Ve světě, kde je vše, co děláme, založeno na webu, našich e -mailech, vzdělávacích platformách, konferencích, zábavních programech, žádostech o lékařské schůzky a tisících dalších věcí, je více než důležité mít jasno o nejlepších možnostech zabezpečení, se kterými se musí vyvarovat toho, aby data, která jsme místně hostovali v počítači, a data, která jsou přenášena prostřednictvím sítě, nebyla nikdy porušována.
Tento typ zranitelnosti je dosažen díky hackingu, slovu, které vyvolává strach u tisíců uživatelů, ale musíme s jistotou vědět, co to je a jak se na to připravit, v zásadě je hackování formou vniknutí jednotlivce nebo organizace do jakýkoli systém s cílem přistupovat k chráněným nebo důvěrným informacím a získávat je a poté je využívat.
Ačkoli původ hackingu sahá až do roku 1959 s prvním počítačem, IBM 704, dnes hackovací techniky jdou mnohem dále pomocí různých metod, jako jsou skenery portů, skener zranitelnosti webu, crackery hesel, forenzní nástroje, analýza síťového provozu a sociální inženýrské nástroje.
Existují různé druhy hackování, ne všechny jsou špatné, jak jsme slyšeli, a jsou to tyto:
Bílý klobouk hackerJeho účelem je podrobně analyzovat systém za účelem detekce bezpečnostních zranitelností za účelem jejich nápravy dříve, než bude uveden do produktivního prostředí, je široce používán tisíci společnostmi ke zvýšení zabezpečení jejich infrastruktury a tento typ hackování není způsobit jakékoli poškození souborů.
Černý klobouk hackerZcela opakem toho předchozího je posláním tohoto typu hacků narušit maximální počet serverů, které mají přístup k vašim informacím, a způsobit co největší škody.
Šedý klobouk hackerJe to hacker, který je uprostřed mezi černobílým hackerem, protože jeho záměrem není původně poškodit soubory, ale pokud je to možné, a pokud je prostředí příznivé, udělá to.
Když víme trochu o tom, co hacking zahrnuje, uvidíme některé z nejlepších dostupných nástrojů pro hackování a zabezpečení v prostředí Windows, Linux a macOS.
Metasploit
Metasploit byl vybudován jako platforma penetračního testování, díky které bude možné v systému a jeho komponentách na obecné úrovni najít, prozkoumat a ověřit zranitelnosti. Platforma obsahuje Metasploit Framework a komerční komponenty jako Metasploit Pro, Express, Community a Nexpose Ultimate.
Metasploit je projekt s otevřeným zdrojovým kódem, v jehož rámci máme infrastrukturu, obsah a nástroje nezbytné k úplnému provedení penetračních testů a kromě toho provádíme rozsáhlý bezpečnostní audit.
Existují dvě verze Metasploitu, verze Pro (placená) a komunita (bezplatná), přičemž použití verze pro komunitu je následující:
- Podporuje import naskenovaných dat
- Objev objevování
- Export dat do různých formátů
- Podporuje ruční skenování
- Nexpose integrace skenování
- Řízení relací
- Pivot Integra Proxy
- Má moduly po využití
- Má webové rozhraní pro správu
- Automatické vyčištění relace
Metasploit se skládá z modulů, modul je nezávislý kódový prvek, který se snaží zvýšit funkčnost Metasploit Framework, každý z těchto modulů automatizuje integrovanou funkcionalitu Metasploit Framework.
Modul může být exploit, helper, payload, non-operating load (NOP) nebo post-exploitation modul, přičemž každý typ modulu určuje svůj účel použití nástroje pro průzkumné úkoly.
SlužbyMetasploit provozuje následující služby:
PostgreSQL, který provozuje databázi, kterou Metasploit používá k ukládání dat projektu.
- Ruby on Rails, který provozuje webové rozhraní Metasploit
- Profesionální služba nebo služba Metasploit, bootstraps Rails, Metasploit Framework a server Metasploit RPC.
PožadavkyMinimální požadavky pro správné používání Metasploitu jsou:
- 2 GHz nebo rychlejší procesor
- Doporučují se 4 GB RAM a 8 GB
- Doporučuje se 1 GB volného místa na pevném disku nebo 50 GB.
Dostupné operační systémyPodporované operační systémy pro používání Metasploitu jsou:
- Ubuntu Linux 14.04 nebo 16.04 LTS
- Microsoft Windows Server 2008 R2
- Microsoft Windows Server 2012 R2
- Microsoft Windows 10
- Microsoft Windows 8.1
- Microsoft Windows 7 SP1 nebo vyšší
- Red Hat Enterprise Linux Server 7.1 nebo vyšší
- Red Hat Enterprise Linux Server 6.5 nebo vyšší
- Red Hat Enterprise Linux Server 5.10 nebo vyšší
ProhlížečePro Metasploit můžeme využít následující webové prohlížeče:
- Google Chrome 10+
- Mozilla Firefox 18+
- Internet Explorer 10+
- Iceweasel 18+
V případě použití Metasploitu v systému Windows musíme stáhnout soubor .MSI a postupovat podle pokynů průvodce, poté přistoupit k příkazovému řádku jako správce a spustit řádek:
msfconsole.batPokud používáme Linux, musíme spustit následující řádky:
Stáhněte a nainstalujte úložiště a balíček Metasploit:
curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb> msfinstall && chmod 755 msfinstall && ./msfinstallSpuštění konzoly:
./msfconsole
ZVĚTŠIT
Některé užitečné klávesové zkratky, které můžete použít v Metasploitu, jsou:
Posuňte stránku nahoru nebo dolů
j / k
Pokud je v globálním nastavení povolena možnost ladění, otevře diagnostickou konzolu
ctrl + ~
Pokud je v globálním nastavení povolena možnost ladění, otevře diagnostickou konzolu
Ctrl + SHIFT + ~
Otevřete online systém nápovědy
F1
Zavřete nebo otevřete vybranou ikonu nápovědy
F3
Vaše stahování je k dispozici na následujícím odkazu:
Nmap
Nmap (Network Mapper) byl vyvinut jako open source a zcela bezplatný nástroj zaměřený na úkoly detekce sítě a bezpečnostního auditu, díky Nmapu bude možné provádět inventarizaci sítě, spravovat plány aktualizací služeb a pokračovat v reálném čase monitorování provozuschopnosti hostitele nebo služby.
Nmap je zodpovědný za používání surových IP paketů za účelem určení, kteří hostitelé jsou k dispozici v síti, která má být analyzována, jaké služby, včetně názvu a verze aplikace, jsou nabízeny těmito hostiteli, které operační systémy spolu s jejich verzí běží , a mnoho dalších parametrů.
Nmap lze spustit na všech aktuálních operačních systémech a jeho oficiální binární balíčky jsou k dispozici pro Linux, Windows a macOS, což zahrnuje kromě spustitelného příkazového řádku Nmap sada Nmap má pokročilé grafické uživatelské rozhraní a prohlížeč výsledků. (Zenmap) , nástroj pro přenos dat, přesměrování a ladění (Ncat), nástroj pro porovnání výsledků skenování (Ndiff) a nástroj pro generování paketů a analýzu odpovědí (Nping), se kterým máme kompletní sadu nástrojů pro provádění bezpečnostních úkolů a opravdu hackování něčeho kompletní.
funkceMezi jeho charakteristikami najdeme
- Flexibilní, protože podporuje více pokročilých technik pro mapování pomocí IP filtrů, firewallů, routerů a dalších bezpečnostních opatření
- Široká kompatibilita, protože Nmap lze spustit na Windows, FreeBSD, OpenBSD, Solaris, IRIX, Mac OS X, HP-UX, NetBSD, Sun OS a mnoha dalších
- Výkonný jako Nmap lze použít ke skenování velkých sítí s tisíci počítači
- Bezúplatné
- Široká podpora, protože jako open source mnoho členů komunity neustále vylepšuje nebo přidává další funkce.
Odtud můžeme stáhnout spustitelné soubory pro Windows a macOS nebo binární soubory pro Linux, případně v Linuxu lze Nmap nainstalovat spuštěním následujícího příkazu:
sudo apt-get install nmap (Ubuntu) sudo yum install nmap (CentOS / RedHat)Po instalaci můžeme v konzole spustit libovolnou z následujících syntaxí:
Tento základní příkaz lze použít k rychlé kontrole, zda je webová stránka aktivní
sudo nmap -sS [IP adresa] nebo [web]
Tento příkaz instruuje nmap, aby se pokusil určit operační systém běžící na cílovém systému
sudo nmap -O --osscan -hádat [IP adresa] nebo [web]
Je to příkaz ping scan, který zobrazuje stav portů
sudo nmap -vv [IP adresa] nebo [web]
Tento příkaz umožňuje uživateli ověřit služby provedené v cílovém umístění
sudo nmap -sV [IP adresa] nebo [web]
ZVĚTŠIT
Alternativně můžeme Zenmap nainstalovat spuštěním následujícího:
sudo apt-get install zenmapToto je grafické rozhraní Nmapu, prostřednictvím kterého můžeme vidět výsledky mnohem dynamičtěji:
ZVĚTŠIT
Wireshark
Jedná se o jeden z nejznámějších síťových nástrojů pro jeho síťové a skenovací funkce, protože Wireshark je vyvinut jako analyzátor síťových protokolů, díky kterému bude možné v reálném čase sledovat, co se v síti děje, s různými detaily analýzy. Deep.
funkceMezi jeho různými charakteristikami najdeme:
- Jedná se o standardní prohlížeč balíčků se třemi panely, které zlepšují vizi dat
- Proveďte hloubkovou inspekci více protokolů
- Živé zachycení a lze spustit analýzu offline
- Lze jej spustit na Windows, Linux, macOS, Solaris, FreeBSD, NetBSD a dalších.
- Může číst a zapisovat různé formáty souborů pro zachycení, včetně tcpdump (libpcap), Pcap NG, Catapult DCT2000, Cisco Secure IDS iplog, Microsoft Network Monitor, Network General Sniffer (komprimovaný a nekomprimovaný), Sniffer® Pro a NetXray®, Network Instruments Observer, NetScreen snoop, Novell LANalyzer, RADCOM WAN / LAN Analyzer, Shomiti / Finisar Surveyor, Tektronix K12xx, Visual Networks Visual UpTime, WildPackets EtherPeek / TokenPeek / AiroPeek a mnoho dalších
- Ke všem zachyceným síťovým datům lze přistupovat prostřednictvím grafického uživatelského rozhraní nebo pomocí nástroje TShark v režimu TTY
- Soubory Gzipped Capture lze rozbalit v reálném čase
- Zachycená živá data lze číst z protokolů Ethernet, IEEE 802.11, PPP / HDLC, ATM, Bluetooth, USB, Token Ring, Frame Relay, FDDI a dalších.
- WireShark podporuje dešifrování různých protokolů, jako jsou IPsec, ISAKMP, Kerberos, SNMPv3, SSL / TLS, WEP a WPA / WPA2.
Operační systémyWireshark může běžet na operačních systémech, jako jsou:
- Windows 10, 8, 7, Vista, Server 2016, Server 2012 R2, Server 2012, Server 2008 R2 a Server 2008
- Apple macOS
- Debian GNU / Linux
- FreeBSD
- Gentoo Linux
- HP-UX
- Mandriva Linux
- NetBSD
- OpenPKG
- Red Hat Enterprise / Fedora Linux
- Sun Solaris / i386
- Sun Solaris / SPARC
- Kanonické Ubuntu
Na hardwarové úrovni je vyžadováno následující:
- 64bitový procesor AMD64, x86-64 nebo 32bitový procesor x86
- 400 MB volné paměti RAM
- 300 MB volného místa na disku
ZVĚTŠIT
Vaše stahování je k dispozici na následujícím odkazu:
Acunetix WVS
Acunetix je jedním ze skenerů zranitelnosti webu s největším dopadem, který používají tisíce společností a jednou z jeho hlavních charakteristik je, že obsahuje nejpokročilejší SQL injekci a má technologii skenování XSS, která automaticky prochází webové stránky a je zodpovědná za provádění hackerských technik černé a šedé krabice, pomocí kterých jsou detekovány nebezpečné chyby zabezpečení, které mohou mít negativní dopad na web a data, která jsou na něm hostována.
Acunetix má injekce SQL, XSS, XXE, SSRF, injekce do hlavičky hostitele a dokáže analyzovat více než 4500 zranitelností na webu, protože má nejpokročilejší skenovací techniky, které díky integrovaným funkcím správy zranitelností umožňují jednoduchost procesu zabezpečení. bude možné stanovit priority a spravovat řešení stávajících zranitelností v infrastruktuře.
funkceJeho nejvýraznějšími vlastnostmi jsou
- Hloubkové sledování a analýza, protože automaticky skenuje všechny webové stránky
- Má vyšší míru detekce zranitelností s nízkými falešně pozitivními výsledky
- Integrovaná správa zranitelností, která vám umožňuje stanovit priority a řídit hrozby
- Integrace s populárními WAF a sledovači problémů
- Bezplatné nástroje pro skenování zabezpečení sítě a ruční testování
- K dispozici lokálně a online
Jeho použití je jednoduché, stačí přístup online pomocí uvedeného e -mailu a odtud vyberte cíle, které chcete naskenovat, a definujte, jaký typ skenování použijeme:
ZVĚTŠIT
Acunetix nám umožňuje stáhnout zkušební verzi na 15 dní nebo provést online sken, její stažení je k dispozici na následujícím odkazu:
oclHashcat
oclHashcat je vícehašový cracker založený na GPU na základě hodnot, jako je útok hrubou silou, kombinační útok, slovníkový útok, hybridní útok, maskový útok a útok založený na pravidlech. Tento GPU cracker je vytvořen jako sloučená verze ochlHashcat-plus a oclHashcat-lite a byl vydán jako open source software pod licencí MIT.
V tomto světě hackingu jsou jedním z hlavních prvků těchto útoků algoritmy, některé jako MD4, MD5 nebo NTLM pracují s jednoduchými slovníkovými útoky na GPU, jiné algoritmy jako md5crypt, 1000 iterací, phpass, až Na GPU lze efektivně provozovat 8 000 iterací nebo WPA / WPA2 až 16 000 iterací.
Na základě toho je jednou z nejlepších vlastností tohoto nástroje jeho modul pravidel založený na GPU, díky kterému je možné provést útok založený na pravidlech.
VýhodaMezi různými výhodami používání oclHashcat máme:
- Je to nejrychlejší cracker hesel na světě
- Je uveden jako první a jediný jádrový modul pravidel na světě.
- Je to bezplatný a otevřený zdroj (licence MIT)
- K dispozici pro systémy Linux, Windows a macOS
- Je to multiplatformní, CPU, GPU, DSP, FPGA atd.,
- Multi-Hash
- Více zařízení, protože ve stejném systému můžete používat více zařízení
- Podporuje distribuované krakovací sítě
- Podporuje pozastavení a pokračování interaktivního souhrnu
- Podporuje čtení kandidátů na heslo ze souboru a stdin
- Podporuje hex-salt a hex-charset
- Podporuje automatické ladění výkonu
- Podporuje automatické objednávání markovových řetězců v prostoru klíčů
- Integrovaný srovnávací systém
- Implementováno více než 200 typů hash
AlgoritmyNěkteré z algoritmů, které můžeme použít, jsou:
- MD4
- MD5
- Polovina MD5
- SHA1
- SHA-224
- SHA-256
- SHA-384
- SHA-512
- SHA-3 (Keccak)
- BLAKE2b-512
- SipHash
- RIPEMD-160
- vířivá vana
- GOST R 34,11-94
- GOST R 34.11-2012 (Streebog) 256bitové
- GOST R 34.11-2012 (Streebog) 512-bit
- md5 ($ pass. $ salt)
- md5 ($ salt. $ průchod)
- md5 (utf16le ($ pass). $ salt)
PožadavkyNa úrovni požadavků na řadič GPU bude nutné:
- Grafické karty AMD v systému Linux vyžadují softwarovou platformu „RadeonOpenCompute (ROCm)“ (1.6.180 nebo novější)
- GPU AMD v systému Windows vyžadují „AMD Radeon Software Crimson Edition“ (15.12 nebo novější)
- Procesory Intel vyžadují „OpenCL Runtime pro procesory Intel Core a Intel Xeon“ (16.1.1 nebo novější)
- GPU Intel v systému Linux vyžadují „Linux OpenCL 2.0 GPU Driver Pack“ (2.0 nebo novější)
- GPU Intel v systému Windows vyžadují „OpenCL Driver for Intel Iris and Intel HD Graphics“
- Grafické karty NVIDIA vyžadují „ovladač NVIDIA“ (367.x nebo novější)
Režimy útokuÚtokové režimy podporované oklHashcat jsou:
- Útok hrubou silou
- Kombinační útok
- Slovníkový útok
- Útok otiskem prstu
- Hybridní útok
- Útok masky
- Permutační útok
- Útok podle pravidel
Stažení tohoto nástroje lze provést na následujícím odkazu:
Sada nástrojů pro sociální inženýry
Social-Engineer Toolkit (SET) byl navržen a napsán TrustedSec a byl vytvořen jako open source nástroj založený na Pythonu, jehož posláním je spouštět penetrační testy kolem sociálního inženýrství.
Tento nástroj je kompatibilní se systémy Linux a macOS a SET má řadu vlastních útočných vektorů, pomocí kterých je možné provést hluboký útok jednoduchým a úplným způsobem.
Pro jeho instalaci musíme provést následující příkazy:
Na Ubuntu a Debianu
apt-get --force-yes -y install git apache2 python-requests libapache2-mod-php \ python-pymssql build-essential python-pexpect python-pefile python-crypto python-openssl
Ve Fedoře
dnf -y install git python-pexpect python-pefile python-crypto pyOpenSSL
Na CentOS
yum update -y && yum install python-pexpect python-crypto python-openssl python-pefile
V systému macOS
pip install pexpect pycrypto pyopenssl pefile
Dalším způsobem instalace na všech systémech je spuštění následujících řádků:
klon git https://github.com/trustedsec/social-engineer-toolkit/ set/cd set python setup.py installPoté spustíme obslužný program pomocí řádku sudo ./setoolkit
ZVĚTŠIT
Nessus Remote Security Scanner
Nessus je nejběžnějším skenerem zranitelností z nástroje Remote Security Scanner, který se používá ve více než 75 000 organizacích po celém světě. Díky širšímu pokrytí, nejnovější inteligenci, rychlejším aktualizacím a snadno použitelnému rozhraní má Nessus k provedení tohoto procesu efektivní a komplexní sadu pro skenování zranitelností.
funkceNěkteré z jeho vlastností jsou
- Plná detekce, protože skener Nessus pokrývá více technologií a je schopen detekovat více zranitelností
- Jednoduché použití
- Má vysokorychlostní a přesné skenování s nízkými falešnými poplachy
Vaše připojení bude lokálně pomocí SSL a tam budeme v prostředí Nessus, abychom provedli nezbytné bezpečnostní akce:
ZVĚTŠIT
Lze jej použít v systémech Windows, Linux a macOS a jeho stažení je k dispozici na následujícím odkazu:
Kismet
Kismet je bezdrátový síťový detektor protokolu 802.11 layer2, sniffer a funguje jako systém detekce narušení. Kismet funguje s jakoukoli bezdrátovou kartou Kismet, která podporuje režim surového monitorování (rfmon) a dokáže analyzovat provoz 802.11b, 802.11a a 802.11g, pro použití musí být karta kompatibilní s rfmon.
FunkceNěkteré z jeho funkcí jsou:
- Webové uživatelské rozhraní, které umožňuje mnohem jednodušší prezentaci dat a je kompatibilní s mobilními zařízeními
- Je možný standardní export dat na bázi JSON
- Podpora bezdrátových protokolů, jako je základní detekce Bluetooth, detekce teploměru a meteorologická stanice s hardwarem RTL-SDR
- Obsahuje novou paměť RAM a binárně optimalizovaný kód vzdáleného zachycení, což umožňuje použít pro sběr paketů integrovaná zařízení nižší třídy
- Nový formát protokolu, který umožňuje zapouzdření komplexních informací o zařízeních, stavu systému, výstrahách, zprávách a balíčcích do jednoho souboru
- Protokoly z více rozhraní Pcap-NG s původními hlavičkami, čitelné pomocí Wireshark a dalších analytických nástrojů.
ZVĚTŠIT
Vaše stahování je k dispozici na následujícím odkazu:
Netsparker
Jedná se o automatický, přesný a snadno použitelný skener zabezpečení webových aplikací, se kterým bude možné automaticky najít chyby zabezpečení na webových stránkách, webových aplikacích a webových službách.
Díky této technologii Netsparker, která je založena na testech, dokáže Netsparker najít a hlásit zranitelnosti webových aplikací, jako jsou SQL Injection a Cross-site Scripting (XSS), ve všech typech webových aplikací, bez ohledu na platformu a vyvinutou technologii. pouze hlásí o zranitelnostech, ale také vytváří důkaz koncepce s cílem potvrdit, že získaná data nejsou falešně pozitivní.
Máme možnost používat Netsparker Desktop (lokálně) nebo Cloud (v cloudu).
funkceMezi jeho nejvýraznější funkce patří:
- Automaticky detekuje chyby zabezpečení XSS, SQL Injection a další webové aplikace
- Snadno skenujte stovky a tisíce webových aplikací současně pomocí škálovatelné služby
- Skenování zabezpečení webu lze snadno integrovat do systémů SDLC a kontinuálního vývoje
ZVĚTŠIT
Jeho stažení je k dispozici na následujícím odkazu:
Balíček Burp
Burp Suite je integrovaná platforma určená k provádění testů zabezpečení webových aplikací a díky svým různým nástrojům, které jsou navrženy tak, aby podporovaly celý proces testování, od počátečního mapování a analýzy povrchu útoku aplikace, až po nalezení a využití bezpečnostních chyb, které je zárukou bezpečnosti.
funkceMezi jeho charakteristikami najdeme:
- Pokročilý sledovač aplikací lze použít ke sledování obsahu aplikace před automatickým skenováním nebo ručním testováním.
- Můžete určit, kteří hostitelé a adresy URL budou zahrnuty do procházení nebo procházení
- Funkce automatické detekce vlastních odpovědí, které nebyly během procházení omezeny na falešné poplachy
- Cílová mapa stránek zobrazuje veškerý obsah, který byl objeven na webech, které jsou ověřeny
- Má Burp Proxy, který umožňuje ověřovatelům zachytit všechny požadavky a odpovědi mezi prohlížečem a cílovou aplikací, i když používá HTTPS
- Jednotlivé zprávy bude možné prohlížet, upravovat nebo mazat a manipulovat se získanými součástmi
- Integruje funkci Porovnat mapy webů, kde můžete porovnat dvě mapy webů a zdůraznit rozdíly.
ZVĚTŠIT
Máme zkušební verzi s názvem Community a placenou verzi s názvem Professional, kterou lze stáhnout na následujícím odkazu:
Aircrack
Aircrack-ng je kompletní sada nástrojů vytvořených k vyhodnocení zabezpečení WiFi sítě na klientských počítačích, protože bezdrátové sítě jsou jednou z nejistějších forem připojení, tato aplikace se zaměřuje na různé oblasti zabezpečení WiFi, jako jsou:
- Monitorování pomocí zachycování paketů a export dat do textových souborů pro zpracování nástroji třetích stran
- Útok: Skenuje přehrávání, neautentizaci, nepoctivé přístupové body a další útoky prostřednictvím vkládání paketů
- Testování: tento nástroj má na starosti kontrolu WiFi karet a schopností ovladačů (zachycení a vložení)
- Cracking: WEP a WPA PSK (WPA 1 a 2).
Všechny nástroje jsou příkazového řádku a lze je použít v systémech jako Linux, Windows, OS X, FreeBSD, OpenBSD, NetBSD, Solaris a eComStation 2.
ZVĚTŠIT
Vaše stahování je k dispozici na následujícím odkazu:
w3af
Tento nástroj je k dispozici pro systémy Windows a Linux, což je rámec pro audit a útok webových aplikací, jehož cílem je chránit webové aplikace, protože nabízí možnost nalezení a prozkoumání všech zranitelností webových aplikací, které potřebujeme.
FunkceMezi jeho funkce patří:
- Integrujte Test Driven Development, jednotkové testy, integrační testy a kontinuální integraci s dalšími aplikacemi, abyste získali nejlepší výsledky zabezpečení.
- Je schopen identifikovat více než 200 zranitelností a snížit obecné vystavení riziku, protože identifikuje zranitelnosti, jako je SQL Injection, Cross-Site Scripting, Guessable credentials, nekontrolované chyby aplikací a nesprávné konfigurace PHP.
- Rámec w3af má konzolu a grafické uživatelské rozhraní.
ZVĚTŠIT
Vaše stahování je k dispozici na následujícím odkazu:
Každý z těchto nástrojů bude užitečný pro bezpečnostní analýzu a hackerské procesy v případech, kdy je nutné ověřit integritu našich stránek.