CORETAN87.BLOGSPOT.COM

Dump Sec


DumpSec adalah program audit keamanan untuk Microsoft Windows NT / XP / 200x. Ini membuang izin (DACLs) dan pengaturan audit (SACLs) untuk sistem file, registry, printer dan saham dalam format yang ringkas dan mudah dibaca, sehingga lubang-lubang dalam keamanan sistem mudah terlihat.

DumpSec juga membuang informasi pengguna, grup, dan replikasi. Pakar keamanan menggunakan jenis sumber daya ini untuk mengidentifikasi dan memperbaiki lubang keamanan atau kelemahan dalam sistem.

Alat-alat ini membantu mereka yang bekerja untuk bisnis yang sah mencoba membangun keamanan ke dalam sistem TI yang mapan, melawan upaya berbagai peretas dan pengembang topi hitam yang mencoba mengeksploitasi kerentanan dalam suatu sistem.




Dump Sec
License / Price: freeware
Version: Latest
Language: English
File size: 3.24 MB
OS: WINDOWS(XP OR LATER)

LINK :

Share:

Sophos Anti-Rootkit

Sophos Anti-Rootkit memiliki antarmuka yang kecil namun mudah digunakan tanpa opsi selain memilih di mana Anda ingin memindai. Saat memindai, akan terbuka ke antarmuka yang sedikit lebih besar di mana daftar hasil scan dan memberi Anda informasi tentang setiap hasil serta rekomendasi untuk mereka. Selain itu, file bantuan kecil tersedia yang menjelaskan program dalam sedikit lebih detail dan memberikan petunjuk tentang cara menggunakan alat anti-rootkit baris perintah yang juga disertakan. Ini akan menjadi alat yang hebat jika terus diperbarui tetapi dalam pengujian saya gagal menemukan atau menghapus ancaman modern yang saya uji.



Sophos Anti-Rootkit
Version: Latest
Language: English
OS: WINDOWS(XP OR LATER)


LINK :


Share:

Hijack this

HijackThis
membuka Anda kemungkinan untuk menemukan dan memperbaiki entri jahat di komputer Anda dengan mudah. ??Oleh karena itu akan memindai bagian khusus di registri dan di harddisk Anda dan membandingkannya dengan pengaturan default.

Jika ada beberapa kelainan yang terdeteksi pada komputer Anda HijackThis akan menyimpannya ke dalam sebuah file log. Untuk mengetahui entri apa yang jahat dan apa yang dipasang oleh pengguna, Anda memerlukan beberapa informasi latar belakang. Logfile tidak begitu mudah untuk dianalisis. Bahkan untuk pengguna komputer tingkat lanjut.

Dengan bantuan analisa otomatis ini Anda dapat memperoleh beberapa dukungan tambahan. Cukup tempelkan file log lengkap Anda ke dalam kotak teks di bagian bawah halaman ini. Karena beberapa kesalahpahaman, saya hanya ingin memperjelas

bahwa situs ini hanya menyediakan analisis daring, dan tidak membajak program ini



Hijack this
License / Price: Freeware
Version: Latest
Language: English
File size: 380 KB
OS: WINDOWS(XP OR LATER)

LINK :
Share:

Ethical Hacking Training

Open Source Tripwire
adalah perangkat lunak keamanan dan alat integritas data gratis yang berguna untuk memantau dan memperingatkan pada perubahan file tertentu pada berbagai sistem. Proyek ini didasarkan pada kode yang awalnya disumbangkan oleh Tripwire. Open Source Tripwire berfungsi sebagai sistem deteksi intrusi berbasis host.

Daripada mencoba untuk mendeteksi intrusi pada tingkat antarmuka jaringan (seperti dalam sistem deteksi intrusi jaringan), Open Source Tripwire mendeteksi perubahan objek sistem file. Ketika pertama kali diinisialisasi, Open Source Tripwire memindai sistem file seperti yang diarahkan oleh administrator dan menyimpan informasi tentang setiap file dipindai dalam database.

Di kemudian hari file yang sama dipindai dan hasilnya dibandingkan dengan nilai yang tersimpan dalam database. Perubahan dilaporkan kepada pengguna. Cryptographic hash digunakan untuk mendeteksi perubahan dalam file tanpa menyimpan seluruh konten file dalam database. Sementara berguna untuk mendeteksi intrusi setelah kejadian, itu juga dapat melayani banyak tujuan lain, seperti jaminan integritas, manajemen perubahan, dan kepatuhan kebijakan .


[Ethical Hacking Training]
Tripwire
License / Price: freeware
Version: tripwire-2.4.2.2-src
Language: English
File size: 5.59 MB
OS: WINDOWS(XP OR LATER

LINK
Share:

Open BSD packet filter

Packet Filter (dari sini disebut sebagai PF)
adalah sistem OpenBSD untuk menyaring lalu lintas TCP / IP dan melakukan Penerjemahan Alamat Jaringan. PF juga mampu menormalkan dan mengatur lalu lintas TCP / IP dan menyediakan kontrol bandwidth dan prioritas paket. PF telah menjadi bagian dari kernel OpenBSD GENERIC sejak OpenBSD 3.0. Rilis OpenBSD sebelumnya menggunakan paket firewall / NAT yang berbeda yang tidak lagi didukung. PF awalnya dikembangkan oleh Daniel Hartmeier dan sekarang dipelihara dan dikembangkan oleh seluruh tim OpenBSD. Pemfilteran paket berlangsung di kernel. Perangkat semu, / dev / pf, memungkinkan proses userland untuk mengontrol perilaku filter paket melalui antarmuka ioctl (2). Ada perintah untuk mengaktifkan dan menonaktifkan filter, memuat aturan, menambah dan menghapus aturan individu atau entri tabel negara, dan mengambil statistik. Fungsi yang paling umum digunakan ditutupi oleh pfctl (8).
Manipulasi seperti memuat aturan yang melibatkan lebih dari satu panggilan ioctl (2) membutuhkan tiket yang disebut, yang mencegah terjadinya beberapa manipulasi bersamaan.



Kolom dari ioctl (2) struktur parameter yang merujuk ke data paket (seperti alamat dan port) umumnya diharapkan dalam jaringan byte-order.
Aturan dan tabel alamat terkandung dalam apa yang disebut jangkar. Ketika melayani permintaan ioctl (2), jika bidang anchor dari struktur argumen kosong, kernel akan menggunakan anchor default (yaitu, ruleset utama) dalam operasi. Jangkar ditentukan berdasarkan nama dan dapat disarangkan, dengan komponen yang dipisahkan oleh karakter ‘/’, mirip dengan bagaimana hierarki sistem file diletakkan. Komponen terakhir dari lintasan jangkar adalah jangkar di mana operasi akan dilakukan. Nama jangkar dengan karakter setelah diakhiri byte bita dianggap tidak valid; jika digunakan dalam ioctl, EINVAL akan dikembalikan.



Open BSD packet filter
Version: Latest
Language: English
OS: WINDOWS(XP OR LATER)

LINK :

Share:

NETFILTER

Netfilter
adalah kerangka kerja yang disediakan oleh kernel Linux yang memungkinkan berbagai operasi terkait jaringan untuk diimplementasikan dalam bentuk penangan yang disesuaikan. Netfilter menawarkan berbagai fungsi dan operasi untuk pemfilteran paket, terjemahan alamat jaringan, dan terjemahan port, yang menyediakan fungsionalitas yang diperlukan untuk mengarahkan paket melalui jaringan, serta untuk menyediakan kemampuan untuk melarang paket mencapai lokasi sensitif dalam jaringan komputer.
Netfilter mewakili sekumpulan kait di dalam kernel Linux, memungkinkan modul kernel spesifik untuk mendaftarkan fungsi callback dengan tumpukan jaringan kernel. Fungsi-fungsi itu, biasanya diterapkan pada lalu lintas dalam bentuk aturan penyaringan dan modifikasi, dipanggil untuk setiap paket yang melintasi hook masing-masing dalam tumpukan jaringan
Tinggalkan Balasan




Net Filter
License / Price: freeware
Language: English
File size: 924 KB
OS: WINDOWS(XP OR LATER)

LINK:

Share:

ADWCLEANER

AdwCleaner
adalah perangkat lunak gratis yang mencari dan menghapus Adware, Program yang Mungkin Tidak Diinginkan, Bilah Alat, dan berbagai Pembajak peramban dari komputer Anda. Dengan menggunakannya, Anda dapat menjelajahi web dari komputer Anda dengan aman. Ini scan dan menghapus berbagai jenis adware dari sistem Anda sesuai dengan aturan. Ketika Anda menginstal program di PC Anda, banyak program yang tidak diinginkan juga akan diinstal dengan program utama. Untuk menghapus jenis program ini (Adware), Anda memerlukan program seperti AdwCleaner. Tidak memerlukan pemasangan dan dapat digunakan sebagai perangkat lunak portabel



AdwCleaner
License / Price: freeware
Version: adwcleaner_5.030
Language: English
File size: 1.43 MB
OS: WINDOWS(XP OR LATER)



LINK

Share:

SamuraiWebTestingFramework software Samurai Web Testing Framework

Samurai Web Testing Framework
adalah lingkungan linux langsung yang telah dikonfigurasi sebelumnya untuk berfungsi sebagai lingkungan pengujian pena web.

Kerangka Pengujian Web Samurai adalah mesin virtual, didukung pada VirtualBox dan VMWare, yang telah dikonfigurasi sebelumnya untuk berfungsi sebagai lingkungan pengujian pena web.
CD berisi yang terbaik dari sumber terbuka dan alat gratis yang fokus pada pengujian dan menyerang situs web.
Dimulai dengan pengintaian, kami telah menyertakan alat-alat seperti pemindai domain Fierce dan Maltego. Untuk pemetaan, kami telah menyertakan alat seperti WebScarab dan ratproxy. Kami kemudian memilih alat untuk penemuan.



 Version: 0.9.9
Language: English
File size: 3.35 GB
Developer: Kevin Johnson
OS: Linux


Share:

Parrot Security OS (

Parrot Security OS (atau ParrotSec) adalah distribusi GNU / LINUX berdasarkan Debian. Dibangun untuk melakukan tes penetrasi (keamanan komputer), Penilaian Kerentanan dan Mitigasi, Komputer Forensik dan Anonim Berselancar. Ini telah dikembangkan oleh Tim Frozenbox.

Parrot Security adalah sistem operasi berbasis Debian GNU / Linux yang dicampur dengan kotak Frozen OS dan Kali Linux untuk memberikan pengalaman pengujian penetrasi dan keamanan terbaik bagi penyerang dan penguji keamanan.
Ini adalah sistem operasi untuk keamanan TI dan pengujian penetrasi yang dikembangkan oleh Tim Frozenbox Dev.


 Version: 3.1.1
Language: English
File size: 3.66 GB
Developer: FrozenBox Dev Team
OS: Linux

Share:

Bugtraq

Bugtraq adalah distribusi Linux yang komprehensif berdasarkan 3.2 dan 3.4 Generic kernel yang tersedia dalam 32 Bits & 64 Bits. Distro memiliki berbagai alat penetrasi, forensik, dan laboratorium.

Bugtraq tersedia dalam beberapa pilihan: XFCE, Gnome dan KDE berdasarkan Ubuntu, Debian dan OpenSuse.Bugtraq mengemas sejumlah besar alat pentesting termasuk alat forensik mobil, laboratorium pengujian malware dan alat yang dirancang khusus oleh Bugtraq-Community.

Bugtraq sangat berguna dan dilengkapi dengan sejumlah alat. Ini adalah kategori:

    Anonimitas & Investigasi ==> Proksi dan alat seperti FBPwn
    Enumerasi ==> Alat untuk fingerprinting & Recognition
    Pemetaan ==> Alat seperti Nmap, IPscAn
    Web Auditory ==> Alat seperti webgOat dan zap
    Deteksi Kerentanan ==> alat seperti Cisco, DradiS
    Pentesting ==> alat seperti Metasploit, beEF
    Sniffers ==> alat seperti Etherape, Wireshark
    Brute force attack ==> alat seperti Hydra, John si ripper
    Komunikasi ==> Agak sulit untuk dijelaskan mencarinya!
    Malware Laboratories ==> Alat untuk membuat virus, Trojan & lainnya
    Anti-malware ==> Perlindungan terhadap semua di atas
    Analisis Forensik ==> Nama mengatakan itu semua
    Keamanan seluler ==> Peretasan aplikasi Whats, Jail breaking, Rooting
    Bugtraq-t00ls ==> Alat yang dibuat oleh Pengembang Bugtraq



 Version: 2.0 [Black Widow]
Language: English
Developer: Bug-Traq Team
OS: Linux

Share:

VPN Cyberghost

VPN Cyberghost

Jika Anda memerlukan VPN gratis yang tidak akan membatasi bandwidth Anda, CyberGhost adalah opsi yang bagus - mereka adalah salah satu dari sedikit yang tidak.
Layanan mereka membatasi kecepatan, hanya untuk menjaga koneksi relatif bahkan untuk semua pengguna mereka.
itu pilihan bagus untuk streaming atau mengunduh.

     Bandwidth Tidak Terbatas (Tidak sepenuhnya benar, kami menemukan server mungkin dicekik tergantung pada lokasi)
     Satu batas Perangkat
     Tidak ada Lalu Lintas P2P
     Terbatas untuk Windows
     Lalu Lintas Tidak Terbatas - Memutuskan Anda Dari VPN Setiap 3 Jam (Harus disambungkan ulang secara manual dan tunggu 1 menit setiap kali dengan iklan)
     256-bit Open VPN
     20 Server di 14 Negara.
     Sistem Anti-Sidik Jari


 Version: 6.0.0.0
Language: English
File size: 15.1 MB
Developer: CyberGhost S.R.L.
OS: Windows/Linux/Mac/Android/iOS

Share:

SoftEther VPN

SoftEther VPN adalah solusi VPN multi-protokol sumber terbuka, lintas platform, gratis yang dikembangkan sebagai bagian dari penelitian tesis master Daiyuu Nobori di Universitas Tsukuba.
Protokol VPN seperti SSL VPN, L2TP / IPsec, OpenVPN dan Microsoft Secure Socket Tunneling Protocol disediakan dalam satu server VPN. Itu dirilis menggunakan lisensi GPLv2 pada 4 Januari 2014.

Fitur SoftEther VPN

     Perangkat lunak bebas dan sumber terbuka.
     Mudah untuk membuat akses jarak jauh dan VPN situs-ke-situs.
     SSL-VPN Tunneling pada HTTPS untuk melewati NAT dan firewall.
     VPN revolusioner atas fitur ICMP dan DNS.
     Ketahanan terhadap firewall yang sangat terbatas.
     Ethernet-bridging (L2) dan IP-routing (L3) melalui VPN.
     Tertanam dynamic-DNS dan NAT-traversal sehingga tidak ada alamat IP statis atau tetap yang diperlukan.
     Enkripsi bit AES-256 dan RSA-4096.




 Version: 9.6.13
Language: English
File size: 51.6 MB
Developer: SoftEther VPN Project at the University of Tsukuba[Japan]
OS: Windows/Unix/Mac




Share:

VPNium VPN

Vpnium memungkinkan Anda untuk terhubung ke Internet menggunakan server proxy yang terletak di berbagai negara. Dengan cara ini Anda dapat melindungi privasi Anda dan menyembunyikan alamat IP dan lokasi Anda yang sesungguhnya. Program ini juga menyediakan Anda dengan beberapa fungsi dasar, seperti surfing web anonim dan surat

Program ini juga menyediakan Anda dengan beberapa fungsi dasar, seperti surfing web anonim dan surat.

Layanan VPN gratis dengan bandwidth tak terbatas, hanya dibatasi kecepatannya tergantung pada berapa banyak pengguna online. Ini hanya berfungsi di Windows.





 Version: 1.9.1
Language: English
File size: 6.79 MB
Developer: VPNium
OS: Windows (XP or Later)

Share:

Hydra v 7.4: Fast Network cracker

THC Hydra - Brute memaksa berbagai protokol dan layanan. Hydra adalah cracker logon jaringan yang sangat cepat yang mendukung banyak layanan yang berbeda.



Ketika Anda harus melakukan crack paksa layanan otentikasi jarak jauh, Hydra sering menjadi alat pilihan. Ini dapat melakukan serangan kamus cepat terhadap lebih dari 50 protokol dan layanan termasuk telnet, ftp, http, https, smb, beberapa database, dan banyak lagi.

Ini juga sangat berguna dalam memecahkan kata sandi dari router dan perangkat lain yang sebagian besar dikonfigurasikan dengan kata sandi standar mereka.




License / Price: freeware
Version: 7.4
Language: English
File size: 1.2
OS: Linux

Share:

GFI LanGuard

GFI LanGuard adalah solusi pengelolaan patch dan kerentanan pemenang penghargaan yang dipercaya oleh puluhan ribu bisnis untuk melindungi jutaan komputer di jaringan mereka. GFI LanGuard bertindak sebagai konsultan keamanan virtual Anda untuk menyediakan ketiga alat keamanan penting ini: manajemen patch, penilaian kerentanan, dan audit jaringan - dalam satu konsol yang mudah digunakan. Solusi ini memberi Anda gambaran lengkap tentang pengaturan jaringan Anda dan membantu Anda mempertahankan keadaan jaringan aman secara lebih efektif



Manajemen patch: Perbaiki kerentanan sebelum serangan

Penilaian Kerentanan: Temukan ancaman keamanan sejak dini

Pengauditan jaringan: Analisis jaringan Anda secara terpusat


Version: 1.0.0.4
Language: English
File size: 484 KB
Developer: GFI
OS: WINDOWS(XP OR LATER)

Share:

OnionScan: Tool To Check If Your Dark Web Site Really Is Anonymous

Sarah Jamie Lewis adalah peneliti keamanan independen yang telah merancang alat yang disebut OnionScan untuk menemukan celah di situs web gelap. Ini akan memungkinkan admin sistem menemukan kelemahan di situs web mereka dan meminimalkan kemungkinan kebocoran alamat IP asli server mereka.

Web gelap dimaksudkan untuk melindungi anonimitas pengguna internet. Namun, jika seseorang memilih untuk menghosting situs webnya di situs yang sama, itu juga memberikan manfaat anonimitas kepada pemilik situs web. Sayangnya, banyak admin situs web melakukan kesalahan saat menyiapkan situs web mereka dan mengizinkan kebocoran alamat IP asli server mereka.

Untuk mengatasi masalah ini, seorang peneliti keamanan telah merancang alat yang memindai layanan tersembunyi Tor dan situs web untuk kerentanan dan masalah. Ini berarti bahwa jika Anda menghosting situs web yang gelap, Anda dapat memastikan bahwa situs web Anda benar-benar terlindungi.

Disebut OnionScan, program ini memeriksa situs web untuk masalah yang dapat membahayakan keamanan situs web Anda dan membuka kedok server dan mengungkapkan pemiliknya. Masalah ini dapat dikaitkan dengan beberapa halaman status server terbuka atau beberapa metadata dalam gambar situs web yang mengungkapkan koordinat tempat pengambilan gambar.

Sarah Jamie Lewis, peneliti keamanan independen yang datang dengan alat ini, memberi tahu Motherboard, “Saya ingin alat anonimitas menjadi yang terbaik; ada orang-orang yang hidupnya bergantung pada mereka. ”

Dia menjelaskan lebih lanjut dengan menyebutnya sama seperti scanner keamanan web khusus untuk vektor deanonymization. Lewis menyebutkan bahwa selama penelitiannya awal tahun ini, dia menemukan banyak kekurangan dalam layanan tersembunyi dan itu terinspirasi untuk merancang OnionScan.

Sebagai bagian dari penelitiannya, Lewis mulai dengan pasar web yang gelap. Sementara beberapa situs web mencoba untuk mengikuti langkah-langkah keamanan seperti otentikasi dua faktor, banyak situs web gagal menggunakan fitur keamanan dasar.

"Jika demikian mungkin dari situs-situs yang gagal sendiri dan pengguna mereka, saya bersedia bertaruh begitu juga blog politik anonim dan pengguna lain yang sangat membutuhkan anonimitas," katanya.


Versi pertama OnionScan akan dirilis akhir pekan ini. Pantau terus dengan fossBytes untuk pembaruan lebih lanjut



Share:

NetworkMiner

NetworkMiner 

adalah Alat Analisis Forensik Jaringan (NFAT) untuk Windows (tetapi juga berfungsi di Linux / Mac OS X / FreeBSD). NetworkMiner dapat digunakan sebagai alat sniffer / packet capture panel pasif untuk mendeteksi sistem operasi, sesi, nama host, port terbuka dll.

NetworkMiner menangkap paket jaringan dan kemudian mem-parsing data untuk mengekstrak file dan gambar
membantu Anda merekonstruksi peristiwa yang telah diambil pengguna di jaringan - ia juga dapat melakukan ini dengan mengurai file PCAP yang diambil sebelumnya.
Anda dapat memasukkan kata kunci yang akan disorot saat paket jaringan sedang diambil.
NetworkMiner digolongkan sebagai Alat Analisis Forensik Jaringan (NFAT) yang dapat memperoleh informasi seperti nama host, sistem operasi dan port terbuka dari host.

Version: 1.6.1
Language: English
File size: 1.34 MB
Developer: Erik Hjelmvik
OS: Windows (XP or Later)


Share:

Cara Menggunakan Wireshark Membobol Wifi & Melihat Paket Data


Wireshark adalah Network Protocol Analyzer, termasuk juga salah satu network analysis tool atau packet sniffer. Wireshark mengizinkan pemakai mencermati data dari jaringan yg tengah beroperasi atau dari data yg ada di disk, serta segera lihat/mensortir data yg tertangkap, dari mulai info singkat serta perincian untuk semasing paket termasuk full header & jumlah data, mampu didapat.
Wireshark memiliki demikian banyak fitur termasuk display filter language yg banyak & kemampuan me-reka lagi satu aliran pada session TCP. Paket sniffer sendiri disimpulkan satu buah tool yg berkemampuan menahan & melakukan pencatatan pada traffic data dalam jaringan.
Pada saat jalan aliran data dalam jaringgan, packet sniffer dapat menangkap protocol data unit (PDU), lakukan decoding juga analisa pada isi paket. Wireshark sbg satu diantara packet sniffer yg diprogram sekian agar mengetahui bermacam jenis prottokol jaringan. Wireshark dan bisa menghadirkan hasil enkapsulasi & field yg ada didalam PDU.
Cara Menggunakan Wireshark

1. Double-click icon wireshark di Desktop. Jadi, nampak Splash Screen Wireshark yg tengah me-load komponen-komponen yg digunakan.
2. Berikut halaman awal Wireshark saat pertama kalinya dibuka sebelumnya lakukan sistem ‘capture’
Langkah memakai wireshark : Meng-capture paket dgn wireshark (awal) Setelah aktifkan & menggerakkan Wireshark, langkah selanjutnya lakukan ‘capture’ paket data melalui Wireshark.
 .
Cara Menjalankan
Cara pertama

1. Click pada “Interface List” utk mengaktifkannya, setelah itu nampak dialog box Wireshark Capture Interfaces yg menghadirkan semua interface-nya
2. Setelah pilih interface mana yg bisa diawasi atau di-capture, click saja Start. 3. Bakal nampak jalan raya jaringan computer beserta protokol & info yang lain. baca juga faedah jaringan komputer
Cara ke dua :

  1. Tentukan Capture Interfaces utk mengaktifkannya,
  2. Kemudian nampak dialog box Wireshark Capture Option yg menghadirkan semuanya interface-nya beserta pilihan-pilihan dalam ‘capture’.
  3. Setelah itu dapat tentukan interface mana yg bisa diawasi atau di-capture, click saja Start.
  4. Bakal nampak Jalan raya jaringan pc beserta protokol & info yang lain.
  5. Setelah tentukan interface & Start, hingga jaringan computer sudah siap diawasi.
Setelah itu di capture yg akan menampilkan bentuk traffic yg warna-warni dimana ada info seperti :
  1. Time (menghadirkan diwaktu saat paket itu tertangkap) ;
  2. Source (menghadirkan IP Source dari paket itu) ;
  3. Destination (menghadirkan IP Destination dari paket itu) ;
  4. Protocol (menghadirkan protokol yg digunakan paket data itu) ;
  5. informasi (menghadirkan informasi dettail paket itu).
Dan ada pula info yang lain yg ada pada penampilan utama saat Wireshark bekerja meng-capture paket data jaringan, seperti Menu, Display Filter, Daftar Paket, Perincian Paket, Perincian Heksa.
  1. Menu : penampakan ini akan bernavigasi antar menu-menu yg sedia di Wireshark
  2. Display filter : adalah satu buah kolom, dimana kita bakal mengisinya dgn sintak-sintaks utk memfilter (membatasi) paket apa sajakah yg bisa dipertunjukkan pada daftar paket
  3. Daftar paket yg berhasil di tangkap : menghadirkan paket-paket yg berhasil di tangkap Wireshark, berurutan mulai sejak dari mulai paket pertama & setelah itu.
  4. Perincian paket dipilih : menghadirkan detail paket yg dipilih pada Daftar paket di atasnya.
  5. Perincian paket dalam heksadesimal : perincian paket yg dipilih akan dipertunjukkan berbentuk heksadesimal jadi mempermudah kita memperoleh info
Cara Bobol pasword Wifi dengan Wireshark
  • Buka program wireshark.
  • Pertama masuk pada Capture – Option atau menghimpit tombol Capture Interfaces
  • Lalu bakal nampak penampilan window Capture Interfaces. Pilih Option pada Ethernet yang terpakai/yang tersambung dengan jaringan dalam masalah ini, Option pada 802. 11 b+g Wireless LAN.
  • Pilih interface (network card) yang bakal dipakai untuk mengcapture packet. Pilih satu diantara yang benar. Dalam masalah ini saya memakai USB Wifi sebagai sambungan ke internet jadi yang saya Pilih yaitu 802. 11 b+g.  Serta yakinkan Capture packet in promecious dalam status ON.
  • Untuk menaruh record yang tercapture, dapat aktifkan kolom File, di bagian Capture File (s).
    Pilih tombol Start untuk mengawali merecord packet data yang masuk
  • Pertama-tama mungkin saja blom ada record yang masuk. Kembali pada halaman admin situs (blog) uad, serta tekan lah tombol LOGIN nya. Jadi bakal ada packet yang terecord
  • Click tombol stop (Alt+E) sesudah anda terasa meyakini kalau ada password yang masuk sepanjang anda menghimpit tombol start. Pastinya akan ada sangat banyak packet data yang merecord. Dari sini kita mulai menganalisa packet itu. Lantaran yang kita perlukan yaitu men-sniffing password, jadi pada kolom Filter kita ketikkan http untuk lebih mempermudah pengelompokan packet data.
  • Umumnya login packet ada kata login atau semacamnya. Dalam masalah ini kita temukan packet dengan info POST/sahalpukon. blogspot. com …. Click kanan pada packet itu, Pilih Follow TCP Stream
  • Jadi bakal nampak info mengenai packet data yang kita Pilih. Di sini lah kita dapat temukan username serta password dari halaman administrator situs (blog) uad. Umumnya ditanda dengan tulisan berwarna merah.
  • Bila kita dapat menganalisa packet itu satu per satu jadi kita bakal tau data yang kita mencari. Dalam masalah ini tampak kalau username=sahalpukon dengan password rahasia telah kita dapatkan.


·         Version: 2.0.4
·         Language: English
·         File size: 45.3 MB
·         Developer: The Wireshark team
·         OS: Windows/Unix/Mac




Share:

Aircrack-ng 1.2 RC 4

Aircrack-ng adalah rangkaian lengkap alat untuk menilai keamanan jaringan WiFi.

Ini berfokus pada berbagai bidang keamanan WiFi:

Pemantauan: Pengambilan paket dan ekspor data ke file teks untuk diproses lebih lanjut oleh alat pihak ketiga.
Menyerang: Mengulangi serangan, deauthentication, jalur akses palsu dan lain-lain melalui paket injeksi.
Pengujian: Memeriksa kartu WiFi dan kemampuan driver (capture dan injeksi).
Cracking: WEP dan WPA PSK (WPA 1 dan 2).

Semua alat adalah baris perintah yang memungkinkan untuk scripting yang berat. Banyak GUI yang memanfaatkan fitur ini. Ia bekerja terutama Linux tetapi juga Windows, OS X, FreeBSD, OpenBSD, NetBSD, serta Solaris dan bahkan eComStation 2.



Version: 1.2 RC 4
Language: English
File size: 4.2
OS: WINDOWS FLATFORM


Share:

Aircrack-ng

Aircrack-ng adalah paket alat untuk memonitor dan menganalisis jaringan nirkabel di sekitar Anda dan menguji mereka. Periksa seberapa aman kata sandi nirkabel Anda atau buka jaringan nirkabel tetangga Anda. Dapat menebak password WEP (Wired Equivalent Privacy) dan WPA (Wi-Fi Protected Access).

Setelah Anda menjalankan program, Anda akan dapat menangkap paket data dari jaringan tertentu berkat salah satu alat dalam paket: Airodump, sniffer yang akan mengumpulkan paket data sehingga Anda dapat memeriksanya nanti. Setelah Anda telah menangkap cukup banyak paket, Anda hanya perlu memuatnya di Aircrack dan itu akan memecahkan kode mereka dan akan memberi tahu Anda kata sandi dari jaringan nirkabel itu sehingga Anda dapat mengaksesnya



Version: v1.2 RC 3
Language: English
File size: 4.1MB
Developer: www.aircrack-ng.org
OS: WINDOWS(XP OR LATER)

Share:

WirelessNetView

NirSoft WirelessNetView adalah aplikasi gratis yang berjalan di latar belakang komputer berbasis Windows dan memonitor aktivitas jaringan nirkabel mereka.

WirelessNetView adalah utilitas ringan (tersedia sebagai paket yang dapat dijalankan atau instalasi mandiri)
yang memantau aktivitas jaringan nirkabel yang dapat dijangkau dan menampilkan informasi yang terkait dengannya, seperti SSID, Kualitas Sinyal, Alamat MAC, Nomor Saluran, Algoritma Cipher, dll.



Version: 1.71
Language: English
File size: 136 KB
Developer: NirSoft
OS: Windows (XP or Later)


Share:

WIFI PHISHER

Alat WiFi-Phisher menggunakan skenario serangan "Evil Twin". Sama seperti Evil Twin, alat ini pertama kali menciptakan Access Point (AP) nirkabel palsu yang menyamar sebagai WiFi AP yang sah. Ini kemudian mengarahkan serangan penolakan layanan (DOS) terhadap jalur akses WiFi yang sah, atau menciptakan interferensi RF di sekitarnya yang memutus koneksi pengguna nirkabel dan meminta pengguna untuk memeriksa jaringan yang tersedia. Setelah terputus dari jalur akses WiFi yang sah, alat tersebut kemudian memaksa komputer dan perangkat offline untuk secara otomatis terhubung kembali dengan si kembar jahat, memungkinkan peretas mencegat semua lalu lintas ke perangkat itu. Teknik ini juga dikenal sebagai AP Phishing, WiFi Phishing, Hots potter, atau Honeypot AP. Serangan semacam ini memanfaatkan titik akses palsu dengan laman masuk yang dipalsukan untuk menangkap kredensial WiFi pengguna, nomor kartu kredit, meluncurkan serangan man-in-the-middle, atau menginfeksi host nirkabel. Segera setelah korban meminta laman web apa pun dari internet, alat WiFi-Phisher akan melayani korban berupa halaman konfigurasi router palsu yang realistis yang akan meminta konfirmasi kata sandi WPA karena peningkatan firmware router. Alat ini, dengan demikian, dapat digunakan oleh peretas dan penjahat cyber untuk menghasilkan lebih banyak serangan phishing dan man-in-the-middle terhadap pengguna yang terhubung.

Persyaratan :

Kali Linux.
Dua antarmuka jaringan nirkabel, satu yang mampu menyuntikkan


Pemakaian

Bentuk pendek Penjelasan bentuk panjang
-m maksimum Pilih jumlah klien maksimum untuk di-deauth. Daftar klien akan dikosongkan dan dipopulasi setelah mencapai batas. Contoh: -m 5
-n tidak ada pembaruan. Jangan kosongkan daftar deauth ketika jumlah maksimum (-m) dari klien / AP combo tercapai. Harus digunakan bersama dengan -m. Contoh: -m 10 -n
-t timeinterval Pilih interval waktu antara paket yang dikirim. Default adalah secepat mungkin. Jika Anda melihat kesalahan scapy seperti 'tidak ada ruang penyangga' coba: -t. 00001
-p paket Pilih jumlah paket yang akan dikirim setiap kali terjadi letupan. Nilai default adalah 1; 1 paket ke klien dan 1 paket ke AP. Kirim 2 paket deauth ke klien dan 2 paket deauth ke AP: -p 2
-d directedonly Lewati paket De-authentication ke alamat broadcast dari titik akses dan hanya mengirimnya ke pasangan klien / AP
-sebuah accesspoint Masukkan alamat MAC dari titik akses khusus ke target
-jI jamming interface Pilih antarmuka untuk macet. Secara default skrip akan menemukan antarmuka yang paling kuat dan memulai mode monitor di atasnya.
-aI apinterface Pilih antarmuka untuk AP palsu. Dengan skrip default akan menemukan antarmuka kedua yang paling kuat dan memulai mode monitor di atasnya.


Version: Latest
Language: English
File size: 255KB
OS: Linux




Share:

Hacking For Beginners

1. Peretasan Untuk Pemula, Konsep Peretasan Etis
Seni menjelajahi berbagai pelanggaran keamanan disebut sebagai Peretasan.
Peretas Komputer telah ada selama bertahun-tahun. Karena Internet menjadi banyak digunakan di Dunia, Kami sudah mulai mendengar lebih banyak tentang peretasan.

Hanya beberapa Hacker, seperti Kevin Mitnick, yang terkenal.
Di dunia Hitam dan Kevin MitnickWhite, mudah untuk menggambarkan Peretas yang tipikal. Gambaran umum seorang Hacker tipikal adalah seorang remaja laki-laki Antisosial, berwajah Jerawat.
Peretasan Untuk Pemula
Tetapi dunia digital memiliki banyak tipe Hacker.
Hacker adalah manusia seperti kita semua dan karena itu, individu yang unik, sehingga profil yang tepat sulit untuk dijelaskan. Gambaran umum terbaik dari Peretas adalah bahwa semua Peretas tidak sama. Setiap Hacker memiliki Motif, Metode, dan Keterampilan. Tetapi beberapa karakteristik umum dapat membantu Anda memahaminya. Tidak semua Hacker bersifat Antisosial, Remaja Berwajah Parah. Apapun, Peretas ingin tahu tentang Mengetahui hal-hal baru, Berani mengambil langkah dan mereka seringkali sangat Minded Sharp.



Language: English
File size: 11.45 MB
Developer: Manthan Desai

D O W N L O A D

Share:

INTERNET SECURITY & TECHNOLOGY HACKING

Teknologi Keamanan Internet dan Peretasan telah berkembang selama beberapa tahun terakhir dan merupakan salah satu bidang yang tumbuh paling cepat di industri. Keamanan informasi ada di atas agenda untuk semua organisasi. Perusahaan harus menjaga keamanan informasi, dan ada permintaan yang terus meningkat untuk para profesional TI yang tahu cara melakukan ini.

Bab 1
“Ikhtisar Keamanan Jaringan,” memperkenalkan prinsip keamanan jaringan, model keamanan, dan gambaran umum standar keamanan, kebijakan, dan kerangka keamanan jaringan.
Bab 2,
"Access Control," menjelaskan kemampuan untuk melakukan penyaringan lalu lintas menggunakan daftar kontrol akses (ACL). Ini mencakup berbagai jenis ACL, seperti ACL standar dan diperpanjang, Kunci-dan-kunci, Reflexive, Berbasis Waktu, Menerima ACL, Infrastruktur ACL, dan Transit ACL. Bab ini membahas pemfilteran lalu lintas berdasarkan standar RFC dan praktik umum terbaik.
Bagian 3,
"Device Security," mencakup beberapa teknik yang paling umum digunakan untuk pengerasan perangkat dan mengamankan akses manajemen untuk router, peralatan firewall, dan perangkat pencegahan intrusi (IPS).
Bab 4,
"Fitur Keamanan pada Switch," menyediakan seperangkat fitur keamanan yang lengkap yang tersedia pada switch. Bab ini mencakup kontrol keamanan tingkat port di Layer 2 dan fitur keamanan dan praktik terbaik yang tersedia di sakelar.
Bab 5,
"Cisco IOS Firewall," memperkenalkan fitur firewall iOS berbasis perangkat lunak, termasuk Contacy-Based Access Control (CBAC) warisan dan fitur Zone-Based Policy Firewall (ZFW) yang baru diperkenalkan yang tersedia di router.
Bab 6,
"Cisco Firewalls: Appliance dan Module," mencakup rangkaian lengkap produk firewall Cisco berbasis hardware, termasuk Cisco PIX, alat Cisco ASA Firewall, dan Cisco Firewall Services Module (FWSM). Bab ini menyediakan cakupan komprehensif dari sistem operasi firewall (OS), fitur perangkat lunak, dan kemampuan.
Bab 7,
"Attack Vectors and Mitigation Techniques," adalah bab yang diposisikan secara unik yang mencakup rincian jenis serangan umum, dan memberikan rincian tentang bagaimana mengkarakterisasi dan mengklasifikasikan berbagai serangan. Bab ini menyediakan teknik mitigasi untuk berbagai serangan di Layer 2 dan Layer 3.



Language: English
File size: 26 MB


Share:

Dangerours Google Hacking Database and Attacks

Dangerours Google Hacking Database and Attacks.Google melayani sekitar 80 persen dari semua permintaan pencarian di Internet, menjadikannya mesin pencari paling populer.

Popularitasnya bukan hanya karena keefektifan pencarian yang sangat baik, tetapi juga kemampuan pencarian yang ekstensif. Namun, kita juga harus ingat bahwa internet adalah media yang sangat dinamis, sehingga hasil yang disajikan oleh Google tidak selalu up-to-date - beberapa hasil pencarian mungkin basi, sementara sumber daya terkait lainnya mungkin belum dikunjungi oleh Googlebot ( skrip otomatis yang menelusuri dan mengindeks sumber daya Web untuk Google).

Apa yang Akan Anda Pelajari ...

• cara menggunakan Google untuk mencari sumber informasi pribadi dan data rahasia lainnya,

• bagaimana menemukan informasi tentang sistem yang rentan dan layanan Web,

• bagaimana menemukan perangkat jaringan yang tersedia secara publik menggunakan Google.

Apa yang Harus Anda Ketahui ...

• cara menggunakan browser Web,

• aturan dasar pengoperasian protokol HTTP.


Language: English
File size: 1.84 MB
Developer: Michal Piotrowski


Share:

Hackers High School 13



 Hackers High School 13 adalah bahan mengajar dan dukungan back-end untuk guru ... Herzog menjalankan Hacker Highschool, sebuah program untuk mengajarkan keamanan ... Jika Anda tertarik untuk mengajar program Hacker Highschool ..

Pelajaran 1: Menjadi Seorang peretas
Pelajaran 2: Perintah Dasar di Linux dan Windows
Pelajaran 3: Port dan Protokol
Pelajaran 4: Layanan dan Koneksi
Pelajaran 5: Identifikasi sistem
Pelajaran 6: Malware
Pelajaran 7: Analisis Serangan
Pelajaran 8: Digital Forensik
Pelajaran 9: Keamanan E-mail
Pelajaran 10: Keamanan Web dan Privasi
Pelajaran 11: Kata Sandi
Pelajaran 12: Legalitas dan Etika Internet
Proyek Hacker Highschool adalah pengembangan kesadaran bebas lisensi, keamanan dan privasi.

Language: English
File size: 3.83 MB




Share:

RFuzz The Web Destroyer


RFuzz adalah pustaka Ruby untuk menguji aplikasi web dengan mudah dari luar menggunakan HttpClient yang cepat dan jahat RandomGenerator jahat yang memungkinkan programmer rata-rata untuk menggunakan teknik fuzzing tingkat lanjut hanya dengan uang sen per hari.

fitur

Klien HTTP super cepat dan ringan berbasis pada inti Mongrel.
Sebuah RandomGenerator berbasis ArcFour cepat yang memberi makan aplikasi Anda lebih banyak sampah daripada pasukan fregat makan dalam sehari.
Sebuah DSL kecil (Bahasa Khusus Domain) untuk menjalankan Sesi tes dan statistik pengumpulan tentang tes.
Integrasi dengan RSpec untuk mengatur dan menjalankan tes.
Simple Rant scripts untuk membuat dan menjalankan seluruh test suite dengan dependensi. (sedang berlangsung)
Alat pelaporan untuk mengintegrasikan dengan R dan Ruby Reports untuk menghasilkan laporan hasil pengujian. (segera akan datang)
Instalasi

Pada sistem apa pun yang dapat membangun Mongrel (bukan Windows), Anda dapat menginstal RFuzz menggunakan:

sudo permata menginstal rfuzz

Alat persenjataan RFuzz berarti Anda dapat menguji aplikasi web mulai dari tingkat paling bodoh (HTTP acak mentah), dan bekerja dengan cara Anda hingga tes yang dibuat dengan hati-hati untuk mengeksploitasi kelemahan yang umum ditemukan.
Ini tidak terbatas pada pengujian acak atau pengujian keamanan sama sekali karena HttpClient dan Sesi dapat melakukan pengujian rutin yang biasa Anda lakukan dengan Mekanize. Dikombinasikan dengan Hpricot dan Anda mendapatkan suite validasi HTML yang cepat serta pengujian berbasis HTTP.



Version: N/A
Language: English
OS: Linux
 
   

Share:

EnCase® Forensic



EnCase® Forensic, solusi penyelidikan komputer standar industri, adalah untuk praktisi forensik yang perlu melakukan pengumpulan data dan penyelidikan yang efisien dan forensik menggunakan proses yang dapat diulang dan dipertahankan.







Solusi Forensik EnCase® yang telah terbukti, kuat, dan tepercaya, memungkinkan pemeriksa memperoleh data dari berbagai macam perangkat, menggali bukti potensial dengan analisis forensik tingkat disk, dan membuat laporan yang komprehensif tentang temuan mereka, sambil mempertahankan integritas bukti mereka.



Version: v6.19.6
Language: English
File size: 115MB
Developer: Guidance Software, Inc.
OS: Windows ( XP or Later )


Share:

Sleuth kit

Sleuth kit adalah pustaka C ++ dan kumpulan alat forensik sistem file sumber terbuka yang memungkinkan Anda untuk, antara lain, melihat data yang dialokasikan dan dihapus dari gambar NTFS, FAT, FFS, EXT2, Ext3, HFS +, dan ISO9660.

Juga ditambahkan hal-hal berikut,

Dukungan ExFAT ditambahkan
Skema basis data baru
Database hash Sqlite baru
Berbagai perbaikan bug
NTFS lebih memperhatikan urutan dan memuat metadata hanya jika cocok.
Menambahkan indeks basis data hash sekunder


Version: v4.2.0
Language: English
File size: 11.1MB
Developer: TSK Framework
OS: Windows ( XP or Later )

Share:

OUTOPSY

Fitur Analisis

Di bawah ini adalah daftar fitur otopsi.

Multi-User Cases: Berkolaborasi dengan sesama pemeriksa dalam kasus besar.
Analisis Garis Waktu: Menampilkan acara sistem dalam antarmuka grafis untuk membantu mengidentifikasi aktivitas.
Pencarian Kata Kunci: Ekstraksi teks dan indeks mencari modul memungkinkan Anda untuk menemukan file yang menyebutkan istilah tertentu dan menemukan pola ekspresi reguler.
Artefak Web: Ekstrak aktivitas web dari browser umum untuk membantu mengidentifikasi aktivitas pengguna.
Analisis Registri: Menggunakan RegRipper untuk mengidentifikasi dokumen yang baru saja diakses dan perangkat USB.
LNK File Analysis: Mengidentifikasi shortcut dan dokumen yang diakses
Analisis Email: Parses pesan format MBOX, seperti Thunderbird.
EXIF: Ekstrak lokasi geo dan informasi kamera dari file JPEG.
Penyortiran Jenis File: Kelompokkan file menurut jenisnya untuk menemukan semua gambar atau dokumen.
Media Playback: Lihat video dan gambar dalam aplikasi dan tidak memerlukan penampil eksternal.
Penampil Thumbnail: Menampilkan thumbnail gambar untuk membantu gambar tampilan cepat.
Analisis Sistem File Yang Kuat: Dukungan untuk sistem file umum, termasuk NTFS, FAT12 / FAT16 / FAT32 / ExFAT, HFS +, ISO9660 (CD-ROM), Ext2 / Ext3 / Ext4, Yaffs2, dan UFS dari The Sleuth Kit.
Hash Set Filtering: Menyaring file-file baik yang diketahui menggunakan NSRL dan menandai file-file buruk yang dikenal menggunakan custom hashsets dalam format Hash Keeper, md5sum, dan EnCase.
Tag: Beri tag file dengan nama tag acak, seperti ‘bookmark’ atau ‘mencurigakan’, dan tambahkan komentar.
Unicode Strings Extraction: Mengekstrak string dari ruang yang tidak terisi dan jenis file yang tidak dikenal dalam banyak bahasa (Arab, Cina, Jepang, dll.).
Deteksi Tipe File berdasarkan tanda tangan dan deteksi ketidakcocokan ekstensi.
Modul File yang menarik akan menandai file dan folder berdasarkan nama dan jalur.
Dukungan Android: Mengekstrak data dari SMS, log panggilan, kontak, Tango, Words with Friends, dan lainnya.


Version: 4.0.0-64bit
Language: English
File size: 447
Developer: Basis Technology and an open source community
OS: Linux and OS X

Share:

COMODO FIREWALL



Firewall pribadi melindungi pengguna dari ancaman internet dengan menerapkan kebijakan keamanan yang membatasi komunikasi jaringan di dalam dan di luar komputer pribadi. Firewall pribadi sangat penting untuk komputer dengan alamat IP statis atau yang memiliki alamat IP stabil, seperti dengan modem kabel atau DSL.
Firewall pribadi memberikan lapisan perlindungan dari penyusup yang akan menghentikan atau mengungkapkan masalah sebelum mempengaruhi komputer Anda. Firewall pribadi bekerja di belakang layar untuk mengontrol aliran data dan akan memperingatkan Anda jika aktivitas yang mencurigakan terjadi.



Misalnya, firewall Pribadi penting saat,

• Anda menjelajahi internet di rumah menggunakan koneksi broadband 'selalu aktif'
• Anda terhubung ke internet melalui jaringan WiFi publik di taman, kafe atau bandara
• Anda menjalankan jaringan rumah yang perlu diisolasi dari internet
• Anda ingin diinformasikan ketika ada program di komputer Anda yang mencoba untuk terhubung ke internet
Kebanyakan Firewall Pribadi sangat dapat dikonfigurasi sehingga Anda dapat dengan mudah membuat kebijakan keamanan yang sesuai dengan kebutuhan pribadi Anda.

Bagaimana cara firewall membantu?




Firewall pribadi yang bagus akan,

• Blokir semua upaya koneksi masuk atau keluar yang tidak sah di komputer Anda
• Memungkinkan Anda untuk menentukan secara tepat program mana yang diizinkan untuk mengakses internet
• Stealth port di komputer Anda sehingga peretas tidak dapat menemukan dan menyerang Anda
• Biarkan Anda menentukan kontrol orang tua untuk memfilter situs web yang tidak pantas
• Mempertahankan aktivitas terperinci dan log koneksi sehingga Anda dapat memecahkan masalah
• Isolasikan browser internet Anda dalam wadah virtual sehingga ancaman online tidak dapat mengakses data pribadi Anda
Firewall pribadi adalah alat keamanan internet yang penting - terutama terhadap program ‘Trojan Horse’ yang menyamar sebagai jinak saat mencoba mencuri informasi rahasia Anda di belakang Anda.


Version: Comodo Firewall 8.0
Language: English
File size: 208MB
Developer: Comodo
OS: Windows ( XP or Later )

Share:

SNORT

Sistem deteksi intrusi dan pencegahan jaringan ini unggul pada analisis lalu lintas dan pencatatan paket pada jaringan IP.
Melalui analisis protokol, pencarian konten, dan berbagai pra-prosesor, Snort mendeteksi ribuan cacing, upaya mengeksploitasi kerentanan, pemindaian port, dan perilaku mencurigakan lainnya.

Snort menggunakan bahasa berbasis aturan yang fleksibel untuk menggambarkan lalu lintas yang harus dikumpulkan atau dilewati, dan mesin pendeteksi modular.
Juga periksa Analisis Dasar dan Mesin Keamanan (BASE) gratis, antarmuka web untuk menganalisis peringatan Snort.


Version: 2.9.8.3
Language: English
File size: 3.03 MB
Developer: CISCO Systems
OS: Windows/Unix/Mac


Share:

OSSEC HIDS

OSSEC HIDS melakukan analisis log, pengecekan integritas, deteksi rootkit, peringatan berbasis waktu, dan respons aktif.
Selain fungsi IDS-nya, ini biasanya digunakan sebagai solusi SEM / SIM.

Karena mesin analisis log yang kuat, ISP, universitas, dan pusat data menjalankan OSSEC HIDS untuk memantau
dan menganalisis firewall mereka, IDS, server web dan log otentikasi.


Version: 2.8.3
Language: English
File size: 1.11 MB
Developer: Daniel B. Cid
OS: Windows/Unix/Mac


Share:

SURICATA IDS

Suricata dikembangkan oleh Yayasan Keamanan Informasi Terbuka.
Suricata adalah mesin IDS, IPS, dan Network Security Monitoring kinerja tinggi.
Open Source dan dimiliki oleh komunitas yang menjalankan yayasan nirlaba, Open Information Security Foundation (OISF).
Suricata dikembangkan oleh OISF dan vendor pendukungnya


Version: 3.1.1
Language: English
File size: 14.6 MB
Developer: Open Information Security Foundation
OS: Windows/Unix/Mac

Share:

Security suite firewall ZoneAlarm

Security suite firewall ZoneAlarm adalah gabungan dari firewall, perangkat lunak anti-virus dan pelindung perlindungan identitas.
Ini mudah digunakan dengan cara yang mengesankan. Firewall dua arah yang membuat PC tidak terlihat oleh peretas jahat sekaligus mencegah spyware mengirimkan segala bentuk komunikasi yang mungkin telah bocor dari OS.
Fitur lain yang penting adalah bahwa ia terus-menerus memonitor semua program di PC untuk perilaku yang mencurigakan dan memperingatkan Anda ketika mencoba untuk mencegah serangan baru.
Sebagai pilihan, itu termasuk sebuah toolbar dengan pemeriksa situs built-in, pemindai privasi Facebook, pengaturan penelusuran pribadi dan banyak lagi. Ini juga memantau akun kredit dan memperingatkan Anda tentang anomali. Untuk paket gratis layanan ini sulit dikalahkan.



Version: 14.2.255.0
Language: English
File size: 3.35 MB
Developer: ZoneAlarm
OS: Windows (XP or Later)

Share:

STUNNEL

Program stunnel dirancang untuk berfungsi sebagai pembungkus enkripsi SSL antara klien jarak jauh dan server lokal (inetd-startable) atau jarak jauh.

Ini dapat digunakan untuk menambahkan fungsi SSL ke daemon yang biasa digunakan seperti server POP2, POP3, dan IMAP tanpa perubahan apa pun dalam kode program. Ini akan menegosiasikan koneksi SSL menggunakan OpenSSL atau pustaka SSLeay.

Stunnel adalah proxy yang dirancang untuk menambahkan fungsi enkripsi TLS ke klien dan server yang sudah ada tanpa ada perubahan dalam kode program. Arsitekturnya dioptimalkan untuk keamanan, portabilitas, dan skalabilitas (termasuk load-balancing), sehingga cocok untuk penyebaran besar.

Stunnel dapat digunakan untuk menyediakan koneksi terenkripsi yang aman untuk klien atau server yang tidak berbicara TLS atau SSL secara asli. Ini berjalan pada berbagai sistem operasi, termasuk sebagian besar sistem operasi mirip Unix dan Windows.

Stunnel bergantung pada pustaka terpisah, seperti OpenSSL atau SSLeay, untuk menerapkan protokol TLS atau SSL yang mendasarinya.

Fitur Lintas-platform lainnya

Remote (socket) dan mode lokal (inetd-style)
Redirection koneksi klien TLS pada kegagalan otentikasi
Dukungan IPv6
Dukungan protokol tingkat aplikasi untuk:
cifs
menghubungkan
imap
nntp
pgsql
pop3
proxy
smtp
kaus kaki versi 4, 4a, dan 5
Resolver yang tertunda (untuk koneksi dial-up dan remote IP dinamis)
Pengembalian file konfigurasi yang anggun
Pengembalian file log yang indah
Konfigurasi UTF-8 dan file log
Ident kontrol akses


Version: 5.35
Language: English
File size: 3.1 MB
Developer: MichaƂ Trojnara
OS: Windows/Linux/Mac/Android


Share:

JHON THE RIPPER

John the Ripper - Retak kata sandi dan hash
John the Ripper adalah cracker kata sandi lama yang baik yang menggunakan daftar kata / kamus untuk memecahkan hash yang diberikan. Dapat memecahkan berbagai jenis hash termasuk MD5, SHA dll. Ini memiliki daftar kata sandi gratis dan berbayar yang tersedia. Ini adalah platform lintas.

John the Ripper adalah perangkat lunak cracking kata sandi gratis dan cepat. Awalnya dikembangkan untuk sistem operasi Unix, sekarang berjalan di lima belas platform yang berbeda (sebelas di antaranya adalah versi arsitektur khusus dari Unix, DOS, Win32, BeOS, dan OpenVMS). Tujuan utamanya adalah mendeteksi kata sandi Unix yang lemah. Selain beberapa crypt (3) jenis hash kata sandi yang paling umum ditemukan pada berbagai sistem Unix.

Yang didukung di luar kotak adalah hash Windows LM, plus banyak hash dan cipher lainnya dalam versi yang disempurnakan oleh komunitas.



Cracking-password-using-John-the-Ripper-in-Kali-Linux-blackMORE-Ops-3

Ini adalah salah satu pengujian kata sandi yang paling populer dan memecah program karena menggabungkan sejumlah kata sandi ke dalam satu paket, otomatis mendeteksi jenis hash kata sandi, dan termasuk cracker yang dapat disesuaikan. Ini dapat dijalankan terhadap berbagai format kata sandi terenkripsi termasuk beberapa tipe hash sandi crypt yang paling umum ditemukan pada berbagai versi Unix (berdasarkan DES, MD5, atau Blowfish), Kerberos AFS, dan Windows NT / 2000 / XP / 2003 LM hash. Modul tambahan telah memperluas kemampuannya untuk memasukkan hash dan kata sandi berbasis MD4 yang disimpan dalam LDAP, MySQL, dan lainnya.

Tipe serangan

Salah satu mode yang bisa digunakan John adalah serangan kamus. Ini mengambil contoh string teks (biasanya dari sebuah file, yang disebut daftar kata, berisi kata-kata yang ditemukan dalam kamus atau kata sandi yang sebenarnya retak sebelumnya), mengenkripsinya dalam format yang sama dengan kata sandi yang sedang diperiksa (termasuk algoritma enkripsi dan kunci), dan membandingkan output ke string yang dienkripsi. Ini juga dapat melakukan berbagai perubahan pada kata-kata kamus dan mencoba ini. Banyak dari perubahan ini juga digunakan dalam mode serangan tunggal John, yang memodifikasi teks terkait (seperti nama pengguna dengan kata sandi terenkripsi) dan memeriksa variasi terhadap hash.




daftar kata sandi

John juga menawarkan mode brute force. Dalam jenis serangan ini, program ini melewati semua teks biasa, hashing masing-masing dan kemudian membandingkannya dengan input hash. John menggunakan tabel frekuensi karakter untuk mencoba plaintext yang mengandung karakter yang lebih sering digunakan terlebih dahulu. Metode ini berguna untuk meretas kata sandi yang tidak muncul dalam daftar kata kamus, tetapi butuh waktu lama untuk dijalankan



Version: 1.8.0
Language: English
File size: 4.3 MB
Developer: jhon
OS: WINDOWS , Linux



Share:

OPENSSL

OpenSSL adalah proyek open source yang menyediakan toolkit yang kuat, kelas komersial, dan berfitur lengkap untuk protokol Transport Layer Security (TLS) dan Secure Sockets Layer (SSL).

Ini juga merupakan perpustakaan kriptografi tujuan umum.

Toolkit ini dilisensikan di bawah lisensi ala Apache, yang pada dasarnya berarti bahwa Anda bebas untuk mendapatkan dan menggunakannya untuk tujuan komersial dan non-komersial dengan tunduk pada beberapa ketentuan lisensi sederhana.

Legalitas

Harap diingat bahwa ekspor / impor dan / atau penggunaan perangkat lunak kriptografi yang kuat, menyediakan pengait kriptografi, atau bahkan hanya menyampaikan rincian teknis tentang perangkat lunak kriptografi adalah ilegal di beberapa bagian dunia.

Jadi ketika Anda mengimpor paket ini ke negara Anda, distribusikan kembali dari sana atau bahkan hanya mengirim email ke saran teknis atau bahkan patch sumber ke penulis atau orang lain yang Anda sangat disarankan untuk memperhatikan setiap undang-undang atau peraturan yang berlaku bagi Anda.

Dukungan Komersial

OpenSSL adalah upaya kerja sama dari komunitas relawan di seluruh dunia. Kami selalu bersyukur untuk menerima dukungan untuk proyek ini.

Selain bergabung dengan komunitas, Anda dapat memberikan donasi langsung ke proyek. Kontribusi Anda akan membantu mendanai anggota tim pengembangan kami. Sponsor yang signifikan memiliki suara dalam arah OpenSSL di masa mendatang serta pengakuan dan penempatan logo. Kami ingin mengambil kesempatan ini untuk mengakui mereka yang telah memberikan dukungan keuangan.





Version: 0.9.8h
Language: English
File size: 4.44 MB
Developer: Eric Young , Tim Hudson
OS: Windows/Unix/Mac


Share:

LINK 4

  • .
  • .
  • .

LINK 3

  • .
  • .
  • .

LINK 2

  • .
  • .
  • .

Postingan Populer

Recent Posts

LINK

  • .
  • .
  • .

PAGES