ការលួចចូលតាមពាក្យនេះបង្ហាញថា មិនមានពាក់ព័ន្ធនឹងអ្វីដែលមានសីលធម៌នោះទេ។ ការលួចចូលគឺដោយបង្ខំចូលទៅក្នុងប្រព័ន្ធរបស់នរណាម្នាក់ជាមួយនឹងផ្នត់គំនិតក្លែងបន្លំដើម្បីបំពានឯកជនភាពរបស់គាត់ ឬលួចទិន្នន័យប្រព័ន្ធរបស់គាត់។ ទោះជាយ៉ាងណាក៏ដោយ ប្រសិនបើវាត្រូវបានធ្វើក្រោមការស្និទ្ធស្នាល និងការយល់ព្រមដើម្បីកំណត់ចំណុចខ្សោយ និងការគំរាមកំហែងដល់បណ្តាញកុំព្យូទ័រ ឬអង្គភាពតែមួយដើម្បីជួយដោះស្រាយបញ្ហាបណ្តាញរបស់នរណាម្នាក់នោះ វានឹងត្រូវបានគេហៅថាជាក្រមសីលធម៌។ អ្នកដែលជាប់ពាក់ព័ន្ធនឹងការធ្វើដូច្នេះត្រូវបានគេហៅថាជាអ្នកលួចស្តាប់តាមក្រមសីលធម៌។
យើងបានយល់ថាអ្វីទៅជាការលួចចូល ហើយយើងស្ទើរតែទាំងអស់មាន WiFi នៅផ្ទះ។ តើទម្រង់ពេញលេញនៃវ៉ាយហ្វាយគឺជាអ្វី? សម្រាប់ពួកយើងជាច្រើន អក្សរកាត់តំណាងឱ្យ Wireless fidelity គឺជាការយល់ខុស។ ទោះបីជាពួកយើងភាគច្រើនគិតថាវាដូច្នេះក៏ដោយ ប៉ុន្តែសម្រាប់អត្ថប្រយោជន៍មួយ និងទាំងអស់ វាគ្រាន់តែជាឃ្លាពាណិជ្ជសញ្ញាដែលមានន័យថា IEEE 802.11x និងជាបច្ចេកវិទ្យាឥតខ្សែដែលផ្តល់នូវអ៊ីនធឺណិតឥតខ្សែល្បឿនលឿន និងការតភ្ជាប់បណ្តាញ។
មុននឹងយើងស្វែងយល់បន្ថែម អនុញ្ញាតឱ្យយើងព្យាយាមយល់ថា ការវាយប្រហារដោយការលួចចូលមានពីរប្រភេទគឺ ការវាយប្រហារបែប Passive និង Active និងការប្រើប្រាស់ពាក្យមួយចំនួនផ្សេងទៀតដូចជា sniffing, WEP និង WPA ជាដើម។
ការវាយប្រហារអកម្ម៖ ដំបូងវាចាប់យកកញ្ចប់ទិន្នន័យនៃបណ្តាញ ហើយបន្ទាប់មកព្យាយាមយកពាក្យសម្ងាត់របស់បណ្តាញមកវិញដោយការវិភាគនៃកញ្ចប់ព័ត៌មាន ម្យ៉ាងវិញទៀតការយកព័ត៌មានពីប្រព័ន្ធដោយមិនបំផ្លាញព័ត៌មាន។ វាជាការត្រួតពិនិត្យ និងការវិភាគច្រើនជាង
Active Attack គឺនៅពេលដែលនៅក្នុងដំណើរការនៃការសង្គ្រោះពាក្យសម្ងាត់ដោយការចាប់យកកញ្ចប់ទិន្នន័យជាមួយនឹងការផ្លាស់ប្តូរឬបំផ្លាញកញ្ចប់ទិន្នន័យទាំងនេះនៅក្នុងពាក្យផ្សេងទៀតយកព័ត៌មានប្រព័ន្ធពីប្រព័ន្ធហើយបន្ទាប់មកផ្លាស់ប្តូរទិន្នន័យឬបំផ្លាញវាទាំងអស់គ្នា។
Sniffing៖ គឺជាដំណើរការនៃការស្ទាក់ចាប់ និងត្រួតពិនិត្យ ឬនិយាយឱ្យខ្លី ត្រួតពិនិត្យកញ្ចប់ទិន្នន័យដោយប្រើឧបករណ៍ ឬកម្មវិធីដែលមានគោលបំណងលួចព័ត៌មានដូចជាពាក្យសម្ងាត់ អាសយដ្ឋាន IP ឬដំណើរការដែលអាចជួយអ្នកជ្រៀតចូលណាមួយចូលទៅក្នុងបណ្តាញ។ ឬប្រព័ន្ធ។
WEP: គឺជាប្រភេទទូទៅនៃវិធីសាស្ត្រអ៊ិនគ្រីបដែលប្រើដោយបណ្តាញឥតខ្សែដែលតំណាងឱ្យ ' ភាពឯកជនសមមូលឥតខ្សែ ហើយបច្ចុប្បន្ននេះមិនត្រូវបានគេចាត់ទុកថាមានសុវត្ថិភាពទេ ព្រោះពួក Hacker អាចបំបែកសោ WEP បានយ៉ាងងាយ។
WPA: គឺជាវិធីសាស្ត្រអ៊ិនគ្រីបទូទៅមួយផ្សេងទៀតដែលប្រើដោយបណ្តាញឥតខ្សែដែលឈរសម្រាប់ WiFi Protected Access គឺជា Wireless Application Protocol ដែលមិនអាចបំបែកបានយ៉ាងងាយស្រួល និងជាជម្រើសដែលមានសុវត្ថិភាពបំផុតព្រោះវាត្រូវការការប្រើប្រាស់កម្លាំង brute ឬការវាយប្រហារតាមវចនានុក្រម ទោះបីជានៅទីនោះក៏ដោយ។ នឹងមិនប្រាកដថាអាចបំបែកសោ WPA បានទេ។
ជាមួយនឹងពាក្យចចាមអារ៉ាមខាងលើនៅក្នុងផ្ទៃខាងក្រោយ អនុញ្ញាតឱ្យយើងព្យាយាមស្វែងរកឧបករណ៍លួចចូលប្រព័ន្ធ WiFi ដ៏ល្អបំផុតសម្រាប់កុំព្យូទ័រក្នុងឆ្នាំ 2020 ដែលដំណើរការលើប្រព័ន្ធប្រតិបត្តិការណាមួយ មិនថាវា Windows, Mac ឬ Linux ។ លម្អិតខាងក្រោមគឺជាឧបករណ៍ពេញនិយមដែលប្រើសម្រាប់ការដោះស្រាយបញ្ហាបណ្តាញ និងការបំបែកពាក្យសម្ងាត់ឥតខ្សែ។
មាតិកា[ លាក់ ]
- ឧបករណ៍ Hack Wifi ល្អបំផុតចំនួន 20 សម្រាប់កុំព្យូទ័រ (ឆ្នាំ 2020)
- 1. Aircrack-ng
- 2. WireShark
- 3. កាអ៊ីន & អេបិល
- 4. Nmap
- 5. Metasploit
- 6. Kismet
- 7. NetSparker
- 8. Airsnort
- 9. Ettercap
- 10. NetStumbler
- 11. Kiuwan
- 12. គ្មាននរណាម្នាក់
- 13. Burp Suite
- 14. John the Ripper
- 15. Medusa
- 16. Angry IP Scanner
- 17. បើក Vas
- 18. ផែនទី SQL
- 19. អ្នកឈ្លានពាន
- 20. Maltego
ឧបករណ៍ Hack Wifi ល្អបំផុតចំនួន 20 សម្រាប់កុំព្យូទ័រ (ឆ្នាំ 2020)
1. Aircrack-ng
Aircrack-ng គឺជាកម្មវិធីបំបែកពាក្យសម្ងាត់ឥតខ្សែដែលគេស្គាល់យ៉ាងល្អដែលសរសេរជាភាសា C។ កម្មវិធីនេះផ្តោតជាសំខាន់លើវិធីសាស្រ្តមួយជំហានម្តងៗនៃការត្រួតពិនិត្យ ការវាយប្រហារ ការធ្វើតេស្ត និងចុងក្រោយការបំបែកពាក្យសម្ងាត់។ កម្មវិធីនេះប្រើការវាយប្រហារ FMS ស្តង់ដារ ការវាយប្រហារ Korek និងការវាយប្រហារ PTW ថ្មីដើម្បីបង្កើនប្រសិទ្ធភាពល្បឿនរបស់វា ដែលធ្វើឱ្យវាក្លាយជាឧបករណ៍បំបែកប្រព័ន្ធ WiFi ដ៏មានប្រសិទ្ធភាព។
វាដំណើរការជាចម្បងលើប្រព័ន្ធប្រតិបត្តិការលីនុច និងគាំទ្រប្រព័ន្ធប្រតិបត្តិការ Windows, OS X, Free BSD, NetBSD, OpenBSD និងសូម្បីតែប្រព័ន្ធប្រតិបត្តិការ Solaris និង eComStation 2 ។ កម្មវិធីនេះក៏គាំទ្រអាដាប់ទ័រឥតខ្សែផ្សេងទៀតដូចជា Live CD និងរូបភាព VMWare ផងដែរ។ អ្នកមិនទាមទារជំនាញ និងចំណេះដឹងច្រើនដើម្បីប្រើរូបភាព VMWare នោះទេ ប៉ុន្តែវាមានឧបសគ្គជាក់លាក់។ វាដំណើរការជាមួយប្រព័ន្ធប្រតិបត្តិការដែលមានកំណត់ និងគាំទ្រឧបករណ៍ USB ចំនួនមានកំណត់។
កម្មវិធីដែលបច្ចុប្បន្នមានជាភាសាអង់គ្លេសប្រើកញ្ចប់ទិន្នន័យដើម្បីបំបែក WEP របស់បណ្តាញ 802.11b និងគ្រាប់ចុច WPA-PSK ។ វាអាចបំបែកសោ WEP ដោយប្រើការវាយប្រហារ FMS ការវាយប្រហារ PTW និងការវាយប្រហារវចនានុក្រម។ ដើម្បីបំបែក WPA2-PSK វាប្រើការវាយប្រហារតាមវចនានុក្រម។ កម្មវិធីនេះផ្តោតលើការវាយប្រហារឡើងវិញ ការបិទការផ្ទៀងផ្ទាត់ ចំណុចចូលប្រើក្លែងក្លាយ និងច្រើនទៀត។ វាក៏គាំទ្រការនាំចេញទិន្នន័យទៅជាឯកសារអត្ថបទផងដែរ។
កម្មវិធីនេះអាចទាញយកបានដោយប្រើតំណភ្ជាប់ http://www.aircrack-ng.org/ ហើយផ្នែកដ៏ល្អបំផុតគឺថាក្នុងករណីដែលអ្នកមិនដឹងពីរបៀបប្រើកម្មវិធីនេះ អ្នកមានបង្រៀនតាមអ៊ីនធឺណិតដែលផ្តល់ដោយក្រុមហ៊ុនដែល បានរចនាកម្មវិធីនេះ ដែលអ្នកអាចរៀនពីរបៀបដំឡើង និងប្រើប្រាស់ ដើម្បីបំបែកពាក្យសម្ងាត់ឥតខ្សែ។
ទាញយកឥឡូវ2. WireShark
Wireshark Hacking Tool គឺជាប្រភពបើកចំហ កម្មវិធីវិភាគកញ្ចប់ទិន្នន័យឥតគិតថ្លៃ និងកម្មវិធីវិភាគដំណើរការបណ្តាញ។ វាគឺជាឧបករណ៍ hacking wifi ដ៏ល្អបំផុតមួយដែលមានការពេញនិយមយ៉ាងខ្លាំងក្នុងចំណោមអ្នកប្រើ Windows។ ឧបករណ៍នេះអនុញ្ញាតឱ្យមានការយល់ដឹងអំពីអ្វីដែលកំពុងកើតឡើងនៅលើបណ្តាញរបស់អ្នកនៅកម្រិតនាទី ឬមីក្រូទស្សន៍។ វាត្រូវបានប្រើសម្រាប់ការដោះស្រាយបញ្ហាបណ្តាញ និងការវិភាគ ការអភិវឌ្ឍន៍កម្មវិធី និងដំណើរការទំនាក់ទំនង។ វាក៏អាចប្រើក្នុងការងារអភិវឌ្ឍន៍អប់រំផងដែរ។
អ្នកអាចប្រើកម្មវិធីនេះដើម្បីពិនិត្យនិងវិភាគទាំងលើអ៊ីនធឺណិតឬក្រៅអ៊ីនធឺណិតនូវចំនួនពិធីការរាប់រយ ហើយទទួលបានលទ្ធផលល្អបំផុត។ វាមិនត្រឹមតែអាចវិភាគទិន្នន័យឥតខ្សែប៉ុណ្ណោះទេ ប៉ុន្តែវាក៏អាចទាញយក និងអានទិន្នន័យពី Bluetooth, Ethernet, USB, Token Ring, FDDI, IEEE 802.11, PPP/HDLC, ATM, Frame relay ជាដើមសម្រាប់ការវិភាគ។
ឧបករណ៍នេះគាំទ្រប្រព័ន្ធប្រតិបត្តិការច្រើន ហើយអាចដំណើរការដោយប្រើ Windows, Linux, Mac OS, Solaris, FreeBSD, NetBSD និងច្រើនទៀត។ អង្គការពាណិជ្ជកម្មជាច្រើន សហគ្រាសមិនស្វែងរកប្រាក់ចំណេញ ភ្នាក់ងាររដ្ឋាភិបាល និងស្ថាប័នអប់រំប្រើប្រាស់វាជាស្តង់ដារដែលមានស្រាប់ ឬជាក់ស្តែងសម្រាប់ការត្រួតពិនិត្យលម្អិតនៅទូទាំងពិធីការផ្សេងៗ។
វាអាចមើលតាមរយៈទិន្នន័យដែលបានចាប់យកដោយប្រើឧបករណ៍ប្រើប្រាស់ TTY-mode TShark ឬចំណុចប្រទាក់អ្នកប្រើក្រាហ្វិក (GUI) ។ វាអនុញ្ញាតឱ្យទំនាក់ទំនងតាមរយៈរូបតំណាងក្រាហ្វិក និងសូចនាករសំឡេង ប៉ុន្តែមិនប្រើចំណុចប្រទាក់អ្នកប្រើផ្អែកលើអត្ថបទ ការរុករកអត្ថបទ ឬស្លាកពាក្យបញ្ជាដែលបានវាយបញ្ចូលនោះទេ។
វាមានកម្មវិធី Voice over Internet Protocol ឧ. ការវិភាគ VoIP ឬក្នុងន័យស្តង់ដារ សេវាទូរស័ព្ទតាមអ៊ីនធឺណិត ដែលអាចធ្វើទៅបានប្រសិនបើអ្នកមានការតភ្ជាប់អ៊ីនធឺណិតល្អ។ នេះជួយអ្នកជៀសវាងការហៅទូរសព្ទរបស់អ្នកតាមរយៈប៉មរបស់ក្រុមហ៊ុនទូរស័ព្ទក្នុងស្រុក ដែលគិតថ្លៃសម្រាប់ការហៅដូចគ្នាច្រើនជាងការហៅតាម VoIP ។
WireShark ត្រូវបានគេស្គាល់ផងដែរសម្រាប់មុខងារបង្ហាញដ៏មានឥទ្ធិពលបំផុត ហើយវាក៏អាចចាប់យកឯកសារដែលបានបង្ហាប់ gzip និង decompress ពួកវាក្នុងអំឡុងពេលដំណើរការកម្មវិធីកុំព្យូទ័រដោយមិនរំខាន ឬរំខានដល់កម្មវិធីដែលកំពុងដំណើរការរួចហើយ។
កម្មវិធីនេះក៏អាចត្រូវបានប្រើដើម្បីឌិគ្រីបពិធីការជាច្រើនដូចជា IPsec, ISAKMP, Kerberos, SNMPv3, SSL/TLS, WEP, និង WPA/WPA2 ។ ដោយប្រើកម្មវិធី អ្នកក៏អាចអនុវត្តការសរសេរកូដពណ៌ផ្សេងគ្នាទៅក្នុងបញ្ជីកញ្ចប់ទិន្នន័យរបស់អ្នកផងដែរ សម្រាប់ការវិភាគរហ័ស និងងាយស្រួលប្រើ និងយល់។
វាក៏គាំទ្រការនាំចេញទិន្នន័យទៅជាឯកសារអត្ថបទធម្មតា PostScript CVS ឬ XML ផងដែរ។ ឧបករណ៍លួចស្តាប់ WireShark ត្រូវបានចាត់ទុកថាជាឧបករណ៍ដ៏ល្អបំផុតសម្រាប់ការវិភាគកញ្ចប់ទិន្នន័យដែលមានមុខងារល្អ និងប្រើប្រាស់តំណភ្ជាប់ – https://www. wireshark.org/ អ្នកអាចទាញយកឧបករណ៍នេះសម្រាប់ការប្រើប្រាស់របស់អ្នក។
ទាញយកឥឡូវ3. កាអ៊ីន & អេបិល
Cane & Abel គឺជាកម្មវិធីដ៏ពេញនិយមមួយផ្សេងទៀតនៅក្នុងបញ្ជីឧបករណ៍ដើម្បីសង្គ្រោះពាក្យសម្ងាត់ Wifi ដែលជាមធ្យោបាយងាយស្រួលជាងក្នុងការប្រើពាក្យលួចស្តាប់។ វាត្រូវបានដាក់ឈ្មោះតាមកូនរបស់អ័ដាម និងអេវ៉ា ដែលជាវិធីគួរឱ្យចាប់អារម្មណ៍ក្នុងការដាក់ឈ្មោះដោយអ្នកបង្កើតឧបករណ៍។ ឈ្មោះគួរឱ្យចាប់អារម្មណ៍ណាស់មែនទេ? ទោះជាយ៉ាងណាក៏ដោយ សូមទុកឈ្មោះទៅជាប្រាជ្ញារបស់អ្នកអភិវឌ្ឍន៍ ហើយបន្តទៅមុខទៀត។
ឧបករណ៍នេះត្រូវបានប្រើសម្រាប់កំណែផ្សេងៗនៃ Microsoft OS ហើយប្រើបច្ចេកទេសផ្សេងៗតាមរយៈដំណើរការនៃការស៊ើបអង្កេត និងវិភាគកញ្ចប់ទិន្នន័យនីមួយៗដាច់ដោយឡែក និងការឌិកូដលេខសម្ងាត់ដែលច្របូកច្របល់ ឬដោយសាមញ្ញដោយប្រើកម្លាំង brute ការវាយប្រហារវចនានុក្រម និងការវាយប្រហារលើគ្រីបគ្រីប។
ដោយប្រើកម្មវិធី អ្នកក៏អាចពិនិត្យមើលទិន្នន័យឥតខ្សែ និងទាញយកសោបណ្តាញឥតខ្សែដោយស្វែងរកពាក្យសម្ងាត់ដែលលាក់ទុក និងវិភាគព័ត៌មានលម្អិតអំពីសុវត្ថិភាពផ្លូវ។ មុខងារ hacking ដែលត្រូវបានបន្ថែមថ្មីគឺ Address Resolution Protocol ឬការគាំទ្រ ARP សម្រាប់ការរកឃើញនៅលើការផ្លាស់ប្តូរ LANs និង MITM attacks។
ប្រសិនបើនេះមិនមែនជាការបញ្ចប់ទាំងស្រុងនោះទេ ដោយប្រើកម្មវិធី hacking Windows WiFi អ្នកក៏អាចថតសំឡេងតាមរយៈ Internet Protocol ពោលគឺការសន្ទនាតាម VoIP ផងដែរ។
នេះគឺជាឧបករណ៍ដែលត្រូវបានណែនាំ និងប្រើប្រាស់ច្រើនបំផុតដោយអ្នកប្រឹក្សាសន្តិសុខ អ្នកសាកល្បងការជ្រៀតចូលដែលមានជំនាញវិជ្ជាជីវៈ និងអ្នកដែលមានគម្រោងប្រើប្រាស់វាក្នុងន័យស្ថាបនាសម្រាប់គោលបំណងប្រកបដោយសីលធម៌ និងមិនបោកប្រាស់នរណាម្នាក់សម្រាប់ការចូលប្រើពាក្យសម្ងាត់ដោយគ្មានការអនុញ្ញាត។
ទាញយកឥឡូវ4. Nmap
Nmap គឺជាផ្នែកមួយនៃការល្អបំផុតឧបករណ៍ hack wifi ប្រភពបើកចំហសម្រាប់ Windows PC ។ អក្សរកាត់នៃ Nmap នៅក្នុងទម្រង់ពង្រីករបស់វាតំណាងឱ្យ Network Mapper ដែលមានសម្រាប់អ្នកប្រើប្រាស់ Android ។ វាត្រូវបានរចនាឡើងដោយចេតនាដើមដើម្បីស្កេនបណ្តាញធំ ទោះបីជាវាអាចដំណើរការបានល្អដូចគ្នាសម្រាប់ម៉ាស៊ីនតែមួយក៏ដោយ។ វាត្រូវបានប្រើជាចម្បងសម្រាប់ការគ្រប់គ្រងការរកឃើញបណ្តាញ និងសវនកម្មសុវត្ថិភាពកុំព្យូទ័រ។
Nmap ត្រូវបានបង្កើតឡើងដោយសេរីនៅលើ Github ដោយប្រើតំណភ្ជាប់ https://github.com/kost/NetworkMapper ។ ម៉ាស៊ីនស្កេន Nmap ភាគច្រើនក៏អាចយកជំនួយពី Android Frontend ក្រៅផ្លូវការដើម្បីទាញយក ដំឡើង និងប្រើវា។ អ្នកប្រើអាចរចនាឡើងវិញ ឬកែប្រែកម្មវិធីតាមតម្រូវការរបស់គាត់។ កម្មវិធីនេះដំណើរការល្អសម្រាប់អ្នកប្រើប្រាស់ស្មាតហ្វូនទាំងនៅលើឧបករណ៍ដែលបានចាក់ឬស និងមិនមានឫសគល់។
វាគាំទ្រប្រព័ន្ធប្រតិបត្តិការកុំព្យូទ័រធំៗទាំងអស់ ដូចជាប្រព័ន្ធប្រតិបត្តិការលីនុច វីនដូ និង Mac OS X ។ អ្នកគ្រប់គ្រងបណ្តាញបានរកឃើញថាវាជាឧបករណ៍ដ៏មានប្រយោជន៍សម្រាប់កិច្ចការជាច្រើនដូចជាការស្គាល់សារពើភ័ណ្ឌបណ្តាញដោយពិនិត្យមើលចំនួនម៉ាស៊ីនដោយប្រើ បណ្តាញ ប្រភេទនៃសេវាដែលត្រូវបានផ្តល់ជូនដោយពួកគេ និងប្រភេទនៃប្រព័ន្ធប្រតិបត្តិការ ពោលគឺ កំណែផ្សេងៗនៃប្រព័ន្ធប្រតិបត្តិការដែលត្រូវបានប្រើដើម្បីដំណើរការសកម្មភាព។
សេវាកម្មនេះអាចប្រើបានដោយមិនគិតថ្លៃ ត្រូវបានប្រើយ៉ាងល្អបំផុតសម្រាប់ការស្កេនបណ្តាញ។ វាគាំទ្រប្រព័ន្ធប្រតិបត្តិការជាច្រើនដូចដែលបានបញ្ជាក់ខាងលើ ហើយរក្សាភ្នែកលើប្រភេទនៃតម្រងកញ្ចប់ទិន្នន័យ/ជញ្ជាំងភ្លើងដែលកំពុងត្រូវបានប្រើប្រាស់ និងលក្ខណៈ/ទិដ្ឋភាពជាច្រើនទៀតដូចជាការផ្ទេរទិន្នន័យដោយប្រើប្រព័ន្ធគោលពីរដោយប្រើ HTTPS លំនាំដើម។
ទាញយកឥឡូវ5. Metasploit
Metasploit គឺជាឧបករណ៍ hacking ដ៏មានអានុភាព និងប្រភពបើកចំហឥតគិតថ្លៃ ដែលជាកម្មសិទ្ធិរបស់ក្រុមហ៊ុន Rapid7 ដែលជាក្រុមហ៊ុនសន្តិសុខដែលមានមូលដ្ឋាននៅរដ្ឋ Massachusetts ។ កម្មវិធីលួចចូលនេះអាចសាកល្បងភាពទន់ខ្សោយ/ភាពងាយរងគ្រោះនៃប្រព័ន្ធកុំព្យូទ័រ ឬបំបែកចូលទៅក្នុងប្រព័ន្ធ។ ដូចជាឧបករណ៍សុវត្ថិភាពព័ត៌មានជាច្រើន Metasploit អាចត្រូវបានប្រើសម្រាប់ទាំងសកម្មភាពស្របច្បាប់ និងខុសច្បាប់។
វាគឺជាកម្មវិធីសាកល្បងការជ្រៀតចូលជាមួយឧបករណ៍សុវត្ថិភាពអ៊ីនធឺណិតដែលមានទាំងក្នុងកំណែឥតគិតថ្លៃនិងការបង់ប្រាក់។ វាគាំទ្រភាសាកម្មវិធីជប៉ុនកម្រិតខ្ពស់ដែលមានគោលបំណងហៅថា 'Ruby' ដែលបានរចនាក្នុងប្រទេសជប៉ុនក្នុងឆ្នាំ 1990 ។ អ្នកអាចទាញយកកម្មវិធីដោយប្រើតំណ https://www.metasploit.com ។ វាអាចត្រូវបានប្រើជាមួយនឹងចំណុចប្រទាក់អ្នកប្រើបណ្ដាញ ឬប្រអប់បញ្ចូលពាក្យបញ្ជា ឬតំណ ដូចដែលបាននិយាយ។
សូមអានផងដែរ៖ កម្មវិធី Office ល្អបំផុតទាំង 10 សម្រាប់ Android ដើម្បីបង្កើនផលិតភាពរបស់អ្នក។
ឧបករណ៍ Metasploit គាំទ្រប្រព័ន្ធប្រតិបត្តិការកុំព្យូទ័រកណ្តាលទាំងអស់ដូចជា ប្រព័ន្ធលីនុច ប្រព័ន្ធវីនដូ ប្រព័ន្ធប្រតិបត្តិការ Mac OS បើក BSD និង Solaris ។ ឧបករណ៍លួចចូលនេះសាកល្បងការសម្របសម្រួលណាមួយនៅក្នុងសុវត្ថិភាពប្រព័ន្ធតាមរយៈការពិនិត្យកន្លែង។ វាធ្វើឱ្យមានការរាប់បញ្ចូលក្នុងបញ្ជីបណ្តាញទាំងអស់ដែលអនុវត្តការវាយប្រហារដោយអនុវត្តការធ្វើតេស្តការជ្រៀតចូលចាំបាច់នៅលើបណ្តាញ ហើយថែមទាំងគេចពីការកត់សម្គាល់នៅក្នុងដំណើរការផងដែរ។
ទាញយកឥឡូវ6. Kismet
Kismet គឺជាឧបករណ៍ hacking Wifi ដែលប្រើដើម្បីស្វែងរក និងកំណត់អត្តសញ្ញាណឧបករណ៍ឥតខ្សែ។ ពាក្យជាភាសាអារ៉ាប់មានន័យថា 'ការបែងចែក'។ នៅក្នុងកំណត់ចំណាំស្រាលជាងមុន Kismet ជាភាសាជាតិឥណ្ឌាហិណ្ឌូ ត្រូវបានគេប្រើជាញឹកញាប់នៅពេលដែលអ្វីមួយដែលមានសារៈសំខាន់ចូលមកក្នុងជីវិតរបស់អ្នកទាំងស្រុងដោយចៃដន្យ ឬដោយជោគវាសនា។
ឧបករណ៍នេះកំណត់អត្តសញ្ញាណបណ្តាញដោយការស្វែងរកអកម្ម និងបង្ហាញបណ្តាញដែលលាក់ ប្រសិនបើកំពុងប្រើ។ និយាយតាមបច្ចេកទេសទាក់ទងនឹងការលួចចូល វាគឺជាឧបករណ៍ចាប់សញ្ញាកញ្ចប់ទិន្នន័យ ដែលជាបណ្តាញ និងប្រព័ន្ធរកឃើញការឈ្លានពានសម្រាប់បណ្តាញក្នុងតំបន់ឥតខ្សែ 802.11 ស្រទាប់-2 ពោលគឺ 802.11a, 802.11b, 802.11g និង 802.11n traffic ។
កម្មវិធីនេះដំណើរការជាមួយកាតវ៉ាយហ្វាយណាមួយដែលគាំទ្រពីរបៀប និងត្រូវបានបង្កើតឡើងនៅលើការរចនាម៉ូដ ឬក្របខ័ណ្ឌនៃម៉ាស៊ីនភ្ញៀវ/ម៉ាស៊ីនមេ។ វាគាំទ្រប្រព័ន្ធប្រតិបត្តិការទាំងអស់ដូចជាប្រព័ន្ធលីនុច, វីនដូ, Mac OS, OpenBSD, FreeBSD, NetBSD ។ វាក៏អាចដំណើរការនៅលើ Microsoft Windows និងវេទិកាផ្សេងទៀតជាច្រើន។ ដោយប្រើតំណភ្ជាប់ http://www.kismetwireless.net/ កម្មវិធីអាចទាញយកបានដោយគ្មានបញ្ហា។
Kismet ក៏គាំទ្រការលោតឆានែលផងដែរ ដោយបញ្ជាក់ថាវាអាចបន្តផ្លាស់ប្តូរពីឆានែលមួយទៅឆានែលមួយទៀតដោយមិនធ្វើតាមលំដាប់ណាមួយ ដូចដែលបានកំណត់ដោយអ្នកប្រើប្រាស់កម្មវិធី។ ដោយសារប៉ុស្តិ៍ដែលនៅជាប់គ្នាត្រួតលើគ្នា វាបើកការចាប់យកកញ្ចប់ទិន្នន័យកាន់តែច្រើន ដែលជាអត្ថប្រយោជន៍បន្ថែមនៃកម្មវិធីនេះ។
ទាញយកឥឡូវ7. NetSparker
NetSparker គឺជាកម្មវិធីគេហទំព័រដែលប្រើសម្រាប់ការស្កេនសុវត្ថិភាព និងបញ្ហាការលួចចូលតាមក្រមសីលធម៌។ ដោយសារបច្ចេកវិជ្ជាស្កែនដែលមានមូលដ្ឋានលើភស្តុតាង វាត្រូវបានចាត់ទុកថាជាបច្ចេកទេសស្វែងរកភាពទន់ខ្សោយដែលមានភាពត្រឹមត្រូវខ្ពស់។ វាគឺជាការងាយស្រួលក្នុងការប្រើប្រាស់កម្មវិធីម៉ាស៊ីនស្កេនសុវត្ថិភាពដែលអាចស្វែងរកដោយស្វ័យប្រវត្តិនូវភាពងាយរងគ្រោះដែលអាចត្រូវបានកេងប្រវ័ញ្ចដើម្បីធ្វើឱ្យទិន្នន័យរសើបរបស់អ្នកប្រើប្រាស់មានហានិភ័យ។
វាអាចស្វែងរកចំណុចខ្សោយបានយ៉ាងងាយស្រួលដូចជា SQL Injection, XSS ឬ Cross-Site Scripting និងការរួមបញ្ចូលឯកសារពីចម្ងាយ និងកម្មវិធីគេហទំព័រ សេវាកម្មគេហទំព័រ និង APIs បណ្ដាញផ្សេងទៀត។ ដូច្នេះរឿងដំបូង អ្នកត្រូវតែធានាសកម្មភាពគេហទំព័ររបស់អ្នកដោយប្រើ NetSparker ។
វាអាចរមូរតាមរយៈកម្មវិធីគេហទំព័រទំនើប និងផ្ទាល់ខ្លួនទាំងអស់ដោយមិនគិតពីវេទិកា ឬបច្ចេកវិទ្យាដែលពួកគេបានប្រើ។ អនុវត្តដូចគ្នាចំពោះម៉ាស៊ីនមេគេហទំព័ររបស់អ្នក មិនថាអ្នកកំពុងប្រើ Microsoft ISS ឬ Apache និង Nginx នៅលើលីនុចទេ។ វាអាចស្កេនពួកវាសម្រាប់បញ្ហាសុវត្ថិភាពទាំងអស់។
វាអាចប្រើបានជាពីរកំណែ ទាំងជាឧបករណ៍ធ្វើតេស្ត និងរាយការណ៍ការជ្រៀតចូលដែលភ្ជាប់មកជាមួយនៅក្នុងកម្មវិធី Microsoft Windows ឬសេវាកម្មអនឡាញ ដើម្បីបើកការប្រើប្រាស់របស់វាសម្រាប់ការស្កេនគេហទំព័រ និងកម្មវិធីគេហទំព័ររាប់ពាន់ផ្សេងទៀតក្នុងរយៈពេលត្រឹមតែ 24 ម៉ោង។
ម៉ាស៊ីនស្កេននេះគាំទ្រកម្មវិធីដែលមានមូលដ្ឋានលើ AJAX និង Java ដូចជា HTML 5, Web 2.0, និង Single Page Applications (SPAs) ដែលអនុញ្ញាតឱ្យក្រុមចាត់វិធានការដោះស្រាយរហ័សលើបញ្ហាដែលបានកំណត់។ សរុបមក វាជាឧបករណ៍ដ៏ល្អមួយដើម្បីយកឈ្នះលើហានិភ័យសុវត្ថិភាពដែលពាក់ព័ន្ធទាំងអស់នៅក្នុងគេហទំព័រ និងកម្មវិធីរាប់ពាន់ក្នុងរយៈពេលដ៏ខ្លី។
ទាញយកឥឡូវ8. Airsnort
AirSnort គឺជាកម្មវិធីបំបែកពាក្យសម្ងាត់ LAN ឬ WiFi ដ៏ពេញនិយមមួយផ្សេងទៀត។ កម្មវិធីនេះបង្កើតឡើងដោយ Blake Hegerle និង Jeremy Bruestle មិនគិតថ្លៃជាមួយប្រព័ន្ធប្រតិបត្តិការ Linux និង Windows ។ វាត្រូវបានប្រើដើម្បីឌិគ្រីប WEP Keys/encryption ឬ password នៃបណ្តាញ WiFi 802.11b។
ឧបករណ៍នេះអាចទាញយកបានពី Sourceforge ដោយប្រើតំណភ្ជាប់ http://sourceforge.net/projects/airsnort ហើយដំណើរការលើកញ្ចប់ទិន្នន័យ។ ដំបូងវាចាប់យកកញ្ចប់ទិន្នន័យរបស់បណ្តាញ ហើយបន្ទាប់មកព្យាយាមសង្គ្រោះពាក្យសម្ងាត់របស់បណ្តាញដោយការវិភាគកញ្ចប់ព័ត៌មាន។
ម្យ៉ាងវិញទៀត វាធ្វើការវាយប្រហារអកម្ម ពោលគឺដំណើរការដោយគ្រាន់តែត្រួតពិនិត្យការបញ្ជូនទិន្នន័យ ហើយព្យាយាមទទួលបានព័ត៌មាន ឬកំណត់បរិមាណនៃការអ៊ិនគ្រីប ឬសោពាក្យសម្ងាត់ នៅពេលទទួលបានកញ្ចប់ទិន្នន័យក្នុងបរិមាណគ្រប់គ្រាន់ដោយមិនបំផ្លាញទិន្នន័យ។ វាគឺជាការត្រួតពិនិត្យ និងការទទួលស្គាល់ព័ត៌មានយ៉ាងច្បាស់លាស់។
AirSnort គឺជាឧបករណ៍សាមញ្ញមួយដើម្បីបំបែកពាក្យសម្ងាត់ WEP ។ វាមាននៅក្រោមអាជ្ញាបណ្ណសាធារណៈទូទៅរបស់ GNU និងឥតគិតថ្លៃ។ ទោះបីជាកម្មវិធីមានមុខងារ ប៉ុន្តែមិនត្រូវបានរក្សាសម្រាប់រយៈពេលបីឆ្នាំចុងក្រោយនេះក៏ដោយ ក៏មិនមានការអភិវឌ្ឍន៍បន្ថែមទៀតកើតឡើងដែរ។
ទាញយកឥឡូវ9. Ettercap
Ettercap គឺជាឧបករណ៍លួចចូលប្រព័ន្ធ Wifi ដ៏ចំហ និងល្អបំផុតសម្រាប់កុំព្យូទ័រ ដែលគាំទ្រកម្មវិធីឆ្លងវេទិកា ដោយបញ្ជាក់ថា នៅពេលដែលអ្នកអាចប្រើកម្មវិធីជាក់លាក់មួយនៅលើកុំព្យូទ័រច្រើន ឬកម្មវិធីច្រើននៅលើប្រព័ន្ធតែមួយ។ វាអាចត្រូវបានប្រើសម្រាប់ 'ការវាយប្រហារដោយមនុស្សនៅកណ្តាល' នៅលើបណ្តាញតំបន់ Local ពោលគឺទិន្នន័យដែលបានផ្ញើឆ្លងកាត់ LAN ក៏ត្រូវបានផ្ញើទៅកាន់ឧបករណ៍នីមួយៗដែលភ្ជាប់ទៅ LAN រវាងអ្នកផ្ញើនិងអ្នកទទួលផងដែរ។
ឧបករណ៍លួចចូលនេះគាំទ្រប្រព័ន្ធប្រតិបត្តិការផ្សេងៗ រួមមាន Linux, Mac OS X, BSD, Solaris និង Microsoft Windows ។ ដោយប្រើប្រព័ន្ធនេះ អ្នកអាចធ្វើសវនកម្មសុវត្ថិភាព ដើម្បីពិនិត្យមើលចន្លោះប្រហោងណាមួយ និងដោតការលេចធ្លាយសុវត្ថិភាពមុនពេលមានឧប្បត្តិហេតុណាមួយ។ វាក៏អាចវិភាគពិធីការបណ្តាញដោយពិនិត្យមើលច្បាប់ទាំងអស់ដែលគ្រប់គ្រងការផ្ទេរទិន្នន័យក្នុងចំណោមឧបករណ៍ទាំងអស់នៅក្នុងបណ្តាញតែមួយដោយមិនគិតពីការរចនា ឬដំណើរការខាងក្នុងរបស់វា។
ឧបករណ៍នេះអនុញ្ញាតឱ្យមានកម្មវិធីជំនួយផ្ទាល់ខ្លួន ឬកម្មវិធីបន្ថែមដែលបន្ថែមលក្ខណៈពិសេសទៅកម្មវិធីកម្មវិធីដែលមានស្រាប់ហើយតាមតម្រូវការ និងតម្រូវការតាមទម្លាប់របស់អ្នក។ វាក៏បើកដំណើរការតម្រងមាតិកា និងបើកការស្រូបទិន្នន័យ HTTP SSL ដែលមានសុវត្ថិភាពដោយស្ទាក់ចាប់ និងត្រួតពិនិត្យទិន្នន័យ ដើម្បីប្រឆាំងនឹងការលួចពាក្យសម្ងាត់ អាសយដ្ឋាន IP ព័ត៌មានដែលបានការពារ។ល។
ទាញយកឥឡូវ10. NetStumbler
NetStumbler ដែលត្រូវបានគេស្គាល់ផងដែរថាជា Network Stumbler គឺជាឧបករណ៍ដ៏ល្បីល្បាញ ដោយឥតគិតថ្លៃក្នុងការទទួលបានឧបករណ៍ដែលអាចរកបានដើម្បីស្វែងរកចំណុចចូលឥតខ្សែបើកចំហ។ វាដំណើរការលើប្រព័ន្ធប្រតិបត្តិការ Microsoft Windows ចាប់ពី Windows 2000 ដល់ Windows XP និងបើកការរកឃើញបណ្តាញឥតខ្សែ 802.11a, 802.11b និង 802.11g ។ វាក៏មានកំណែអាប់ដេតដែលត្រូវបានគេស្គាល់ថាជា MiniStumbler ផងដែរ។
ឧបករណ៍នេះមិនត្រូវបានបង្កើតឡើងអស់រយៈពេលជិត 15 ឆ្នាំចាប់តាំងពីការចេញផ្សាយចុងក្រោយក្នុងឆ្នាំ 2005 ។ កំណែដែលបានកាត់បន្ថយរបស់វាអាចត្រូវបានប្រើជាមួយប្រព័ន្ធប្រតិបត្តិការនៅក្នុងឧបករណ៍អេឡិចត្រូនិកចល័តដូចជា ស៊ីឌី ឧបករណ៍ចាក់ឌីវីឌី ស្តេរ៉េអូ ទូរទស្សន៍ រោងកុននៅផ្ទះ កុំព្យូទ័រយួរដៃ ឬ កុំព្យូទ័រយួរដៃ និងឧបករណ៍អូឌីយ៉ូ និងវីដេអូផ្សេងៗ។
នៅពេលដែលអ្នកដំណើរការឧបករណ៍នោះ វាចាប់ផ្តើមដោយស្វ័យប្រវត្តិដើម្បីស្កែនបណ្តាញឥតខ្សែនៅជុំវិញ ហើយនៅពេលបានបញ្ចប់។ អ្នកនឹងឃើញបញ្ជីពេញលេញនៃបណ្តាញដែលនៅជិត។ ដូច្នេះ វាត្រូវបានប្រើប្រាស់ជាមូលដ្ឋានសម្រាប់ wardriving ដែលជាដំណើរការនៃការគូសផែនទីបណ្តាញ WiFi នៅក្នុងតំបន់ដែលបានបញ្ជាក់ក្នុងតំបន់ និងត្រូវបានគេស្គាល់ផងដែរថាជាផែនទីចំណុចចូលដំណើរការ។
អ្នកក៏អាចរកឃើញចំណុចចូលដំណើរការដែលគ្មានការអនុញ្ញាតនៅក្នុងតំបន់ដែលបានបញ្ជាក់នៃការព្រួយបារម្ភដោយប្រើឧបករណ៍នេះ។ វាក៏ជួយស្វែងរកទីតាំងដែលមានបណ្តាញទាប ហើយក៏អាចគាំទ្រក្នុងការផ្ទៀងផ្ទាត់ការកំណត់រចនាសម្ព័ន្ធបណ្តាញដូចជា Linux, Mac OS X, BSD, Solaris, Microsoft Windows និងច្រើនទៀត។
គុណវិបត្តិនៃកម្មវិធីលួចចូលនេះគឺថា វាអាចដឹងបានយ៉ាងងាយស្រួលដោយប្រព័ន្ធ ឬឧបករណ៍រាវរកឥតខ្សែណាមួយ ប្រសិនបើធ្វើការនៅក្បែរនោះ ហើយឧបករណ៍នេះក៏មិនដំណើរការត្រឹមត្រូវជាមួយនឹងប្រព័ន្ធប្រតិបត្តិការចុងក្រោយបង្អស់ 64 ប៊ីតផងដែរ។ ជាចុងក្រោយ ឧបករណ៍នេះអាចទាញយកបានដោយប្រើតំណភ្ជាប់ http://www.stumbler.net/ សម្រាប់អ្នកដែលចាប់អារម្មណ៍ក្នុងការប្រើប្រាស់វា។
ទាញយកឥឡូវ11. Kiuwan
នេះគឺជាកម្មវិធីម៉ាស៊ីនស្កេនទំនួលខុសត្រូវដែលគូសផែនទីផ្ទៃក្រោមសម្រាប់បណ្តាញឥតខ្សែ និងស្ទាក់ចាប់ពួកវាដើម្បីចូលប្រើភាពមិនច្បាស់លាស់ក្នុងការ hack/លួចពាក្យសម្ងាត់ អាសយដ្ឋាន IP និងព័ត៌មានផ្សេងទៀត។ នៅពេលដែលបណ្តាញទាំងនោះត្រូវបានកំណត់អត្តសញ្ញាណ វាចាប់ផ្តើមសកម្មភាពរបស់ខ្លួនដោយស្វ័យប្រវត្តិដើម្បីដោះស្រាយបំណុលទាំងនេះ។
ឧបករណ៍នេះក៏ផ្តល់សេវាដល់បរិស្ថានអភិវឌ្ឍន៍រួមបញ្ចូលគ្នា ដែលជាកម្មវិធីដែលផ្តល់គ្រឿងបរិក្ខារពេញលេញដល់អ្នកប្រើប្រាស់ដើម្បីអនុវត្តមុខងារផ្សេងៗដូចជា ការកែសម្រួលកូដ ការកែកំហុស ការកែសម្រួលអត្ថបទ ការកែសម្រួលគម្រោង ការមើលលទ្ធផល ការត្រួតពិនិត្យធនធាន និងច្រើនទៀត។ កម្មវិធី IDE ឧ. NetBeans, Eclipse, IntelliJ, Visual studio, Webstorm, Phpstorm ជាដើម ជួយផ្តល់មតិកែលម្អកំឡុងពេលបង្កើតកម្មវិធី។
Kiuwan ក៏បង្កើតការផ្តល់ជូនសម្រាប់ភាសាសរសេរកម្មវិធីចំនួន 20 បន្ថែមទៀតដូចជា Java, C/C++, Javascript, PHP, JSP និងជាច្រើនទៀតសម្រាប់កុំព្យូទ័រលើតុ គេហទំព័រ និងកម្មវិធីទូរស័ព្ទ។ វាត្រូវបានគេដឹងថាបំពេញតាមស្តង់ដារឧស្សាហកម្មតឹងរឹងបំផុតរួមមាន OWASP, CWE, SANS 25, HIPPA, WASC, ISO/IEC 25000, PCI, ISO/IEC 9126 និងច្រើនទៀត ដែលធ្វើឱ្យវាជាឧបករណ៍ដែលពេញនិយមខ្លាំង។
ម៉ាស៊ីនស្កេនពហុបច្ចេកវិជ្ជា Kiuwan ផងដែរតាមរយៈឧបករណ៍ 'ការយល់ដឹង' របស់វារាយការណ៍អំពីភាពទន់ខ្សោយនៃបណ្តាញឥតខ្សែនៅក្នុងសមាសធាតុប្រភពបើកចំហ ក្រៅពីការគ្រប់គ្រងការអនុលោមតាមអាជ្ញាប័ណ្ណ។ ឧបករណ៍ពិនិត្យកូដនេះផ្តល់នូវការសាកល្បងឥតគិតថ្លៃ និងការប្រើប្រាស់តែម្តងសម្រាប់ពួក Hacker ក្នុងតម្លៃមួយសម្រាប់ពួក Hacker ម្តងក្នុងមួយពេល។ សម្រាប់ហេតុផលជាច្រើនដែលបានបង្ហាញ វាត្រូវបានចាត់ទុកថាជាឧបករណ៍លួចចូលឈានមុខគេនៅក្នុងឧស្សាហកម្មនេះ។
ទាញយកឥឡូវ12. គ្មាននរណាម្នាក់
Nikto គឺជាឧបករណ៍ស្កែនគេហទំព័រប្រភពបើកចំហមួយផ្សេងទៀត cum hacking tool ដែលធ្វើតេស្តយ៉ាងទូលំទូលាយប្រឆាំងនឹងម៉ាស៊ីនមេគេហទំព័រដែលបានបញ្ជាក់ ឬម៉ាស៊ីនពីចម្ងាយ។ វាស្កែនធាតុជាច្រើនដូចជា 6700 ឯកសារដែលមានគ្រោះថ្នាក់ បញ្ហាដែលទាក់ទងនឹងម៉ាស៊ីនមេហួសសម័យជាច្រើន និងកង្វល់អំពីកំណែជាក់លាក់នៃម៉ាស៊ីនមេជាច្រើន។
ឧបករណ៍លួចស្តាប់នេះគឺជាផ្នែកមួយនៃការចែកចាយ Kali Linux ជាមួយនឹងចំណុចប្រទាក់បន្ទាត់ពាក្យបញ្ជាសាមញ្ញ។ Nikto បើកការត្រួតពិនិត្យការកំណត់រចនាសម្ព័ន្ធដូចជាជម្រើសម៉ាស៊ីនមេ HTTP ឬការកំណត់អត្តសញ្ញាណម៉ាស៊ីនមេគេហទំព័រ និងកម្មវិធីដែលបានដំឡើង។ វាក៏រកឃើញឯកសារដំឡើងលំនាំដើមដូចជាឯកសារលិបិក្រមជាច្រើន និងជាញឹកញាប់ការធ្វើបច្ចុប្បន្នភាពដោយស្វ័យប្រវត្តិនូវធាតុស្កេន និងកម្មវិធីជំនួយ។
ឧបករណ៍នេះផ្ទុកការចែកចាយលីនុចតាមទម្លាប់ជាច្រើនទៀតដូចជា Fedora នៅក្នុងឃ្លាំងកម្មវិធីរបស់វា។ វាក៏ដំណើរការការធ្វើតេស្តភាពងាយរងគ្រោះនៃស្គ្រីបឆ្លងគេហទំព័រ ដើម្បីពិនិត្យមើលថាតើប្រភពខាងក្រៅដែលមិនគួរឱ្យទុកចិត្តត្រូវបានអនុញ្ញាតឱ្យបញ្ចូលកូដព្យាបាទរបស់វាទៅក្នុងកម្មវិធីគេហទំព័ររបស់អ្នកប្រើដើម្បីលួចចូលប្រព័ន្ធ WiFi របស់គាត់ដែរឬទេ។
សូមអានផងដែរ៖ 3 វិធីដើម្បីចែករំលែកការចូលប្រើ Wi-Fi ដោយមិនចាំបាច់បង្ហាញពាក្យសម្ងាត់
វាក៏អនុវត្តការវាយប្រហារដោយ brute-based វចនានុក្រមផងដែរ ដើម្បីបើកការលួចចូលប្រព័ន្ធ WiFi ហើយការប្រើបច្ចេកទេសអ៊ិនកូដ LibWhisker IDS អាចគេចចេញពីប្រព័ន្ធរកឃើញការឈ្លានពាន។ វាអាចចូល និងរួមបញ្ចូលជាមួយក្របខ័ណ្ឌ Metasploit ។ ការពិនិត្យឡើងវិញ និងរបាយការណ៍ទាំងអស់ត្រូវបានរក្សាទុកក្នុងទម្រង់ឯកសារ XML, HTML, NBE និង CSV ។
ឧបករណ៍នេះគាំទ្រការដំឡើង PERL ជាមូលដ្ឋាន ហើយអាចប្រើនៅលើប្រព័ន្ធ Windows, Mac, Linux និង UNIX ។ វាអាចប្រើបឋមកថា favicons និងឯកសារដើម្បីកំណត់អត្តសញ្ញាណកម្មវិធីដែលបានដំឡើង។ វាគឺជាឧបករណ៍ជ្រៀតចូលដ៏ល្អដែលធ្វើឲ្យការធ្វើតេស្តភាពងាយរងគ្រោះមានភាពងាយស្រួលលើជនរងគ្រោះ ឬគោលដៅណាមួយ។
ទាញយកឥឡូវ13. Burp Suite
ឧបករណ៍លួចចូលប្រព័ន្ធ WiFi នេះត្រូវបានបង្កើតឡើងដោយ PortSwigger Web Security និងជាឧបករណ៍សាកល្បងការជ្រៀតចូលដែលមានមូលដ្ឋានលើ Java ។ វាជួយអ្នកក្នុងការកំណត់អត្តសញ្ញាណភាពទន់ខ្សោយ ឬភាពងាយរងគ្រោះនៅក្នុងបណ្តាញឥតខ្សែ។ វាអាចប្រើបានជាបីកំណែ ពោលគឺកំណែសហគមន៍ កំណែវិជ្ជាជីវៈ និងកំណែសហគ្រាស ដែលនីមួយៗមានតម្លៃខុសគ្នាអាស្រ័យលើតម្រូវការរបស់អ្នក។
កំណែសហគមន៍អាចប្រើបានដោយមិនគិតថ្លៃ ខណៈពេលដែលកំណែវិជ្ជាជីវៈមានតម្លៃ 9 ក្នុងមួយអ្នកប្រើប្រាស់ក្នុងមួយឆ្នាំ ហើយកំណែសហគ្រាសមានតម្លៃ 99 ក្នុងមួយឆ្នាំ។ កំណែឥតគិតថ្លៃមានមុខងារកំណត់ ប៉ុន្តែល្អគ្រប់គ្រាន់សម្រាប់ការប្រើប្រាស់។ កំណែសហគមន៍គឺជាសំណុំឧបករណ៍ទាំងអស់នៅក្នុងមួយជាមួយនឹងឧបករណ៍ដោយដៃសំខាន់ៗ។ ទោះជាយ៉ាងណាក៏ដោយ ដើម្បីបង្កើនមុខងារ អ្នកអាចដំឡើងកម្មវិធីបន្ថែមដែលហៅថា BApps ដោយដំឡើងកំណែទៅកំណែខ្ពស់ជាងនេះ ជាមួយនឹងមុខងារប្រសើរឡើងក្នុងការចំណាយខ្ពស់ដូចដែលបានបញ្ជាក់ធៀបនឹងកំណែនីមួយៗខាងលើ។
ក្នុងចំណោមលក្ខណៈពិសេសផ្សេងៗដែលមាននៅក្នុងឧបករណ៍លួចចូលប្រព័ន្ធ WiFi របស់ Burp Suite វាអាចស្កេនរកបាន 100 ប្រភេទនៃភាពទន់ខ្សោយ ឬភាពងាយទទួលរង។ អ្នកថែមទាំងអាចកំណត់ពេល និងស្កេនម្តងទៀត។ វាគឺជាឧបករណ៍ដំបូងគេដែលផ្តល់នូវការធ្វើតេស្តសុវត្ថិភាពកម្មវិធីក្រៅបណ្តាញ (OAST)។
ឧបករណ៍ពិនិត្យលើចំណុចខ្សោយនីមួយៗ និងផ្តល់ដំបូន្មានលម្អិតសម្រាប់ចំណុចខ្សោយដែលបានរាយការណ៍ជាពិសេសនៃឧបករណ៍។ វាក៏ផ្តល់សេវាដល់ CI ឬ ការធ្វើតេស្តសមាហរណកម្មបន្ត។ សរុបមក វាគឺជាឧបករណ៍សាកល្បងសុវត្ថិភាពគេហទំព័រដ៏ល្អមួយ។
ទាញយកឥឡូវ14. John the Ripper
John the Ripper គឺជាប្រភពបើកចំហ ដោយមិនគិតថ្លៃ ឧបករណ៍លួចចូលប្រព័ន្ធ WiFi សម្រាប់ការបំបែកពាក្យសម្ងាត់។ ឧបករណ៍នេះមានជំនាញក្នុងការភ្ជាប់ឧបករណ៍បំបែកពាក្យសម្ងាត់ជាច្រើនទៅក្នុងកញ្ចប់តែមួយ ដែលធ្វើឱ្យវាក្លាយជាឧបករណ៍បំបែកដ៏ពេញនិយមបំផុតមួយសម្រាប់ពួក Hacker ។
វាធ្វើការវាយលុកវចនានុក្រម ហើយក៏អាចធ្វើការកែប្រែចាំបាច់ចំពោះវាផងដែរ ដើម្បីបើកការបំបែកពាក្យសម្ងាត់។ ការកែប្រែទាំងនេះអាចមាននៅក្នុងរបៀបវាយប្រហារតែមួយដោយការកែប្រែអត្ថបទធម្មតាដែលពាក់ព័ន្ធ (ដូចជាឈ្មោះអ្នកប្រើប្រាស់ដែលមានពាក្យសម្ងាត់ដែលបានអ៊ិនគ្រីប) ឬពិនិត្យមើលការប្រែប្រួលប្រឆាំងនឹងសញ្ញា។
វាក៏ប្រើរបៀប Brute force សម្រាប់បំបែកពាក្យសម្ងាត់ផងដែរ។ វាឆ្លើយតបទៅនឹងវិធីសាស្រ្តនេះសម្រាប់ពាក្យសម្ងាត់ទាំងនោះដែលមិនបង្ហាញនៅក្នុងបញ្ជីពាក្យវចនានុក្រម ប៉ុន្តែវាត្រូវការពេលយូរជាងក្នុងការបំបែកពួកវា។
វាត្រូវបានរចនាឡើងដំបូងសម្រាប់ប្រព័ន្ធប្រតិបត្តិការ UNIX ដើម្បីស្វែងរកពាក្យសម្ងាត់យូនីកខ្សោយ។ ឧបករណ៍នេះគាំទ្រប្រព័ន្ធប្រតិបត្តិការចំនួនដប់ប្រាំផ្សេងគ្នា ដែលរួមមានកំណែ 11 ផ្សេងគ្នានៃយូនីក និងប្រព័ន្ធប្រតិបត្តិការផ្សេងទៀតដូចជា Windows, DOS, BeOS និង Open VMS ។
ឧបករណ៍នេះរកឃើញប្រភេទលេខសម្ងាត់ពាក្យសម្ងាត់ដោយស្វ័យប្រវត្តិ ហើយធ្វើការជាអ្នកបំបែកពាក្យសម្ងាត់ដែលអាចប្ដូរតាមបំណងបាន។ យើងសង្កេតឃើញថា ឧបករណ៍លួចចូលប្រព័ន្ធ WiFi នេះអាចបំបែកទម្រង់ពាក្យសម្ងាត់ដែលបានអ៊ិនគ្រីបជាច្រើនប្រភេទ រួមទាំងពាក្យសម្ងាត់ប្រភេទ hash ដែលគេរកឃើញជាញឹកញាប់នៅលើកំណែយូនីកច្រើន។
ឧបករណ៍នេះត្រូវបានគេស្គាល់សម្រាប់ល្បឿនរបស់វា ហើយតាមពិតទៅជាឧបករណ៍បំបែកលេខសម្ងាត់លឿន។ ដូចដែលបានស្នើដោយឈ្មោះរបស់វា វាច្រៀកលេខសម្ងាត់ ហើយបំបែកវាបើកក្នុងពេលមិនយូរប៉ុន្មាន។ វាអាចត្រូវបានទាញយកពីគេហទំព័រ _John the Ripper ។
ទាញយកឥឡូវ15. Medusa
ឈ្មោះ Medusa នៅក្នុងទេវកថាក្រិច គឺជាកូនស្រីរបស់អាទិទេពក្រិក Phorcys ដែលសំដែងជានារីមានស្លាប មានពស់ជំនួសសក់ ហើយត្រូវបណ្តាសាឱ្យក្លាយជាថ្ម អ្នកណាដែលមើលក្នុងភ្នែករបស់នាង។
នៅក្នុងបរិបទខាងលើ ឈ្មោះនៃឧបករណ៍លួចចូលប្រព័ន្ធ WiFi អនឡាញដ៏ល្អបំផុតមួយ ហាក់ដូចជាឈ្មោះខុស។ ឧបករណ៍ដែលរចនាឡើងដោយសមាជិកគេហទំព័រ foofus.net គឺជាឧបករណ៍លួចចូលដោយបង្ខំ ដែលអាចទាញយកបានពីអ៊ីនធឺណិត។ សេវាកម្មមួយចំនួនដែលគាំទ្រការផ្ទៀងផ្ទាត់ពីចម្ងាយត្រូវបានគាំទ្រដោយឧបករណ៍លួចចូល Medusa ។
ឧបករណ៍នេះត្រូវបានរៀបចំឡើង ដូច្នេះវាអនុញ្ញាតឱ្យធ្វើតេស្តប៉ារ៉ាឡែលផ្អែកលើខ្សែស្រឡាយ ដែលជាដំណើរការសាកល្បងកម្មវិធីដោយស្វ័យប្រវត្តិ ដែលអាចចាប់ផ្តើមការធ្វើតេស្តជាច្រើនប្រឆាំងនឹងម៉ាស៊ីន អ្នកប្រើប្រាស់ ឬពាក្យសម្ងាត់ជាច្រើនក្នុងពេលតែមួយ ដើម្បីផ្ទៀងផ្ទាត់សមត្ថភាពមុខងារសំខាន់ៗនៃកិច្ចការជាក់លាក់ណាមួយ។ គោលបំណងនៃការធ្វើតេស្តនេះគឺការសន្សំពេលវេលា។
មុខងារសំខាន់មួយទៀតនៃឧបករណ៍នេះគឺការបញ្ចូលអ្នកប្រើប្រាស់ដែលអាចបត់បែនបាន ដែលក្នុងនោះការបញ្ចូលគោលដៅអាចត្រូវបានបញ្ជាក់តាមវិធីផ្សេងៗ។ ការបញ្ចូលនីមួយៗអាចជាការបញ្ចូលតែមួយ ឬច្រើននៅក្នុងឯកសារតែមួយ ដែលផ្តល់ឱ្យអ្នកប្រើប្រាស់នូវភាពបត់បែនក្នុងការបង្កើតការប្ដូរតាមបំណង និងផ្លូវកាត់ដើម្បីពន្លឿនដំណើរការរបស់គាត់។
ក្នុងការប្រើប្រាស់ឧបករណ៍លួចស្តាប់ដ៏ព្រៃផ្សៃនេះ កម្មវិធីស្នូលរបស់វាមិនចាំបាច់ត្រូវបានកែប្រែដើម្បីផ្សំបញ្ជីសេវាកម្មសម្រាប់ការវាយប្រហារដោយកម្លាំងសាហាវនោះទេ។ នៅក្នុងឧបករណ៍ ម៉ូឌុលសេវាកម្មទាំងអស់មានជាឯកសារ .mod ឯករាជ្យ ដែលធ្វើឱ្យវាក្លាយជាកម្មវិធីរចនាម៉ូឌុល។
ទាញយកឥឡូវ16. Angry IP Scanner
វាគឺជាឧបករណ៍លួចស្តាប់ប្រព័ន្ធ Wifi ដ៏ល្អបំផុតមួយសម្រាប់កុំព្យូទ័រសម្រាប់ការស្កេនអាសយដ្ឋាន IP និងច្រក។ វាអាចស្កេនទាំងបណ្តាញក្នុងស្រុក ក៏ដូចជាអ៊ីនធឺណិត។ វាឥតគិតថ្លៃក្នុងការប្រើប្រាស់ឧបករណ៍លួចចូលប្រព័ន្ធ WiFi ដែលមិនទាមទារការដំឡើងណាមួយឡើយ ដោយសារវាអាចចម្លង និងប្រើប្រាស់បានគ្រប់ទីកន្លែង។
កម្មវិធីឆ្លងវេទិកានេះអាចគាំទ្រកម្មវិធីជាច្រើន ដែលអាចជាប្រព័ន្ធប្រតិបត្តិការដូចជា Blackberry, Android, និង iOS សម្រាប់ស្មាតហ្វូន និងកុំព្យូទ័រថេប្លេត ឬកម្មវិធីឆ្លងវេទិកាដូចជា Microsoft Windows, Java, Linux, macOS, Solaris ជាដើម។
កម្មវិធី Angry IP Scanner បើកដំណើរការចំណុចប្រទាក់បន្ទាត់ពាក្យបញ្ជា (CLI) ដែលជាចំណុចប្រទាក់អ្នកប្រើផ្អែកលើអត្ថបទដែលប្រើដើម្បីមើល និងគ្រប់គ្រងឯកសារកុំព្យូទ័រ។ កម្មវិធីទម្ងន់ស្រាលនេះត្រូវបានសរសេរ និងថែទាំដោយលោក Anton Keks អ្នកជំនាញផ្នែកទន់ ដែលជាសហម្ចាស់នៃអង្គការអភិវឌ្ឍន៍កម្មវិធី។
ឧបករណ៍នេះអាចរក្សាទុក និងនាំចេញលទ្ធផលជាទម្រង់ជាច្រើនដូចជា CSV, TXT, XML ជាដើម។ អ្នកក៏អាចដាក់ឯកសារជាទម្រង់ណាមួយដោយប្រើឧបករណ៍នេះ ឬចូលប្រើទិន្នន័យដោយចៃដន្យ មិនមានលំដាប់នៃព្រឹត្តិការណ៍ ហើយអ្នកអាចលោតដោយផ្ទាល់ពីចំណុច A ដល់ Z ដោយមិនឆ្លងកាត់លំដាប់ត្រឹមត្រូវ។
ឧបករណ៍ស្កែនគ្រាន់តែ ping អាសយដ្ឋាន IP នីមួយៗដោយផ្ញើសញ្ញាដើម្បីកំណត់ស្ថានភាពនៃអាសយដ្ឋាន IP នីមួយៗ ដោះស្រាយឈ្មោះម៉ាស៊ីន ស្កេនច្រក។ ភាពស្មុគស្មាញណាមួយដោយប្រើកម្មវិធីជំនួយ។
ឧបករណ៍នេះប្រើខ្សែស្កែនដាច់ដោយឡែកសម្រាប់រាល់អាសយដ្ឋាន IP នីមួយៗដែលបានស្កេនដោយប្រើវិធីសាស្រ្តពហុខ្សែដើម្បីបង្កើនល្បឿនស្កេនរបស់វា។ ជាមួយនឹងឧបករណ៍ប្រមូលទិន្នន័យជាច្រើន ឧបករណ៍នេះអនុញ្ញាតឱ្យបន្ថែមសមត្ថភាព និងមុខងារថ្មីដើម្បីបង្កើនប្រសិទ្ធភាពរបស់វា។ សរុបមក វាគឺជាឧបករណ៍ដ៏ល្អដែលមានមុខងារមួយចំនួនសម្រាប់អ្នកប្រើប្រាស់របស់វា។
ទាញយកឥឡូវ17. បើក Vas
នីតិវិធីវាយតម្លៃភាពងាយរងគ្រោះយ៉ាងទូលំទូលាយត្រូវបានគេស្គាល់ផងដែរដោយឈ្មោះចាស់របស់វា Nessus ។ វាគឺជាប្រព័ន្ធប្រភពបើកចំហដែលអាចរកឃើញបញ្ហាសុវត្ថិភាពរបស់ម៉ាស៊ីនណាមួយ មិនថាម៉ាស៊ីនមេ ឬឧបករណ៍បណ្តាញដូចជាកុំព្យូទ័រ កុំព្យូទ័រយួរដៃ ស្មាតហ្វូនជាដើម។
ដូចដែលបានបញ្ជាក់ មុខងារចម្បងរបស់ឧបករណ៍នេះគឺដើម្បីធ្វើការស្កេនលម្អិត ដោយចាប់ផ្តើមជាមួយនឹងការស្កេនច្រកនៃអាសយដ្ឋាន IP ដើម្បីរកមើលថាតើនរណាម្នាក់កំពុងស្តាប់អ្វីដែលអ្នកកំពុងវាយ។ ប្រសិនបើត្រូវបានរកឃើញ ការស្តាប់ទាំងនេះត្រូវបានសាកល្បងសម្រាប់ភាពងាយរងគ្រោះ ហើយលទ្ធផលត្រូវបានចងក្រងជារបាយការណ៍សម្រាប់សកម្មភាពចាំបាច់។
OpenVAS Hacking Tool អាចស្កេនម៉ាស៊ីនជាច្រើនក្នុងពេលដំណាលគ្នាជាមួយនឹងសមត្ថភាពក្នុងការបញ្ឈប់ ផ្អាក និងបន្តកិច្ចការស្កេនឡើងវិញ។ វាអាចធ្វើតេស្តភាពងាយរងគ្រោះជាង 50,000 ហើយបង្ហាញលទ្ធផលជាទម្រង់អត្ថបទធម្មតា XML HTML ឬ latex ។
ឧបករណ៍នេះតស៊ូមតិការគ្រប់គ្រងមិនពិត-វិជ្ជមាន និងការបង្ហោះវិជ្ជមានមិនពិតណាមួយទៅក្នុងបញ្ជីសំបុត្ររួមរបស់វានាំឱ្យមតិកែលម្អភ្លាមៗ។ វាក៏អាចកំណត់ពេលស្កេន មានចំណុចប្រទាក់បន្ទាត់ពាក្យបញ្ជាដ៏មានអានុភាព និងកម្មវិធីត្រួតពិនិត្យ Nagios សមាសធាតុ ក្រៅពីវិធីសាស្ត្របង្កើតក្រាហ្វិក និងស្ថិតិ។ ឧបករណ៍នេះគាំទ្រប្រព័ន្ធប្រតិបត្តិការ Linux, UNIX និង Windows ។
ក្នុងនាមជាចំណុចប្រទាក់ដែលមានមូលដ្ឋានលើបណ្តាញដ៏មានឥទ្ធិពល ឧបករណ៍នេះមានប្រជាប្រិយភាពយ៉ាងខ្លាំងក្នុងចំណោមអ្នកគ្រប់គ្រង អ្នកអភិវឌ្ឍន៍ និងប្រព័ន្ធព័ត៌មានដែលមានការបញ្ជាក់ អ្នកជំនាញផ្នែកសុវត្ថិភាព។ មុខងារសំខាន់របស់អ្នកជំនាញទាំងនេះគឺដើម្បីស្វែងរក ការពារឯកសារ និងប្រឆាំងការគំរាមកំហែងចំពោះព័ត៌មានឌីជីថល។
ទាញយកឥឡូវ18. ផែនទី SQL
ឧបករណ៍ផែនទី SQL គឺជាកម្មវិធី python ប្រភពបើកចំហដែលបើកដោយស្វ័យប្រវត្តិក្នុងការស្វែងរក និងទាញយកគុណវិបត្តិនៃការចាក់ SQL និងការកាន់កាប់លើម៉ាស៊ីនមេមូលដ្ឋានទិន្នន័យ។ ការវាយប្រហារ SQL Injection គឺជាហានិភ័យមួយនៃកម្មវិធីគេហទំព័រដែលចាស់ជាងគេ រីករាលដាលបំផុត និងគ្រោះថ្នាក់ខ្ពស់។
មានប្រភេទផ្សេងៗនៃការវាយប្រហារ SQL Injection ដូចជា in-band SQLi, blind SQLi, និង out-of-band SQLi។ ការចាក់បញ្ចូល SQL កើតឡើងនៅពេលដែលអ្នកសួរដោយមិនដឹងខ្លួន និងដំណើរការការបញ្ចូលអ្នកប្រើប្រាស់ដូចជាឈ្មោះអ្នកប្រើប្រាស់ ឬលេខសម្គាល់អ្នកប្រើប្រាស់របស់ពួកគេជាជាងឈ្មោះ/លេខសម្គាល់សាមញ្ញនៅលើមូលដ្ឋានទិន្នន័យរបស់អ្នក។
ពួក Hacker ដែលប្រើវិធីសាស្ត្រចាក់ SQL អាចជៀសផុតពីវិធានការសុវត្ថិភាពទាំងអស់នៅលើកម្មវិធីបណ្តាញដោយប្រើមូលដ្ឋានទិន្នន័យ SQL ដូចជា MySQL, Oracle, SQL Server ឬផ្សេងទៀត ហើយយកមកវិញនូវមាតិកាទាំងអស់ដូចជាទិន្នន័យផ្ទាល់ខ្លួន អាថ៌កំបាំងពាណិជ្ជកម្ម កម្មសិទ្ធិបញ្ញា ព័ត៌មានផ្សេងទៀត និងសូម្បីតែបន្ថែម។ កែប្រែ ឬលុបកំណត់ត្រាក្នុងមូលដ្ឋានទិន្នន័យ។
ពួក Hacker ក៏ប្រើបច្ចេកទេសបំបែកពាក្យសម្ងាត់ដែលមានមូលដ្ឋានលើវចនានុក្រម ហើយក៏អាចធ្វើការវាយលុកលើការរាប់បញ្ចូលអ្នកប្រើប្រាស់ផងដែរ ដោយប្រើបច្ចេកទេស brute-force លើចំណុចខ្សោយកម្មវិធីគេហទំព័រ។ វិធីសាស្រ្តនេះត្រូវបានប្រើដើម្បីសង្គ្រោះឈ្មោះអ្នកប្រើប្រាស់ត្រឹមត្រូវពីកម្មវិធីគេហទំព័រ ឬកន្លែងដែលតម្រូវឱ្យមានការផ្ទៀងផ្ទាត់អ្នកប្រើប្រាស់។
អ្នកក៏អាចរក្សាទុកព័ត៌មានរបស់អ្នកនៅក្នុងមូលដ្ឋានទិន្នន័យរបស់អ្នក ល្ងង់ ដែលគេស្គាល់ថាជាឧបករណ៍ mysqldump ។ ឧបករណ៍នេះត្រូវបានប្រើដើម្បីបម្រុងទុកមូលដ្ឋានទិន្នន័យ ដូច្នេះមាតិការបស់វាអាចត្រូវបានស្ដារឡើងវិញនៅក្នុងព្រឹត្តិការណ៍នៃការបាត់បង់ទិន្នន័យ ហើយមានទីតាំងនៅក្នុងថត root/bin នៃថតដំឡើង MySQL ។ វាអនុញ្ញាតការបម្រុងទុកព័ត៌មានរបស់អ្នកតាមរយៈការបង្កើតឯកសារអត្ថបទដែលមានសេចក្តីថ្លែងការណ៍ SQL ដែលអាចបង្កើតមូលដ្ឋានទិន្នន័យឡើងវិញចាប់ពីពេលនេះ ឬដំបូង។
ទាញយកឥឡូវ19. អ្នកឈ្លានពាន
អ្នកឈ្លានពានគឺជាម៉ាស៊ីនស្កេនភាពងាយរងគ្រោះដែលមានមូលដ្ឋានលើពពកដែលបង្កើតឡើងដោយអ្នកជំនាញសុវត្ថិភាពដែលមានបទពិសោធន៍។ ឧបករណ៍លួចចូលនេះកំណត់ចំណុចខ្សោយនៃសន្តិសុខតាមអ៊ីនធឺណិតនៅក្នុងហេដ្ឋារចនាសម្ព័ន្ធឌីជីថលរបស់អ្នក ដើម្បីជៀសវាងការបំពានទិន្នន័យដែលមានតម្លៃថ្លៃ។ អ្នកឈ្លានពានក៏សហការជាមួយអ្នកផ្តល់សេវាពពកសំខាន់ៗដូចជា Slack និង Jira សម្រាប់ការតាមដានគម្រោង។
ប្រព័ន្ធនេះមានការត្រួតពិនិត្យសុវត្ថិភាពច្រើនជាង 9000 ដែលអាចប្រើបានសម្រាប់គ្រប់ប្រភេទ និងទំហំរបស់ក្រុមហ៊ុនដែលចាប់អារម្មណ៍ដើម្បីយកឈ្នះលើភាពទន់ខ្សោយនៅក្នុងសុវត្ថិភាពអ៊ីនធឺណិតរបស់ពួកគេ។ នៅក្នុងដំណើរការនៃការត្រួតពិនិត្យ វាមើលទៅដើម្បីកំណត់ការកំណត់រចនាសម្ព័ន្ធសុវត្ថិភាពមិនត្រឹមត្រូវ និងដកចេញនូវកំហុសក្នុងការប្រតិបត្តិនៃការគ្រប់គ្រងសុវត្ថិភាពទាំងនេះ។
វាក៏រក្សាការត្រួតពិនិត្យលើការជជែកវែកញែកនៃកម្មវិធីបណ្ដាញទូទៅដូចជាការចាក់ SQL និងការសរសេរស្គ្រីបឆ្លងគេហទំព័រ ដូច្នេះអ្នកអាចធ្វើការងាររបស់អ្នកដោយមិនខ្លាចនរណាម្នាក់លួចចូលការងាររបស់អ្នក និងបំបែកវា។ វាដំណើរការយ៉ាងសកម្មនៅលើប្រព័ន្ធរបស់អ្នក ដោយពិនិត្យមើលហានិភ័យចុងក្រោយបំផុតណាមួយ និងសម្អាតពួកវាដោយប្រើដំណោះស្រាយរបស់វា ដូច្នេះអ្នកអាចបន្តការងាររបស់អ្នកដោយសន្តិវិធី។
ដូច្នេះតើអ្វីជាភាពខុសគ្នារវាង hacker និងអ្នកឈ្លានពាន? គោលបំណង ឬគោលដៅរបស់ពួកគេគឺដើម្បីបំបែកប្រព័ន្ធសុវត្ថិភាពបណ្តាញខ្សោយដើម្បីលួចព័ត៌មាន។ ហេកឃឺគឺជាអ្នកបង្កើតកម្មវិធីដើម្បីលួចចូលកម្មវិធីដែលដំណើរការ ហើយអាចត្រូវបានគេហៅថាជា 'ឧក្រិដ្ឋកម្មកុំព្យូទ័រ' ចំណែកអ្នកឈ្លានពានគឺជាអ្នកដែលតាមរយៈកម្មវិធីស្កែនបណ្តាញជាបន្តបន្ទាប់របស់ពួកគេដឹងពីភាពទន់ខ្សោយនៅក្នុងប្រព័ន្ធ និងបណ្តាញ ហើយទីបំផុតទាញយកប្រយោជន៍។ ពួកគេរំលោភលើបណ្តាញ និងប្រព័ន្ធព័ត៌មាន។
ទាញយកឥឡូវ20. Maltego
Maltego គឺជាឧបករណ៍សម្រាប់ការវិភាគតំណ និងការជីកយករ៉ែទិន្នន័យ ដែលជួយអ្នកក្នុងការស្វែងរកចំណុចខ្សោយ និងភាពមិនប្រក្រតីរបស់បណ្តាញ។ វា។ ធ្វើការលើការរុករកទិន្នន័យ និងការប្រមូលព័ត៌មានតាមពេលវេលាជាក់ស្តែង។ វាមានបីកំណែ។
Maltego CE ដែលជាកំណែសហគមន៍គឺអាចរកបានដោយមិនគិតថ្លៃ ចំណែក Maltego classic មានលក់ក្នុងតម្លៃ 999 ដុល្លារ ហើយកំណែទីបីគឺ Maltego XL មានលក់ក្នុងតម្លៃ 1999 ដុល្លារ។ កំណែតម្លៃទាំងពីរមានសម្រាប់អ្នកប្រើប្រាស់កុំព្យូទ័រ។ មានផលិតផលមួយទៀតរបស់ Maltego សម្រាប់ webserver គឺ CTAS, ITDS, និង Comms ដែលរួមបញ្ចូលការបណ្តុះបណ្តាល និងមានតម្លៃដំបូង 000។
បានណែនាំ៖ កម្មវិធី Hack WiFi ល្អបំផុតទាំង 15 សម្រាប់ Android (2020)
ឧបករណ៍នេះផ្តល់ទិន្នន័យលើគំរូក្រាហ្វិកផ្អែកលើថ្នាំង ចំណែកឯ Maltego XL អាចធ្វើការជាមួយក្រាហ្វិចធំ ដោយផ្តល់នូវរូបភាពក្រាហ្វិកដែលរំលេចចំណុចខ្សោយ និងភាពមិនប្រក្រតីនៅក្នុងបណ្តាញ ដើម្បីបើកដំណើរការងាយស្រួលក្នុងការលួចចូលដោយប្រើភាពងាយរងគ្រោះដែលបានបន្លិច។ ឧបករណ៍នេះគាំទ្រប្រព័ន្ធប្រតិបត្តិការ Windows, Linux និង Mac ។
Maltego ក៏ផ្តល់វគ្គបណ្តុះបណ្តាលតាមអ៊ីនធឺណិតផងដែរ ហើយអ្នកត្រូវបានផ្តល់ពេលបីខែដើម្បីបញ្ចប់វគ្គសិក្សា ក្នុងអំឡុងពេលដែលអ្នកមានសិទ្ធិចូលប្រើវីដេអូ និងព័ត៌មានថ្មីៗទាំងអស់។ នៅពេលបញ្ចប់លំហាត់ និងមេរៀនទាំងអស់ អ្នកនឹងត្រូវបានផ្តល់វិញ្ញាបនបត្រនៃការចូលរួមដោយ Maltego ។
ទាញយកឥឡូវនោះហើយជាវា យើងសង្ឃឹមថាបញ្ជីនេះ។ ឧបករណ៍លួចចូលប្រព័ន្ធ WiFi ល្អបំផុតចំនួន 20 សម្រាប់ Windows 10 PC មានប្រយោជន៍ . ឥឡូវនេះអ្នកនឹងអាចចូលប្រើបណ្តាញឥតខ្សែដោយមិនស្គាល់ពាក្យសម្ងាត់របស់វា ជាមូលដ្ឋានសម្រាប់គោលបំណងសិក្សា។ ពេលវេលាបំបែកពាក្យសម្ងាត់អាចប្រែប្រួលអាស្រ័យលើភាពស្មុគស្មាញ និងរយៈពេលនៃពាក្យសម្ងាត់។ សូមចំណាំថាការលួចចូលបណ្តាញឥតខ្សែដើម្បីទទួលបានការចូលប្រើដោយគ្មានការអនុញ្ញាតគឺជាឧក្រិដ្ឋកម្មតាមអ៊ីនធឺណិត ហើយវាត្រូវបានណែនាំឱ្យបដិសេធពីការធ្វើដូច្នេះព្រោះវាអាចនាំឱ្យមានផលវិបាក និងហានិភ័យផ្នែកច្បាប់។
លោក Elon DeckerElon គឺជាអ្នកនិពន្ធផ្នែកបច្ចេកវិទ្យានៅ Cyber S. គាត់បានសរសេរការណែនាំអំពីវិធីនេះអស់រយៈពេលប្រហែល 6 ឆ្នាំមកហើយ ហើយបានគ្របដណ្តប់លើប្រធានបទជាច្រើន។ គាត់ចូលចិត្តនិយាយអំពីប្រធានបទដែលទាក់ទងនឹង Windows, Android និងល្បិច និងគន្លឹះចុងក្រោយបំផុត។