحتی‬ ‫به‬ ‫د‬ ‫توانی‬ ‫می‬ ‫-ما‬ .‫کنید‬ ‫نفوذ‬ ‫وایرلس‬ ‫های‬ ‫-بکه‬
  • 22. 22 ‫طوایرلس‬ ‫حجمعت‬ ●Kismet ●Chirp ●Pixiewps ●Reaver ●Wifte ●... .‫روند‬ ‫می‬ ‫کار‬ ‫به‬ ‫وایرلس‬ ‫هک‬ ‫برای‬ ‫که‬ ‫دیگری‬ ‫ابزارهای‬
  • 23. 23 ‫فارنسیکس‬ ●‫جرم‬ ‫برای‬ ‫است‬ ‫مشخص‬ ‫نامش‬ ‫از‬ ‫که‬ ‫همانطور‬ ‫بندی‬ ‫دسته‬ ‫این‬ ‫این‬ ‫در‬ ‫که‬ ‫رود.ابزارهایی‬ ‫می‬ ‫کار‬ ‫به‬ ‫قبیل‬ ‫این‬ ‫از‬ ‫مواردی‬ ‫و‬ ‫-ناسی‬ ‫های‬ ‫بخش‬ ‫به‬ ‫دوبارد‬ ‫توانند‬ ‫می‬ ‫-وند‬ ‫می‬ ‫گنناندد‬ ‫بندی‬ ‫دسته‬ ‫ولی‬ ‫وندد‬ - ‫بندی‬ ‫دسته‬ ... ‫و‬ ‫موبایلدلینوکسدویندوز‬ ‫مثل‬ ‫کوچکتر‬ ‫دسته‬ ‫این‬ ‫ابزارهای‬ ‫مهمترین‬ ‫وار‬ ‫فهرست‬ ‫صورت‬ ‫به‬ ‫ایننا‬ ‫ما‬ .‫کنیم‬ ‫می‬ ‫بیان‬ ‫را‬ ‫بندی‬
  • 24. 24 ‫فارنسیکس‬ ● Autopsy ● Binwalk ● -Bulk extractor ● Foremost ● Galleta ● Hashdeep ● Volafox ● ...