You are here: Home » Общая информация/новости » Группы программ BlackArch

Группы программ BlackArch

Все программы в BlackArch разделены на группы. Это позволяет пользователям установить множество пакетов одной тематики единственной командой вроде "pacman -S <имя группы>".

В меню инструменты разделены на эти же группы.

1. blackarch

Группа blackarch является базовой группой, которой должны принадлежать все пакеты. Это позволяет пользователям с лёгкостью устанавливать сразу все пакеты.

Что должно быть в ней: Всё.

2. blackarch-anti-forensic

Пакеты используются для противостояния криминалистической деятельности, сюда относится шифрования, стеганография и всё, что модифицирует атрибуты. Сюда включается вообще всё, что нацелено на внесение изменений в систему в целях сокрытия информации.

Примеры: luks, TrueCrypt, Timestomp, dd, ropeadope, secure-delete

3. blackarch-automation

Пакеты, которые используются для автоматизации работы инструментов или рабочего процесса.

Примеры: blueranger, tiger, wiffy

4. blackarch-automobile

Программы для аудита Controller Area Network и технологий, связанных с безопасностью автомобилей.

Примеры: cantoolz

5. blackarch-backdoor

Пакеты, которые используют или устанавливают бэкдоры на уязвимых системах.

Примеры: backdoor-factory, rrs, weevely

6. blackarch-binary

Пакеты, которые каким-либо образом работают с бинарными файлами.

Примеры: binwally, packerid

7. blackarch-bluetooth

Пакеты, которые эксплуатируют что-либо в отношении стандарта Bluetooth (802.15.1).

Примеры: ubertooth, tbear, redfang

8. blackarch-code-audit

Пакеты для аудита существующего кода на анлиз уязвимостей.

Примеры: flawfinder, pscan

9. blackarch-cracker

Пакеты, используемые для взлома криптографических функций, например, паролей.

Примеры: hashcat, john, crunch

10. blackarch-crypto

Пакеты, которые работают с криптографией, за исключением взлома.

Примеры: ciphertest, xortool, sbd

11. blackarch-cryptography

Инструменты для аудита безопасности криптографических алгоритмов и технологий.

Примеры: pyssltest, skul

12. blackarch-database

Пакеты, которые на каком-либо уровне включают базы данных эксплойтов.

Примеры: metacoretex, blindsql

13. blackarch-debugger

Пакеты, которые позволяют пользователю видеть, что конкретная программа «делает» в реальном времени.

Примеры: radare2, shellnoob

14. blackarch-decompiler

Пакеты, которые пытаются преобразовать скомпилированные программы в исходный код.

Примеры: flasm, jd-gui

15. blackarch-defensive

Пакеты, которые используются для защиты от зловредов и атак от других пользователей.

Примеры: arpon, chkrootkit, sniffjoke

16. blackarch-disassembler

Наподобие blackarch-decompiler и, вероятно, множество программ попадут в обе категории, тем не менее, эти пакеты на выходе производят код ассемблера, а не исходный сырой код.

Примеры: inguma, radare2

17. blackarch-dos

Пакеты, которые используют атаки DoS (Denial of Service - отказ в обслуживании).

Примеры: 42zip, nkiller2

18. blackarch-drone

Пакеты, которые используются для управления физически сконструированными дронами.

Примеры: meshdeck, skyjack

19. blackarch-exploitation

Пакеты, которые используют преимущества эксплойтов в других программах или службах.

Примеры: armitage, metasploit, zarp

20. blackarch-fingerprint

Пакеты, которые эксплуатируют биометрические отпечатки оборудования.

Примеры: dns-map, p0f, httprint

21. blackarch-firmware

Пакеты, которые эксплуатируют уязвимости в прошивках.

Примеры: amend asap.

22. blackarch-forensic

Пакеты, которые используются для поиска данных на физических дисках или встроенной памяти.

Примеры: aesx, nfex, wyd

23. blackarch-fuzzer

Пакеты, которые используют принципы тестирования «фаз» (fuzz), т.е. отправляют случайные данные на ввод к объекту и смотрят, что происходит.

Примеры: msf, mdk3, wfuzz

24. blackarch-hardware

Пакеты, которые эксплуатируют или управляют чем-либо для работы с железом.

Примеры: arduino, smali

25. blackarch-honeypot

Пакеты, которые действуют как «приманки», т.е. это программы, которые кажутся уязвимыми службами для завлечения хакеров в ловушку.

Примеры: artillery, bluepot, wifi-honey

26. blackarch-ids

Intrusion detection system – системы обнаружения вторжений. Система обнаружения вторжений (СОВ) — программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа в компьютерную систему или сеть либо несанкционированного управления ими в основном через Интернет. Соответствующий английский термин — Intrusion Detection System (IDS). Системы обнаружения вторжений обеспечивают дополнительный уровень защиты компьютерных систем. Системы обнаружения вторжений используются для обнаружения некоторых типов вредоносной активности, которая может нарушить безопасность компьютерной системы. К такой активности относятся сетевые атаки против уязвимых сервисов, атаки, направленные на повышение привилегий, неавторизованный доступ к важным файлам, а также действия вредоносного программного обеспечения (компьютерных вирусов, троянов и червей).

Примеры: sagan

27. blackarch-keylogger

Пакеты, которые записывают и сохраняют нажатия клавиш на другой системе.

Примеры: amend asap.

28 blackarch-malware

Пакеты, которые считаются любым типом вредоносного программного обеспечения или выявления зловредов.

Примеры: malwaredetect, peepdf, yara

29. blackarch-misc

Пакеты, которые не попали ни в какую другую категорию.

Примеры: oh-my-zsh-git, winexe, stompy

30. blackarch-mobile

Пакеты, которые манипулируют мобильными платформами.

Примеры: android-sdk-platform-tools, android-udev-rules

31. blackarch-networking

Пакеты для IP сети.

Примеры: Почти всё

32. blackarch-nfc

Пакеты для использования nfc (near-field communications - «коммуникация ближнего поля», «ближняя бесконтактная связь»).

Примеры: nfcutils

33. blackarch-packer

Пакеты, которые работают упаковщиками или помогают им. Пакеры (packer) - это программы, которые внедряют вредоносный код внутри других исполнимых файлов.

Примеры: packerid

34. blackarch-proxy

Пакеты, которые работают как прокси, к примеру, перенаправляют трафик через другой узел в Интернете.

Примеры: burpsuite, ratproxy, sslnuke

35. blackarch-radio

Инструменты для работы с радиосигналом, рациями.

Примеры: multimon-ng, rtlizer

36. blackarch-recon

Инструменты для разведки.

Примеры: canri, dnsrecon, netmask

37. blackarch-reversing

Это зонтичная группа для любых декомпиляторов, дизассемблеров или других подобных программ.

Примеры: capstone, radare2, zerowine

38. blackarch-scanner

Пакеты, которые сканируют выбранные системы на уязвимости.

Примеры: scanssh, tiger, zmap

39. blackarch-sniffer

Пакеты, которые участвуют в анализе сетевого трафика.

Примеры: hexinject, pytactle, xspy

40. blackarch-social

Пакеты, которые преимущественно атакуют сайты социальных сетей.

Примеры: jigsaw, websploit

41. blackarch-spoof

Пакеты, которые спуфят (обманывают) так, что атакующий для жертвы не выглядит как атакующий.

Примеры: arpoison, lans, netcommander

42. blackarch-stego

Инструменты для стеганографии. Стеганография— способ передачи или хранения информации с учётом сохранения в тайне самого факта такой передачи (хранения). В отличие от криптографии, которая скрывает содержимое тайного сообщения, стеганография скрывает сам факт его существования. Как правило, сообщение будет выглядеть как что-либо иное, например, как изображение, статья, список покупок, письмо или судоку. Стеганографию обычно используют совместно с методами криптографии, таким образом, дополняя её. Преимущество стеганографии над чистой криптографией состоит в том, что сообщения не привлекают к себе внимания. Сообщения, факт шифрования которых не скрыт, вызывают подозрение и могут быть сами по себе уличающими в тех странах, в которых запрещена криптография. Таким образом, криптография защищает содержание сообщения, а стеганография защищает сам факт наличия каких-либо скрытых посланий.

Примеры: matroschka, openstego, stepic

blackarch-threat-model

Пакеты, которые можно использовать для составления отчётов/записи моделей угроз в конкретном сценарии. В настоящее время группа удалена.

Примеры: magictree

43. blackarch-tunnel

Пакеты, которые используются для туннелирования сетевого трафика заданной сети.

Примеры: ctunnel, iodine, ptunnel

44. blackarch-unpacker

Пакеты, которые используются для извлечения предварительно запакованных зловредов из исполнимых файлов.

Примеры: js-beautify

45. blackarch-voip

Пакеты, которые работают с voip программами и протоколами.

Примеры: iaxood, rtp-flood, teardown

46. blackarch-webapp

Пакеты, которые работают с Интернет-приложениями.

Примеры: metoscan, whatweb, zaproxy

47. blackarch-windows

Это группа любых родных (нативных) Windows пакетов, которые работают через Wine.

Примеры: 3proxy-win32, pwdump, winexe

48. blackarch-wireless

Пакеты, которые работают с беспроводными сетями на любом уровне.

Примеры: airpwn, mdk3, wiffy

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *