CORETAN87.BLOGSPOT.COM

SamuraiWebTestingFramework software Samurai Web Testing Framework

Samurai Web Testing Framework
adalah lingkungan linux langsung yang telah dikonfigurasi sebelumnya untuk berfungsi sebagai lingkungan pengujian pena web.

Kerangka Pengujian Web Samurai adalah mesin virtual, didukung pada VirtualBox dan VMWare, yang telah dikonfigurasi sebelumnya untuk berfungsi sebagai lingkungan pengujian pena web.
CD berisi yang terbaik dari sumber terbuka dan alat gratis yang fokus pada pengujian dan menyerang situs web.
Dimulai dengan pengintaian, kami telah menyertakan alat-alat seperti pemindai domain Fierce dan Maltego. Untuk pemetaan, kami telah menyertakan alat seperti WebScarab dan ratproxy. Kami kemudian memilih alat untuk penemuan.



 Version: 0.9.9
Language: English
File size: 3.35 GB
Developer: Kevin Johnson
OS: Linux


Share:

Parrot Security OS (

Parrot Security OS (atau ParrotSec) adalah distribusi GNU / LINUX berdasarkan Debian. Dibangun untuk melakukan tes penetrasi (keamanan komputer), Penilaian Kerentanan dan Mitigasi, Komputer Forensik dan Anonim Berselancar. Ini telah dikembangkan oleh Tim Frozenbox.

Parrot Security adalah sistem operasi berbasis Debian GNU / Linux yang dicampur dengan kotak Frozen OS dan Kali Linux untuk memberikan pengalaman pengujian penetrasi dan keamanan terbaik bagi penyerang dan penguji keamanan.
Ini adalah sistem operasi untuk keamanan TI dan pengujian penetrasi yang dikembangkan oleh Tim Frozenbox Dev.


 Version: 3.1.1
Language: English
File size: 3.66 GB
Developer: FrozenBox Dev Team
OS: Linux

Share:

Bugtraq

Bugtraq adalah distribusi Linux yang komprehensif berdasarkan 3.2 dan 3.4 Generic kernel yang tersedia dalam 32 Bits & 64 Bits. Distro memiliki berbagai alat penetrasi, forensik, dan laboratorium.

Bugtraq tersedia dalam beberapa pilihan: XFCE, Gnome dan KDE berdasarkan Ubuntu, Debian dan OpenSuse.Bugtraq mengemas sejumlah besar alat pentesting termasuk alat forensik mobil, laboratorium pengujian malware dan alat yang dirancang khusus oleh Bugtraq-Community.

Bugtraq sangat berguna dan dilengkapi dengan sejumlah alat. Ini adalah kategori:

    Anonimitas & Investigasi ==> Proksi dan alat seperti FBPwn
    Enumerasi ==> Alat untuk fingerprinting & Recognition
    Pemetaan ==> Alat seperti Nmap, IPscAn
    Web Auditory ==> Alat seperti webgOat dan zap
    Deteksi Kerentanan ==> alat seperti Cisco, DradiS
    Pentesting ==> alat seperti Metasploit, beEF
    Sniffers ==> alat seperti Etherape, Wireshark
    Brute force attack ==> alat seperti Hydra, John si ripper
    Komunikasi ==> Agak sulit untuk dijelaskan mencarinya!
    Malware Laboratories ==> Alat untuk membuat virus, Trojan & lainnya
    Anti-malware ==> Perlindungan terhadap semua di atas
    Analisis Forensik ==> Nama mengatakan itu semua
    Keamanan seluler ==> Peretasan aplikasi Whats, Jail breaking, Rooting
    Bugtraq-t00ls ==> Alat yang dibuat oleh Pengembang Bugtraq



 Version: 2.0 [Black Widow]
Language: English
Developer: Bug-Traq Team
OS: Linux

Share:

VPN Cyberghost

VPN Cyberghost

Jika Anda memerlukan VPN gratis yang tidak akan membatasi bandwidth Anda, CyberGhost adalah opsi yang bagus - mereka adalah salah satu dari sedikit yang tidak.
Layanan mereka membatasi kecepatan, hanya untuk menjaga koneksi relatif bahkan untuk semua pengguna mereka.
itu pilihan bagus untuk streaming atau mengunduh.

     Bandwidth Tidak Terbatas (Tidak sepenuhnya benar, kami menemukan server mungkin dicekik tergantung pada lokasi)
     Satu batas Perangkat
     Tidak ada Lalu Lintas P2P
     Terbatas untuk Windows
     Lalu Lintas Tidak Terbatas - Memutuskan Anda Dari VPN Setiap 3 Jam (Harus disambungkan ulang secara manual dan tunggu 1 menit setiap kali dengan iklan)
     256-bit Open VPN
     20 Server di 14 Negara.
     Sistem Anti-Sidik Jari


 Version: 6.0.0.0
Language: English
File size: 15.1 MB
Developer: CyberGhost S.R.L.
OS: Windows/Linux/Mac/Android/iOS

Share:

SoftEther VPN

SoftEther VPN adalah solusi VPN multi-protokol sumber terbuka, lintas platform, gratis yang dikembangkan sebagai bagian dari penelitian tesis master Daiyuu Nobori di Universitas Tsukuba.
Protokol VPN seperti SSL VPN, L2TP / IPsec, OpenVPN dan Microsoft Secure Socket Tunneling Protocol disediakan dalam satu server VPN. Itu dirilis menggunakan lisensi GPLv2 pada 4 Januari 2014.

Fitur SoftEther VPN

     Perangkat lunak bebas dan sumber terbuka.
     Mudah untuk membuat akses jarak jauh dan VPN situs-ke-situs.
     SSL-VPN Tunneling pada HTTPS untuk melewati NAT dan firewall.
     VPN revolusioner atas fitur ICMP dan DNS.
     Ketahanan terhadap firewall yang sangat terbatas.
     Ethernet-bridging (L2) dan IP-routing (L3) melalui VPN.
     Tertanam dynamic-DNS dan NAT-traversal sehingga tidak ada alamat IP statis atau tetap yang diperlukan.
     Enkripsi bit AES-256 dan RSA-4096.




 Version: 9.6.13
Language: English
File size: 51.6 MB
Developer: SoftEther VPN Project at the University of Tsukuba[Japan]
OS: Windows/Unix/Mac




Share:

VPNium VPN

Vpnium memungkinkan Anda untuk terhubung ke Internet menggunakan server proxy yang terletak di berbagai negara. Dengan cara ini Anda dapat melindungi privasi Anda dan menyembunyikan alamat IP dan lokasi Anda yang sesungguhnya. Program ini juga menyediakan Anda dengan beberapa fungsi dasar, seperti surfing web anonim dan surat

Program ini juga menyediakan Anda dengan beberapa fungsi dasar, seperti surfing web anonim dan surat.

Layanan VPN gratis dengan bandwidth tak terbatas, hanya dibatasi kecepatannya tergantung pada berapa banyak pengguna online. Ini hanya berfungsi di Windows.





 Version: 1.9.1
Language: English
File size: 6.79 MB
Developer: VPNium
OS: Windows (XP or Later)

Share:

Hydra v 7.4: Fast Network cracker

THC Hydra - Brute memaksa berbagai protokol dan layanan. Hydra adalah cracker logon jaringan yang sangat cepat yang mendukung banyak layanan yang berbeda.



Ketika Anda harus melakukan crack paksa layanan otentikasi jarak jauh, Hydra sering menjadi alat pilihan. Ini dapat melakukan serangan kamus cepat terhadap lebih dari 50 protokol dan layanan termasuk telnet, ftp, http, https, smb, beberapa database, dan banyak lagi.

Ini juga sangat berguna dalam memecahkan kata sandi dari router dan perangkat lain yang sebagian besar dikonfigurasikan dengan kata sandi standar mereka.




License / Price: freeware
Version: 7.4
Language: English
File size: 1.2
OS: Linux

Share:

GFI LanGuard

GFI LanGuard adalah solusi pengelolaan patch dan kerentanan pemenang penghargaan yang dipercaya oleh puluhan ribu bisnis untuk melindungi jutaan komputer di jaringan mereka. GFI LanGuard bertindak sebagai konsultan keamanan virtual Anda untuk menyediakan ketiga alat keamanan penting ini: manajemen patch, penilaian kerentanan, dan audit jaringan - dalam satu konsol yang mudah digunakan. Solusi ini memberi Anda gambaran lengkap tentang pengaturan jaringan Anda dan membantu Anda mempertahankan keadaan jaringan aman secara lebih efektif



Manajemen patch: Perbaiki kerentanan sebelum serangan

Penilaian Kerentanan: Temukan ancaman keamanan sejak dini

Pengauditan jaringan: Analisis jaringan Anda secara terpusat


Version: 1.0.0.4
Language: English
File size: 484 KB
Developer: GFI
OS: WINDOWS(XP OR LATER)

Share:

OnionScan: Tool To Check If Your Dark Web Site Really Is Anonymous

Sarah Jamie Lewis adalah peneliti keamanan independen yang telah merancang alat yang disebut OnionScan untuk menemukan celah di situs web gelap. Ini akan memungkinkan admin sistem menemukan kelemahan di situs web mereka dan meminimalkan kemungkinan kebocoran alamat IP asli server mereka.

Web gelap dimaksudkan untuk melindungi anonimitas pengguna internet. Namun, jika seseorang memilih untuk menghosting situs webnya di situs yang sama, itu juga memberikan manfaat anonimitas kepada pemilik situs web. Sayangnya, banyak admin situs web melakukan kesalahan saat menyiapkan situs web mereka dan mengizinkan kebocoran alamat IP asli server mereka.

Untuk mengatasi masalah ini, seorang peneliti keamanan telah merancang alat yang memindai layanan tersembunyi Tor dan situs web untuk kerentanan dan masalah. Ini berarti bahwa jika Anda menghosting situs web yang gelap, Anda dapat memastikan bahwa situs web Anda benar-benar terlindungi.

Disebut OnionScan, program ini memeriksa situs web untuk masalah yang dapat membahayakan keamanan situs web Anda dan membuka kedok server dan mengungkapkan pemiliknya. Masalah ini dapat dikaitkan dengan beberapa halaman status server terbuka atau beberapa metadata dalam gambar situs web yang mengungkapkan koordinat tempat pengambilan gambar.

Sarah Jamie Lewis, peneliti keamanan independen yang datang dengan alat ini, memberi tahu Motherboard, “Saya ingin alat anonimitas menjadi yang terbaik; ada orang-orang yang hidupnya bergantung pada mereka. ”

Dia menjelaskan lebih lanjut dengan menyebutnya sama seperti scanner keamanan web khusus untuk vektor deanonymization. Lewis menyebutkan bahwa selama penelitiannya awal tahun ini, dia menemukan banyak kekurangan dalam layanan tersembunyi dan itu terinspirasi untuk merancang OnionScan.

Sebagai bagian dari penelitiannya, Lewis mulai dengan pasar web yang gelap. Sementara beberapa situs web mencoba untuk mengikuti langkah-langkah keamanan seperti otentikasi dua faktor, banyak situs web gagal menggunakan fitur keamanan dasar.

"Jika demikian mungkin dari situs-situs yang gagal sendiri dan pengguna mereka, saya bersedia bertaruh begitu juga blog politik anonim dan pengguna lain yang sangat membutuhkan anonimitas," katanya.


Versi pertama OnionScan akan dirilis akhir pekan ini. Pantau terus dengan fossBytes untuk pembaruan lebih lanjut



Share:

NetworkMiner

NetworkMiner 

adalah Alat Analisis Forensik Jaringan (NFAT) untuk Windows (tetapi juga berfungsi di Linux / Mac OS X / FreeBSD). NetworkMiner dapat digunakan sebagai alat sniffer / packet capture panel pasif untuk mendeteksi sistem operasi, sesi, nama host, port terbuka dll.

NetworkMiner menangkap paket jaringan dan kemudian mem-parsing data untuk mengekstrak file dan gambar
membantu Anda merekonstruksi peristiwa yang telah diambil pengguna di jaringan - ia juga dapat melakukan ini dengan mengurai file PCAP yang diambil sebelumnya.
Anda dapat memasukkan kata kunci yang akan disorot saat paket jaringan sedang diambil.
NetworkMiner digolongkan sebagai Alat Analisis Forensik Jaringan (NFAT) yang dapat memperoleh informasi seperti nama host, sistem operasi dan port terbuka dari host.

Version: 1.6.1
Language: English
File size: 1.34 MB
Developer: Erik Hjelmvik
OS: Windows (XP or Later)


Share:

Cara Menggunakan Wireshark Membobol Wifi & Melihat Paket Data


Wireshark adalah Network Protocol Analyzer, termasuk juga salah satu network analysis tool atau packet sniffer. Wireshark mengizinkan pemakai mencermati data dari jaringan yg tengah beroperasi atau dari data yg ada di disk, serta segera lihat/mensortir data yg tertangkap, dari mulai info singkat serta perincian untuk semasing paket termasuk full header & jumlah data, mampu didapat.
Wireshark memiliki demikian banyak fitur termasuk display filter language yg banyak & kemampuan me-reka lagi satu aliran pada session TCP. Paket sniffer sendiri disimpulkan satu buah tool yg berkemampuan menahan & melakukan pencatatan pada traffic data dalam jaringan.
Pada saat jalan aliran data dalam jaringgan, packet sniffer dapat menangkap protocol data unit (PDU), lakukan decoding juga analisa pada isi paket. Wireshark sbg satu diantara packet sniffer yg diprogram sekian agar mengetahui bermacam jenis prottokol jaringan. Wireshark dan bisa menghadirkan hasil enkapsulasi & field yg ada didalam PDU.
Cara Menggunakan Wireshark

1. Double-click icon wireshark di Desktop. Jadi, nampak Splash Screen Wireshark yg tengah me-load komponen-komponen yg digunakan.
2. Berikut halaman awal Wireshark saat pertama kalinya dibuka sebelumnya lakukan sistem ‘capture’
Langkah memakai wireshark : Meng-capture paket dgn wireshark (awal) Setelah aktifkan & menggerakkan Wireshark, langkah selanjutnya lakukan ‘capture’ paket data melalui Wireshark.
 .
Cara Menjalankan
Cara pertama

1. Click pada “Interface List” utk mengaktifkannya, setelah itu nampak dialog box Wireshark Capture Interfaces yg menghadirkan semua interface-nya
2. Setelah pilih interface mana yg bisa diawasi atau di-capture, click saja Start. 3. Bakal nampak jalan raya jaringan computer beserta protokol & info yang lain. baca juga faedah jaringan komputer
Cara ke dua :

  1. Tentukan Capture Interfaces utk mengaktifkannya,
  2. Kemudian nampak dialog box Wireshark Capture Option yg menghadirkan semuanya interface-nya beserta pilihan-pilihan dalam ‘capture’.
  3. Setelah itu dapat tentukan interface mana yg bisa diawasi atau di-capture, click saja Start.
  4. Bakal nampak Jalan raya jaringan pc beserta protokol & info yang lain.
  5. Setelah tentukan interface & Start, hingga jaringan computer sudah siap diawasi.
Setelah itu di capture yg akan menampilkan bentuk traffic yg warna-warni dimana ada info seperti :
  1. Time (menghadirkan diwaktu saat paket itu tertangkap) ;
  2. Source (menghadirkan IP Source dari paket itu) ;
  3. Destination (menghadirkan IP Destination dari paket itu) ;
  4. Protocol (menghadirkan protokol yg digunakan paket data itu) ;
  5. informasi (menghadirkan informasi dettail paket itu).
Dan ada pula info yang lain yg ada pada penampilan utama saat Wireshark bekerja meng-capture paket data jaringan, seperti Menu, Display Filter, Daftar Paket, Perincian Paket, Perincian Heksa.
  1. Menu : penampakan ini akan bernavigasi antar menu-menu yg sedia di Wireshark
  2. Display filter : adalah satu buah kolom, dimana kita bakal mengisinya dgn sintak-sintaks utk memfilter (membatasi) paket apa sajakah yg bisa dipertunjukkan pada daftar paket
  3. Daftar paket yg berhasil di tangkap : menghadirkan paket-paket yg berhasil di tangkap Wireshark, berurutan mulai sejak dari mulai paket pertama & setelah itu.
  4. Perincian paket dipilih : menghadirkan detail paket yg dipilih pada Daftar paket di atasnya.
  5. Perincian paket dalam heksadesimal : perincian paket yg dipilih akan dipertunjukkan berbentuk heksadesimal jadi mempermudah kita memperoleh info
Cara Bobol pasword Wifi dengan Wireshark
  • Buka program wireshark.
  • Pertama masuk pada Capture – Option atau menghimpit tombol Capture Interfaces
  • Lalu bakal nampak penampilan window Capture Interfaces. Pilih Option pada Ethernet yang terpakai/yang tersambung dengan jaringan dalam masalah ini, Option pada 802. 11 b+g Wireless LAN.
  • Pilih interface (network card) yang bakal dipakai untuk mengcapture packet. Pilih satu diantara yang benar. Dalam masalah ini saya memakai USB Wifi sebagai sambungan ke internet jadi yang saya Pilih yaitu 802. 11 b+g.  Serta yakinkan Capture packet in promecious dalam status ON.
  • Untuk menaruh record yang tercapture, dapat aktifkan kolom File, di bagian Capture File (s).
    Pilih tombol Start untuk mengawali merecord packet data yang masuk
  • Pertama-tama mungkin saja blom ada record yang masuk. Kembali pada halaman admin situs (blog) uad, serta tekan lah tombol LOGIN nya. Jadi bakal ada packet yang terecord
  • Click tombol stop (Alt+E) sesudah anda terasa meyakini kalau ada password yang masuk sepanjang anda menghimpit tombol start. Pastinya akan ada sangat banyak packet data yang merecord. Dari sini kita mulai menganalisa packet itu. Lantaran yang kita perlukan yaitu men-sniffing password, jadi pada kolom Filter kita ketikkan http untuk lebih mempermudah pengelompokan packet data.
  • Umumnya login packet ada kata login atau semacamnya. Dalam masalah ini kita temukan packet dengan info POST/sahalpukon. blogspot. com …. Click kanan pada packet itu, Pilih Follow TCP Stream
  • Jadi bakal nampak info mengenai packet data yang kita Pilih. Di sini lah kita dapat temukan username serta password dari halaman administrator situs (blog) uad. Umumnya ditanda dengan tulisan berwarna merah.
  • Bila kita dapat menganalisa packet itu satu per satu jadi kita bakal tau data yang kita mencari. Dalam masalah ini tampak kalau username=sahalpukon dengan password rahasia telah kita dapatkan.


·         Version: 2.0.4
·         Language: English
·         File size: 45.3 MB
·         Developer: The Wireshark team
·         OS: Windows/Unix/Mac




Share:

Aircrack-ng 1.2 RC 4

Aircrack-ng adalah rangkaian lengkap alat untuk menilai keamanan jaringan WiFi.

Ini berfokus pada berbagai bidang keamanan WiFi:

Pemantauan: Pengambilan paket dan ekspor data ke file teks untuk diproses lebih lanjut oleh alat pihak ketiga.
Menyerang: Mengulangi serangan, deauthentication, jalur akses palsu dan lain-lain melalui paket injeksi.
Pengujian: Memeriksa kartu WiFi dan kemampuan driver (capture dan injeksi).
Cracking: WEP dan WPA PSK (WPA 1 dan 2).

Semua alat adalah baris perintah yang memungkinkan untuk scripting yang berat. Banyak GUI yang memanfaatkan fitur ini. Ia bekerja terutama Linux tetapi juga Windows, OS X, FreeBSD, OpenBSD, NetBSD, serta Solaris dan bahkan eComStation 2.



Version: 1.2 RC 4
Language: English
File size: 4.2
OS: WINDOWS FLATFORM


Share:

Aircrack-ng

Aircrack-ng adalah paket alat untuk memonitor dan menganalisis jaringan nirkabel di sekitar Anda dan menguji mereka. Periksa seberapa aman kata sandi nirkabel Anda atau buka jaringan nirkabel tetangga Anda. Dapat menebak password WEP (Wired Equivalent Privacy) dan WPA (Wi-Fi Protected Access).

Setelah Anda menjalankan program, Anda akan dapat menangkap paket data dari jaringan tertentu berkat salah satu alat dalam paket: Airodump, sniffer yang akan mengumpulkan paket data sehingga Anda dapat memeriksanya nanti. Setelah Anda telah menangkap cukup banyak paket, Anda hanya perlu memuatnya di Aircrack dan itu akan memecahkan kode mereka dan akan memberi tahu Anda kata sandi dari jaringan nirkabel itu sehingga Anda dapat mengaksesnya



Version: v1.2 RC 3
Language: English
File size: 4.1MB
Developer: www.aircrack-ng.org
OS: WINDOWS(XP OR LATER)

Share:

WirelessNetView

NirSoft WirelessNetView adalah aplikasi gratis yang berjalan di latar belakang komputer berbasis Windows dan memonitor aktivitas jaringan nirkabel mereka.

WirelessNetView adalah utilitas ringan (tersedia sebagai paket yang dapat dijalankan atau instalasi mandiri)
yang memantau aktivitas jaringan nirkabel yang dapat dijangkau dan menampilkan informasi yang terkait dengannya, seperti SSID, Kualitas Sinyal, Alamat MAC, Nomor Saluran, Algoritma Cipher, dll.



Version: 1.71
Language: English
File size: 136 KB
Developer: NirSoft
OS: Windows (XP or Later)


Share:

WIFI PHISHER

Alat WiFi-Phisher menggunakan skenario serangan "Evil Twin". Sama seperti Evil Twin, alat ini pertama kali menciptakan Access Point (AP) nirkabel palsu yang menyamar sebagai WiFi AP yang sah. Ini kemudian mengarahkan serangan penolakan layanan (DOS) terhadap jalur akses WiFi yang sah, atau menciptakan interferensi RF di sekitarnya yang memutus koneksi pengguna nirkabel dan meminta pengguna untuk memeriksa jaringan yang tersedia. Setelah terputus dari jalur akses WiFi yang sah, alat tersebut kemudian memaksa komputer dan perangkat offline untuk secara otomatis terhubung kembali dengan si kembar jahat, memungkinkan peretas mencegat semua lalu lintas ke perangkat itu. Teknik ini juga dikenal sebagai AP Phishing, WiFi Phishing, Hots potter, atau Honeypot AP. Serangan semacam ini memanfaatkan titik akses palsu dengan laman masuk yang dipalsukan untuk menangkap kredensial WiFi pengguna, nomor kartu kredit, meluncurkan serangan man-in-the-middle, atau menginfeksi host nirkabel. Segera setelah korban meminta laman web apa pun dari internet, alat WiFi-Phisher akan melayani korban berupa halaman konfigurasi router palsu yang realistis yang akan meminta konfirmasi kata sandi WPA karena peningkatan firmware router. Alat ini, dengan demikian, dapat digunakan oleh peretas dan penjahat cyber untuk menghasilkan lebih banyak serangan phishing dan man-in-the-middle terhadap pengguna yang terhubung.

Persyaratan :

Kali Linux.
Dua antarmuka jaringan nirkabel, satu yang mampu menyuntikkan


Pemakaian

Bentuk pendek Penjelasan bentuk panjang
-m maksimum Pilih jumlah klien maksimum untuk di-deauth. Daftar klien akan dikosongkan dan dipopulasi setelah mencapai batas. Contoh: -m 5
-n tidak ada pembaruan. Jangan kosongkan daftar deauth ketika jumlah maksimum (-m) dari klien / AP combo tercapai. Harus digunakan bersama dengan -m. Contoh: -m 10 -n
-t timeinterval Pilih interval waktu antara paket yang dikirim. Default adalah secepat mungkin. Jika Anda melihat kesalahan scapy seperti 'tidak ada ruang penyangga' coba: -t. 00001
-p paket Pilih jumlah paket yang akan dikirim setiap kali terjadi letupan. Nilai default adalah 1; 1 paket ke klien dan 1 paket ke AP. Kirim 2 paket deauth ke klien dan 2 paket deauth ke AP: -p 2
-d directedonly Lewati paket De-authentication ke alamat broadcast dari titik akses dan hanya mengirimnya ke pasangan klien / AP
-sebuah accesspoint Masukkan alamat MAC dari titik akses khusus ke target
-jI jamming interface Pilih antarmuka untuk macet. Secara default skrip akan menemukan antarmuka yang paling kuat dan memulai mode monitor di atasnya.
-aI apinterface Pilih antarmuka untuk AP palsu. Dengan skrip default akan menemukan antarmuka kedua yang paling kuat dan memulai mode monitor di atasnya.


Version: Latest
Language: English
File size: 255KB
OS: Linux




Share:

Hacking For Beginners

1. Peretasan Untuk Pemula, Konsep Peretasan Etis
Seni menjelajahi berbagai pelanggaran keamanan disebut sebagai Peretasan.
Peretas Komputer telah ada selama bertahun-tahun. Karena Internet menjadi banyak digunakan di Dunia, Kami sudah mulai mendengar lebih banyak tentang peretasan.

Hanya beberapa Hacker, seperti Kevin Mitnick, yang terkenal.
Di dunia Hitam dan Kevin MitnickWhite, mudah untuk menggambarkan Peretas yang tipikal. Gambaran umum seorang Hacker tipikal adalah seorang remaja laki-laki Antisosial, berwajah Jerawat.
Peretasan Untuk Pemula
Tetapi dunia digital memiliki banyak tipe Hacker.
Hacker adalah manusia seperti kita semua dan karena itu, individu yang unik, sehingga profil yang tepat sulit untuk dijelaskan. Gambaran umum terbaik dari Peretas adalah bahwa semua Peretas tidak sama. Setiap Hacker memiliki Motif, Metode, dan Keterampilan. Tetapi beberapa karakteristik umum dapat membantu Anda memahaminya. Tidak semua Hacker bersifat Antisosial, Remaja Berwajah Parah. Apapun, Peretas ingin tahu tentang Mengetahui hal-hal baru, Berani mengambil langkah dan mereka seringkali sangat Minded Sharp.



Language: English
File size: 11.45 MB
Developer: Manthan Desai

D O W N L O A D

Share:

INTERNET SECURITY & TECHNOLOGY HACKING

Teknologi Keamanan Internet dan Peretasan telah berkembang selama beberapa tahun terakhir dan merupakan salah satu bidang yang tumbuh paling cepat di industri. Keamanan informasi ada di atas agenda untuk semua organisasi. Perusahaan harus menjaga keamanan informasi, dan ada permintaan yang terus meningkat untuk para profesional TI yang tahu cara melakukan ini.

Bab 1
“Ikhtisar Keamanan Jaringan,” memperkenalkan prinsip keamanan jaringan, model keamanan, dan gambaran umum standar keamanan, kebijakan, dan kerangka keamanan jaringan.
Bab 2,
"Access Control," menjelaskan kemampuan untuk melakukan penyaringan lalu lintas menggunakan daftar kontrol akses (ACL). Ini mencakup berbagai jenis ACL, seperti ACL standar dan diperpanjang, Kunci-dan-kunci, Reflexive, Berbasis Waktu, Menerima ACL, Infrastruktur ACL, dan Transit ACL. Bab ini membahas pemfilteran lalu lintas berdasarkan standar RFC dan praktik umum terbaik.
Bagian 3,
"Device Security," mencakup beberapa teknik yang paling umum digunakan untuk pengerasan perangkat dan mengamankan akses manajemen untuk router, peralatan firewall, dan perangkat pencegahan intrusi (IPS).
Bab 4,
"Fitur Keamanan pada Switch," menyediakan seperangkat fitur keamanan yang lengkap yang tersedia pada switch. Bab ini mencakup kontrol keamanan tingkat port di Layer 2 dan fitur keamanan dan praktik terbaik yang tersedia di sakelar.
Bab 5,
"Cisco IOS Firewall," memperkenalkan fitur firewall iOS berbasis perangkat lunak, termasuk Contacy-Based Access Control (CBAC) warisan dan fitur Zone-Based Policy Firewall (ZFW) yang baru diperkenalkan yang tersedia di router.
Bab 6,
"Cisco Firewalls: Appliance dan Module," mencakup rangkaian lengkap produk firewall Cisco berbasis hardware, termasuk Cisco PIX, alat Cisco ASA Firewall, dan Cisco Firewall Services Module (FWSM). Bab ini menyediakan cakupan komprehensif dari sistem operasi firewall (OS), fitur perangkat lunak, dan kemampuan.
Bab 7,
"Attack Vectors and Mitigation Techniques," adalah bab yang diposisikan secara unik yang mencakup rincian jenis serangan umum, dan memberikan rincian tentang bagaimana mengkarakterisasi dan mengklasifikasikan berbagai serangan. Bab ini menyediakan teknik mitigasi untuk berbagai serangan di Layer 2 dan Layer 3.



Language: English
File size: 26 MB


Share:

Dangerours Google Hacking Database and Attacks

Dangerours Google Hacking Database and Attacks.Google melayani sekitar 80 persen dari semua permintaan pencarian di Internet, menjadikannya mesin pencari paling populer.

Popularitasnya bukan hanya karena keefektifan pencarian yang sangat baik, tetapi juga kemampuan pencarian yang ekstensif. Namun, kita juga harus ingat bahwa internet adalah media yang sangat dinamis, sehingga hasil yang disajikan oleh Google tidak selalu up-to-date - beberapa hasil pencarian mungkin basi, sementara sumber daya terkait lainnya mungkin belum dikunjungi oleh Googlebot ( skrip otomatis yang menelusuri dan mengindeks sumber daya Web untuk Google).

Apa yang Akan Anda Pelajari ...

• cara menggunakan Google untuk mencari sumber informasi pribadi dan data rahasia lainnya,

• bagaimana menemukan informasi tentang sistem yang rentan dan layanan Web,

• bagaimana menemukan perangkat jaringan yang tersedia secara publik menggunakan Google.

Apa yang Harus Anda Ketahui ...

• cara menggunakan browser Web,

• aturan dasar pengoperasian protokol HTTP.


Language: English
File size: 1.84 MB
Developer: Michal Piotrowski


Share:

Hackers High School 13



 Hackers High School 13 adalah bahan mengajar dan dukungan back-end untuk guru ... Herzog menjalankan Hacker Highschool, sebuah program untuk mengajarkan keamanan ... Jika Anda tertarik untuk mengajar program Hacker Highschool ..

Pelajaran 1: Menjadi Seorang peretas
Pelajaran 2: Perintah Dasar di Linux dan Windows
Pelajaran 3: Port dan Protokol
Pelajaran 4: Layanan dan Koneksi
Pelajaran 5: Identifikasi sistem
Pelajaran 6: Malware
Pelajaran 7: Analisis Serangan
Pelajaran 8: Digital Forensik
Pelajaran 9: Keamanan E-mail
Pelajaran 10: Keamanan Web dan Privasi
Pelajaran 11: Kata Sandi
Pelajaran 12: Legalitas dan Etika Internet
Proyek Hacker Highschool adalah pengembangan kesadaran bebas lisensi, keamanan dan privasi.

Language: English
File size: 3.83 MB




Share:

RFuzz The Web Destroyer


RFuzz adalah pustaka Ruby untuk menguji aplikasi web dengan mudah dari luar menggunakan HttpClient yang cepat dan jahat RandomGenerator jahat yang memungkinkan programmer rata-rata untuk menggunakan teknik fuzzing tingkat lanjut hanya dengan uang sen per hari.

fitur

Klien HTTP super cepat dan ringan berbasis pada inti Mongrel.
Sebuah RandomGenerator berbasis ArcFour cepat yang memberi makan aplikasi Anda lebih banyak sampah daripada pasukan fregat makan dalam sehari.
Sebuah DSL kecil (Bahasa Khusus Domain) untuk menjalankan Sesi tes dan statistik pengumpulan tentang tes.
Integrasi dengan RSpec untuk mengatur dan menjalankan tes.
Simple Rant scripts untuk membuat dan menjalankan seluruh test suite dengan dependensi. (sedang berlangsung)
Alat pelaporan untuk mengintegrasikan dengan R dan Ruby Reports untuk menghasilkan laporan hasil pengujian. (segera akan datang)
Instalasi

Pada sistem apa pun yang dapat membangun Mongrel (bukan Windows), Anda dapat menginstal RFuzz menggunakan:

sudo permata menginstal rfuzz

Alat persenjataan RFuzz berarti Anda dapat menguji aplikasi web mulai dari tingkat paling bodoh (HTTP acak mentah), dan bekerja dengan cara Anda hingga tes yang dibuat dengan hati-hati untuk mengeksploitasi kelemahan yang umum ditemukan.
Ini tidak terbatas pada pengujian acak atau pengujian keamanan sama sekali karena HttpClient dan Sesi dapat melakukan pengujian rutin yang biasa Anda lakukan dengan Mekanize. Dikombinasikan dengan Hpricot dan Anda mendapatkan suite validasi HTML yang cepat serta pengujian berbasis HTTP.



Version: N/A
Language: English
OS: Linux
 
   

Share:

EnCase® Forensic



EnCase® Forensic, solusi penyelidikan komputer standar industri, adalah untuk praktisi forensik yang perlu melakukan pengumpulan data dan penyelidikan yang efisien dan forensik menggunakan proses yang dapat diulang dan dipertahankan.







Solusi Forensik EnCase® yang telah terbukti, kuat, dan tepercaya, memungkinkan pemeriksa memperoleh data dari berbagai macam perangkat, menggali bukti potensial dengan analisis forensik tingkat disk, dan membuat laporan yang komprehensif tentang temuan mereka, sambil mempertahankan integritas bukti mereka.



Version: v6.19.6
Language: English
File size: 115MB
Developer: Guidance Software, Inc.
OS: Windows ( XP or Later )


Share:

Sleuth kit

Sleuth kit adalah pustaka C ++ dan kumpulan alat forensik sistem file sumber terbuka yang memungkinkan Anda untuk, antara lain, melihat data yang dialokasikan dan dihapus dari gambar NTFS, FAT, FFS, EXT2, Ext3, HFS +, dan ISO9660.

Juga ditambahkan hal-hal berikut,

Dukungan ExFAT ditambahkan
Skema basis data baru
Database hash Sqlite baru
Berbagai perbaikan bug
NTFS lebih memperhatikan urutan dan memuat metadata hanya jika cocok.
Menambahkan indeks basis data hash sekunder


Version: v4.2.0
Language: English
File size: 11.1MB
Developer: TSK Framework
OS: Windows ( XP or Later )

Share:

OUTOPSY

Fitur Analisis

Di bawah ini adalah daftar fitur otopsi.

Multi-User Cases: Berkolaborasi dengan sesama pemeriksa dalam kasus besar.
Analisis Garis Waktu: Menampilkan acara sistem dalam antarmuka grafis untuk membantu mengidentifikasi aktivitas.
Pencarian Kata Kunci: Ekstraksi teks dan indeks mencari modul memungkinkan Anda untuk menemukan file yang menyebutkan istilah tertentu dan menemukan pola ekspresi reguler.
Artefak Web: Ekstrak aktivitas web dari browser umum untuk membantu mengidentifikasi aktivitas pengguna.
Analisis Registri: Menggunakan RegRipper untuk mengidentifikasi dokumen yang baru saja diakses dan perangkat USB.
LNK File Analysis: Mengidentifikasi shortcut dan dokumen yang diakses
Analisis Email: Parses pesan format MBOX, seperti Thunderbird.
EXIF: Ekstrak lokasi geo dan informasi kamera dari file JPEG.
Penyortiran Jenis File: Kelompokkan file menurut jenisnya untuk menemukan semua gambar atau dokumen.
Media Playback: Lihat video dan gambar dalam aplikasi dan tidak memerlukan penampil eksternal.
Penampil Thumbnail: Menampilkan thumbnail gambar untuk membantu gambar tampilan cepat.
Analisis Sistem File Yang Kuat: Dukungan untuk sistem file umum, termasuk NTFS, FAT12 / FAT16 / FAT32 / ExFAT, HFS +, ISO9660 (CD-ROM), Ext2 / Ext3 / Ext4, Yaffs2, dan UFS dari The Sleuth Kit.
Hash Set Filtering: Menyaring file-file baik yang diketahui menggunakan NSRL dan menandai file-file buruk yang dikenal menggunakan custom hashsets dalam format Hash Keeper, md5sum, dan EnCase.
Tag: Beri tag file dengan nama tag acak, seperti ‘bookmark’ atau ‘mencurigakan’, dan tambahkan komentar.
Unicode Strings Extraction: Mengekstrak string dari ruang yang tidak terisi dan jenis file yang tidak dikenal dalam banyak bahasa (Arab, Cina, Jepang, dll.).
Deteksi Tipe File berdasarkan tanda tangan dan deteksi ketidakcocokan ekstensi.
Modul File yang menarik akan menandai file dan folder berdasarkan nama dan jalur.
Dukungan Android: Mengekstrak data dari SMS, log panggilan, kontak, Tango, Words with Friends, dan lainnya.


Version: 4.0.0-64bit
Language: English
File size: 447
Developer: Basis Technology and an open source community
OS: Linux and OS X

Share:

COMODO FIREWALL



Firewall pribadi melindungi pengguna dari ancaman internet dengan menerapkan kebijakan keamanan yang membatasi komunikasi jaringan di dalam dan di luar komputer pribadi. Firewall pribadi sangat penting untuk komputer dengan alamat IP statis atau yang memiliki alamat IP stabil, seperti dengan modem kabel atau DSL.
Firewall pribadi memberikan lapisan perlindungan dari penyusup yang akan menghentikan atau mengungkapkan masalah sebelum mempengaruhi komputer Anda. Firewall pribadi bekerja di belakang layar untuk mengontrol aliran data dan akan memperingatkan Anda jika aktivitas yang mencurigakan terjadi.



Misalnya, firewall Pribadi penting saat,

• Anda menjelajahi internet di rumah menggunakan koneksi broadband 'selalu aktif'
• Anda terhubung ke internet melalui jaringan WiFi publik di taman, kafe atau bandara
• Anda menjalankan jaringan rumah yang perlu diisolasi dari internet
• Anda ingin diinformasikan ketika ada program di komputer Anda yang mencoba untuk terhubung ke internet
Kebanyakan Firewall Pribadi sangat dapat dikonfigurasi sehingga Anda dapat dengan mudah membuat kebijakan keamanan yang sesuai dengan kebutuhan pribadi Anda.

Bagaimana cara firewall membantu?




Firewall pribadi yang bagus akan,

• Blokir semua upaya koneksi masuk atau keluar yang tidak sah di komputer Anda
• Memungkinkan Anda untuk menentukan secara tepat program mana yang diizinkan untuk mengakses internet
• Stealth port di komputer Anda sehingga peretas tidak dapat menemukan dan menyerang Anda
• Biarkan Anda menentukan kontrol orang tua untuk memfilter situs web yang tidak pantas
• Mempertahankan aktivitas terperinci dan log koneksi sehingga Anda dapat memecahkan masalah
• Isolasikan browser internet Anda dalam wadah virtual sehingga ancaman online tidak dapat mengakses data pribadi Anda
Firewall pribadi adalah alat keamanan internet yang penting - terutama terhadap program ‘Trojan Horse’ yang menyamar sebagai jinak saat mencoba mencuri informasi rahasia Anda di belakang Anda.


Version: Comodo Firewall 8.0
Language: English
File size: 208MB
Developer: Comodo
OS: Windows ( XP or Later )

Share:

SNORT

Sistem deteksi intrusi dan pencegahan jaringan ini unggul pada analisis lalu lintas dan pencatatan paket pada jaringan IP.
Melalui analisis protokol, pencarian konten, dan berbagai pra-prosesor, Snort mendeteksi ribuan cacing, upaya mengeksploitasi kerentanan, pemindaian port, dan perilaku mencurigakan lainnya.

Snort menggunakan bahasa berbasis aturan yang fleksibel untuk menggambarkan lalu lintas yang harus dikumpulkan atau dilewati, dan mesin pendeteksi modular.
Juga periksa Analisis Dasar dan Mesin Keamanan (BASE) gratis, antarmuka web untuk menganalisis peringatan Snort.


Version: 2.9.8.3
Language: English
File size: 3.03 MB
Developer: CISCO Systems
OS: Windows/Unix/Mac


Share:

OSSEC HIDS

OSSEC HIDS melakukan analisis log, pengecekan integritas, deteksi rootkit, peringatan berbasis waktu, dan respons aktif.
Selain fungsi IDS-nya, ini biasanya digunakan sebagai solusi SEM / SIM.

Karena mesin analisis log yang kuat, ISP, universitas, dan pusat data menjalankan OSSEC HIDS untuk memantau
dan menganalisis firewall mereka, IDS, server web dan log otentikasi.


Version: 2.8.3
Language: English
File size: 1.11 MB
Developer: Daniel B. Cid
OS: Windows/Unix/Mac


Share:

SURICATA IDS

Suricata dikembangkan oleh Yayasan Keamanan Informasi Terbuka.
Suricata adalah mesin IDS, IPS, dan Network Security Monitoring kinerja tinggi.
Open Source dan dimiliki oleh komunitas yang menjalankan yayasan nirlaba, Open Information Security Foundation (OISF).
Suricata dikembangkan oleh OISF dan vendor pendukungnya


Version: 3.1.1
Language: English
File size: 14.6 MB
Developer: Open Information Security Foundation
OS: Windows/Unix/Mac

Share:

Security suite firewall ZoneAlarm

Security suite firewall ZoneAlarm adalah gabungan dari firewall, perangkat lunak anti-virus dan pelindung perlindungan identitas.
Ini mudah digunakan dengan cara yang mengesankan. Firewall dua arah yang membuat PC tidak terlihat oleh peretas jahat sekaligus mencegah spyware mengirimkan segala bentuk komunikasi yang mungkin telah bocor dari OS.
Fitur lain yang penting adalah bahwa ia terus-menerus memonitor semua program di PC untuk perilaku yang mencurigakan dan memperingatkan Anda ketika mencoba untuk mencegah serangan baru.
Sebagai pilihan, itu termasuk sebuah toolbar dengan pemeriksa situs built-in, pemindai privasi Facebook, pengaturan penelusuran pribadi dan banyak lagi. Ini juga memantau akun kredit dan memperingatkan Anda tentang anomali. Untuk paket gratis layanan ini sulit dikalahkan.



Version: 14.2.255.0
Language: English
File size: 3.35 MB
Developer: ZoneAlarm
OS: Windows (XP or Later)

Share:

STUNNEL

Program stunnel dirancang untuk berfungsi sebagai pembungkus enkripsi SSL antara klien jarak jauh dan server lokal (inetd-startable) atau jarak jauh.

Ini dapat digunakan untuk menambahkan fungsi SSL ke daemon yang biasa digunakan seperti server POP2, POP3, dan IMAP tanpa perubahan apa pun dalam kode program. Ini akan menegosiasikan koneksi SSL menggunakan OpenSSL atau pustaka SSLeay.

Stunnel adalah proxy yang dirancang untuk menambahkan fungsi enkripsi TLS ke klien dan server yang sudah ada tanpa ada perubahan dalam kode program. Arsitekturnya dioptimalkan untuk keamanan, portabilitas, dan skalabilitas (termasuk load-balancing), sehingga cocok untuk penyebaran besar.

Stunnel dapat digunakan untuk menyediakan koneksi terenkripsi yang aman untuk klien atau server yang tidak berbicara TLS atau SSL secara asli. Ini berjalan pada berbagai sistem operasi, termasuk sebagian besar sistem operasi mirip Unix dan Windows.

Stunnel bergantung pada pustaka terpisah, seperti OpenSSL atau SSLeay, untuk menerapkan protokol TLS atau SSL yang mendasarinya.

Fitur Lintas-platform lainnya

Remote (socket) dan mode lokal (inetd-style)
Redirection koneksi klien TLS pada kegagalan otentikasi
Dukungan IPv6
Dukungan protokol tingkat aplikasi untuk:
cifs
menghubungkan
imap
nntp
pgsql
pop3
proxy
smtp
kaus kaki versi 4, 4a, dan 5
Resolver yang tertunda (untuk koneksi dial-up dan remote IP dinamis)
Pengembalian file konfigurasi yang anggun
Pengembalian file log yang indah
Konfigurasi UTF-8 dan file log
Ident kontrol akses


Version: 5.35
Language: English
File size: 3.1 MB
Developer: Michał Trojnara
OS: Windows/Linux/Mac/Android


Share:

JHON THE RIPPER

John the Ripper - Retak kata sandi dan hash
John the Ripper adalah cracker kata sandi lama yang baik yang menggunakan daftar kata / kamus untuk memecahkan hash yang diberikan. Dapat memecahkan berbagai jenis hash termasuk MD5, SHA dll. Ini memiliki daftar kata sandi gratis dan berbayar yang tersedia. Ini adalah platform lintas.

John the Ripper adalah perangkat lunak cracking kata sandi gratis dan cepat. Awalnya dikembangkan untuk sistem operasi Unix, sekarang berjalan di lima belas platform yang berbeda (sebelas di antaranya adalah versi arsitektur khusus dari Unix, DOS, Win32, BeOS, dan OpenVMS). Tujuan utamanya adalah mendeteksi kata sandi Unix yang lemah. Selain beberapa crypt (3) jenis hash kata sandi yang paling umum ditemukan pada berbagai sistem Unix.

Yang didukung di luar kotak adalah hash Windows LM, plus banyak hash dan cipher lainnya dalam versi yang disempurnakan oleh komunitas.



Cracking-password-using-John-the-Ripper-in-Kali-Linux-blackMORE-Ops-3

Ini adalah salah satu pengujian kata sandi yang paling populer dan memecah program karena menggabungkan sejumlah kata sandi ke dalam satu paket, otomatis mendeteksi jenis hash kata sandi, dan termasuk cracker yang dapat disesuaikan. Ini dapat dijalankan terhadap berbagai format kata sandi terenkripsi termasuk beberapa tipe hash sandi crypt yang paling umum ditemukan pada berbagai versi Unix (berdasarkan DES, MD5, atau Blowfish), Kerberos AFS, dan Windows NT / 2000 / XP / 2003 LM hash. Modul tambahan telah memperluas kemampuannya untuk memasukkan hash dan kata sandi berbasis MD4 yang disimpan dalam LDAP, MySQL, dan lainnya.

Tipe serangan

Salah satu mode yang bisa digunakan John adalah serangan kamus. Ini mengambil contoh string teks (biasanya dari sebuah file, yang disebut daftar kata, berisi kata-kata yang ditemukan dalam kamus atau kata sandi yang sebenarnya retak sebelumnya), mengenkripsinya dalam format yang sama dengan kata sandi yang sedang diperiksa (termasuk algoritma enkripsi dan kunci), dan membandingkan output ke string yang dienkripsi. Ini juga dapat melakukan berbagai perubahan pada kata-kata kamus dan mencoba ini. Banyak dari perubahan ini juga digunakan dalam mode serangan tunggal John, yang memodifikasi teks terkait (seperti nama pengguna dengan kata sandi terenkripsi) dan memeriksa variasi terhadap hash.




daftar kata sandi

John juga menawarkan mode brute force. Dalam jenis serangan ini, program ini melewati semua teks biasa, hashing masing-masing dan kemudian membandingkannya dengan input hash. John menggunakan tabel frekuensi karakter untuk mencoba plaintext yang mengandung karakter yang lebih sering digunakan terlebih dahulu. Metode ini berguna untuk meretas kata sandi yang tidak muncul dalam daftar kata kamus, tetapi butuh waktu lama untuk dijalankan



Version: 1.8.0
Language: English
File size: 4.3 MB
Developer: jhon
OS: WINDOWS , Linux



Share:

OPENSSL

OpenSSL adalah proyek open source yang menyediakan toolkit yang kuat, kelas komersial, dan berfitur lengkap untuk protokol Transport Layer Security (TLS) dan Secure Sockets Layer (SSL).

Ini juga merupakan perpustakaan kriptografi tujuan umum.

Toolkit ini dilisensikan di bawah lisensi ala Apache, yang pada dasarnya berarti bahwa Anda bebas untuk mendapatkan dan menggunakannya untuk tujuan komersial dan non-komersial dengan tunduk pada beberapa ketentuan lisensi sederhana.

Legalitas

Harap diingat bahwa ekspor / impor dan / atau penggunaan perangkat lunak kriptografi yang kuat, menyediakan pengait kriptografi, atau bahkan hanya menyampaikan rincian teknis tentang perangkat lunak kriptografi adalah ilegal di beberapa bagian dunia.

Jadi ketika Anda mengimpor paket ini ke negara Anda, distribusikan kembali dari sana atau bahkan hanya mengirim email ke saran teknis atau bahkan patch sumber ke penulis atau orang lain yang Anda sangat disarankan untuk memperhatikan setiap undang-undang atau peraturan yang berlaku bagi Anda.

Dukungan Komersial

OpenSSL adalah upaya kerja sama dari komunitas relawan di seluruh dunia. Kami selalu bersyukur untuk menerima dukungan untuk proyek ini.

Selain bergabung dengan komunitas, Anda dapat memberikan donasi langsung ke proyek. Kontribusi Anda akan membantu mendanai anggota tim pengembangan kami. Sponsor yang signifikan memiliki suara dalam arah OpenSSL di masa mendatang serta pengakuan dan penempatan logo. Kami ingin mengambil kesempatan ini untuk mengakui mereka yang telah memberikan dukungan keuangan.





Version: 0.9.8h
Language: English
File size: 4.44 MB
Developer: Eric Young , Tim Hudson
OS: Windows/Unix/Mac


Share:

OPENSSH / PUTTY / SSH

OpenSSH / PuTTY / SSH adalah program yang sekarang ada di mana-mana untuk masuk atau menjalankan perintah pada mesin jarak jauh. Ini menyediakan komunikasi terenkripsi yang aman antara dua host yang tidak dipercaya melalui jaringan tidak aman, menggantikan alternatif telnet / rlogin / rsh yang sangat tidak aman.

Sebagian besar pengguna UNIX menjalankan open source openSSH server dan klien. Pengguna Windows sering lebih memilih klien PuTTY gratis, yang juga tersedia untuk banyak perangkat seluler, dan WinSCP.

Pengguna Windows lainnya lebih memilih port OpenSSH berbasis terminal bagus yang dilengkapi dengan Cygwin. Ada lusinan klien gratis dan eksklusif lainnya untuk dipertimbangkan juga.

Menggunakan



Untuk login ke shell pada remote host (mengganti Telnet dan rlogin)
Untuk mengeksekusi satu perintah pada host jarak jauh (mengganti rsh)
Untuk mengatur login otomatis (tanpa password) ke server jauh (misalnya, menggunakan OpenSSH [23])
Transfer file aman
Dalam kombinasi dengan rsync untuk membuat cadangan, salin dan rubah file secara efisien dan aman
Untuk meneruskan atau membuat tunneling port (jangan bingung dengan VPN, yang mengarahkan paket di antara jaringan yang berbeda, atau menjembatani dua domain broadcast menjadi satu).
Untuk digunakan sebagai VPN terenkripsi penuh. Perhatikan bahwa hanya server dan klien OpenSSH yang mendukung fitur ini.


Version: 3.81
Language: English
File size: 2.29MB
Developer: OpenBSD
OS: Windows/Unix/Mac

Share:

x64DBG

DBG adalah bagian debugging dari debugger. Ini menangani debugging (menggunakan TitanEngine) dan akan menyediakan data untuk GUI.
GUI adalah bagian grafis dari debugger. Ini dibangun di atas Qt dan menyediakan interaksi pengguna.
Bridge adalah pustaka komunikasi untuk bagian DBG dan GUI (dan mungkin di masa depan lebih banyak bagian).
Jembatan dapat digunakan untuk bekerja pada fitur baru, tanpa harus memperbarui kode dari bagian lain.

fitur

Sumber terbuka
Antarmuka pengguna baru yang intuitif dan akrab
C-seperti pengurai ekspresi
Fitur debugging lengkap file DLL dan EXE (TitanEngine)
Sidebar IDA dengan panah lompat
Penyorot token petunjuk seperti IDA (sorot register, dll.)
Peta memori
Tampilan simbol
Tampilan utas
Tampilan kode sumber
Tampilan daftar sensitif konten
Skema warna sepenuhnya dapat disesuaikan
Dinamis mengenali modul dan string
Impor reconstructor terintegrasi (Scylla)
Disassembler cepat (Capstone)


Version: 0.0.2.5
Language: English
File size: 26.3 MB
Developer: x64dbg.com
OS: Windows (XP or Later)


Share:

NOSCRIPT

NoScript (atau NoScript Security Suite) adalah ekstensi sumber terbuka dan gratis untuk Mozilla Firefox, SeaMonkey, dan browser web berbasis Mozilla lainnya, dibuat dan secara aktif dikelola oleh Giorgio Maone, pengembang perangkat lunak Italia dan anggota dari Mozilla Security Group.

NoScript memungkinkan konten web yang dapat dieksekusi seperti JavaScript, Java, Flash, Silverlight, dan plugin lainnya hanya jika hosting situs dianggap tepercaya oleh pengguna dan sebelumnya telah ditambahkan ke daftar putih.

NoScript juga menawarkan tindakan penanggulangan spesifik terhadap eksploitasi keamanan.

NoScript adalah add-on untuk Firefox yang memblokir JavaScript, Java, Flash, dan konten plugin lainnya (memungkinkan Anda mengaktifkannya kembali secara selektif untuk situs-situs tertentu).

Ia juga menawarkan perlindungan scripting lintas situs. Ini terutama dirancang untuk menjaga keamanan pengguna web, tetapi penguji keamanan juga dapat menggunakan add-on untuk melihat skrip apa yang digunakan oleh suatu situs.

Forbidden Icon - ini berarti bahwa skrip dan konten plugin diblokir untuk situs saat ini dan subframe-nya. Bahkan jika beberapa sumber skrip pihak ketiga yang diimpor oleh halaman tersebut mungkin ada dalam daftar putih Anda, tidak ada kode yang dapat berjalan karena dokumen hosting tidak diaktifkan.
Ikon Subkonten Sebagian Diizinkan - ini berarti situs tingkat atas masih terlarang tetapi beberapa subkontrak aktif (baik bingkai atau objek plugin) diizinkan: beberapa kode mungkin berjalan, tetapi halaman tersebut kemungkinan tidak berfungsi dengan benar karena sumber skrip utamanya masih diblokir.
Icon yang Dibolehkan Sebagian - ini berarti skrip diizinkan untuk dokumen level teratas (utama), tetapi beberapa konten aktif atau sumber skrip lain yang diimpor oleh halaman ini belum diizinkan. Ini terjadi ketika ada beberapa bingkai, atau elemen skrip yang menautkan kode yang dihosting di host pihak ke-3.
Karena sering kali tidak diperlukan, situs tersebut cenderung berfungsi bahkan dalam keadaan "sebagian diizinkan" ini. Selain itu, dalam banyak kasus ketika situs disusupi dengan malware JavaScript, kode berbahaya tersebut di-hosting di situs "teduh" eksternal. Meskipun sebelumnya Anda telah mengizinkan situs level teratas, situs eksternal ini masih diblokir dan serangan itu gagal.
Diizinkan dengan Icon Konten Tertanam yang Diblokir - ini berarti bahwa semua sumber skrip untuk laman diizinkan tetapi beberapa konten yang disematkan (frame atau objek plugin) diblokir. Anda dapat memeriksa dan mengizinkan konten yang diblokir baik dengan mencari placeholder visual berwarna kuning di halaman atau dengan memeriksa Diizinkan dengan Sub-objek Objek Tersembunyi Blok Diblokir Objek Diblokir.
Icon Sebagian Diperbolehkan / Sebagian Tidak Aman - ini berarti bahwa skrip diizinkan untuk beberapa URL, dan semua yang lainnya ditandai sebagai tidak tepercaya.
Diizinkan Icon - ini berarti eksekusi skrip diperbolehkan untuk situs saat ini
Ikon Diizinkan Secara Global - ini berarti bahwa skrip diizinkan secara global (mengapa Anda memutuskan untuk menjelajah dengan perlindungan rendah ??



Version: 2.9.0.14
Language: English
File size: 551 KB
Developer: Giorgio Maone
OS: Windows/Unix/Mac

              D O W N L O A D
Share:

FIREBUG

Firebug adalah add-on untuk Firefox yang menyediakan akses ke internal browser. Ini fitur editing langsung HTML dan CSS, penampil DOM, dan debugger JavaScript.

Penguji keamanan aplikasi web menghargai kemampuan untuk melihat apa yang terjadi di balik layar peramban.

Firebug adalah ekstensi browser web gratis dan sumber terbuka untuk Mozilla Firefox yang memfasilitasi proses debug, pengeditan, dan pemantauan langsung dari CSS, HTML, DOM, XHR, dan JavaScript situs web apa pun.

Firebug terintegrasi dengan Firefox untuk meletakkan banyak alat pengembangan web di ujung jari Anda saat menjelajah. Anda dapat mengedit, men-debug, dan memantau CSS, HTML, dan JavaScript secara langsung di halaman web mana saja.

fitur

Periksa HTML dan modifikasi gaya dan tata letak secara real-time
Gunakan debugger JavaScript paling canggih yang tersedia untuk browser apa pun
Akurat menganalisis penggunaan dan kinerja jaringan
Memperluas Firebug dan menambahkan fitur untuk menjadikan Firebug lebih kuat
Dapatkan informasi yang Anda butuhkan untuk menyelesaikannya dengan Firebug
Fitur baru untuk pengguna Firebug:
Panel Kinerja - Alat Kinerja memberi Anda wawasan tentang kemampuan respons umum, JavaScript, dan tata letak situs Anda.
Panel Memori - Alat Memori memungkinkan Anda mengambil snapshot dari tumpukan memori tab saat ini.
Editor Audio Web, Editor Shader, dan Kanvas - Alat Pengembang untuk mendebug konten kaya media di web.
Storage Inspector - The Storage Inspector memungkinkan Anda untuk memeriksa berbagai jenis penyimpanan yang dapat digunakan halaman web (cache, cookie, penyimpanan lokal & sesi, indexedDB).
Mode Desain Responsif - Mode Desain Responsif memudahkan untuk melihat bagaimana situs web atau aplikasi web Anda akan terlihat pada ukuran layar yang berbeda.
Animation Inspector - The Animation Inspector menampilkan animasi pada halaman yang disinkronkan sepanjang garis waktu, dengan widget draggable yang dapat Anda gunakan untuk pindah ke titik mana pun di timeline dan melihat halaman pada titik tersebut.
Dan lagi





Version: 2.0.17
Language: English
Developer: Firebug working group
OS: Windows/Unix/Mac





Share:

HackBar MOZILLA

HackBar akan membantu Anda dalam pengujian injeksi sql, lubang XSS dan keamanan situs. Ini BUKAN alat untuk mengeksekusi eksploitasi standar dan TIDAK akan mengajari Anda cara meretas situs. Tujuan utamanya adalah membantu pengembang melakukan audit keamanan pada kodenya. Jika Anda tahu apa yang Anda lakukan, toolbar ini akan membantu Anda melakukannya lebih cepat. Jika Anda ingin belajar menemukan lubang keamanan, Anda juga dapat menggunakan bilah alat ini, tetapi Anda mungkin juga membutuhkan buku, banyak Google dan otak 🙂

# Keuntungannya adalah:
- Bahkan url yang paling rumit pun dapat dibaca
- Fokus akan tetap berada di textarea, jadi setelah mengeksekusi url (Ctrl + Enter), Anda dapat melanjutkan mengetik / pengujian
- Url di textarea tidak terpengaruh oleh pengalihan.
- Saya cenderung menggunakannya sebagai notepad 🙂
- Alat yang berguna seperti pada fly uu / url decoding dll.
- Semua fungsi berfungsi pada teks yang dipilih saat ini.
- MD5 / SHA1 / SHA256 hashing
- MySQL / MS SQL Server / Oracle pintas
- Fungsi XSS yang berguna
- Dan banyak lagi 😉 Pergi mengujinya!

# Pintasan
- Load url (Alt + A)
- Split url (Alt + S)
- Execute (Alt + X, Ctrl + Enter)
- INT -1 (Alt -)
- INT +1 (Alt +)
- HEX -1 (Ctrl Alt -)
- HEX +1 (Ctrl + Alt +)
- MD5 Hash (Alt + M)
- MySQL CHAR () (Alt + Y)
- MS SQL Server CHAR () (Alt + Q)


Version: 1.6.3.1
Language: English
Developer: Johan Adriaans
OS: Windows/Unix/Mac






Share:

LINK 4

  • .
  • .
  • .

LINK 3

  • .
  • .
  • .

LINK 2

  • .
  • .
  • .

Postingan Populer

Arsip Blog

Recent Posts

LINK

  • .
  • .
  • .

PAGES