
Kali Linux dağıtımında kullanılan araçlar temelde 12 ana başlık altında sınıflandırılmıştır. Bunlar sınıflandırma biçiminde değişimlere giderek azaltılıp artırılabilir. Bazı araçlar ise birden fazla sınıfa dahil olabilir. En temel kullanılan araçlar ve içinde efsane olanlar aşağıda sıralanmıştır.
Bilgi Toplama Araçları
Acccheck:
Araç, SMB protokolü aracılığıyla Windows kimlik doğrulaması sistemini hedefleyen bir parola sözlük saldırı aracı olarak tasarlanmıştır.
Ace-voip:
ACE (Automated Corporate Enumerator — Otomatik Şirket Listeleyici), belirli bir telefonun ekran arayüzünde görüntülenebilecek ad ve dâhili numara bilgilerini karşıdan yüklemek amacıyla, bir IP Telefonun davranışını taklit eden, basit ama güçlü bir VoIP Şirket Telefon Rehberi listeleme aracıdır.
Amap:
Amap, sızma testleri (pentest) için birinci kuşak tarama aracıydı. Normalden farklı bir portta çalışıyor olsa bile uygulamaları tanımlamaya çalışır. Ayrıca, ASCII tabanlı olmayan uygulamaları da tanımlar.
Automater:
Automater, bir URL/Etki Alanı, IP Adresi ve Md5 Hash OSINT (Open Source Intelligence — Açık Kaynak İstihbaratı) aracıdır. Amacı, analiz sürecini, yetkisiz erişim analistleri için daha kolay hale getirmeye yöneliktir.
Bing-ip2hosts:
Bing.com, Microsoft’un sahibi olduğu, daha önce MSN Search ve Live Search olarak bilinen arama motorudur. Bu motorun, belirli bir IP adresinde barındırılan web sitelerini aramak için benzersiz bir özelliği vardır.
Braa:
Braa, bir toplu SNMP tarayıcısıdır. Böyle bir aracın kullanım amacı, elbette SNMP sorguları yapmaktır, ancak snmpget veya snmpwalk, net-snmp’den farklı olarak, onlarca hatta yüzlerce ana makineyi aynı anda ve tek bir işlemde sorgulayabilme özelliğine sahiptir.
CaseFile:
CaseFile, Maltego’nun küçük kardeşidir. Birincil bilgi kaynakları açık kaynak istihbarat ile elde edilemeyen ya da programlı olarak sorgulanabilen “çevrimdışı” analistlerin benzersiz bir pazarını hedef alır.
CDPSnarf:
CDPSnarf, CDP (Cisco Discovery Protocol) paketlerinden bilgi çıkarmak için özel olarak yazılmış bir ağ yoklayıcısıdır (sniffer), “CDP komşuların ayrıntısını görüntüle” komutu ile bir Cisco yönlendiricinden ve hatta başka aygıtlardan tüm bilgilerini getirecektir.
Cisco-torch:
Cisco-torch’u benzer araçlardan farklı kılan başlıca özellik, maksimum tarama verimliliği elde etmek üzere çoklu tarama işlemlerini arka planda başlatmak için yoğun biçimde çatallama (forking) yöntemi kullanıyor olmasıdır. Ayrıca, gerektiğinde de, birkaç uygulama katmanı parmak izi uygulama yöntemini
aynı anda kullanır.
Cookie Cadger:
Cookie Cadger, güvensiz HTTP GET isteklerini kullanan uygulamalardan gelecek bilgi sızıntısını tanımlamaya yardımcı olur.
Copy-router-config:
SNMP çalışan Cisco aygıtlarından yapılandırma dosyalarını kopyalar.
Dmitry:
DMitry (Deepmagic Information Gathering Tool), C dilinde kodlanmış UNIX / (GNU) Linux Komut Satırı Uygulamasıdır. DMitry, bir sunucu bilgisayar hakkında mümkün olduğunca çok bilgi toplayabilir. Temel fonksiyonu; olası alt etki alanları, e-posta adresleri, çalışma zamanı bilgileri, TCP port taramaları, kim kimdir listeleri, vb. olarak sayılabilir.
Dnmap:
Dnmap, nmap taramalarını çeşitli istemciler arasında dağıtmak amaçlı kullanılan bir çerçevedir. Daha önce yaratılmış bir dosyayı nmap komutlarıyla okur ve bu komutları, kendisine bağlı olan her bir istemciye gönderir.
Dnsenum:
Bir etki alanının DNS bilgilerini listelemek ve komşu olmayan IP bloklarını keşfetmek için birden çok iş parçacıklı PERL komut dosyasıdır.
Dnsmap:
Dnsmap, esas olarak altyapı güvenlik değerlendirmelerinin toplanması/listelenmesi aşamasında sızma testleri tarafından kullanılmak içindir.
DNSRecon:
DNSRecon, aşağıdakileri gerçekleştirme olanağı sağlar:
• Bölge Transferleri için tüm NS kayıtlarının kontrolü
• Belirli bir Alan Adı için Genel DNS Kayıtlarını Listelemek (MX, SOA, NS, A, AAAA, SPF ve TXT)
• Ortak SRV Kayıt Listeleme işlemini gerçekleştirme. Üst Düzey Alan (TLD) Genişletme
• Joker Kart Çözümü Kontrolü
• Belirli etki alanı ve sözcük listesi için alt alan ve sunucu bilgisayar A ve AAAA kayıtları üzerinde
deneme-yanılma (brute-force) işlemi
• Belli bir IP Aralığı veya CIDR için PTR Kayıt araması gerçekleştirme• Kontrol edilmek üzere bir metin dosyası içinde bulunan sunucu bilgisayar kayıtları listesindeki
A, AAAA ve CNAME Kayıtları için DNS Sunucusunda Önbelleğe Alınmış kayıtların kontrolü
• Google’ı kullanarak Yerel Ağ Listeleme Sunucu Bilgisayarları ve Alt Alanlarındaki Ortak mDNS kayıtlarını listeleme
Dnstracer:
Dnstracer, belirli bir Alanı Adı Sunucusu’nun (DNS), belirli bir sunucu adı için nereden bilgi aldığını belirler ve DNS sunucuları zincirini, geriye doğru yetkili durumdaki yanıta kadar izler.
Dnswalk:
Dnswalk bir DNS hata ayıklayıcıdır. Belirli etki alanların bölge transferlerini gerçekleştirir ve veritabanını, hem iç tutarlılık hem de doğruluk bakımından çeşitli yollarla kontrol eder.
DotDotPwn:
HTTP / FTP / TFTP sunucularındaki, CMS, ERP, Bloglar vb. Web platformları gibi yazılım sistemlerindeki dizin aşım güvenlik açıklarını keşfetmek için çok esnek bir akıllı sınayıcıdır.
Enum4linux:
Windows ve Samba sunucu bilgisayarlarındaki verileri listelemek için, “enum.exe”ye alternatif bir Linux uygulamasıdır.
EnumIAX:
EnumIAX, bir Inter Asterisk Exchange protokolü kullanıcı adı deneme-yanılma listeleyicisidir. EnumIAX; Sıralı Kullanıcı Adı Tahmini ile Sözlük Saldırısı olmak üzere iki farklı modda çalışabilir.
Faraday:
Faraday, yeni IPE (Integrated Penetration Environment — Tümleşik Sızma Testi Ortamı) kavramını, çok kullanıcılı bir Sızma testi IDE (Tümleşik Geliştirme Ortamı) sistemini getiriyor. Güvenlik denetimi sırasında üretilen verilerin dağıtımı, indekslenmesi ve analizi için tasarlanmıştır. Faraday’ın temel amacı, kendilerinden “çok kullanıcı” biçimde yararlanabilmek için topluluktaki mevcut araçları tekrar kullanmaktır.
Fierce:
Fierce bir keşif aracıdır. Çeşitli taktikleri kullanarak etki alanlarını hızlı bir şekilde (ağda herhangi bir gecikme olmadığı varsayımı ile, genellikle sadece birkaç dakika içinde) tarayan bir PERL komut dosyasıdır.
Firewalk:
Firewalk, belirli bir IP iletme aygıtının 4. katman protokollerinden hangilerini ileteceğini belirlemeye çalışan aktif bir keşif ağ güvenlik aracıdır. Firewalk, hedeflenen ağ geçidinden daha büyük bir TTL üzerinden, TCP veya UDP paketleri göndererek çalışır.
Fragroute:
Fragroute, Ocak 1998’deki Güvenli Ağlar “Girme, Kaçınma ve Hizmetin Reddi: Ağa Yetkisiz Girişin Tespitinin Önlenmesi” adlı belgede tanımlanan saldırıların çoğunu gerçekleştirerek belirli bir sunucu bilgisayarı hedefleyen, ağın dışına yönelik trafiği algılar, değiştirir ve yeniden düzenler.Fragrouter:
Fragrouter, ağa yetkisiz girişin tespitini önleme aracıdır. Ocak 1998’deki Güvenli Ağlar “Girme, Kaçınma ve Hizmetin Reddi: Ağa Yetkisiz Girişin Tespitinin Önlenmesi” adlı belgede tanımlanan saldırıların çoğunu
gerçekleştirir.
Ghost Phisher:
Ghost Phisher, Python Programlama Dili ve Python Qt GUI kütüphanesi kullanılarak yazılmış, erişim noktalarını taklit edebilen ve dağıtabilen, kablosuz çalışan, Ethernet güvenlik denetim ve saldırı yazılım programıdır.
GoLismero:
GoLismero, güvenlik testi için açık kaynaklı bir çerçevedir. Şu anda internet ağ güvenliğine yöneliktir, ancak diğer tarama türlerine kolayca uyumlanabilir.
Goofile:
Belli bir alan adında belirli bir dosya türünü aramak için bu arac kullanılır.
Hping3: ( efsane)
Hping, komut satırı yönelimli bir TCP/IP paket derleyici/çözümleyicidir. Arayüz, ping (8) Unix komutundan esinlenilmiştir; ancak, hping sadece ICMP yankı isteklerini göndermekle kalmaz. TCP, UDP, ICMP ve RAW-IP protokollerini destekler, traceroute modu, kapalı bir kanal içinde dosya gönderebilme ve diğer pek çok özelliği bulunmaktadır.
Ident-user-enum:
Ident-user-enum, bir hedef sistemin her bir TCP portundaki dinleme işleminin sahibini belirlemek üzere, kimlik belirleme hizmetini (113/ TCP) sorgulama amaçlı, basit bir PERL komut dosyasıdır.
InTrace:
InTrace, yerel ağdan (yerel sistem) veya uzaktaki sunuculardan başlatılan, mevcut TCP bağlantılarını kullanan IP duraklarını (hops) listelemeyi sağlayan traceroute-benzeri bir uygulamadır. Ağda keşif ve güvenlik duvarını baypas etmek için kullanışlı olabilir.
iSMTP:
SMTP kullanıcı listeleme (RCPT TO ve VRFY) testi, dâhili yanıltma ve aktarma (relay) testi işlevi görür.
lbd:
lbd (yük dengeleme dedektörü) belli bir etki alanının, DNS ve/veya HTTP Yük Dengelemesi kullanıp kullanmadığını (Sunucu: ve Tarih: başlıkları ve sunucu cevapları arasındaki farklar yoluyla) tespit eder.
Maltego Teeth:
Maltego, bir kuruluşun sahip olduğu ve işlettiği çevreye açık bir tehdit görüntüsü vermek üzere geliştirilmiş benzersiz bir platformdur. Maltego’nun benzersiz avantajı, şu anda altyapınızın kapsamı içinde bulunan güven ilişkilerinin yanında, tekli başarısızlık noktalarının karmaşıklığı ve düzeyini de gösteriyor olmasıdır.
Masscan:
Bu, en hızlı internet port tarayıcısıdır. Saniyede 10 milyon paket göndererek, tüm İnternet’i 6 dakika içinde tarayabilir.

Metagoofil:
Metagonofil, bir hedef şirkete ait herkese açık belgelerin (pdf, doc, xls, ppt, docx, pptx, xlsx) meta verilerini ayıklamak için tasarlanmış bir bilgi toplama aracıdır.
Miranda:
Miranda, UPNP aygıtlarını, özellikle Internet Ağ Geçidi Aygıtlarını (diğer deyimle yönlendiricileri) keşfetmek, sorgulamak ve etkileşimde bulunmak için tasarlanmış, Python tabanlı bir Evrensel Tak-Çalıştır istemci uygulamasıdır. Olası güvenlik açıkları için ağdaki UPNP-etkin aygıtları denetlemek için de kullanılabilir.
Nbtscan-unixwiz:
Yerel veya uzak TCP / IP ağında açık NETBIOS ad sunucularını tarayan bir komut satırı aracıdır ve bu açık paylaşımları bulmanın ilk adımıdır. Standart Windows aracı, nbtstat’ın işlevselliği üzerine kuruludur, ancak tek bir adres yerine bir adres dizisi üzerinde çalışır.
Nmap: ( Efsane araç gönlümün efendisi )
Nmap (“Ağ Eşleştiricisi”), ağ bulma ve güvenlik denetimi için ücretsiz ve açık kaynaklı (lisanslı) yardımcı programdır. Çoğu sistem ve ağ yöneticisi, ağ envanteri, servis yükseltme programlarını yönetme ve sunucu bilgisayarı veya servis çalışma süresini izleme gibi görevler için yararlı bulmaktadır.

Ntop:
Ntop, çok bilinen Unix komutunun yaptığına benzer şekilde ağ kullanım durumunu görüntüler. Nntop; pcapture (ftp://ftp.ee.lbl.gov/pcapture.tar.Z) temeli üzerine kuruludur ve hemen hemen tüm Unix platformlarında çalışabilmesi için taşınabilir özellikte yazılmıştır.
P0f:
P0f, hiçbir şekilde karışmadan, herhangi rastlantısal TCP/IP iletişiminin (genellikle tek bir normal SYN kadar küçük) oyuncularını tanımlamak için, gelişmiş, sadece pasif trafik parmak izi mekanizmaları grubunu kullanan bir araçtır.
Parsero:
Parsero, bir web sunucusunun Robots.txt dosyasını okuyan ve “İzin Vermeme” kayıtlarına bakan, Python’da yazılmış ücretsiz bir komut dosyasıdır. İzin Vermeme kayıtları, arama motorlarına, bir web sunucusunda barındırılan klasör veya dosyaların indekslenmemesi gerektiğini bildirir.
Recon-ng:
Recon-ng, Python’da yazılmış tam özellikli bir Web Keşif çerçevesidir. Bağımsız modüller, veritabanı etkileşimi, yerleşik kolaylık işlevleri, etkileşimli yardım ve komut tamamlama özelliği ile birlikte Reconng, açık kaynaklı web tabanlı keşiflerin hızlı ve geniş kapsamlı yürütülebileceği güçlü bir ortam sağlar.
SET:
Social-Engineer Toolkit, Sosyal Mühendislik için tasarlanmış açık kaynaklı, bir sızma testi çerçevesidir. SET, belli bir zaman kesitinde inandırıcı bir saldırı yapmanıza izin veren birkaç özel ve çalışan saldırı vektörüne sahiptir.
Smtp-user-enum:
Smtp-user-enum, Solaris üzerinde, İşletim Sistemi düzeyinde kullanıcı hesaplarını SMTP servisi (sendmail) aracılığıyla listelemek için kullanılan bir araçtır. Listeleme, VRFY, EXPN ve RCPT TO komutlarına verilen yanıtları inceleyerek gerçekleştirilir. Güvenlik açığı olan diğer SMTP daemon merkezlerine karşı da uyarlanabilir, ancak v1.0’dan itibaren yapılmamıştır.
Snmp-check:
Snmpwalk’a benzer şekilde, snmp-check de, SNMP aygıtlarını listeleme olanağı verir ve çıktıyı, kolay okunabilir ve kullanıcı dostu bir biçimde oluşturur. Sızma testi veya sistem izleme için yararlı olabilir. GPL lisansıyla dağıtılır ve jshaw’ın “Athena-2k” komut dosyası temeli üzerine kuruludur.
SPARTA:
SPARTA, sızma test programını tarama ve listeleme aşamasında destekleyerek ağ altyapı sızma testini basitleştiren bir Python GUI uygulamasıdır. Test programının araç takımına “tıkla-eriş” yoluyla erişim olanağı verdiği ve tüm araç çıktısını uygun bir şekilde görüntülediği için zamandan tasarruf sağlar.
ancak proje yeni bir çatal olan Legion ile yoluna devam etmektedir.
Yeri gelmişken sessiz sedasız geliştirilen “Attack surface mapping” projesi olan Goby uygulamasına mutlaka bakın derim. ( https://gobies.org/index.html)
Sslcaudit:
Sslcaudit projesinin amacı, SSL/TLS istemcilerinin MITM saldırılarına karşı direnç testini otomatikleştiren bir yardımcı program geliştirmektir. Güçlü istemcinin, bir mobil uygulamanın, bir elektronik cihazın, TCP üzerinden SSL/TLS üzerinden iletişim kuran her şeyin test edilmesi için yararlı olabilir.
SSLSplit:
SSLsplit, SSL/TLS şifreli ağ bağlantılarına karşı “izinsiz izleme” (man-in-the-middle -ortadaki adam ) saldırıları için kullanılan bir araçtır.
Sslstrip:
Sslstrip, bir ağdaki HTTP trafiğini, varlığını belli etmeden ele geçiren, HTTPS bağlantılarını ve yönlendirmelerini izleyen ve bu bağlantıları, sözde ya da benzer HTTP bağlantıları veya eşbiçimli HTTPS bağlantılarına eşleyen bir araçtır. Ayrıca, kilit ikonu benzeri bir simge, seçime bağlı günlük tutma ve
oturum engelleme modlarını da destekler.
SSLyze:
SSLyze, bir sunucunun SSL yapılandırmasını, kendisine bağlanıp analiz edebilen bir Python aracıdır. Hızlı ve zengin içerikli olarak tasarlanmıştır, kuruluşların ve test uzmanlarının, SSL sunucularını etkileyen yanlış yapılandırmaları tespit etmelerine yardımcı olacaktır.
THC-IPV6:
IPV6 ve ICMP6’nın doğasında bulunan protokol zayıflıklarına saldırmak için tasarlanmış eksiksiz bir araçtır ve kullanımı kolay bir paket fabrika kütüphanesi de içermektedir.
TheHarvester:
Bu programın amacı; arama motorları, PGP anahtar sunucuları ve SHODAN bilgisayar veritabanı gibi herkese açık farklı kaynaklardan gelen e-postalar, alt etki alanları, sunucu bilgisayarlar, çalışanların adları, açık portlar ve sayfa başlıklarını toplamaktır.
TLSSLed:
Amacı, hedef SSL/TLS (HTTPS) web sunucusu uygulamasının güvenliğini değerlendirmek olan bir Linux kabuk komut dosyasıdır. Openssl kütüphanesine dayalı ve kapsamlı bir SSL/TLS tarayıcı olan sslscan ile
“openssl s_client” komut satırı aracını temel almaktadır.
Twofi:
Parola kırmaya çalışıldığında, standart sözlüklerin yanında özel sözcük listeleri de çok yararlı olmaktadır.
“Etkili Bilgisayar Korsanlarının 7 Alışkanlığı” bloğunda yayınlanan ilginç bir fikir, kırılmaya çalışılan listeyle ilgili anahtar sözcük listeleri üretmeye yardımcı olması için Twitter’ı kullanmaktı. Bu fikir, birden fazla
arama terimi kullanacak ve en yaygın ilklere göre sıralanmış bir sözcük listesi döndürecek şekilde Twofi içeriğine eklenmiştir.
URLCrazy:
“Benzer alan adları ile sahtecilik” (typo squatting), URL ele geçirme, kimlik avı ve kurumsal casusluk gibi durumları tespit etmek ve gerçekleştirmek üzere, benzer alan adı ve varyasyonlarını üretmek ve test etmek için kullanılır.
Wireshark: ( efsane)
Wireshark dünyanın önde gelen ağ protokol analiz yazılımıdır. Ağınızda olup biten her şeyi mikroskobik düzeyde görebilmenizi sağlar. Birçok sektör ve eğitim kurumu için fiili (genellikle de resmi) standarttır.

WOL-E:
WOL-E, ağa bağlı bilgisayarların “LAN’da Uyandırma” özelliğiyle ilgili bir araçlar takımıdır, günümüzde birçok Apple bilgisayarında eklenmiş, varsayılan bir özelliktir.
Xplico:
Xplico’nın amacı, uygulamaların içerdiği verileri yakalayarak internet trafiğine ait bilgileri çıkarmaktır.Güvenlik Açığı Analizi olarakta değerlendirilebilir.
BBQSQL:
BBQSQL, Python’da yazılmış kapalı (blind) SQL ekleme çerçevesidir. Hileli SQL ekleme yoluyla oluşan güvenlik açıkları saldırılarda son derece yararlıdır.
BED:
BED, olası arabellek taşmaları, format dizileri vb. açısından daemon’ları kontrol etmek üzere tasarlanmış bir programdır.
Cisco-audit-tool:
Cisco yönlendiricilerini yaygın güvenlik açıkları bakımından tarayan Perl komut dosyasıdır.
Cisco-global-exploiter:
Cisco Global Exploiter (CGE), gelişmiş, basit ve hızlı bir güvenlik test aracıdır.
Cisco-ocs:
Bir Cisco kitle tarama aracıdır.
Cisco-torch:
Cisco Torch, kitle taraması, parmak izi alma ve açıklardan yararlanma (exploit) aracı, pazardaki mevcut araçlar ihtiyaçlarımızı karşılayamadığı için “Hacking Exposed Cisco Networks”in bir sonraki baskısı üzerinde çalışırken yazılmıştır.
Copy-router-config:
SNMP çalıştıran Cisco aygıtlarından yapılandırma dosyalarını kopyalar.
DBPwAudit:
DBPwAudit, çeşitli veritabanı motorları için parolaların kalitesini çevrimiçi denetleyebilme olanağı tanıyan bir Java aracıdır.
Doona:
Doona, Bruteforce Exploit Detector Tool’un (BED) bir ayrım (fork) aracıdır. BED, olası arabellek taşmaları, format dizisi hataları vb. açısından daemon’ları kontrol etmek üzere tasarlanmış bir programdır.
DotDotPwn:
HTTP / FTP / TFTP sunucularındaki, CMS, ERP, Bloglar vb. Web platformları gibi yazılım sistemlerindeki dizin aşım güvenlik açıklarını keşfetmek için çok esnek akıllı sınayıcıdır (fuzzer).
HexorBase:
HexorBase, bir merkezden aynı anda birden çok veritabanı sunucusunu yönetmek ve denetlemek için tasarlanmış bir veritabanı uygulamasıdır; yaygın kullanılan veritabanı (MySQL, SQLite, Microsoft SQL Server, Oracle, PostgreSQL) sunucularına yönelik SQL sorguları yürütebilir ve deneme-yanılma saldırıları yapabilir.
Inguma:
Inguma, tamamen Python ile yazılmış bir sızma testi araç kitidir. Çerçeve; ana bilgisayarları keşfetmek, rastgele veriler göndererek hedefleri sınamak (fuzz), kullanıcı adları ve parolalar için deneme-yanılma işlemi yapmak ve elbette, açıklarla ilgili bilgi toplamaya yönelik modüller içermektedir.
jSQL:
Uzak bir sunucudaki veritabanı bilgilerini bulmak için kullanılan hafif bir uygulamadır. jSQL, ücretsiz, açık kaynaklı ve platformlar (Windows, Linux, Mac OS X, Solaris) arası çalışabilme özelliğindedir.
Lynis:
Lynis, açık kaynak kodlu bir güvenlik denetim aracıdır. Ana amacı, Unix ve Linux tabanlı sistemleri denetlemek ve güçlendirmektir. Sistemi tarayarak, kurulu yazılımları aramak ve olası yapılandırma kusurlarını belirlemek gibi çeşitli güvenlik denetim işlemleri gerçekleştirir.
Ohrwurm:
Ohrwurm, az sayıda SIP telefonlarında başarıyla test edilen küçük ve basit bir RTP sınayıcıdır.
Oscanner:
Oscanner, Java ile geliştirilmiş bir Oracle değerlendirme çerçevesidir. Eklenti (plug-in) tabanlı mimariye sahiptir ve birkaç eklentiyle birlikte gelir.
Powerfuzzer:
Powerfuzzer, mevcut birçok Açık Kaynak kodlu sınayıcıdan ve çok sayıda güvenlik kaynağı ve web sitesinden derlenen bilgiler esas alınarak hazırlanmış, büyük oranda otomatik ve tamamen özelleştirilebilir bir web sınayıcıdır (HTTP protokolü tabanlı uygulama sınayıcısı). Kullanıcı dostu, modern,etkili ve sorunsuz çalışacak biçimde tasarlanmıştır.
Sfuzz:
Basit sınama, tam olarak anladığımız gibi basit bir sınayıcı… Basit demekle, yetersizlikten söz ettiğimiz anlaşılmasın. Bu sınayıcı; komut satırı sınama komut dosyalarının geliştirilmesine yönelik çıktı modu ile “sınama dizelerini harflerden oluşturma” ve “ardışık dizilerden dizeler oluşturma” şeklinde iki ağ çalışma moduna sahiptir. Yetenekli bir araçtır.
SidGuesser:
Önceden tanımlı bir sözlük dosyasına bağlı olarak bir Oracle veritabanına ilişkin “sid/instance” [sistem kimliği/aktif örnek] tahmininde bulunmaya çalışır. Çalışma hızı düşük (saniyede 80–100 tahmin) olsa daiş görür.
SIPArmyKnife:
SIP Army Knife; siteler arası komut dosyaları, SQL ekleme, günlüğe ekleme, format dizeleri, arabellek taşmaları ve daha fazlasını arayan bir sınayıcıdır.
Sqlmap: ( efsane )
Sqlmap, SQL ekleme kusurlarını tespit etme ve bunlardan yararlanma sürecini otomatikleştiren ve veritabanı sunucularını devralan açık kaynak kodlu bir sızma testi aracıdır. Neredeyse elim kolum diyebilirim.
Sqlninja:
Sqlninja, Microsoft SQL Server’ı arka uç olarak kullanan web uygulamalarındaki SQL ekleme kaynaklı güvenlik açıklarından yararlanmayı hedefleyen bir araçtır.
Sqlsus:
sqlsus, Perl ile yazılmış açık kaynaklı bir MySQL ekleme ve devralma aracıdır.
THC-IPV6: IPV6 ve ICMP6’nın doğasında bulunan protokol zayıflıklarına saldırmak için tasarlanmış eksiksiz bir araçtır ve kullanımı kolay bir paket fabrika kütüphanesi de içermektedir.
Tnscmd10g:
Oracle tnslsnr prosesini 1521 / tcp portu üzerinden başlatmak için kullanılan bir araçtır.
Unix-privesc-check:
Unix üzerinde (Solaris 9, HPUX 11, çeşitli Linux’lar, FreeBSD 6.2 üzerinde test edilmiştir) çalışan bir komut dosyasıdır. Sistem üzerindeki ayrıcalıksız kullanıcıların, diğer kullanıcılara göre ayrıcalıklarını yükseltmeye veya uygulamalara (yani veritabanlarına) erişimine izin verebilecek hatalı yapılandırmalar bulmaya çalışır.
Yersinia:
Yersinia, 2. ağ katmanı saldırısı gerçekleştirmek için bir çerçevedir. Farklı ağ protokollerindeki bazı zayıflıklardan yararlanmak için tasarlanmıştır. Dağıtık ağları ve sistemleri analiz ve test etmek için sağlam bir çerçeve gibi davranır.
Sömürü (İstismar) Araçları
Armitage:
Armitage, hedefleri görselleştiren, açıklara dikkat çeken ve çerçevedeki ileri düzeyde yararlanma-sonrası özelliklerini ortaya koyan, Metasploit için komut dosyası halinde düzenlenebilir bir “red team” işbirliği aracıdır.
Backdoor Factory:
BDF’nin amacı, kullanıcı kontrollü kabuk kodu içeren, yama ile çalıştırılabilir ikili (binary) dosyalardır ve hazırlanan durumun normal yürütülmesine devam edilir.
BeEF: ( efsane)
BeEF, The Browser Exploitation Framework’ün kısaltmasıdır. Web tarayıcısına odaklanan bir sızma testi aracıdır. Doğru yerde kullanılırsa inanılmaz sonuçlara ulaşabilirsiniz.
Cisco-audit-tool:
Cisco yönlendiricilerini yaygın güvenlik açıkları bakımından tarayan Perl komut dosyasıdır.
Cisco-ocs:
Bir Cisco kitle tarama aracıdır.
Cisco-torch:
Cisco Torch, kitle taraması, parmak izi alma ve açıklardan yararlanma (exploit) aracı, pazardaki mevcut araçlar ihtiyaçlarımızı karşılayamadığı için “Hacking Exposed Cisco Networks”in bir sonraki baskısı üzerinde çalışırken yazılmıştır.
Commix:
Commix ([comm] ve [i] njection e [x] ploiter’dan oluşan kısaltma) basit bir çevreye sahiptir ve web geliştiricileri, sızma test yazılımları veya hatta güvenlik araştırmacıları tarafından, yazılım hataları, hatalı durumlar, komut ekleme saldırılarıyla ilgili güvenlik açıklarını bulmak üzere web uygulamalarını test etmek için kullanılabilir.
Crackle:
Crackle, bir saldırganın TK’yi (Geçici Anahtar) tahmin etmesine veya çok hızlı biçimde deneme-yanılma işlemini gerçekleştirmesine olanak tanıyan BLE (Bluetooth Smart Encryption — Bluetooth Akıllı Şifreleme)
eşleştirme işlemindeki bir kusurdan yararlanır. Eşleştirme işleminden toplanan TK ve diğer verilerle, STK (Kısa Süreli Anahtar) ve ardından LTK (Uzun Süreli Anahtar) toplanabilir.
Exploitdb: ( Efsane)
Arama yapılabilir arşiv içeren The Exploit Database (Açıklardan Yararlanma) veritabanıdır. Her pentest işi ile uğraşanın her gün uğradığı mekke gibidir.
Jboss-autopwn:
Bu JBoss komut dosyası, hedef JBoss AS sunucusuna bir JSP kabuğu yerleştirir. Komut dosyası, hedef sunucu üzerinde etkileşimli bir oturum başlatmak üzere karşıya yükleme ve komut yürütme yeteneğini
kullanır.
Linux Exploit Suggester:
Adından da anlaşılacağı üzere, bu bir Linux Açık Öneri Aracıdır, hiçbir ekstra ve olağanüstü özelliği yoktur; meşru bir sızma testi için bir “başlangıç” elde etmek veya inceleyen organı yönetmek amacıyla, güvenlik açıklarını takip etmek ve yararlanılacak olası açıkları önermek için kullanılan basit bir komut dosyasıdır.
Maltego Teeth:
Maltego, bir kuruluşun sahip olduğu ve işlettiği çevreye açık bir tehdit görüntüsü vermek için geliştirilmiş benzersiz bir platformdur. Maltego’nun benzersiz avantajı, şu anda altyapınızın kapsamı içinde bulunan
güven ilişkilerinin yanında, tekli başarısızlık noktalarının karmaşıklığı ve düzeyini gösteriyor olmasıdır.
Metasploit Framework: ( Gönlümün efendisi )
Metasploit, güvenlik açıklarını bulmanızı, yararlanmanızı ve geçerliliğini denetlemenizi sağlayan bir sızma testi platformudur.
RouterSploit:
RouterSploit Framework, gömülü aygıtlara ayrılmış açık kaynaklı bir geliştirme çerçevesidir.
SET:
Social-Engineer Toolkit, Sosyal Mühendislik için tasarlanmış açık kaynaklı bir sızma testi çerçevesidir. SET, belli bir zaman kesitinde inandırıcı bir saldırı yapmanıza izin veren birkaç özel saldırı vektörüne
sahiptir.
ShellNoob:
Kabuk kodunu farklı format ve kaynaklar arasında dönüştürür. Şu anda; asm, bin, hex, obj, exe, C, Python, Ruby, pretty, safeasm, completec, shellstorm formatları desteklenmektedir.
THC-IPV6:
IPV6 ve ICMP6’nın doğasında bulunan protokol zayıflıklarına saldırmak için tasarlanmış eksiksiz bir araçtır ve kullanımı kolay bir paket fabrika kütüphanesi de içermektedir.
Yersinia:
Yersinia, 2. ağ katmanı saldırısı gerçekleştirmek için bir çerçevedir. Farklı ağ protokollerindeki bazı zayıflıklardan yararlanmak için tasarlanmıştır.
Kablosuz Saldırılar
Aircrack-ng:
Aircrack-ng, yeterince veri paketinin yakalanmasından sonra anahtarları kurtarabilen bir 802.11 WEP ve WPA-PSK anahtar kırma programıdır. KoreK saldırıları benzeri bazı optimizasyonlarla birlikte standart FMS saldırısı ve yeni PTW saldırıları gerçekleştirir ve böylece saldırıyı diğer WEP kırma araçlarına oranla çok daha hızlı hale getirir.
Asleap:
Özel Cisco LEAP ağlarında ciddi eksiklikler olduğunu gösterir. LEAP, kimlik doğrulama iletişimi için bir MS-CHAPv2 varyantı kullandığından, hızlandırılmış çevrimdışı sözlük saldırılarına karşı duyarlıdır. Asleap,
Noktadan Noktaya Tünel Protokolüne (PPTP) ve komut satırı üzerindeki zorluk derecesi ve yanıt değerlerini belirleyebileceğiniz herhangi bir MS-CHAPv2 iletişimine de saldırabilir.
Bluelog:
Bluelog, site araştırmaları ve trafik izleme için tasarlanmış, isteğe bağlı daemon modu ve web ön uç içeren bir Linux Bluetooth tarayıcısıdır. Bulunduğunuz bölgede mevcut kaç Bluetooth cihazı olduğunu belirlemek için uzun bir süre sabit bir konumda çalıştırılacak şekilde hazırlanmıştır.
BlueMaho:
BlueMaho, bluetooth cihazlarının güvenliğini test etmek için araçlar takımına ilişkin GUI-kabuğu/arayüzüdür. Python’da yazılmıştır, ücretsiz, açık kaynak kodlu olup wxPyhon’u kullanır. Bilinengüvenlik açıkları ve yapılacak önemli şeyler (yani bilinmeyen güvenlik açıklarını bulacak testler) için, BT
aygıtlarını test etmek amacıyla kullanılabilir.
Bluepot:
Bluepot, Java ile yazılmış bir Bluetooth Honeypot’tur, Linux üzerinde çalışır.
BlueRanger:
BlueRanger, Bluetooth cihazların yayınlarını bulmak için Link Quality kullanan basit bir Bash komut dosyasıdır.
Bluesnarfer:
Cep telefonu verilerine “Bluetooth üzerinden izinsiz erişim” (bluesnarfing) yardımcı programıdır.
Bully:
Bully, C’de yazılmış olan WPS deneme-yanılma yeni bir uygulamasıdır. Kavramsal olarak diğer programlarla aynıdır, WPS belirtimindeki (günümüzde iyi bilinen) tasarım kusurundan yararlanır.
coWPAtty:
PSK tabanlı kimlik doğrulamasını kullanan WPA/WPA2 (örneğin WPA-Personal) ağlarına yönelik çevrimdışı sözlük saldırısı uygulamasıdır.
Crackle:
Crackle, bir saldırganın TK’yi (Geçici Anahtar) tahmin etmesine veya çok hızlı biçimde deneme-yanılma işlemi gerçekleştirmesine olanak tanıyan BLE (Bluetooth Bluetooth Akıllı Şifreleme) eşleştirme işlemindeki bir kusurdan yararlanır. Eşleştirme işleminden toplanan TK ve diğer verilerle, STK (Kısa Süreli Anahtar) ve ardından LTK (Uzun Süreli Anahtar) toplanabilir.
Eapmd5pass:
EAP-MD5, kullanıcı kimlik doğrulama bilgileri için yeterli koruma sağlamayan eski bir kimlik doğrulama mekanizmasıdır. EAP-MD5 kullanarak kimlik doğrulaması yapan kullanıcılar çevrimdışı sözlük saldırısı güvenlik açığı altındadır.
Fern Wifi Cracker:
Fern Wifi Cracker, Python Programlama Dili ve Python Qt GUI kütüphanesi kullanılarak yazılan bir Kablosuz güvenlik denetim ve saldırı yazılım programıdır; program WEP/WPA/WPS anahtarlarını kırabilir ve/veya kurtarabilir, ayrıca, Kablosuz veya Ethernet tabanlı ağlarda, diğer ağ tabanlı saldırıları gerçekleştirebilir.
Ghost Phisher:
Ghost Phisher, Python Programlama Dili ve Python Qt GUI kütüphanesini kullanarak yazılmış, kablosuz çalışan, Ethernet güvenlik denetimi ve saldırı yazılım programıdır; program, erişim noktalarını taklit edebilir ve dağıtabilir.
GISKismet:
GISKismet, Kismet’i kullanarak esnek bir şekilde toplanan verileri temsil etmek için kablosuz çalısan bir tanıma/görselleştirme aracıdır. Gqrx:Gqrx, GNU Radio SDR çerçevesi ve Qt grafik araç takımı tarafından desteklenen bir yazılım tanımlı telsiz alıcısıdır. Gqrx; Funcube Dongles, rtl-sdr, HackRF ve USRP aygıtları dâhil birçok SDR donanımını desteklemektedir.
Gr-scan:
Gr-scan, C++ ile yazılmış bir programdır ve GNU Radio, rtl-sdr ve OsmoSDR Source Block üzerine kurulmuştur. Bir dizi frekans taramaya ve keşfedilen sinyallerin bir listesini yazdırmaya yöneliktir.
Hostapd-wpe:
Hostapd-wpe, FreeRADIUS-WPE’nin yerini almıştır.
İstemci kimlik bilgilerini edinmek, istemciye bağlanmak ve uygun olduğunda diğer saldırıları başlatmak üzere IEEE 802.1x Kimlik Doğrulayıcı ve Kimlik Doğrulama Sunucusu “kimliğe bürünme” saldırılarını uygular.
Kalibrate-rtl:
Kalibrate veya (kısaca) kal, belirli bir frekans bandında GSM baz istasyonlarını tarayabilir ve yerel osilatörün frekans kaymasını hesaplamak için bu GSM baz istasyonlarını kullanabilir.
KillerBee:
KillerBee, ZigBee ve IEEE 802.15.4 ağlarının güvenliğini keşfetmek ve bunları kullanmak için kullanılan bir Python tabanlı çerçeve ve araç takımıdır. KillerBee araçlarını ve uyumlu bir IEEE 802.15.4 telsiz arabirimini kullanarak, ZigBee ağlarını dinleyebilir, trafiği tekrarlayabilir, şifreleme sistemlerine
saldırabilir ve çok daha fazlasını yapabilirsiniz.
Kismet:
Kismet, 802.11 katman-2 kablosuz ağ dedektörü, yoklayıcı ve izinsiz giriş algılama sistemidir. Ham izleme (rfmon) modunu destekleyen ve 802.11a/b/g/n trafiğini yoklayabilen herhangi bir kablosuz kartla birlikte çalışacaktır.
Mdk3:
MDK, ortak IEEE 802.11 protokol zayıflıklarını kullanmak için bir kavram kanıtı aracıdır. ÖNEMLİ: MDK’yi çalıştırmadan önce ağın sahibinden izin almış olmak sizin sorumluluğunuzdadır.
Mfcuk:
Mifare Classic NXP / Philips RFID kartlarına vurgu yaparak, libnfc ve crapto1 tabanlı olarak hazırlanmış çeşitli araç ve örnekler içeren araç takımıdır.
Mfoc:
MFOC, Nethemba’nın “çevrimdışı kümelenmiş” saldırılarının açık kaynak kodlu bir uygulamasıdır. Bu program, MIFARE Classic kartından kimlik doğrulama anahtarlarını kurtarmanıza imkân verir.
Mfterm:
Mfterm, Mifare Classic etiketleri ile çalışmak için kullanılan bir terminal arabirimidir. Komutlar üzerinde sekme ile tamamlama özelliği vardır. Ayrıca, dosya adı bağımsız değişkenlerine sahip komutlar,dosyalarda sekme ile tamamlama özelliği sunar. Ayrıca, çoğu normal kabukta olduğu gibi bir komut
geçmişi listesi de vardır.
Multimon-NG:
MultimonNG, çoklu monitör çatalıdır (fork).
PixieWPS:
Pixiewps, bazı AP’lerin düşük veya olmayan entropisindeki açıklardan yararlanan çevrimiçi WPS pin’i üzerinde deneme-yanılma (Pixie Dust saldırısı/aynı adrese çoklu saldırı) yapmak amacıyla, C’de yazılmış bir araçtır. Sadece eğitim amaçlıdır.
Reaver:
Reaver, WPA / WPA2 parolalarını kurtarmak için, Wifi Protected Setup (WPS) kaydedici PIN’lerine karşı deneme-yanılma saldırısı gerçekleştirir.
Redfang:
RedFang, keşfedilememiş Bluetooth cihazlarını bulmak için küçük bir kavram kanıt uygulamasıdır. Bu işlem, aygıtın Bluetooth adresinin son altı (6) baytını deneme yanılma yoluyla bulmaya çalışarak ve read_remote_name () kullanarak gerçekleştirilir.
RTLSDR Scanner:
OsmoSDR rtl-sdr kütüphanesini kullanan, USB TV donanım kilitlerine ilişkin platformlar arası Python frekans tarama GUI’sidir. Başka bir deyişle ucuz, basit bir Tayf Analizi uygulamasıdır.
Spooftooph:
Spooftooph, yanıltma (spoofing) ve Bluetooth aygıt bilgisini klonlamayı otomatikleştirmek üzere tasarlanmıştır. Bir Bluetooth aygıtını sıradan bir sitede gizler.
Wifi Honey:
Bu komut dosyası, beş monitör modu arabirimi oluşturur; dördü AP’ler olarak, beşincisi airodump-ng için kullanılır.
Wifiphisher:
Wifiphisher, kimlik bilgilerini elde etmek veya mağdurları “kötü amaçlı yazılım” bulaştırmak amacıyla Wi-Fi ağlarına otomatik kimlik avı saldırıları yapan bir güvenlik aracıdır.
Wifitap:
Wifitap, trafik ekleme kullanan Wi-Fi ağlarında bir iletişim kavram kanıtıdır.
Wifite:
Birden fazla WEP, WPA ve WPS şifrelenmiş ağlara, sıralı olarak saldırmak içindir. Bu araç, sadece birkaç bağımsız değişkenle otomatik çalışabilecek özelleştirilebilir özelliktedir. Wifite, “ayarla ve unut” özellikli, kablosuz denetim aracı olmayı hedefliyor.
Adli Bilişim Araçları
Binwalk:
Binwalk, gömülü dosyalar ve çalıştırılabilir koda ilişkin belirli bir binary imajı aramak için kullanılan bir araçtır. Özellikle, bellenim (firmware) imajlarının içine yerleştirilmiş dosyaları ve kodu tanımlamak için tasarlanmıştır.
Bulk-extractor:
Bulk_extractor, dijital kanıt dosyalarında yer alan e-posta adresleri, kredi kartı numaraları, URL’ler ve diğer türde bilgileri çıkaran bir programdır.
Capstone:
Capstone, güvenlik topluluğunda ikili (binary) analiz ve tersine çevirme için nihai bir ayrıştırma motoru olma hedefi bulunan bir ayrıştırma çerçevesidir.
Chntpw:
Bu küçük program, bir Windows NT/2000 kullanıcı veritabanı dosyasındaki bilgileri görüntülemek ve kullanıcı şifrelerini değiştirmek için bir yöntem sağlar. Üzerine yazıldıkları için eski şifrelerin bilinmesine gerek yoktur.
Cuckoo:
Cuckoo Sandbox, bir kötü amaçlı yazılım analiz sistemidir. Kuşkulu bir dosyayı bu sisteme “atarsanız” Cuckoo, yalıtılmış bir ortamda işlemlerini yürütecek ve birkaç saniye içinde size, böyle bir dosyanın ne yaptığını ayrıntılı bir sonuç raporuyla bildirecektir.
Dc3dd:
dc3dd, adli bilişime yönelik ek özelliklere sahip olan GNU dd’nin yamalı sürümüdür:
* anında karma adresleme (hashing) (md5, sha-1, sha-256, and sha-512)
* hataları bir dosyaya hata yazma olanağı
* hata günlüğündeki grup hataları
* örüntü (pattern) silme
* ilerleme raporu
* çıktıyı bölme olanağı
Ddrescue:
Dd komutu gibi, dd_rescue de, bir dosyadan veya bir aygıttan diğerine veri kopyalar. Dosyaların konumlarını belirleyebilirsiniz (dd komutunda bu özelliğe, “ara ve atla” adı verilir).
DFF:
DFF (Digital Forensics Framework- Sayısal Adli Bilişim Çerçevesi), özel bir Uygulama Programı Arayüzü (API) üzerine kurulmuş, ücretsiz ve Açık Kaynaklı bir adli bilişim yazılımıdır.
DiStorm3:
diStorm, hafif, kullanımı kolay ve hızlı bir ayrıştırıcı kütüphanesidir. diStorm, komutları 16, 32 ve 64 bit modlarda ayrıştırır.
Dumpzilla:
Dumpzilla uygulaması Python 3.x’te geliştirilmiştir ve analiz edilmesi gereken Firefox, Iceweasel ve Seamonkey tarayıcılarının adli bilişim bağlantılı tüm bilgilerini çıkarma amaçlı olarak kullanılır.
Extundelete:
Extundelete, silinen dosyaları ext3 veya ext4 bölümlerinden kurtarabilen bir yardımcı programdır.
Foremost:
Foremost, kayıp dosyaları üstbilgi, altbilgi ve iç veri yapılarını kullanarak kurtaran bir adli bilişim programıdır.
Galleta:
Galleta, Microsoft Internet Explorer tarafından üretilmiş, çerez dosyalarının içeriğini inceleyen bir adli bilişim aracıdır. Dosyayı ayrıştırır ve alanlarını bir elektronik tabloya aktarabileceğiniz çıktı verir.
Guymager:
Guymager, medyadan edinimle ilgili, ücretsiz bir adli bilişim görüntüleyicisidir.
iPhone Backup Analyzer:
iPhone Backup Analyzer, bir iPhone’un (veya başka bir iOS aygıtının) yedekleme klasörüne kolaylıkla göz atmak için tasarlanmış bir yardımcı programdır. Bununla, yapılandırma dosyalarını okuma, arşivlere göz
atma, veritabanlarında iz bırakmadan gezinme vb. işlemleri yapabilirsiniz.
P0f:
P0f, hiçbir şekilde karışmadan, herhangi rastlantısal TCP/IP iletişiminin (genellikle tek bir normal SYN kadar küçük) oyuncularını tanımlamak için gelişmiş, sadece pasif trafik parmak izi mekanizmaları grubunu kullanan bir araçtır.
Pdf-parser:
Bu araç, analiz edilen dosyada kullanılan temel öğeleri tanımlamak amacıyla bir PDF belgesi ayrıştırır. PDF belgesi oluşturmaz.
Pdfid:
Bu araç, bir PDF ayrıştırıcısı değildir, ancak bir dosyayı belirli PDF anahtarlarını aramak amacıyla tarar; bu yolla, (örneğin) JavaScript içeren PDF belgelerini tanımlama veya açıldığında bir işlem yürütme olanağı verir.
Pdgmail:
Bir PD işlem bellek dökümünden (memory dump), Gmail tarafından üretilen yapıtları ayıklamak amacıyla kullanılan Python komut dosyasıdır. Dosya; kartvizitler, e-postalar, son erişim zamanları, IP adresleri vb. de dâhil olmak üzere bellek imajının dışında kalan verileri bulacaktır.
Peepdf:
peepdf, dosyanın zarar verip vermeyeceğini anlamak amacıyla için PDF dosyalarını keşfetmek için kullanılan bir Python aracıdır. Bu aracın amacı, bir güvenlik araştırmacısının tüm işlerini yapmak için 3–4 araç farklı kullanmak yerine, bir PDF analizinde ihtiyaç duyacağı tüm uygulamaları sağlayan bir araç olmaktır.
RegRipper:
RegRipper, kayıt defteri (Registry) bilgi (anahtarlar, değerler, veriler) çıkarmak/ayrıştırmak ve analiz edilmek üzere sunmak amacıyla, Perl’de yazılmış bir açık kaynak aracıdır.
Volatility:
Volatility Framework, geçici bellek (RAM) örneklerinden dijital yapıtlar çıkarmak amacıyla, Python’da, GNU Genel Açık Lisansı altında gerçekleştirilmiş tamamen açık bir araç koleksiyonudur.
Xplico:
Xplico’nın amacı, uygulamaların içerdiği verileri yakalayarak internet trafiğine ait bilgileri çıkarmaktır.
Web Uygulamaları
Apache-users:
Bu Perl komut dosyası, UserDir modülü ile Apache kullanan herhangi bir sistemdeki kullanıcı adlarını listeler.
Arachni:
Arachni, sızma testi yapanlar ve yöneticilerin, web uygulamalarının güvenliğini değerlendirme amaçlı geliştirilmiş, açık kaynak kodlu, tam özellikli, modüler, yüksek performanslı bir Ruby çerçevesidir.
BBQSQL:
Blind SQL injection (Kapalı SQL ekleme) kullanımı, bizim için olumsuz sonuçlara sebep olabilir. Mevcut araçlar kullanıldığında işinizi görürler, aksi halde iş başa düşer ve özel bir şeyler yazmanız gerekir ki bu, çok zaman alıcı ve sıkıcıdır.
BlindElephant:
BlindElephant Web Application Fingerprinter, mevcut tüm sürümlerde ilgili dosyaların sürümleri için, bilgisayar ortamında önceden işlenmiş karma kodlarla (hash), bilinen konumdaki sabit dosyaları karşılaştırarak (bilinen) bir web uygulamasının sürümünü keşfetmeye çalışır. Bu teknik, hızlı, düşük bant genişliği gerektiren, müdahale gerektirmeyen, soysal ve son derece otomatikleştirilebilir özelliktedir.
Burp Suite: (Efsane)
Burp Suite, web uygulamalarının güvenlik testlerini gerçekleştirme amaçlı, tümleşik bir platformdur. Platformdaki çeşitli araçlar; bir uygulamanın saldırı yüzeyi ile ilk eşleşme ve analizi aşamasından, güvenlik açıklarını bulmaya ve bunlardan yararlanmaya kadar tüm test sürecini desteklemek üzere, birlikte ve kesintisiz bir şekilde çalışır.

CutyCapt:
CutyCapt, WebKit’in bir web sayfasını, SVG, PDF, PS, PNG, JPEG, TIFF, GIF ve BMP gibi çeşitli vektör ve bitmap formatlarında oluşturmasını sağlayan, küçük, platformlar arası çalışan bir komut satırı yardımcı programıdır.
DAVTest:
DAVTest, test edilebilir dosyaları karşıya yükleyerek ve ardından, (isteğe bağlı olarak) komut yürütme veya doğrudan hedef üzerinde başka işlemler yapmaya izin veren dosyaları yükleyerek, WebDAV özellikli sunucuları test eder. Burada anlatılmak istenen, sızma testi yapanların, DAV servislerindeki açıklardan yararlanılabilme olasılığını hızlı ve kolay bir şekilde belirleyebilmesi durumudur.
Deblaze:
Flex programlama modeli ve ActionScript dilinin kullanımı, Flash Remoting’in doğuşuna yol açtı. Flash uygulamaları; kullanıcı hesaplarına bakmak, ek veri ve grafikleri getirmek ve karmaşık iş operasyonları gerçekleştirmek gibi, sunucu tarafındaki işlevleri çağırmak üzere uzaktaki bir sunucuya istekte
bulunabilir.
DIRB:
DIRB, Web İçerik Tarayıcısıdır. Mevcut (ve/veya gizli) Web Nesneleri arar. Esas olarak, bir web sunucusuna yönelik sözlük tabanlı bir saldırı başlatıp yanıtı analiz ederek çalışır.
DirBuster:
DirBuster, web/uygulama sunucularındaki klasörler ve dosya adlarına yönelik deneme-yanılma işlemi gerçekleştirmek üzere tasarlanmış çok iş parçacıklı bir Java uygulamasıdır.
Fimap:
fimap, web uygulamalarında yerel ve uzak dosya ekleme hataları bulabilen, hazırlayan, denetleyen, açıklarından yararlanan ve hatta otomatik olarak Google sorgulaması yapabilen küçük bir Python aracıdır. Fimap, sadece SQL ekleme yerine LFI/RFI hataları için SQLMAP benzeri bir şey olmalıdır. Halen
yoğun gelişme aşamasında olsa da kullanılabilir durumdadır.
FunkLoad:
FunkLoad, Python ile yazılmış fonksiyonel ve yüklemeli web test sistemidir.
Gobuster:
Gobuster;
• Web sitelerindeki URL’ler (klasörler ve dosyalar)
• DNS alt alanları (joker karakter desteği ile) için deneme-yanılma işlemi yürütmede kullanılan bir araçtır.
Grabber:
Grabber bir web uygulama tarayıcısıdır. Temel olarak web sitenizde birtakım zayıf noktaları algılar.
Jboss-autopwn:
Bu JBoss komut dosyası, hedef JBoss AS sunucusuna bir JSP kabuğu yerleştirir. Komut dosyası, hedef sunucu üzerinde etkileşimli bir oturum başlatmak üzere, karşıya yükleme ve komut yürütme yeteneğini
kullanır.
Joomscan:
Joomla; esnekliği, kullanım kolaylığı, genişletilebilirliği nedeniyle muhtemelen en çok kullanılan CMS’tir. Web geliştiricilerine ve web yöneticilerine, yerleştirilmiş Joomla! sitelerinde olabilecek güvenlik
zayıflıklarını belirlemede yardımcı olacaktır.
jSQL:
Uzak bir sunucudaki veritabanı bilgilerini bulmak için kullanılan hafif bir uygulamadır. jSQL ücretsiz, açık kaynaklı ve platformlar (Windows, Linux, Mac OS X, Solaris) arası çalışabilme özelliğindedir.
Maltego Teeth:
Maltego, bir kuruluşun sahip olduğu ve işlettiği çevreye açık bir tehdit görüntüsü vermek için geliştirilmiş benzersiz bir platformdur. Maltego’nun benzersiz avantajı, şu anda altyapınızın kapsamı içinde bulunan güven ilişkilerinin yanında, tekli başarısızlık noktalarının karmaşıklığı ve düzeyini gösteriyor olmasıdır.
PadBuster:
PadBuster, Padding Oracle saldırılarını otomatikleştiren bir Perl komut dosyasıdır.
Paros:
Web uygulamalarındaki güvenlik açıklarını değerlendirmek amacıyla kullanılan Java tabanlı bir HTTP/HTTPS proxy sistemidir. HTTP mesajlarının “iletim sırasında” (on-the-fly) düzenlenmesi/görüntülenmesini destekler.
Parsero:
Parsero, bir web sunucusunun Robots.txt dosyasını okuyan ve “İzin Vermeme” kayıtlarına bakan, Python’da yazılmış ücretsiz bir komut dosyasıdır. İzin Vermeme kayıtları, arama motorlarına, bir web sunucusunda barındırılan klasör veya dosyaların indekslenmemesi gerektiğini bildirir.
Plecost:
WordPress, parmak izi aracıdır, çoklu arama ve WordPress sistemlerine yüklenen eklentilerin sürümlerine ilişkin bilgileri getirmek için kullanılır. Tek bir URL’yi analiz edebilir veya Google tarafından indekslenen sonuçlara dayalı olarak analiz yapabilir.
Powerfuzzer:
Powerfuzzer, mevcut birçok Açık Kaynak kodlu sınayıcıdan ve çok sayıda güvenlik kaynağı ve web sitesinden derlenen bilgiler esas alınarak hazırlanmış, büyük oranda otomatik ve tamamen özelleştirilebilir bir web sınayıcıdır (HTTP protokolü tabanlı uygulama sınayıcısı). Kullanıcı dostu, modern, etkili ve sorunsuz çalışacak biçimde tasarlanmıştır.
ProxyStrike:
ProxyStrike aktif bir Web Application Proxy yazılımıdır. Bir uygulamaya göz atarken zayıf noktaları bulmak için tasarlanmış bir araçtır.
Recon-ng:
Recon-ng, Python’da yazılmış tam özellikli bir Web Keşif çerçevesidir. Bağımsız modüller, veritabanı etkileşimi, yerleşik kolaylık işlevleri, etkileşimli yardım ve komut tamamlama özelliği ile birlikte Reconng, açık kaynaklı web tabanlı keşiflerin hızlı ve geniş kapsamlı yürütülebileceği güçlü bir ortam sağlar.
Skipfish:
Skipfish, aktif bir web uygulaması güvenlik keşif aracıdır. Yinelemeli tarama ve sözlüğe dayalı gezinme işlemi yürüterek hedeflenen site için etkileşimli bir site haritası hazırlar.
Sqlmap:
Sqlmap, SQL ekleme kusurlarını tespit etme ve bunlardan yararlanma sürecini otomatikleştiren ve veritabanı sunucularını devralan açık kaynak kodlu bir sızma testi aracıdır.
Sqlninja:
Sqlninja, Microsoft SQL Server’ı arka uç olarak kullanan web uygulamalarındaki SQL ekleme kaynaklı güvenlik açıklarından yararlanmayı hedefleyen bir araçtır. Ana amacı, çok güvenliksiz bir ortamda bile,
savunmasız DB sunucusuna uzaktan erişim sağlamaktır.
Ua-tester:
Bu araç, kullanıcı tarafından sağlanan (satır başına 1) standart ve standart olmayan Kullanıcı Aracısı (agent) dizelerinin bir listesini kullanarak belirli bir URL’yi otomatik olarak kontrol edecek şekilde tasarlanmıştır. Bu kontrollerin sonuçları, daha sonra gerektiğinde, elle analiz yapılmak üzere kullanıcıya
bildirilir.
Uniscan:
Uniscan basit bir Uzak Dosya Ekleme, Yerel Dosya Ekleme ve Uzaktan Komut Yürütme güvenlik açığı tarayıcısıdır.
Vega:
Vega, web uygulamalarının güvenliğini test etmek için, ücretsiz ve açık kaynaklı bir tarayıcı ve test platformudur. Çok hızlı sonuçlar veren bir uygulamadır.
W3af:
w3af, tüm web uygulama açıklarını tanımlamayı ve bunlardan yararlanmayı amaçlayan bir Web Uygulama Saldırı ve Denetim Çerçevesi’dir (Web Application Attack and Audit Framework). Bu paket içinde, çerçeve için bir grafik kullanıcı arabirimi (GUI) de vardır.
WebScarab:
WebScarab, HTTP (S) tabanlı bir uygulamanın çalışmasına ilişkin olarak, geliştiriciler için hata ayıklama işlemlerini oldukça kolaylaştıran; güvenlik uzmanları için de, uygulamanın tasarım ve gerçekleştirme yönteminin yol açabileceği olası güvenlik açıklarını belirleme seçeneği sunan bir araçtır.
Webshag:
Webshag, çok iş parçacıklı, çok platformlu bir web sunucusu denetim aracıdır. Python’da yazılmıştır, web sitesi gezinme, URL tarama veya dosya sınama gibi web sunucusu denetimine yönelik yaygın kullanışlı işlevler içerir.
WebSlayer:
Webslayer, Web deneme-yanılma Uygulamaları için tasarlanmış bir araçtır, bağlantılı olmayan kaynakları (klasörler, servlet’ler, komut dosyaları vb.) bulmak, farklı ekleme türlerini (SQL, XSS, LDAP vb.) kontrole yönelik GET ve POST parametrelerini deneme-yanılma, Forms parametrelerini deneme-yanılma (Kullanıcı adı/Parola), Sınama vb. için kullanılabilir. Araçlar içinde, bir yük üreteci ile kolay ve güçlü bir sonuç analiz uygulaması da bulunmaktadır.
WebSploit:
WebSploit; aşağıdaki listelenen konulara yönelik Açık Kaynaklı Bir Projedir:
• Sosyal Mühendislik İşleri
• Web için Tarama, Gezinme ve Analiz
• Otomatik Yararlanma
• Ağ Saldırılarını Destekleme
• Autopwn — Hedef servisi tarama ve yararlanma için Metasploit tarafından kullanılır
• wmap — Hedef tarama ve gezinme için Metasploit wmap eklentisi tarafından kullanılır
• format (bulaştırıcı) virüs — tersine ekleme & dosya formatına ekleme
• phpmyadmin Tarayıcı
• CloudFlare çözümleyici
• LFI Bypasser
• Apache Kullanıcıları Tarayıcısı
• Dir Bruter (klasör deneme-yanılma uygulaması)
• yönetici bulucu
• MLITM Saldırısı — (Man Left In The Middle) XSS Kimlik Avı Saldırıları
• MITM — “İzinsiz izleme” Saldırısı
• Java Aplet Saldırısı
• MFOD Saldırı Vektörü
• USB Ekleme Saldırısı
• ARP DoS Saldırısı
• Web Killer Saldırısı
• Sahte Güncelleme Saldırısı
• Sahte Erişim noktası Saldırısı
• WiFi Honeypot (sanal sunucu)
• WiFi Jammer (karıştırıcı)
• WiFi DoS
• Bluetooth POD Saldırısı
Webslayer:
Webslayer, Web deneme-yanılma Uygulamaları için tasarlanmış bir araçtır, bağlantılı olmayan kaynakları (klasörler, servlet’ler, komut dosyaları vb.) bulmak, farklı eklemerlerini(SQL, XSS, LDAP vb.) kontrole yönelik GET ve POST parametrelerini deneme-yanılma, (Kullanıcı adı/Parola), Sınama vb. için kullanılabilir.
WPScan:
WPScan, güvenlik sorunlarını bulmak için uzak WordPress kurulumlarını taramak için kullanılabilecek bir kara kutu WordPress güvenlik açığı tarayıcısıdır.
XSSer:
Cross Site “Scripter” (diğer bir deyişle XSSer), web tabanlı uygulamalardaki XSS güvenlik açıklarını tespit etme, yararlanma ve raporlama amaçlı otomatik bir çerçevedir. Birtakım filtreleri baypas etmenin yanında çeşitli özel kod ekleme tekniklerine yönelik çeşitli seçenekler içerir.
Zaproxy: (Efsane)
OWASP Zed Attack Proxy (ZAP), web uygulamalarında güvenlik açıklarını bulma amaçlı, kullanımı kolay tümleşik bir sızma testi aracıdır. Çok deneyimli güvenlik uzmanları tarafından kullanılmak üzere tasarlanmıştır, ancak hem sızma testlerinde yeni olan geliştirici ve işlevsellik testi yapan uzmanlar için
idealdir, hem de deneyimli bir sızma test uzmanlarının “alet çantası” için iyi bir ek araçtır.

Stres Testi Araçları
DHCPig:
DHCPig gelişmiş bir DHCP “tükenme” (exhaustion) saldırısı başlatır. LAN üzerindeki tüm IP’leri tüketecek, yeni kullanıcıların IP elde etmesini engelleyecek, kullanımdaki IP’leri serbest bırakacak, ardından da, bu
durumu geri dönülmez yapmak için sebepsiz yere ARP göndererek tüm windows sunucu bilgisayarları çevrimdışı hale getirecektir.
FunkLoad:
FunkLoad, Python ile yazılmış fonksiyonel ve yüklemeli web test sistemidir.
Iaxflood:
Bir UDP Inter-Asterisk_eXchange (IAX) paketi, iki Asterisk IP PBX arasındaki bir IAX kanalından yakalanmıştır. Bu paketin içeriği, saldırının, bu araç tarafından oluşturulan yükünün kaynağıdır.
Inundator:
Inundator, çok iş parçacıklı, kuyruk sürümlü, birden çok hedef desteği bulunan, anonim bir saldırı tespiti sahte-pozitif üretecidir.
Inviteflood:
UDP / IP üzerinden yoğun SIP / SDP INVITE mesaj trafiği yaratma amaçlı bir araçtır.
Ipv6-toolkit:
SI6 Networks/IPv6 araç takımı, bir dizi IPv6 güvenlik değerlendirmesi ve sorun giderme aracından oluşmaktadır. IPv6 ağlarının güvenlik değerlendirmelerini yapmak, IPv6 aygıtlarının esnekliğini, gerçek
dünyadan gelmiş gibi saldırı yaparak değerlendirmek ve IPv6 ağ sorunlarını gidermek amacıyla yararlanılabilir.
Mdk3:
MDK, ortak IEEE 802.11 protokol zayıflıklarını kullanmak için bir kavram kanıtı aracıdır.ÖNEMLİ: MDK’yi çalıştırmadan önce ağın sahibinden izin almış olmak sizin sorumluluğunuzdadır.
Reaver:
Reaver, WPA / WPA2 parolalarını kurtarmak için, Wifi Protected Setup (WPS) kaydedici PIN’lerine karşı deneme-yanılma saldırısı gerçekleştirir.
Rtpflood:
RTP işleyen herhangi bir aygıtta taşma yaratmak amacıyla kullanılan bir komut satırı aracıdır.
SlowHTTPTest:
SlowHTTPTest, bazı Uygulama Katmanı Hizmet Reddi saldırılarını taklit eden, oldukça yapılandırılabilir bir araçtır. Linux platformlarının çoğunda, OSX ve Cygwin’de (Unix benzeri bir ortam ve Microsoft Windows için komut satırı arabiriminde) çalışır.
T50: (efsane)
*nix (Unix veya Linux) sistemleri için çok protokollü (pratikte 15 protokolü destekler) paket ekleme aracıdır. Özellikleri:
– Taşma
– CIDR desteği
– TCP, UDP, ICMP, IGMPv2, IGMPv3, EGP, DCCP, RSVP, RIPv1, RIPv2, GRE, ESP, AH, EIGRP ve OSPF desteği
– TCP Seçenekleri
– Yüksek performans
– Saniyede 1.000.000 paket gönderimine ulaşabilir
Termineter:
Termineter, akıllı sayaçların güvenlik testlerine yönelik bir platform sağlamak amacıyla Python ile yazılmış bir çerçevedir. İletişim için C12.18 ve C12.19 protokollerini kullanır.
THC-IPV6:
IPV6 ve ICMP6’nın doğasında bulunan protokol zayıflıklarına saldırmak için tasarlanmış eksiksiz bir araçtır ve kullanımı kolay bir paket fabrika kütüphanesi de içermektedir.
THC-SSL-DOS:
THC-SSL-DOS, SSL’nin performansını doğrulamak için kullanılan bir araçtır. Güvenli bir SSL bağlantısı kurmak, sunucuda istemciden 15 kat daha fazla işlem gücü gerektirir.
Yoklama ve Sahtecilik
DNSChef:
DNSChef, Sızma Testi Uzmanları ve Kötü Amaçlı Yazılım Analistleri için oldukça yapılandırılabilir bir DNS proxy’dir. Bir DNS proxy (diğer deyimle “Sahte DNS”), diğer kullanımlar arasında uygulama ağı trafiğinin
analizi için kullanılan bir araçtır.
Fiked:
FakeIKEd, ya da kısaca “fiked”, güvenli olmadığı görülen Cisco VPN PSK + XAUTH tabanlı IPsec kimlik doğrulama yapılarına (yarı MitM saldırısı olarak da tanımlanabilen) saldırıda bulunmak amaçlı, yeteri kadar standardı ve Cisco uzantılarını destekleyen sahte bir IKE sunucusudur.
Hamster-sidejack:
Hamster, bir araç ya da “sidejacking” aracıdır. Çerezlerinizi, başkasından çalınan oturum çerezleriyle değiştiren ve başkalarının oturumlarını izinsiz ele geçirmenize imkân veren bir proxy sunucusu gibi işlev görür.
HexInject:
HexInject, ham ağ erişimi için bir komut satırı çerçevesi sağlayan çok yönlü bir paket ekleme ve yoklama aracıdır. Diğer komut satırı araçlarıyla birlikte çalışacak şekilde tasarlanmıştır ve bu sayede şebeke trafiğini, varlığını belli etmeden okuma, engelleme ve değiştirmeye yönelik, güçlü kabuk komut dosyaları oluşturabilmeyi kolaylaştırır.
Iaxflood:
Bir UDP Inter-Asterisk_eXchange (IAX) paketi, iki Asterisk IP PBX arasındaki bir IAX kanalından yakalanmıştır. Bu paketin içeriği, saldırının, bu araç tarafından oluşturulan yükünün kaynağıdır.
Inviteflood:
UDP / IP üzerinden yoğun SIP / SDP INVITE mesaj trafiği yaratma amaçlı bir araçtır. Linux Red Hat Fedora Core 4 platformunda (Pentium IV, 2.5 GHz) test edildi, ancak bu aracın çeşitli Linux versiyonları üzerinde başarılı bir şekilde oluşturulması ve yürütülmesi beklenmektedir.
iSMTP:
SMTP kullanıcı listeleme (RCPT TO ve VRFY) testi, dâhili yanıltma ve aktarma (relay) işlevlerini sağlar.
testi.Isr-evilgrade:
Evilgrade, kullanıcının sahte güncellemeler ekleyerek yetersiz yükseltme (upgrade) uygulamalarının avantajlarından yararlanmasını sağlayan modüler bir çerçevedir. Hazır ikili dosyalar (aracılar), hızlı sızma testleri için varsayılan bir yapılandırma ve kendi WebSunucusu ve DNSServer modüllerine sahip olarak gelir. Yeni ayarları yapmak kolaydır ve yeni ikili aracılar (binary agents) ayarlandığında bir otomatik yapılandırma özelliği devreye girer.
Mitmproxy:
mitmproxy, SSL özellikli, bir izinsiz izleme HTTP proxy’dir. Trafik akışlarının anında incelenmesini ve düzenlenmesini sağlayan bir konsol arabirimi sağlar.
Ohrwurm:
Ohrwurm, az sayıda SIP telefonlarında başarıyla test edilen küçük ve basit bir RTP sınayıcıdır.
Protos-sip:
Bu test paketinin amacı, Oturum Başlatma Protokolü (SIP) uygulamalarının, uygulama düzeyi güvenliği ve dayanıklılığını değerlendirmektir.
Rebind:
Rebind, çoklu A kaydı DNS yeniden bağlama saldırısı uygulayan bir araçtır.
Responder:
Bu araç öncelikle bir LLMNR ve NBT-NS yanıtlayıcıdır, *belirli* NBT-NS (NetBIOS Ad Servisi) sorgularına adlarının sonekini temel alarak yanıt verir.
Rtpbreak:
rtpbreak ile herhangi bir RTP oturumunu algılayabilir, yeniden oluşturabilir ve analiz edebilirsiniz. RTCP paketlerinin mevcut bulunmasını gerektirmez ve kullanılan sinyal protokolünden bağımsız olarak çalışır. (SIP, H.323,SCCP, …)
Rtpinsertsound:
Belirli bir ses (yani RTP) akımına ses eklemek için Ağustos — Eylül 2006 döneminde oluşturulmuş bir araçtır.
Rtpmixsound:
Önceden kaydedilen sesi gerçek zamanlı olarak belirtilen hedef ses akışındaki sesle (yani RTP) karıştırmak için kullanılan bir araçtır.
Sctpscan:
SCTPscan, SCTP özellikli makineleri taramak için kullanılan bir araçtır. Tipik olarak bunlar, IP üzerinden SS7 ve SIGTRAN taşıyan Telekom yönelimli makinelerdir.
SIPArmyKnife:
SIP Army Knife; siteler arası komut dosyaları, SQL ekleme, günlüğe ekleme, format dizeleri, arabellek taşmaları ve daha fazlasını arayan bir sınayıcıdır.
SIPp:
SIPp, SIP protokolü için ücretsiz bir Açık Kaynak test aracı/trafik üretecidir. Birkaç temel SipStone kullanıcı aracısı (agent) senaryosu (UAC ve UAS) içerir ve INVITE ve BYE yöntemleriyle birden fazla çağrı oluşturur ve yayımlar.
SIPVicious:
SIPVicious paketi, SIP tabanlı VoIP sistemlerini denetlemek için kullanılabilecek bir araç takımıdır.
SniffJoke:
SniffJoke, TCP bağlantınızı saydam bir şekilde yöneten, geciktiren, değiştiren ve sahte paketleri iletilere ekleyen, bir pasif dinleme teknolojisi (IDS veya yoklayıcı) tarafından doğru biçimde okunması neredeyse imkânsız duruma getirilmiş bir Linux uygulamasıdır.
SSLSplit:
SSLsplit, SSL/TLS şifreli ağ bağlantılarına karşı “izinsiz izleme” saldırıları için kullanılan bir araçtır.
Sslstrip:
Sslstrip, bir ağdaki HTTP trafiğini, varlığını belli etmeden ele geçiren, HTTPS bağlantılarını ve yönlendirmelerini izleyen ve bu bağlantıları, sözde ya da benzer HTTP bağlantıları veya eşbiçimli HTTPS bağlantılarına eşleyen bir araçtır.
THC-IPV6:
IPV6 ve ICMP6’nın doğasında bulunan protokol zayıflıklarına saldırmak için tasarlanmış eksiksiz bir araçtır ve kullanımı kolay bir paket fabrika kütüphanesi de içermektedir.
VoIPHopper:
VoIP Hopper, C dilinde yazılmış, belirli Ethernet anahtarları üzerindeki Voice VLAN ortamında hızlı bir şekilde bir VLAN Hop çalıştıran bir GPLv3 lisanslı güvenlik aracıdır.
WebScarab:
WebScarab, HTTP (S) tabanlı bir uygulamanın çalışmasına ilişkin olarak, geliştiriciler için hata ayıklama işlemlerini oldukça kolaylaştıran; güvenlik uzmanları için de, uygulamanın tasarım ve gerçekleştirme yönteminin yol açabileceği olası güvenlik açıklarını belirleme seçeneği sunan bir araçtır.
Wifi Honey:
Bu komut dosyası, beş monitör modu arabirimi oluşturur; dördü AP’ler, beşincisi airodump-ng için kullanılır. İşleri kolaylaştırır, neler olup bittiğini beş ayrı pencere yerine, ekranlar arasında geçiş yaparak tek bir ekran oturumunda görmenizi sağlar. Tüm oturumlar etiketli olduğundan, hangisinin hangisi olduğunu bilmek mümkün olacaktır.
Xspy:
Uzak veya yerel X-Windows sunucularındaki tuş vuruşlarını yoklar.
Yersinia:
Yersinia, 2. ağ katmanı saldırısı gerçekleştirmek için bir çerçevedir. Farklı ağ protokollerindeki bazı zayıflıklardan yararlanmak için tasarlanmıştır. Dağıtık ağları ve sistemleri analiz ve test etmek için sağlam bir çerçeve gibi davranır.
Zaproxy:
OWASP Zed Attack Proxy (ZAP), web uygulamalarında güvenlik açıklarını bulma amaçlı, kullanımı kolay tümleşik bir sızma testi aracıdır.
Parola Saldırıları Araçları
Acccheck:
Araç, SMB protokolü aracılığıyla Windows kimlik doğrulaması sistemini hedefleyen bir parola sözlük saldırı aracı olarak tasarlanmıştır.
CeWL:
CeWL, belirli bir URL’yi belirli bir derinliğe kadar gizleyen, isteğe bağlı olarak dış bağlantıları izleyen ve parola kırıcı John the Ripper gibi şifre kırıcıları tarafından kullanılabilen bir sözcük listesi döndüren bir
Ruby (programlama dili) uygulamasıdır.
Chntpw:
Bu küçük program, bir Windows NT/2000 kullanıcı veritabanı dosyasındaki bilgileri görüntülemek ve kullanıcı şifrelerini değiştirmek için bir yöntem sağlar.
Cisco-auditing-tool:
Cisco yönlendiricilerini, yaygın güvenlik açıkları bakımından tarayan Perl komut dosyasıdır.
CmosPwd:
CmosPwd, CMOS’da tutulan parolanızın şifresini çözmek amacıyla bilgisayarın BIOS ayarlarına erişmek için kullanılan platformlar arası bir araçtır.
Creddump:
creddump, Windows kayıt defteri kayıtlarından çeşitli kimlik bilgileri ve gizli verileri çıkarmak için kullanılan Python ile geliştirilmiş bir araçtır.
Crunch:
Crunch, sizin belirleyebileceğiniz standart bir karakter kümesi veya belirli bir karakter kümesinden sözcük listesi oluşturur, olası tüm kombinasyonları ve permütasyonları üretebilir.
DBPwAudit:
DBPwAudit, çeşitli veritabanı motorları için parolaların kalitesini çevrimiçi denetleyebilme olanağı tanıyan bir Java aracıdır. Uygulama tasarımı sayesinde ilave sürücüler, yeni JDBC sürücüleri, sadece jdbc
klasörüne kopyalanarak kolayca eklenebilir.
Findmyhash:
Kabul edilen ve algıladığı algoritmalar şunlardır:
•MD4 — RFC 1320
•MD5 — RFC 1321
•SHA1 — RFC 3174 (FIPS 180–3)
•SHA224 — RFC 3874 (FIPS 180–3)
•SHA256 — FIPS 180–3
•SHA384 — FIPS 180–3
•SHA512 — FIPS 180–3
•RMD160 — RFC 2857
•GOST — RFC 583
•WHIRLPOOL — ISO/IEC 10118–3:2004
•LM — Microsoft Windows hash NTLM — Microsoft Windows karma
•MYSQL — MySQL 3, 4, 5 karma
•CISCO7 — Cisco IOS tip 7 şifrelenmiş parola
•JUNIPER — Juniper Networks $9$ şifrelenmiş parola
•LDAP_MD5 — MD5 Base64 kodlanmış
•LDAP_SHA1 — SHA1 Base64 kodlanmış
Gpp-decrypt:
Verilen bir GPP şifreli dizenin şifresini çözecek basit bir Ruby komut dosyasıdır.
Hash-identifier:
Verileri ve özellikle parolaları şifrelemek için kullanılan farklı karma (hash) türlerini tanımlayan yazılımdır.
HexorBase:
HexorBase, bir merkezden aynı anda birden çok veritabanı sunucusu yönetmek ve denetlemek için tasarlanmış bir veritabanı uygulamasıdır; yaygın kullanılan veritabanı (MySQL, SQLite, Microsoft SQL Server, Oracle, PostgreSQL) sunucularına yönelik SQL sorguları yürütebilir ve deneme-yanılma (brute-force) saldırıları yapabilir.
THC-Hydra:
Hydra, saldırı yapılacak çok sayıda protokolü destekleyen, paralel çalışan bir login kırıcıdır. Çok hızlı ve esnektir ve yeni modüller eklemek kolaydır. Bu araç yardımıyla, araştırmacılar ve güvenlik danışmanlarına, bir sisteme uzaktan yetkisiz erişim elde etmenin ne kadar kolay olabileceğini göstermek mümkündür.
John the Ripper: ( efsane)
John the Ripper, hem zengin özellikli hem de hızlı çalışacak şekilde tasarlanmıştır. Çeşitli kırma modlarını tek bir programda birleştirir ve özel ihtiyaçlarınıza göre tamamen yapılandırılabilir (C’nin bir alt kümesini
destekleyen yerleşik bir derleyiciyi kullanan özel kırma modu bile tanımlayabilirsiniz). Ayrıca, John, aynı kırıcıyı her yerde (hatta bir platformda başlattığınız bir kırma oturumuna başka bir platformda devam edebilecek şekilde), çok çeşitli platformlarda kullanabilme olanağı verir.

Johnny:
John, Johnny The Ripper şifre kırma aracı için GUI sağlar.
Keimpx:
keimpx, Apache License 1.1’in değiştirilmiş bir sürümü altında yayınlanan açık kaynaklı bir araçtır. Geçerli kimlik bilgilerini, SMB üzerinden tüm bir ağ içinde hızlı bir şekilde kontrol etmek için kullanılabilir.
Maltego Teeth:
Maltego, bir kuruluşun sahip olduğu ve işlettiği çevreye açık bir tehdit görüntüsü vermek için geliştirilmiş benzersiz bir platformdur. Maltego’nun benzersiz avantajı, şu anda altyapınızın kapsamı içinde bulunan güven ilişkilerinin yanında, tekli başarısızlık noktalarının karmaşıklığı ve düzeyini gösteriyor olmasıdır.
Maskprocessor:
Maskprocessor, bağımsız çalışan ikili (binary) dosya içinde paketlenmiş, her konuma özel olarak yapılandırılabilir bir karakter setine sahip, yüksek performanslı bir sözcük üretecidir.
Multiforcer:
Tümüyle bir CUDA & OpenCL hızlandırılmış “rainbow table” uygulaması olup MD5, SHA1, LM, NTLM ve başkaları da dâhil birçok karma türleri için bir CUDA karma deneme-yanılma aracıdır.
Ncrack:
Ncrack, yüksek hızlı ağ kimlik doğrulama kırma aracıdır. Şirketlerin tüm sunucu bilgisayarlarını ve ağ aygıtlarını, zayıf parolalar bakımından proaktif olarak test ederek, ağlarını daha güvenli hale getirmelerine yardımcı olmak amacıyla kullanılabilir.
Oclgausscrack:
Amacı, Gauss Virüsünün şifrelenmiş yükünün doğrulama karmasını kırmaktır. 10k MD5 döngüsünü hızlandırmak için OpenCL’yi kullanır. Maksimum performans elde etmek için oclHashcat-plus’da da kullanılan optimizasyonları kullanır. (Aynı türde) çoklu GPU kurulumlarını gerçekleştirebilir. VCL (Sanal
CL) v1.18 uyumludur, Açık Kaynaklıdır, Dağıtık bilgi işlem ortamlarına entegrasyonu destekler. Yarıda kalan işlemleri “sürdürme” (resume) özelliği vardır.
PACK:
PACK, Defcon 2010 sırasında ortaya çıkan bir “Crack Me If Can/Yapabilirsen Kır Bakalım” yarışmasına yardımcı olmak için geliştirilmiştir. Bu araç takımının amacı, kişilerin parola oluştururken kullandığı yaygın yöntemleri inceleyerek “deneme-yanılmadan daha güçlü” parola saldırılarına karşı hazır olmaya yardımcı olmaktır.
Patator:
Patator, çok amaçlı bir deneme-yanılma uygulaması olup, modüler bir tasarıma ve esnek bir kullanıma sahiptir.
Phrasendrescher:
phrasen|drescher (p|d), modüler ve çoklu çalışan bir parola deyimlerini kırma aracıdır. Bir takım eklentilerle birlikte gelir, ancak yeni eklentilerin kolayca geliştirilmesini sağlayan basit bir eklenti API’si de vardır.
Polenum:
polenum, Windows yüklü bilgisayarlardan parola ilkelerini çekebilmek için CORE Security Technologies’nin Impacket Library’yi kullanan bir Pyton komut dosyasıdır.
RainbowCrack:
RainbowCrack, Philippe Oechslin’in daha hızlı çalışan bir zaman-bellek karşılaştırma tekniğinin genel amaçlı bir uygulamasıdır. Rainbow tablolarındaki karmayı (hash) kırar. RainbowCrack, karmaları kırmak
için zaman-bellek karşılaştırma algoritması kullanır. Deneme-yanılmalı karma kırıcıdan farklıdır.
Rcracki-mt:
rcracki_mt, hibrit ve indeksli tabloları destekleyen rcrack’ın değiştirilmiş bir sürümüdür. Ayrıca, aynı zamanda çok çekirdekli desteği de vardır.
RSMangler:
RSMangler, bir sözcük listesi alır ve “John the Ripper” uygulamasının yaptığına benzer şekilde çeşitli işlemler gerçekleştirir; başlıca fark, işleme göndermeden önce, ilk aşamada giriş sözcüklerini alıp tüm permütasyonları ve sözcüklerin kısaltmalarını (dosyada durdukları sırada) üretiyor olmasıdır.
SQLdict:
SQLdict, SQL Server’a yönelik sözlük saldırısı aracıdır.
Statsprocessor:
Statsprocessor, tekli, bağımsız çalışan binary yapıda paketlenmiş, konum başına Markov saldırısı ilkesine göre çalışan, yüksek performanslı bir sözcük üretecidir.
THC-pptp-bruter:
pptp vpn (TCP port 1723) uç noktalarına karşı çalışan deneme-yanılma programıdır. Tamamen bağımsız çalışır. En yeni MSChapV2 kimlik doğrulamasını destekler. Windows ve Cisco ağ geçitlerine karşı test
edilmiştir. Microsoft’un deneme-yanılma önleyici uygulamasındaki zayıflıktan yararlanır, saniyede 300 parola deneme yapacak şekilde kullanılabilir.
TrueCrack:
TrueCrack, TrueCrypt hacimleri için deneme-yanılma parola kırıcıdır. Linux üzerinde çalışır ve Nvidia Cuda teknolojisi için optimize edilmiştir.
WebScarab:
WebScarab, HTTP (S) tabanlı bir uygulamanın çalışmasına ilişkin olarak, geliştiriciler için hata ayıklama işlemlerini oldukça kolaylaştıran; güvenlik uzmanları için de, uygulamanın tasarım ve gerçekleştirme yönteminin yol açabileceği olası güvenlik açıklarını belirleme seçeneği sunan bir araçtır.
Wordlists:
Bu paket, “rockyou” sözcük listesi içerir ve Kali Linux dağıtımında bulunan bir dizi diğer parola dosyasına simgesel bağlantılar içerir. Bu paket sistemde, 134 MB. büyüklüğünde alan kaplar.
Zaproxy:
OWASP Zed Attack Proxy (ZAP), web uygulamalarında güvenlik açıklarını bulma amaçlı, kullanımı kolay tümleşik bir sızma testi aracıdır. Çok deneyimli güvenlik uzmanları tarafından kullanılmak üzere tasarlanmıştır, ancak hem sızma testlerinde yeni olan geliştirici ve işlevsellik testi yapan uzmanlar için
idealdir, hem de deneyimli bir sızma test uzmanlarının “alet çantası” için iyi bir ek araçtır.
Erişimi Sürdürme
CryptCat:
CryptCat, iletilen verileri şifrelerken TCP veya UDP protokolünü kullanarak ağ bağlantılarından veri okuyan ve yazan basit bir Unix yardımcı programıdır.
Cymothoa:
Cymothoa, kabuk kodunu mevcut bir işleme ekleyen bir gizli arka kapı aracıdır. Süreçleri manipüle etmek ve bulaştırmak için (neredeyse tüm Unix’lerde bulunan) ptrace kütüphanesini kullanır.
Dbd:
dbd, bir Netcat klonu olup taşınabilir ve güçlü şifreleme olanağı sağlayacak şekilde tasarlanmıştır. Unix benzeri işletim sistemleri ve Microsoft Win32 üzerinde çalışır. dbd, (Christophe Devine tarafından) AES-
CBC-128 + HMAC-SHA1 şifreleme, program yürütme (-e seçenekli), kaynak portu seçimli, gecikmelikesintisiz tekrar-bağlanma ve diğer bazı hoş özelliklere sahiptir. dbd yalnızca TCP / IP iletişimini destekler. Kaynak kodu ve ikili dosyalar GNU Genel Lisansı altında dağıtılır.
Dns2tcp:
Dns2tcp, DNS trafiğinden TCP bağlantılarını aktarmak için tasarlanmış bir ağ aracıdır. Sarmalama (encapsulation) TCP seviyesinde yapılır, bu nedenle herhangi (örneğin TUN / TAP gibi) bir sürücüye ihtiyaç duyulmaz. Dns2tcp istemcisinin belirli ayrıcalıklarla çalıştırılması gerekmez.
http-tunnel:
HTTP isteklerinde tünellenen iki yönlü bir sanal veri akışı oluşturur.
HTTPTunnel:
HTTPTunnel, saf HTTP “GET” ve “POST” istekleri üzerinden kısıtlayıcı HTTP proxy’leri aracılığıyla ağ bağlantılarını tünelleyebilen bir tünel oluşturma yazılımıdır.
Intersect:
Intersect 2.5, proje grubundaki ikinci önemli sürümdür. Kullanıcının, Intersect komut dosyasının hangi özellikleri içerdiğini tam olarak kontrol etmesini ve diğer özelliklerle birlikte kendi özelliklerini kolayca ekleyebilmelerini sağlar.
Nishang:
Nishang, Sızma Testleri sırasında, atak güvenlik ve yararlanma-sonrası aşama için PowerShell’in kullanımını sağlayan, komut dosyaları ve yükler içeren bir çerçeve ve koleksiyonudur. Komut dosyaları, gerçek Sızma Testleri sırasında işlemi yapanın gereksinmeleri esas alınarak yazılır.
Polenum:
polenum, Windows yüklü bilgisayarlardan parola ilkelerini çekebilmek için CORE SecurityTechnologies’nin Impacket Library’yi kullanan bir Pyton komut dosyasıdır. Bu, üzerinde Windows olmayan bir (Linux, Mac OSX, BSD vb.) bilgisayarın kullanıcılarına, bir windows makinesine erişmek zorunda kalmaksızın, uzaktaki bir windows bilgisayarın parola ilkesini sorgulayabilme olanağı sağlar.
PowerSploit:
Yetkili sızma testleri sırasında, yararlanma-sonrası senaryolarında kullanılabilecek bir dizi Microsoft PowerShell komut dosyasıdır.
Pwnat:
NAT’ların arkasındaki herhangi bir sayıdaki istemcinin birbiriyle doğrudan iletişim kurması için, herhangi bir yönlendirici üzerinde, *no* port iletimi ve *no* DMZ ayarlanmış olarak, ayrı bir NAT’ın arkasındaki bir sunucu ile iletişim kurmasına izin veren bir araçtır.
RidEnum:
Rid Enum, boş (null) oturumlar aracılığıyla, kullanıcı hesaplarını ve SID’leri, RidEnum’a listelemeye çalışan döngüsel bir RID saldırısıdır. Bir parola dosyası belirlerseniz, listeleme bittiğinde, kullanıcı hesapları üzerinde deneme-yanılma işlemi otomatik olarak başlayacaktır.
Sbd:
sbd, taşınabilir özellikte olup güçlü bir şifreleme için tasarlanmış bir Netcat klonudur. Unix benzeri işletim sistemleri ve Microsoft Win32 üzerinde çalışır.
U3-Pwn:
U3-Pwn, üzerinde varsayılan U3 yazılımı yüklü Sandisk akıllı usb’lere, yürütülebilir dosyaları ekleme işlemini otomatikleştirmek için tasarlanmış bir araçtır. Bu ekleme, orijinal iso dosyasını usb’den silip otomatik çalıştırma özelliği sayesinde yeni bir iso oluşturarak gerçekleştirilir.
Webshells:
ASP, ASPX, CFM, JSP, Perl ve PHP sunucuları için web kabuklarından oluşan bir koleksiyondur.
Weevely:
Weevely, telnet benzeri bağlantıyı simüle eden gizli bir PHP web kabuğudur. Bu, yararlanma-sonrası web uygulaması için olmazsa olmaz bir araçtır ve gizli arka kapı olarak veya uygun web hesaplarını ve hatta ücretsiz barındırılan hesapları da yönetmek için bir web kabuğu olarak kullanılabilir.
Winexe:
Winexe; GNU / Linux (ve muhtemelen Samba 4 yazılım paketi oluşturma kapasitesine sahip diğer Unix) sistemlerinden gelen komutları, Windows NT / 2000 / XP / 2003 sistemleri üzerinde uzaktan çalıştırır.
Donanım Korsanlığı (Hacking)
Android-sdk:
Android SDK, Android için uygulamaları oluşturmak, test etmek ve hata ayıklamak için gerekli API kütüphanelerini ve geliştirici araçlarını sağlar.
Apktool:
Üçüncü taraf tersine mühendislik, kapalı, binary Android uygulamalarına ilişkin bir araçtır. Kaynakları neredeyse orijinal durumuna getirebilir ve bazı değişiklikler yaptıktan sonra bunları yeniden oluşturabilir; “smali” kodu üzerinde adım adım hata ayıklama imkânı verir.
Arduino:
Arduino, esnek, kullanımı kolay donanım ve yazılıma dayalı, açık kaynaklı bir elektronik prototipleme platformudur. Sanatçılar, tasarımcılar, meraklılar ve interaktif nesneler veya ortamlar yaratmak isteyen herkes içindir.
Dex2jar:
dex2jar aşağıdaki bileşenleri içerir:
• dex-reader, Dalvik Executable (.dex/.odex) formatını okuyacak şekilde tasarlanmıştır. ASM’ye
benzer, hafif bir API’ye sahiptir
• Dex-translator dönüştürme işini yapmak için tasarlanmıştır. Dex komutunu dex-ir formatına okur,
bazı iyileştirmeler sonrasında ASM formatına dönüştürür
• dex-translator tarafından kullanılan dex-ir, dex talimatını temsil edecek şekilde tasarlanmıştır• .class dosyaları ile çalışmak için dex-tools araçlarıdır. İşte örnekler: Bir apk’ değiştirin, bir jar’ı
DeObfuscate işleminden geçirin.
• d2j-smali [Yayınlanacak] dex’i smali dosyalarına ayrıştırabilir ve smex dosyalarından dex’i
derleyebilir. smali / baksmali’ye farklı bir uygulama, aynı sözdizimi, ancak “Lcom / dex2jar \ t \
u1234;” türünde çıkış’ı destekliyoruz.
• dex-writer [Yayınlanacak] dex’i dex-reader’la aynı şekilde yazar.
Sakis3G:
Sakis3G, modemin veya operatörün herhangi bir kombinasyonu ile bir 3G bağlantısı kurmak için şaşrıtıcı biçimde çalışması beklenen, değiştirilmiş bir kabuk komut dosyasıdır. Otomatik olarak USB veya BluetoothTM modeminizi kurar ve operatör ayarlarını bile tespit edebilir. Başkasından sonuç alamazsanız bunu mutlaka denemelisiniz.
Smali:
smali/baksmali, Android’in Java VM uygulaması Dalvik tarafından kullanılan dex formatında bir derleyici/ayrıştırıcıdır. Sözdizimi, az miktarda Jasmin’in/dedexer’in sözdizimine dayanır ve dex biçiminin
tüm işlevselliğini (ek açıklamalar, hata ayıklama bilgisi, satır bilgisi vb.) destekler.
Tersine Mühendislik
DiStorm3:
diStorm, hafif, kullanımı kolay ve hızlı bir ayrıştırıcı kütüphanedir.
Edb-debugger:
Windows platformundaki ünlü Olly hata ayıklayıcının Linux eşdeğeridir.
Jad:
Java ters derleyicidir (decompiler).
Javasnoop:
JavaSnoop, mevcut bir işlem sürecine (hata ayıklayıcı gibi) bağlanma ve yöntem çağrıları yoluyla anında müdahaleye başlama, özel kod çalıştırma veya sistemde tam olarak neler olup bittiğini izleyebilme imkânı verir.
JD-GUI:
JD-GUI, “.class” dosyalarının Java kaynak kodlarını görüntüleyen bağımsız bir grafik yardımcı programıdır. Yöntemler ve veri alanlarına anlık erişmek için yeniden yapılandırılmış kaynak koduna JD GUI ile göz atabilirsiniz.
OllyDbg:
OllyDbg, Microsoft Windows için, 32-bit derleyici düzeyi bir hata ayıklayıcıdır. Binary kod analizine ilişkin vurgulama, kaynağın kullanılabilir olmadığı durumlarda özellikle yararlıdır.
Smali:
smali / baksmali, Android’in Java VM uygulaması Dalvik tarafından kullanılan dex formatında bir derleyici/ayrıştırıcıdır. Sözdizimi, az miktarda Jasmin’in/dedexer’in sözdizimine dayanır ve dex biçiminin tüm işlevselliğini (ek açıklamalar, hata ayıklama bilgisi, satır bilgisi vb.) destekler.
Valgrind:
Valgrind, Linux programlarında hata ayıklama ve profil oluşturma amaçlı bir sistemdir.
YARA:
YARA ile, kötü amaçlı yazılım ailelerinin tanımlarını, kendilerindeki örneklerde bulunan metin veya ikili kalıpları esas alarak oluşturabilirsiniz. Her açıklama, bir dizi kümesinden ve mantığını belirleyen bir Boole
ifadesinden oluşur. Bu paket, komut satırı arabirimi de içermektedir.
Raporlama AraçlarıCaseFile:
CaseFile, dönüşümleri kullanmaksızın, Maltego ile aynı grafik esnekliğe ve performansa sahip ola ak şekilde, verileri hızlıca ekleme, bağlantılandırma ve analiz etme olanağı verir.
CutyCapt:
CutyCapt, WebKit’in bir web sayfasını, SVG, PDF, PS, PNG, JPEG, TIFF, GIF ve BMP gibi çeşitli vektör ve bitmap formatlarında oluşturmasını sağlayan, küçük, platformlar arası çalışan bir komut satırı yardımcı programıdır.
Dos2unix:
Bu paket, UNIX (LF), DOS (CRLF) ve Mac (CR) formatları arasındaki metin dosyalarının satır sonlarını dönüştürmek için dos2unix, unix2dos, mac2unix, unix2mac yardımcı programları içerir.
Dradis:
Dradis, özellikle güvenlik değerlendirmeleri sırasında etkin bilgi paylaşımını sağlama amaçlı, açık kaynaklı bir çerçevedir. Dradis, şimdiye kadar yapılmış bulunan ve halen devam etmekte olanları izlemek üzere merkezi bir bilgi havuzu sağlayan kendi içinde bir web uygulamasıdır.
KeepNote:
KeepNote; Windows, Linux ve MacOS X’te çalışan bir not alma uygulamasıdır. KeepNote ile sınıf notlarınızı, “Yapılacaklar” listelerinizi, araştırma notlarınızı, günlük girişlerini, doküman özetlerini vb. basit bir dizüstü bilgisayar ağaç yapısında, zengin-metin biçimlendirme, görüntüler vb. çeşitli dosyalar
halinde saklayabilirsiniz. Daha sonra erişip tam metin arama özelliği yardımıyla bulacağınız notlar alabilirsiniz.
MagicTree:
MagicTree sızma test cihazı verimlilik aracıdır. Kolay ve doğrudan veri birleştirme, sorgulama, dış komut çalıştırma ve rapor oluşturmaya imkân verecek şekilde tasarlanmıştır.
Metagoofil:
Metagonofil, bir hedef şirkete ait ortak belgelerin (pdf, doc, xls, ppt, docx, pptx, xlsx) meta verilerini ayıklamak için tasarlanmış bir bilgi toplama aracıdır.
Nipper-ng:
Veri kapanı (nippper) da diyebileceğimiz Nipper-ng, bir gelecek kuşak uygulamasıdır ve her zaman serbest ve açık kaynak olarak kalacaktır. Bu yazılım, yönlendirici, güvenlik duvarları ve bir ağ altyapısının
anahtarları gibi birçok farklı aygıt türünde güvenlik yapılandırmaları hakkında gözlem yapmak için kullanılacaktır.
Pipal:
Bu araç, şifreleri analiz etmenize yardımcı olacak istatistikleri ve bilgileri vermek içindir. Belirleyici olan ise, sonuçlar üzerinde sizin yapacağınız yorumlardır.